JP2007518154A - 符号化されたデジタルデータを利用可能にする方法及び装置 - Google Patents

符号化されたデジタルデータを利用可能にする方法及び装置 Download PDF

Info

Publication number
JP2007518154A
JP2007518154A JP2006540740A JP2006540740A JP2007518154A JP 2007518154 A JP2007518154 A JP 2007518154A JP 2006540740 A JP2006540740 A JP 2006540740A JP 2006540740 A JP2006540740 A JP 2006540740A JP 2007518154 A JP2007518154 A JP 2007518154A
Authority
JP
Japan
Prior art keywords
data
information
digital data
sink device
available
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006540740A
Other languages
English (en)
Inventor
プロイドル,アードルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007518154A publication Critical patent/JP2007518154A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

符号化デジタルデータの望ましくない利用を回避する方法において、認証利用情報がデータシンク装置に利用可能とされ、認証利用情報は、デジタルデータとは別に利用可能とされ、データシンク装置によるデジタルデータの利用を認証するためのものであり、少なくともデジタルデータのさらなる利用性をブロックするブロッキング情報と復号化情報を有し、復号化情報は、デジタルデータと関連付けされ、デジタルデータを復号化するためのものであり、認証利用情報がデータシンク装置に利用可能にされる前、データソース装置に利用可能にされ、本方法では、復号化情報をデータソース装置に利用可能にすることの取り下げが行われる。

