JP2003510706A - 電子書籍のセキュリティ及び著作権保護システム - Google Patents

電子書籍のセキュリティ及び著作権保護システム

Info

Publication number
JP2003510706A
JP2003510706A JP2001525893A JP2001525893A JP2003510706A JP 2003510706 A JP2003510706 A JP 2003510706A JP 2001525893 A JP2001525893 A JP 2001525893A JP 2001525893 A JP2001525893 A JP 2001525893A JP 2003510706 A JP2003510706 A JP 2003510706A
Authority
JP
Japan
Prior art keywords
electronic book
key
encrypted
symmetric key
viewer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001525893A
Other languages
English (en)
Inventor
ヘンドリクス,ジョン・エス
アスムッセン,マイケル・エル
マコスキー,ジョン・エス
Original Assignee
ディスカバリー・コミニュケーションズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/400,296 external-priority patent/US7298851B1/en
Application filed by ディスカバリー・コミニュケーションズ・インコーポレーテッド filed Critical ディスカバリー・コミニュケーションズ・インコーポレーテッド
Publication of JP2003510706A publication Critical patent/JP2003510706A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0483Interaction with page-structured environments, e.g. book metaphor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)

Abstract

(57)【要約】 本発明は、電子書籍のセキュリティ及び著作権保護システムであり、電子的テキスト及びグラフィクスの加入者及び安全な記憶装置までの安全な配分を提供する。この方法は、コンテンツ提供者の位置、オペレーション・センタ、ビデオ配分システム又は様々なそれ以外の配分システム、ホーム・サブシステム、課金及び集金システムにおいて、実行される。コンテンツ提供者、オペレーション・センタ、配分地点などは、テキスト・データの走査及び安全な記憶、テキストの安全な暗号化及び符号化、書籍のカタログ作成、メッセージ・センタ、安全な配送などの機能を実行する。ホーム・サブシステムは、安全なビデオ配分システム又は様々なそれ以外の安全な配分システムに接続し、メニュを生成し、テキストを記憶し、通信機構を介して相互作用する。携帯可能な書籍型ビューワがテキストを安全に読むために用いられる。課金システムが、セキュリティに関する技術を用いた電話システムや様々なそれ以外の通信システムを利用して、トランザクション、感知、認証、集金及び支払いを実行する。