Description

本発明は、デジタルデータが符号化形式により利用可能であり、デジタルデータがデータソース装置によりデータシンク装置にアクセス可能とされ、デジタルデータが、当該データシンク装置によりさらなるデータシンク装置へのデジタルデータの利用を可能にすることにより、それをブロッキング情報と関連付けるデジタルデータの好ましくない利用を防ぐ方法に関する。
本発明はさらに、デジタルデータが符号化形式により利用可能であり、デジタルデータがデータソース装置によりデータシンク装置にアクセス可能とされ、デジタルデータが、当該データシンク装置によりさらなるデータシンク装置へのデジタルデータの利用を可能にすることにより、それをブロッキング情報と関連付けるデジタルデータの好ましくない利用を防ぐ装置に関する。
本発明はさらに、デジタルデータが符号化形式により利用可能であり、デジタルデータがデータソース装置によりデータシンク装置にアクセス可能とされ、デジタルデータが、当該データシンク装置によりさらなるデータシンク装置へのデジタルデータの利用を可能にすることにより、それをブロッキング情報と関連付けるデジタルデータを利用するデータシンク装置に関する。
本発明はさらに、デジタルデータが符号化形式により利用可能であり、デジタルデータがデータシンク装置によりさらなるデータシンク装置にデジタルデータの利用可能にすることをブロック可能にすることにより、それとブロッキング情報を関連付けるデジタルデータをデータシンク装置に利用可能にするデータソース装置に関する。
本発明は、上記第4段落において示されるタイプのデータソース装置と、上記第3段落において示されるタイプのデータシンク装置とを有する合成装置に関する。
上記第1段落において示されるタイプの方法、上記第2段落において示されるタイプの装置、上記第3段落において示されるタイプのデータソース装置、上記第4段落において示されるタイプのデータシンク装置、及び上記第5段落において示されるタイプの合成装置は、US2003/0004884A1の特許文献から知られている。
この既知の方法を実行するよう構成される当該既知の装置又はシステムは、「デジタル著作権管理システム」と呼ばれるものであって、これにより、デジタルデータは、例えば、貸し手と関連付けることができるデータソース装置により、例えば、借り手と関連付けることができるデータシンク装置に移転することができ、これはデジタルデータの著作権侵害が発生しないように行われる。このため、デジタルデータは、認証利用情報(authorization−to−use information)により著作権所有者により補完され、これにより、新たなデジタル文書が生成される。認証利用情報は、一方では貸し手情報を有し、他方では借り手情報を有する。この場合、貸し手情報は、デジタルデータを借り手に貸し出すデジタルデータの貸し手を表示又は特定し、借り手情報は、貸し手からデジタルデータを借りるデジタルデータの借り手を表す。また、データシンク装置によりさらなるデータシンク装置にデジタルデータをさらに利用可能にすることをブロック可能にするブロッキング情報が、認証利用情報に設けられる。例えば、実際に貸し手がデジタル情報を貸し出しする権限を有するか否か示す、当該時点におけるデジタルデータの所有者に関するブロッキング情報のチェック後、このように新たに生成されたデジタル文書が、借り手のデータシンク装置に送信される。
既知の装置の場合、借り手に貸し出される新たに生成されたデジタル文書が、認証利用情報を有するという問題が存在し、それは、各人に関するアクセス権及び/又は利用権が文書自体に含まれることを意味し、オーナーシップに関する不正な操作処理の機会を提供する。例えば、第三者がこのタイプのデジタル文書の送信により電子的に盗聴又は聴取する場合、場合によってはプライバシーが維持できないという問題が存在する。第三者が単なる盗聴を超える能力を有する場合、当該第三者は、文書の複製を生成し、他者がそれにアクセスすることを許可し、自身を正当な所有者と信じさせる立場となるかもしれない。さらなる問題は、例えば、音声記録媒体がある人により他者に貸し出されるときなどに生ずるように、元のデジタル情報の貸し出しが容易にはなされないという事実にある。なぜなら、少なくとも著作権の所有者の場合には、認証利用情報によりデジタルデータを補完するなどにより、音声情報を表す元のデジタルデータに常に変更がされねばならない、又は貸し手の場合には、もとのデジタルデータと合成された認証利用情報に変更がなされる必要があるためである。さらなる問題は、例えば、貸し手側において貸し出し又は再生権限をチェックし、適用可能な場合には、貸し出し回数を限定し、貸し出し権限があるときには、元のデジタルデータに基づきデジタル文書を生成し、又は場合によっては既存のデジタル文書を変更する比較的高価な複雑なハードウェア及び/又はソフトウェアなどの比較的高価な複雑な追加的用意が、貸し出しのためされる必要がある事実にある。デジタル文書、又はデジタル文書に含まれるデジタルデータを利用することを許可し、又は適用可能な場合には、認証利用情報に設けられる用意と共にそのような利用を制限する比較的高価な複雑なハードウェア及び/又はソフトウェアがまた、借り手の側にも設けられる必要がある。従って何れの場合にも、特に問題があると証明されたものは、アクセス権及び/又は利用権に関する判断が可能となる前に、比較的大きな計算パワー及びメモリリソースを要求する借り手側と貸し手側の両方においてデジタル文書へのフルアクセスがまず取得されねばならないということである。
本発明の課題は、上記第1段落で特定されたタイプの方法、上記第2段落で特定されたタイプの装置、上記第3段落で特定されたタイプのデータシンク装置、上記第4段落で特定されたタイプのデータソース装置及び上記第5段落で特定されたタイプの合成装置により上記特定された問題を解消し、改良された方法、装置、データシンク装置、データソース装置及び合成装置を提供することである。
上記特定された課題を解決するため、本発明による特徴は本発明による方法において提供され、これにより、本発明による方法が後述される方法により特徴付けされることを可能にする。
すなわち、デジタルデータの望ましくない利用を回避する方法であって、デジタルデータは符号化形式により利用可能であり、デジタルデータは、データソース装置によりデータシンク装置にアクセス可能とされ、デジタルデータは、前記データシンク装置により前記デジタルデータをさらなるデータシンク装置に利用可能にすることがブロック可能であるブロッキング情報と関連付けしたものであり、当該方法は、以下に示される各ステップを有し、すなわち、認証利用情報をデータシンク装置に利用可能にし、認証利用情報は、前記デジタルデータとは独立して利用可能とされ、前記データシンク装置により前記デジタルデータの利用を認証するためのものであり、少なくとも前記ブロッキング情報と復号化情報とを有し、復号化情報は、前記デジタルデータと関連付けされ、復号化情報により、前記デジタルデータを復号化することができ、復号化情報は、前記認証利用情報が前記データシンク装置に利用可能にされる前に、前記データソース装置に利用可能にされ、前記データソース装置への前記復号化情報の利用可能性が取り下げられる、ことを特徴とする方法。
上記課題を解決するため、本発明による装置に本発明による特徴が設けられ、これにより、本発明による装置が以下に示されるように特徴付けされることが可能となる。すなわち、
デジタルデータの望ましくない利用を回避する装置であって、デジタルデータは符号化形式により利用可能であり、デジタルデータは、データソース装置によりデータシンク装置にアクセス可能とされ、デジタルデータは、前記データシンク装置により前記デジタルデータをさらなるデータシンク装置に利用可能にすることがブロック可能であるブロッキング情報と関連付けしたものであり、管理手段が設けられ、管理手段は、認証利用情報をデータシンク装置に利用可能にするよう構成され、認証利用情報は、前記デジタルデータとは別に存在し、前記データシンク装置による前記デジタルデータの利用を認証するためのものであり、少なくとも前記ブロッキング情報と復号化情報を有し、復号化情報は、前記デジタルデータと関連付けされ、前記デジタルデータは、前記復号化情報により復号可能であり、復号化情報は、前記認証利用情報が前記データシンク装置に利用可能とされる前に、前記データソース装置に利用可能とされ、前記管理手段は、前記復号化情報が前記データソース装置に利用可能となることを取り下げるよう構成される、ことを特徴とする装置。
上記課題を解決するため、本発明によるデータシンク装置に本発明による特徴が設けられ、これにより、本発明によるデータシンク装置が以下に示されるように特徴付けされることが可能となる。すなわち、
デジタルデータを利用するデータシンク装置であって、デジタルデータは符号化形式により利用可能であり、デジタルデータは、データソース装置によりデータシンク装置にアクセス可能とされ、デジタルデータは、前記データシンク装置により前記デジタルデータをさらなるデータシンク装置に利用可能にすることがブロック可能であるブロッキング情報と関連付けしたものであり、受信可能な第1イネーブル信号を考慮することにより前記デジタルデータを処理するよう構成される第1処理手段が設けられ、第1イネーブル信号は、前記第1処理手段による前記デジタルデータの処理を可能にし、復号化情報を利用することにより、復号化情報は前記デジタルデータと関連付けされ、前記デジタルデータはそれにより復号可能となり、第1に請求項7乃至12何れか一項記載の装置と協調し、第2に認証利用情報が前記データシンク装置に利用可能であるかチェックするよう構成される第1チェッキング手段が設けられ、認証利用情報が、前記デジタルデータとは独立に存在し、前記データシンク装置により前記デジタルデータの利用を認証するためのものであり、少なくとも前記ブロッキング情報と前記復号化情報とを有し、前記データシンク装置に利用可能とされる前に前記データソース装置に利用可能とされ、前記第1チェッキング手段は、第3に、前記チェックの結果が肯定的なものであるとき、前記第1イネーブル信号を生成し、前記第1イネーブル信号を前記処理手段に送信するよう構成され、前記ブロッキング情報を考慮することにより、前記デジタルデータをさらなるデータシンク装置に利用可能にすることをブロックするよう構成される第1ブロッキング手段を設けることを特徴とするデータシンク装置。
上記課題を解決するため、本発明によるデータソース装置に本発明による特徴が設けられ、これにより、本発明によるデータソース装置が以下に示されるように特徴付けされることが可能となる。すなわち、
デジタルデータをデータシンク装置に利用可能にするデータソース装置であって、デジタルデータは符号化形式により利用可能であり、デジタルデータは、前記データシンク装置により前記デジタルデータをさらなるデータシンク装置に利用可能にすることがブロック可能であるブロッキング情報と関連付けしたものであり、受信可能な第2イネーブル信号を考慮することにより前記デジタルデータを処理するよう構成される第2処理手段が設けられ、第2イネーブル信号は、前記第2処理手段による前記デジタルデータの処理を可能にし、復号化情報を利用することにより、復号化情報は前記デジタルデータと関連付けされ、前記デジタルデータはそれにより復号可能となり、第1に請求項7乃至12何れか一項記載の装置と協調し、第2に復号化情報が前記データソース装置に利用可能であるかチェックするよう構成され、第3に、前記チェックの結果が肯定的なものであるとき、前記第2イネーブル信号を生成し、前記第2イネーブル信号を前記第2処理手段に送信するよう構成される第2チェッキング手段が設けられることを特徴とするデータソース装置。
上記課題を解決するため、合成装置が本発明によるデータソース装置とデータシンク装置を有する本発明による合成装置が提供される。
本発明により提供することによって、デジタルデータがそれの元の存在する形式のまま貸し手から借り手に貸し出すことが可能となる効果が得られる。また、物質的オブジェクトのシンプル、通常かつ従来の貸し出し処理において行われることと同様の方法により、デジタルデータは、それを利用する可能性が考えられている時点において存在するユーザによりのみ利用可能とされるという効果が得られる。なぜなら、貸し手から貸し出されたオブジェクトと同様にしてデジタルデータを受信したのは当該ユーザであるためである。デジタルデータの場合、データを利用するユーザが有する可能性は、認証利用情報を借り手のデータシンク装置に利用可能にすることにより与えられる。この場合、復号化情報は同時に貸し手のデータソース装置に利用可能とされることを停止する。デジタルデータと認証利用情報との間の明確な区別のため、比較的小さなデータ量のデータしか処理され、利用可能とされ、認証利用情報を提供するため転送される必要がなく、通常比較的大きなデジタルデータ自体のデータ量が接触又は必要に応じて転送される必要がなくなる。これはまた、貸し手と借り手又は一般ユーザに共通に利用可能なサーバへのデジタルデータの集中管理又は格納を可能にし、両者何れもが、データソース装置、データシンク装置又は合成装置などの各自の端末によりアクセス可能となる。これはまた、デジタルデータが、元のデジタルデータのコピーを生成することによりデジタルデータの著作権を侵害することなく、オンラインサービスを介し又はデータキャリア上で配布されることを可能にするという効果を与える。なぜなら、復号化情報が利用可能な人のみがデジタルデータを利用可能であるため、著作権は影響を受けないからである。また、復号化情報と共にブロッキング情報が、認証利用情報のユニットとして利用可能にされるという効果が得られ、このことは、復号化情報の許可されていないさらなる配布が実行し得ないことを意味する。
本発明による手段では、復号化情報をデータソース装置に利用可能にすることの取り下げが、復号化情報のアクセス権の拒絶の結果として行われるかもしれない。しかしながらそれは、さらに請求項2及び8記載の構成が各ケースに備えられる場合、特に効果的であるとわかった。これは、復号化情報の削除が復号化情報が完全に消滅し、これにより、アクセス権が不正に操作される可能性を完全に排除することを保証するという効果を与え、このことは、何れの状況においても、データソース装置がデジタルデータにアクセス可能とせず、又はそれを利用可能としないことを意味する。
本発明による手段では、さらに請求項3及び9の構成が各ケースにおいて備えられる場合、効果的であった。これは、デジタルデータを利用する権利の位置の明確な証明を取得可能にし、必要に応じて、デジタルデータを利用する権利が対象とされる方法によりデータソース装置によりデータシンク装置からアクティブにリクエスト可能となるデータシンク装置の特徴となる情報が、データソース装置に利用可能であるという効果を与える。
本発明による手段では、さらに請求項4及び10の構成が各ケースにおいて備えられる場合、特に効果的であった。これは、ユーザ間の個人的又は職業的関係、又は他の基礎により存在する関係が、関係情報により伝達可能であり、これにより、例えば、友情関係などの極めて親密な関係が借り手などのユーザと貸し手などのユーザとの間に存在する場合、認証利用情報が貸し手が以前に照会されることなく借り手に利用可能にされ、2人のユーザの間の関係がより距離がある場合、貸し手は先ずこのタイプの照会に肯定的な回答を与える必要がある場合、貸し手は、認証利用情報が利用可能にされる同意を与える必要があるという効果を与える。
本発明による手段では、さらに請求項5及び11の構成が各ケースにおいて備えられる場合、特に効果的であるとわかった。これは、デジタルデータを利用する権利がデータソース装置に明確に移転可能となるという効果を与える。
本発明による手段では、さらに請求項6及び12の構成が各ケースにおいて備えられる場合、特に効果的であるとわかった。これは、借り手などの現在のユーザから貸し手などの以前のユーザへのデジタルデータを利用する権利の返却が、2人のユーザの間の関係に基づき行うことができるという効果を与え、これは、例えば、2人のユーザ間の親密な関係が存在する場合、借り手の認証利用情報が貸し手が以前に照会されることなく取り下げ可能であり、2人のユーザの間の関係に距離がある場合、借り手は先ず、このタイプの照会に肯定的な回答を与える必要があり、すなわち、借り手は、デジタルデータを利用する権利を取り下げるための同意を与える必要がある。
本発明によるデータシンク装置では、さらに請求項14の構成が各ケースにおいて備えられる場合、効果的であるとわかった。これは、本発明による装置と共に特定された効果がまた、本発明によるデータシンク装置に奏されることを意味する。
本発明によるデータソース装置では、さらに請求項16の構成が各ケースにおいて備えられる場合、効果的であるとわかった。これは、本発明による装置と共に特定された効果がまた、本発明によるデータソース装置に奏されることを意味する。
ここで、本発明による装置と共に特定された効果は、本発明による合成装置にもまた奏されるということが述べられるべきである。
本発明の上記及び他の特徴は、以降に説明される実施例を参照することにより明らかにされるが、本発明はそれに限定されるものではない。
図1において、デジタルデータセットD1及びD2の好ましくない利用を防ぐ装置2と、データシンク装置3により構成され、デジタルデータセットD1及びD2を処理するよう構成される第1処理装置と、データソース装置4により構成され、デジタルデータセットD1及びD2を処理するよう構成される第2処理装置を有する通信システム1が示される。本ケースでは、第1及び第2処理装置は、インターネットと通信可能なテレビ装置として実現される。この点において、データシンク装置3とデータソース装置4もそれぞれ、従来のテレビ装置に接続されるいわゆるデジタルセットトップボックスとして実現されてもよい。装置2、データシンク装置3及びデータソース装置4は、インターネット、いわゆるワールド・エリア・ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)又は上述のネットワークタイプの組み合わせなどのコンピュータネットワーク5を介し通信するよう構成される。本ケースでは、デジタルデータセットD1及びD2は、後述されるように、装置2の支援により、データソース装置4によりデータシンク装置3に利用可能とすることができる。データシンク装置3は、それに格納されているデータシンク情報SOにより明確に特定され、データソース装置4は、それに格納されているデータソース情報SIにより明確に特定される。
また図1において、第1データシンク装置3とやりとりする第1ユーザ6が示される。さらに図1において、データソース装置4とやりとりし、デジタルデータセットD1及びD2の所有者である第2ユーザ7が示される。
装置2は、第1通信手段8と、管理手段9と、第1格納手段10とを有する。第1通信手段8は、2つの処理装置3及び4と通信し、管理手段9と協調するよう構成される。第1格納手段10は、第1データセットD1と第2データセットD2とを格納するよう構成されるデータ格納領域11を有する。第1格納手段10はまた、所有者データODを格納する第1格納サブ領域と、認証利用データUGDを格納する第2格納サブ領域とに分割される管理格納領域12を有する。
所有者データODは、第1データセットD1に対応し、第1データセットD1の復号化のための第1復号化情報DC1と、第1データセットD1の所有者として第2ユーザ7を示すための第1所有者情報OI1とを表すためのものである。所有者データODは、第2データセットD2に対応し、第2データセットD2の復号化のための第2復号化情報DC2と、第2データセットD2の所有者として第2ユーザ7を示すための第2所有者情報OI2とを表すためのものである。
認証利用データUGDは、第1データセットD1に対応する第1認証利用情報と、第2データセットD2に対応する第2認証利用情報とを表すためのものである。認証利用情報セットBBI1及びBBI2は、データシンク装置3によりそれぞれデジタルデータセットD1及びD2の認証された利用のためのものであり、それらは少なくとも、各自のブロッキング情報セットBL1及びBL2と、各自の復号化情報セットDC1及びDC2とを有する。第1復号化情報DC1は、デジタルデータセットD1に関連付けされ、第1復号化情報DC1がデータシンク装置3に利用可能となる前、すなわち、第1認証利用情報BBI1に対して利用される前、データソース装置4に利用可能である。第2復号化情報DC2は、デジタルデータセットD2に関連付けされ、第2復号化情報DC2がデータシンク装置3に利用可能となる前、すなわち、第2認証利用情報BBI2に対して利用される前、データソース装置4に利用可能である。
管理手段9は、各自のデジタルデータセットD1及びD2とは別に情報セットが存在するデータシンク装置3に、認証利用情報BBI1又はBBI2を利用可能にするよう構成される。
このため、認証利用情報BBI1又はBBI2は、データソース装置4によるリクエストに応答して、又はデータシンク装置3によるクエリに応答して、必要に応じて、データソース装置4により許可が与えられると、管理手段9により生成され、それは認証利用データUGDを利用して管理格納領域12に格納される。これが実行されると、復号化情報DC1又はDC2が取得され、すなわち、所有者データODからコピーされ、認証利用情報BBI1又はBBI2を生成するよう利用される。
管理手段9はまた、データソース装置3への復号化情報DC1又はDC2の利用性を取り下げ、復号化情報DC1又はDC2が認証利用情報BBI1又はBBI2を生成するのに以前に利用した復号化情報DC1又はDC2を削除するよう構成される。管理手段9はまた、データセットD1又はD2がアクセス可能とされるデータシンク装置3のデータシンク情報SOに注意するよう構成され、データシンク情報SOは、以前に削除された復号化情報DC1又はDC2の変わりに所有者データODによって、所有者情報OI1又はOI2と共に格納される。
留意されるデータシンク情報SOはまた、当該第1領域から復号化情報DC1又はDC2が以前に削除された格納手段10の第1領域以外に格納されてもよいということが述べられるべきである。
管理手段9はさらに、データセットD1又はD2がアクセス可能とされるデータシンクのデータシンク情報SOにより認証利用情報BBI1又はBBI2を補完するよう構成される。この場合、データシンク情報SOは、ブロッキング情報BL1又はBL2を構成し、これにより、データセットD1又はD2がアクセス可能とされた以外のデータシンク装置への各デジタルデータセットD1又はD2の通過がブロック可能である。
管理手段9はさらに、データソース装置4の電子アドレスブックに格納される第1関係情報RI1を考慮するよう構成され、これにより、データソース装置4の第2ユーザ7とデータシンク装置3の第1ユーザ6との関係が規定される。このため、管理手段9は、認証利用情報BBI又はBBI2がデータシンク装置3に利用可能とされることを可能にし、データソース装置4への復号化情報DC1又はDC2の利用可能性が、データソース装置4の第2ユーザ7、すなわち、デジタルデータセットD1又はD2の所有者又は貸し手の指示により、又はデータシンク装置3の第1ユーザ6、すなわち、デジタルデータセットD1又はD2の借り手の指示により取り下げ可能となるように、第1関係情報RI1により規定される関係に基づき構成される。本ケースでは、図3に示される第1関係情報RI1は、第1ユーザ6が第2ユーザ7が毎回リクエストに実際に同意することなく、リクエストに応じてデータセットD1又はD2を利用することができる。なぜなら、第1関係情報RI1により、第1ユーザ6がデジタルデータセットD1及びD2を自らのイニシアチブにより借りることが可能なとても良い友人であるとみなしていることが示される。
管理手段9はさらに、データシンク装置3へのデジタルデータセットD1又はD2の利用可能性が終了されることを可能にするよう構成され、管理手段9は、以前にデータシンク装置3に利用可能とされた復号化情報DC1又はDC2をデータソース装置4に利用可能にし、復号化情報DC1又はDC2のデータシンク装置3への利用可能性を取り下げるよう構成される。この場合、管理手段9は、認証利用情報BBI1又はBBI2から当該認証利用情報BBI又はBBI2を構成するのに以前に利用された復号化情報DC1又はDC2を取得し、復号化情報DC1又はDC2を所有者データODの本来意図された位置に格納するよう構成され、当該位置に格納されたデータシンク情報SOは、上書きされる。管理手段9はさらに、復号化情報DC1又はDC2のソースとして以前に利用された認証利用情報BBI1又はBBI2を削除するよう構成される。
管理手段9はさらに、図4に示され、データシンク装置3の電子アドレスブックに格納される第2関係情報RI2を考慮するよう構成され、これにより、第1ユーザ6と第2ユーザ7との関係を規定することができる。このため、管理手段9は、データシンク装置3の第1ユーザ6、すなわち、借り手の指示により、又はデータソース装置4の第2ユーザ7、すなわち、正当な所有者の指示によってのみ、デジタルデータセットD1又はD2のデータシンク装置3への利用可能性を終了させることが可能となるように、第2関係情報RI2により規定される関係に基づき構成される。このようにして実現されるものは、デジタルデータセットD1又はD2の元の所有者、すなわち第2ユーザが、自らのイニシアチブにより可能であり、第1ユーザ6に依頼する必要なく、貸し出しにより第1ユーザ6に与えられたデジタルデータセットD1又はD2の利用権限を取り下げることが可能となるということである。
デジタルデータセットD1及びD2を処理するため、データシンク装置3は、第2格納手段13と、第1インタラクション手段14と、第1チェッキング手段15と、第1処理手段16と、第2通信手段17と、第1ブロッキング手段18とを有する。
第2通信手段17は、装置2と通信するよう構成され、この場合、通信情報KIは、装置2と第1処理装置3との間で交換することができる。第1インタラクション手段14は、ユーザ6とコンタクト可能又はオーディオビジュアルインタラクション可能にするよう構成され、第1処理手段16とのやりとりを表すインタラクション情報IA1をやりとりするため、インタラクション情報IA1により、処理手段16が制御可能となり、又は、デジタルデータセットD1又はD2などにより表される情報がユーザ6にアクセス可能とされる。
第1処理手段16はさらに、デジタルデータセットD1又はD2を処理するよう構成され、これは、それらに供給可能な第1イネーブル信号ES1を考慮し、当該第1イネーブル信号ES1は、第1処理手段16によりデジタルデータセットD1又はD2が処理されることを可能にし、各ケースにおいて復号化情報DC1又はDC2を利用することにより実行される。第1処理手段16はさらに、第1メモリデータMD1と第1格納手段8とやりとりするよう構成され、第1メモリデータMD1は、デジタルデータセットD1又はD2が処理される際に、おそらく生成されるかもしれない。
第1チェッキング手段15は、認証利用情報BBI1又はBBI2がデータシンク装置3に利用可能であるかチェックするため、第2通信手段17を利用することにより装置2と協調するよう構成される。この場合、第2通信手段17により、ブロッキング情報BL1又はBL2が第2格納手段13に格納されているデータシンク情報SOにより与えられる認証利用情報BBI1又はBBI2が、装置2に存在するか否か確認するチェックが行われる。このチェックが肯定的な結果となる場合、第1チェッキング手段15はまた、第1イネーブル信号ES1を生成し、第1イネーブル信号ES1を第1処理手段16に送信するよう構成される。
第1ブロッキング手段18は、ブロッキング情報BL1又はBL2を考慮することにより、図1には示されないさらなるデータシンク装置にデジタルデータセットD1又はD2を利用可能にすることをブロックするよう構成される。これは、全体として又はデータストリームの形式により処理されるデジタルデータセットD1及びD2、又はデータシンク装置3に利用可能な認証利用情報BBI1又はBBI2の何れもが、他のデータシンク装置がデータシンク装置3と協調することにより通過又は利用可能とされることを保証する。
第2格納手段13は、図4に示される第2アドレスブックエントリ13Bを格納するための第1アドレスブック格納領域13Aを有する。第2ユーザ7の名前、電話番号、電子メールアドレス及びウェブサイトの各エントリと共に、第2アドレスブックエントリ13Bはまた、第2関係情報RI2により表される第1ユーザ6と第2ユーザ7との関係に関するエントリを有する。
データソース装置4は、デジタルデータセットD1又はD2をデータシンク装置3に利用可能にするよう構成され、本ケースでは、それはデジタルデータセットD1及びD2を装置2にロードし、装置2において実行される処理となる場合と同様に、所有者データODとデジタルデータセットD1又はD2と関連付けすることにより行われる。
データソース装置4は、第3格納手段19と、第2インタラクション手段20と、第2チェッキング手段21と、第2処理手段22と、第3通信手段23とを有する。
第3通信手段23は、装置2と通信するよう構成され、この場合、通信情報KIは装置2とやりとりすることができる。第2インタラクション手段20は、第1インタラクション手段14と実質的に同様に構成され、同様の目的により第2インタラクション情報IA2を利用し、これにより、第2インタラクション手段20と第2処理手段22との間でやりとり可能なインタラクション情報IA1により実現されるものと同様の効果が実現可能である。第2処理手段22は、デジタルデータセットD1又はD2を処理するよう構成され、これは、それらに供給可能な第2イネーブル信号ES2を考慮し、第2イネーブル信号ES2は、第2処理手段22により処理されるデジタルデータセットD1及びD2をイネーブルとし、復号化情報DC1又はDC2を利用することにより実行される。
第2チェッキング手段21は、データソース装置4の復号化情報セットDC1又はDC2の何れが装置2の所有者データODにおいて利用可能であるチェックするため、第3通信手段23を利用して装置2と協調するよう構成される。この場合、所有者情報OI1又はOI2としての所有者データODにおいて、それと第3格納手段19に格納されているデータソース情報SIとを関連付けた復号化情報DC1又はDC2が装置2に存在するか確認するチェックを行う。このチェックが肯定的な結果である婆、第2チェッキング手段16はまた、第2イネーブル信号ES2を生成し、当該第2イネーブル信号ES2を第2処理手段22に送信するよう構成され、これにより、復号化情報DC1又はDC2がデータソース装置に利用可能なデジタルデータセットD1又はD2を処理可能にする。
第3格納手段19は、図3に示される第1アドレスブックエントリ19Bを格納するための第2アドレスブック格納領域19Aを有する。第1ユーザ6の名前、電話番号、電子メールアドレス及びウェブサイトの各エントリと共に、第1アドレスブックエントリ19Bはまた、第1関係情報RI1により表される第1ユーザ6と第2ユーザ7の関係に関するエントリを有する。
上述されたものは、デジタルデータセットD1及びD2の望ましくない利用を回避する方法が、装置2を用いて実行可能であるということを示す。当該方法では、認証利用情報BBI1又はBBI2のアイテムの1つが、まずデータシンク装置3に利用可能とされ、これは、認証利用情報BBI1又はBBI2がデジタルデータセットD1及びD2とは別に利用可能であるということを意味する。データソース装置4に格納されている第1関係情報RI1に基づき、認証利用情報BBI1又はBBI2は、この場合にはデータソース装置4の第2ユーザ又はデータシンク装置3の第1ユーザ6のみにより利用可能とされる。本ケースでは、認証利用情報BBI1又はBBI2を利用可能にすることがまた、データシンク装置3の第1ユーザ6により指示可能であるということが、データソース装置4に格納されている第1関係情報RI1により特定される。
実際に行われることは、クエリが通信情報KIを用いてデータシンク装置3から装置2において受信されるということであり、データソース装置4に格納される関係情報RI1を照会することにより、認証利用情報BBI1又はBBI2が第2ユーザ7の明示的な同意により、又は同意なくデータシンク装置3に利用可能とすることが可能であるかチェックされる。本ケースでは、第2ユーザ7による明示的な同意は必要ではなく、デジタルデータセットD1又はD2に対応する認証利用データUGDの復号化情報DC1又はDC2のコピーが、管理手段9により生成される。コピーの基礎として利用された復号化情報DC1又はDC2は、その後削除され、データシンク装置3により受信又は照会可能なデータシンク情報SOは、復号化情報DC1又はDC2が削除された所有者データODの位置に格納される。また、データシンク情報SOは、コピーされた復号化情報DC1又はDC2と共に格納され、これらと共に、認証利用情報BBI1又はBBI2を構成する。第1認証利用情報BBI1が第1デジタルデータセットD1に対応し、第2認証利用情報BBI2が第2デジタルデータセットD2に対応することが保証される。
データソース装置4に以前に利用可能とされた復号化情報DC1又はDC2の削除は、復号化情報DC1又はDC2をデータソース装置4から取り下げる。以前に削除された復号化情報DC1又はDC2の代わりに、データシンク情報SOの格納の結果として、デジタルデータセットD1又はD2が貸し出しにより与えられた認証利用への留意が、データシンク装置3の所有者データODになされ、これにより、一方では認証利用の位置と、他方では利用権のオーナーシップに関する所有者データODを用いて、明確な証拠が取得可能となる。
デジタルデータの望ましくない利用を回避する方法を用いて実現可能となることは、デジタルデータセットD1又はD2をデータシンク装置3に利用可能にすることを終了するということである。この場合に行われることは、以前にデータシンク装置3に利用可能とされた復号化情報DC1又はDC2が、まずデータソース装置4に利用可能とされるということである。これは、認証利用情報BBI1又はBBI2に含まれる復号化情報DC1又はDC2を取得、すなわち、コピーし、この復号化情報DC1又はDC2のコピーを、データシンク情報SOが所有者データODに格納される所有者データODの位置に格納することにより実行される。データシンク情報SOは、デジタルデータセットD1又はD2を利用する権限が与えられていたデータシンク装置3を記述する。データシンク装置3に復号化情報DC1又はDC2を利用可能にすることが同時に取り下げられ、対応する認証利用情報BBI1又はBBI2が認証利用データUGDにおいて削除される。
デジタルデータセットD1又はD2をデータシンク装置3に利用可能にすることが終了されると、この終了はまた、データシンク装置3に格納されている第2関係情報RI2に基づき行われる。本ケースでは、第2関係情報RI2は、所有者、すなわち、第2ユーザ7にデジタルデータセットD1又はD2を利用する権限のリターンが、第1ユーザ6の指示のみにより実行可能であるということを規定する。これが意味することは、通信情報K1を用いてデータソース装置4から装置2において受信されるデジタルデータセットD1又はD2の元の所有者である第2ユーザ7への第1ユーザ6による認証利用のリターンに関する照会は、データシンク装置3にわたされる。その後、管理手段9がデジタルデータセットD1又はD2がデータシンク装置3に利用可能とされることを終了する前、肯定的な回答が、データシンク装置3から装置2に通信可能な通信情報K1を用いて第1ユーザ6によりこの第2ユーザ7による照会に与えられる必要がある。この時点において、第2関係情報RI2は、第1ユーザ6が同意する必要なく、第2ユーザ7がデジタルデータセットD1又はD2を利用可能にすることの終了を迅速に指示するかもしれないということを述べたものであってもよい。これは、デジタルデータセットD1及びD2の所有者として、第2ユーザ7がデジタルデータセットD1及びD2を利用する権利を自らにアクティブに戻すことができるという効果を有する。
デジタルデータセットD1又はD2を利用可能にすることに関して、図1を参照することにより上述されるように、これが、装置2、データソース装置4及びデータシンク装置3が互いに仮想的に永久的に通信することができることを前提としているが、装置2により復号化情報DC1及びDC2と認証利用情報BBI1及びBBI2を集中的に格納することにより実行可能である。しかしながら、認証利用がデータシンク装置3、すなわち、第1ユーザ6に与えられているとき、認証利用情報BBI1又はBBI2がデータシンク装置3に送信されるよう構成されてもよい。しかしながら、これに関連して、認証利用が取り下げられた場合、認証利用情報BBI1又はBBI2はデータシンク装置3において削除され、例えば、第1処理手段16と第1チェッキング手段15が協調した結果として実行可能となることが保証される。
図2に示される通信システム1では、第1合成装置24と第2合成装置25が示される。
第1合成装置24は、図1に示されるデータソース装置4と、データシンク装置3と、装置2とを有し、第1合成装置24に格納されているデジタルデータセットD1及びD2の望ましくない利用を回避するためのものである。
同様に、第2合成装置25は、図1に示されるデータソース装置4と、データシンク装置3と、装置2とを有し、第2合成装置24に格納されているデジタルデータセットD1’及びD2’の望ましくない利用を回避するためのものである。
本ケースでは、データシンク装置3とデータソース装置4の組み合わせは、ネットワーク接続可能なビデオレコーダのコンポーネントを構成する。ここで、合成装置24及び25はまた、例えば、いわゆるMP3プレーヤーなどの音声記録及び/又は再生装置により構成されてもよいということが述べられるべきである。
第1合成装置24と第2合成装置25のデータソース装置4とデータシンク装置3を一体化することにより実現されるものは、合成装置24と25のそれぞれが、各々格納されているデジタルデータセットD1及びD2とD1’及びD2’を利用可能にするデータソースと、各自のデジタルデータセットD1及びD2とD1’及びD2’を利用するためのデータシンクの何れとしても処理可能であるということである。従って、第1合成装置24は、図2に明示的には示されていないが、データシンク情報SOと明確な識別情報のためのデータソース情報SIを有する。同じことが、第2合成装置25についてもいえる。
各合成装置24と25に装置2を一体化することにより、実現されることは、合成装置24と25に格納される各自のデジタルデータセットD1及びD2とD1’及びD2’の望ましくない利用が、装置2の形態により図1に実現されるサーバが、デジタルデータセットD1及びD2とD1’及びD2’を供給することが必要とすることなく、確実に自己完結的に回避されるということである。
本ケースではまた、合成装置24及び25の装置2の各自の格納手段10に格納され、管理手段により管理されるよう合成装置24及び25において生成可能な各自の認証利用情報BBI1、BBI2、BBI1’及びBBI2’の各セットに対して提供される。しかしながら、認証利用を与えるため、認証利用情報BBI1又はBBI2が合成装置25に送信され、認証利用情報BBI1’又はBBI2’が合成装置24に送信されるようにしてもよい。この場合もまた、認証利用が取り下げられる場合、与えられた合成装置24又は25に以前に送信された認証利用情報BBI1、BBI2、BBI1’及びBBI2’はそこで削除され、これにより、認証利用が取り下げられると、利用可能を継続できなくなることを保証するため、各ステップが実行される必要がある。2つの合成装置24と25が常時互いの通信リンクを有しない場合、デジタルデータセットD1及びD2とD1’及びD2’を利用する権限の相互チェック又は調整が、合成装置間の通信が可能なときは常に行われてもよい。
第1合成装置24と第2合成装置25は共に、合成された処理手段16と22を有する。管理手段9は、階層的構成において合成された処理手段16及び22と、チェッキング手段15及び21とブロッキング手段18より上位にあり、2つの合成装置24と25の何れかにおいて利用権の侵害が起こりえないように、ソフトウェアにより実現される。
データシンク装置3とデータソース装置により採用される形式が与えられると、合成装置24及び25は何れも、図2において互いに独立して示される第1通信手段12と第2通信手段23の何れも有する。しかしながら、これらの通信手段はまた、1つのユニットにおいて実現されてもよいということは、当業者により理解されるであろう。
所有者データODと認証利用データUGDが、復号化情報セットDC1及びDC1しか一度に存在せず、認証利用情報BBI1又はBBI2を生成するためコピーが必要とならないように合成される本発明による手段が提供されることが述べられるべきである。このタイプの手段では、データソース装置4の復号化情報DC1又はDC2の取り下げは、例えば、データシンク情報SOをブロッキング情報BL1又はBL2として格納することにより実現される。管理手段9を用いて、有効なブロッキング情報BL1又はBL2が存在するとすぐに、データソース装置4はもはや、復号化情報DC1又はDC2にアクセスすることができないということを保証することができる。同様にして、デジタルデータセットD1及びD2を利用する権限の移転は、所有者情報OI1又はOI2によりブロッキング情報BL1又はBL2として格納されているデータシンク情報SOを上書きすることにより実現可能である。この場合もまた、誰がデジタルデータセットD1及びD2の実際の所有者であるか明確に確定可能である。なぜなら、所有者情報OI1又はOI2は変更されず、データシンク装置のブロッキング情報は、同一の重要性を有し続けるためである。これに関して、デジタルデータセットD1及びD2の利用権の移転は、ブロッキング情報BL1又はBL2として格納されているデータシンク情報SOを単に削除することにより実行されてもよく、これにより、現在保持されているすべてのものは、データソース装置4にデジタルデータセットD1及びD2を利用する権限が与えられている場合、復号化情報DC1及び所有者情報OI1となることが述べられるべきである。同じことが、図2に示される実施例についてもいえる。
ここで、データソース装置4をデータシンク装置3ではなく、装置2に設けることが可能であるということが述べられるべきである。同様に、データシンク装置3にはデータソース装置4ではなく、装置2が設けることが可能であるということが述べられるべきである。
認証利用情報又は復号化情報の利用可能性はまた、時間に関してのみ制限が与えられ、この場合、例えば、映画を表すデータを借り、視聴することを所望する当事者は、認証がそうすることを要求し、この認証がその後与えられるが、当事者が実際に映画を視聴する限りにおいてのみ利用可能とされ続ける。これにより、認証は自動的に再び取り下げられ、すなわち、映画が終了すると、返却及び削除される。従って、認証は当事者、すなわち、映画の借り手と視聴者に一時的に利用可能とされる。
2人のユーザの1人がチップカードと呼ばれるものにより処理装置3又は4に自らを認識する場合と同様に、データシンク情報SO及び/又はデータソース情報SIが処理装置3又は4に一時的に存在することが可能であり、ユーザを明確に特定するユーザ情報が格納され、チップカードがいわゆるリーダなどによりアクセス可能である限り、チップカードによりデータシンク情報SO又はデータシンク情報SIの何れかとして利用可能にされるユーザ情報を利用する。
図1には1つのデータソース装置4と1つのデータシンク装置3しか示されていないが、複数のデータソース装置4、4’、4”、複数のデータシンク装置3、3’、3”が等しく存在可能であり、各データソース装置4、4’、4”によりデータシンク装置3、3’、3”などに供給されるデジタルデータセットを利用する権限は、装置2と、特に管理手段9により管理される。
また、デジタルデータセットD1及びD2は、音声情報、映像情報、両者の組み合わせ、書籍や文書などのテキスト情報、さらに上述の情報タイプの組み合わせなど、各種タイプの情報を表すかもしれないということが述べられるべきである。さらに、もちろん、2以上のデジタルデータセットD1及びD2が存在してもよいということが述べられるべきである。
さらに、図1に示される通信システムでは、装置2とデータソース装置4又はデータシンク装置3の間の通信と、図2に示されるシステムでは、2つの合成装置24と25の通信は、無線リンクなどを介し非接触的に行われてもよいということが述べられるべきである。
装置2、データシンク装置3及び/又はデータソース装置4はまた、パーソナルコンピュータにより実現可能であるということが述べられるべきである。さらに、装置2は、MP3プレーヤー/レコーダなどのネットワーク接続可能な音声記録及び/又は再生装置、又はビデオレコーダなどのネットワーク接続可能なビデオ記録及び/又は再生装置の形式をとりうるということが述べられるべきである。
図1は、本発明の第1実施例によるデジタルデータを利用する通信システムのブロック回路図である。 図2は、本発明の第2実施例によるデジタルデータを利用する通信システムのブロック回路図である。 図3は、本発明による通信システムの第1ユーザに関する電子アドレスブックへのプレーン言語による第1アドレスブックエントリを示す。 図4は、図3と同様に、本発明による通信システムの第2ユーザに関する電子アドレスブックへの第2アドレスブックエントリを示す。

Claims (17)

  1. デジタルデータの望ましくない利用を回避する方法であって、
    デジタルデータは符号化形式により利用可能であり、
    デジタルデータは、データソース装置によりデータシンク装置にアクセス可能とされ、
    デジタルデータは、前記データシンク装置により前記デジタルデータをさらなるデータシンク装置に利用可能にすることがブロック可能であるブロッキング情報と関連付けしたものであり、
    当該方法は、以下に示される各ステップを有し、すなわち、認証利用情報をデータシンク装置に利用可能にし、
    認証利用情報は、前記デジタルデータとは独立して利用可能とされ、前記データシンク装置により前記デジタルデータの利用を認証するためのものであり、少なくとも前記ブロッキング情報と復号化情報とを有し、
    復号化情報は、前記デジタルデータと関連付けされ、
    復号化情報により、前記デジタルデータを復号化することができ、
    復号化情報は、前記認証利用情報が前記データシンク装置に利用可能にされる前に、前記データソース装置に利用可能にされ、
    前記データソース装置への前記復号化情報の利用可能性が取り下げられる、
    ことを特徴とする方法。
  2. 請求項1記載の方法であって、
    前記データソース装置への前記復号化情報の利用可能性の取り下げは、前記データソース装置に利用可能な復号化情報を削除することにより実行されることを特徴とする方法。
  3. 請求項1記載の方法であって、
    前記データシンク装置を特定可能にするデータシンク情報が記載されることを特徴とする方法。
  4. 請求項1記載の方法であって、
    前記認証利用情報を前記データシンク装置に利用可能にすることと、前記データシンク装置への前記復号化情報の利用可能性を取り下げることは、前記データソース装置のユーザと前記データシンク装置のユーザとの間の関係が、前記データソース装置のユーザ又は前記データシンク装置のユーザの何れかによってのみ規定することが可能となる第1関係情報に基づき指示することができることを特徴とする方法。
  5. 請求項1記載の方法であって、
    前記データシンク装置に前記デジタルデータを利用可能にすることを終了することは、まず前記データシンク装置に以前に利用可能とされた前記復号化情報を前記データソース装置に利用可能にし、次に前記データシンク装置に前記復号化情報を利用可能にすることを取り下げることを有することを特徴とする方法。
  6. 請求項5記載の方法であって、
    前記データシンク装置に前記デジタルデータを利用可能にすることを終了することは、前記データソース装置のユーザと前記データシンク装置のユーザとの間の関係を、前記データシンク装置のユーザ又は前記データソース装置のユーザの何れかによってのみ規定することを可能にする第2関係情報に基づき実行されることを特徴とする方法。
  7. デジタルデータの望ましくない利用を回避する装置であって、
    デジタルデータは符号化形式により利用可能であり、
    デジタルデータは、データソース装置によりデータシンク装置にアクセス可能とされ、
    デジタルデータは、前記データシンク装置により前記デジタルデータをさらなるデータシンク装置に利用可能にすることがブロック可能であるブロッキング情報と関連付けしたものであり、
    管理手段が設けられ、
    管理手段は、認証利用情報をデータシンク装置に利用可能にするよう構成され、
    認証利用情報は、前記デジタルデータとは別に存在し、前記データシンク装置による前記デジタルデータの利用を認証するためのものであり、少なくとも前記ブロッキング情報と復号化情報を有し、
    復号化情報は、前記デジタルデータと関連付けされ、
    前記デジタルデータは、前記復号化情報により復号可能であり、
    復号化情報は、前記認証利用情報が前記データシンク装置に利用可能とされる前に、前記データソース装置に利用可能とされ、
    前記管理手段は、前記復号化情報が前記データソース装置に利用可能となることを取り下げるよう構成される、
    ことを特徴とする装置。
  8. 請求項7記載の装置であって、
    前記復号化情報を前記データソース装置に利用可能にすることを取り下げるため、前記管理手段は、前記データソース装置に利用可能な前記復号化情報を削除するよう構成されることを特徴とする装置。
  9. 請求項7記載の装置であって、
    前記管理手段はさらに、前記データシンク装置を特定可能にする前記データソース装置のデータシンク情報を記述するよう構成されることを特徴とする装置。
  10. 請求項7記載の装置であって、
    前記管理手段はさらに、前記データソース装置のユーザと前記データシンク装置のユーザとの間の関係を規定することを可能にする第1関係情報を考慮するよう構成され、
    前記管理手段は、前記第1関係情報により規定される関係に基づき、前記認証利用情報を前記データシンク装置に利用可能にし、前記復号化情報を前記データソース装置に利用可能にすることを取り下げることが、前記データソース装置のユーザの指示又は前記データシンク装置のユーザの指示の何れかによってのみ可能とされるよう構成される、ことを特徴とする装置。
  11. 請求項7記載の装置であって、
    前記デジタルデータを前記データシンク装置に利用可能にすることを終了するため、
    前記管理手段は、前記データシンク装置に以前に利用可能にされた前記復号化情報を前記データソース装置に利用可能にし、前記復号化情報を前記データシンク装置に利用可能にすることを取り下げるよう構成されることを特徴とする装置。
  12. 請求項11記載の装置であって、
    前記管理手段はさらに、前記データソース装置のユーザと前記データシンク装置のユーザとの間の関係を規定することを可能にする第2関係情報を考慮するよう構成され、
    前記管理手段は、前記第2関係情報により規定される関係に基づき、前記デジタルデータを前記データシンク装置に利用可能にすることを終了することが、前記データシンク装置のユーザの指示又は前記データソース装置のユーザの指示の何れかによってのみ行われることを可能にするよう構成される、
    ことを特徴とする装置。
  13. デジタルデータを利用するデータシンク装置であって、
    デジタルデータは符号化形式により利用可能であり、
    デジタルデータは、データソース装置によりデータシンク装置にアクセス可能とされ、
    デジタルデータは、前記データシンク装置により前記デジタルデータをさらなるデータシンク装置に利用可能にすることがブロック可能であるブロッキング情報と関連付けしたものであり、
    受信可能な第1イネーブル信号を考慮することにより前記デジタルデータを処理するよう構成される第1処理手段が設けられ、
    第1イネーブル信号は、前記第1処理手段による前記デジタルデータの処理を可能にし、
    復号化情報を利用することにより、復号化情報は前記デジタルデータと関連付けされ、前記デジタルデータはそれにより復号可能となり、
    第1に請求項7乃至12何れか一項記載の装置と協調し、第2に認証利用情報が前記データシンク装置に利用可能であるかチェックするよう構成される第1チェッキング手段が設けられ、
    認証利用情報が、前記デジタルデータとは独立に存在し、前記データシンク装置により前記デジタルデータの利用を認証するためのものであり、少なくとも前記ブロッキング情報と前記復号化情報とを有し、前記データシンク装置に利用可能とされる前に前記データソース装置に利用可能とされ、
    前記第1チェッキング手段は、第3に、前記チェックの結果が肯定的なものであるとき、前記第1イネーブル信号を生成し、前記第1イネーブル信号を前記処理手段に送信するよう構成され、
    前記ブロッキング情報を考慮することにより、前記デジタルデータをさらなるデータシンク装置に利用可能にすることをブロックするよう構成される第1ブロッキング手段を設けることを特徴とするデータシンク装置。
  14. 請求項13記載のデータシンク装置であって、
    当該データシンク装置は、請求項7乃至12何れか一項記載の装置を有することを特徴とするデータシンク装置。
  15. デジタルデータをデータシンク装置に利用可能にするデータソース装置であって、
    デジタルデータは符号化形式により利用可能であり、
    デジタルデータは、前記データシンク装置により前記デジタルデータをさらなるデータシンク装置に利用可能にすることがブロック可能であるブロッキング情報と関連付けしたものであり、
    受信可能な第2イネーブル信号を考慮することにより前記デジタルデータを処理するよう構成される第2処理手段が設けられ、
    第2イネーブル信号は、前記第2処理手段による前記デジタルデータの処理を可能にし、
    復号化情報を利用することにより、復号化情報は前記デジタルデータと関連付けされ、前記デジタルデータはそれにより復号可能となり、
    第1に請求項7乃至12何れか一項記載の装置と協調し、第2に復号化情報が前記データソース装置に利用可能であるかチェックするよう構成され、第3に、前記チェックの結果が肯定的なものであるとき、前記第2イネーブル信号を生成し、前記第2イネーブル信号を前記第2処理手段に送信するよう構成される第2チェッキング手段が設けられることを特徴とするデータソース装置。
  16. 請求項15記載のデータソース装置であって、
    当該データソース装置は、請求項7乃至12何れか一項記載の装置を有することを特徴とするデータソース装置。
  17. データソース装置とデータシンク装置とを有する合成装置であって、
    当該合成装置は、請求項13又は14記載のデータソース装置と、請求項15又は16記載のデータシンク装置とを有することを特徴とする合成装置。
JP2006540740A 2003-11-20 2004-11-18 符号化されたデジタルデータを利用可能にする方法及び装置 Withdrawn JP2007518154A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104286 2003-11-20
PCT/IB2004/052475 WO2005050420A1 (en) 2003-11-20 2004-11-18 Method and device for making available encoded digital data

Publications (1)

Publication Number Publication Date
JP2007518154A true JP2007518154A (ja) 2007-07-05

Family

ID=34610103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006540740A Withdrawn JP2007518154A (ja) 2003-11-20 2004-11-18 符号化されたデジタルデータを利用可能にする方法及び装置

Country Status (5)

Country Link
US (1) US20070106614A1 (ja)
EP (1) EP1687687A1 (ja)
JP (1) JP2007518154A (ja)
CN (1) CN100476684C (ja)
WO (1) WO2005050420A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11037153B2 (en) * 2017-11-08 2021-06-15 Mastercard International Incorporated Determining implicit transaction consent based on biometric data and associated context data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
ATE419586T1 (de) 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
WO2000020590A2 (en) 1998-10-06 2000-04-13 Incyte Pharmaceuticals, Inc. G-protein coupled receptor proteins
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7130829B2 (en) * 2001-06-29 2006-10-31 International Business Machines Corporation Digital rights management
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage

Also Published As

Publication number Publication date
WO2005050420A1 (en) 2005-06-02
CN100476684C (zh) 2009-04-08
CN1882897A (zh) 2006-12-20
EP1687687A1 (en) 2006-08-09
US20070106614A1 (en) 2007-05-10

Similar Documents

Publication Publication Date Title
US11409891B2 (en) Method and system for providing digital media rental
US8443206B2 (en) Method and apparatus for managing digital rights using portable storage device
JP4734257B2 (ja) 接続リンクされた権利保護
CN1656803B (zh) 数字权利管理方法和系统
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
JP5172681B2 (ja) 改善されたdrmシステム
RU2385491C2 (ru) Разделенные права в авторизованном домене
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
EP1678569B1 (en) Digital rights management unit for a digital rights management system
US20030079133A1 (en) Method and system for digital rights management in content distribution application
TWI827867B (zh) 基於區塊鏈之檔案儲存裝置與檔案存取授權系統及其方法
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
US20090268906A1 (en) Method and System for Authorized Decryption of Encrypted Data
US20090327702A1 (en) Key Escrow Service
JP2008527534A (ja) デバイス間権利オブジェクトの移動方法とそれによるコンテンツオブジェクトの使用方法およびこれを利用したデバイス
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
JP2003058657A (ja) ライセンス管理サーバ及びライセンス管理方法
KR20040002771A (ko) 안전한 서버 키 동작을 제공하기 위한 시스템 및 방법
US20060159271A1 (en) Method of local data distribution preserving rights of a remote party
JP2005129058A (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
JP2005302015A (ja) デジタル出版物の著作権保護方法及びそのシステム
JP2007518154A (ja) 符号化されたデジタルデータを利用可能にする方法及び装置
JP2006146940A (ja) コピー保護のための機密保護装置、コピー保護されたコンテンツを実行するレンダリング装置、機密保護装置におけるコピー保護のためのコピー保護方法及びレンダリング装置においてコピー保護されたコンテンツを実行するコンテンツ実行方法
Li et al. DRM for protecting personal content
JP2008123190A (ja) コンテンツ配信システム、これに使用するキーおよびコンテンツ配信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090903