Description

【発明の詳細な説明】
【0001】
【関連出願】
本出願は、1992年12月9日に出願された米国特許出願第07/991,
074号である"Television Program Packaging and Delivery System with Men
u Driven Subscriber"と、1994年11月7日に出願された米国特許出願第0
8/336,247号である"Electronic Book Selection and Delivery System
"と、1993年12月2日に出願された米国特許出願第08/160,194
号及びPCT/US93/00606である"Advanced Set-top Terminal for C
able Television Delivery Systems"と、1997年8月5日に出願された米国
特許出願第08/906,469号である"Reprogrammable Terminal for Sugge
sting Programs Offered on a Television Program Delivery System"と、19
98年11月13日に出願された米国特許出願第09/191,520である"D
igital Broadcast Program Ordering"の一部継続出願である。また、1999年
1月27日に出願された米国特許出願第09/237,827号である"Electro
nic Book Having Library Catalog Menu and Searching Features"と、1999
年1月27日に出願された米国特許出願第09/237,828号である"Elect
ronic Book Electronic Links"と、1999年4月13日に出願された米国特許
出願第09/289,956号である"Electronic Book Alternative Delivery
Method"と、1999年4月13日に出願された米国特許出願第09/289,
957号である"Electronic Book Alternative Delivery System"と、は本出願
と同時継続中であるが、本出願において援用する。
【0002】
【従来の技術】
情報スーパーハイウェイの構想に示唆を受け、書籍の分配に革命が生じる。グ
ーテンベルグによる可動なタイプセット印刷の発明以来、世界は、テキスト・マ
テリアルの分配においてこのような革命のきわに立ったことはない。「書籍」(
book)という語の定義は、近い将来、劇的に変化する。セキュリティ、便利さ、
コスト、そしてそれ以外の技術的な問題などの理由により、書籍及び雑誌出版社
は、現在、紙の形式でしか、その製品を分配することができない。しかし、本発
明は、出版社が直面している問題を解決する。
【0003】 電子書籍選択及び搬送システムは、書籍を書店、図書館、学校そして消費者に
分配する新たな方法である。本発明の技術的なブレークスルーにより、選択され
た電子書籍を配送し支払いを受け取る信頼性の高い電子的なシステムが提供され
る。このシステムは、消費者に、高度な技術的魅力を備えていながら同時に非常
に実用的であって携帯可能で使用が容易な日常的で身近な装置を提供する。
【0004】 本発明の明らかな効果は、紙の書籍やコンピュータ・メモリ装置などの物理的
な対称を移動させることを、書籍分配システムから取り除いたことである。書籍
の購入は、ペイパーリード(pay-per-readTM)な事柄となり、現在の書籍分配シ
ステムに付随しているオーバヘッド、「中間の人間」、印刷コスト、そして、時
間的遅延を回避できる。大統領のスピーチ、新たな立法、堕胎に関する判決、O
Jシンプソンの証言などの出版されたマテリアル及びテキストを、最小の費用で
、消費者に直ちに入手可能とすることができる。
【0005】 本発明のシステムは、テレビジョン、ケーブル、電話、そしてコンピュータ産
業に関係する新たな技術の新規な組合せである。高帯域幅のデータ伝送、強力な
セキュリティ保護方法、高度なデジタル・スイッチング、高解像度の視覚的表示
、そして、ユーザ・フレンドリなインターフェース・ソフトウェアを用いる。
【0006】 このテキスト配送システムの基本コンポーネントは、テキストを信号経路上に
配置するサブシステムと、信号経路上に配置されたテキストを受け取り選択する
サブシステムとである。このシステムの好適実施例には、システムを強化する追
加的なコンポーネントやオプションの機能が含まれる。このシステムは、書店、
図書館、学校、そして消費者による使用に向くように構成することができる。
【0007】 消費者向けのシステムは、4つのサブシステムで構成される。すなわち、(1
)オペレーション・センタ、(2)分配システム、(3)受信、選択、読書、商
取引及び伝送機能を含むホーム・サブシステム、そして、(4)課金及び集金シ
ステム、である。
【0008】 オペレーション・センタは、複数の基本機能を実行する。すなわち、テキスト
・データの処理(テキスト・データの受信、フォーマット化及び記憶を含む)、
テキストのセキュリティ符号化、書籍のカタログ化、メッセージング・センタ機
能の提供、そして、アップリンク機能の実行である。このシステムは、オペレー
ション・センタからのテキストを、適切な信号経路の中にデータを挿入すること
によって、消費者の自宅に配送する。テキストの挿入は、一般に、オペレーショ
ン・センタ内にある又はその近くにあるアップリンク・サイトでエンコーダによ
って実行される。信号経路がビデオ信号経路である場合には、このシステムは、
垂直ブランキング期間(VBI)の複数のライン、アナログ・ビデオ信号のすべ
てのライン、又は、デジタル・ビデオ信号を用いてテキスト・データを送ること
ができる。VBI配送方法を用いると、トップの10又は20の書籍タイトルを
、加入者のビデオ受信を妨げることなく、既存のケーブル又はブロードキャスト
伝送能力を用いて、通常のプログラミングの間にビデオと共に送信することがで
きる。ビデオ信号全体を用いると、数千冊の書籍を僅かに1時間の放送時間内に
伝送できる。ほぼどのようなアナログ又はデジタル・ビデオ配送システムでも、
テキストが含まれているビデオ信号を配送するのに用いることができる。
【0009】 テキスト・データは、ADSL接続など高速な接続を有する電話ネットワーク
(例えば、公共交換型電話ネットワーク)を含む、それ以外の低速及び高速の信
号経路を介して伝送することができる。
【0010】 ホーム・サブシステムは、4つの時本的な機能を実行する。すなわち、ビデオ
配送システムへの接続、テキストの選択、テキストの記憶、そして、電話又はケ
ーブル通信機構を通じた商取引である。ホーム・サブシステムのコンポーネント
は、様々なハードウェア構成を有することができる。それぞれの機能は、別個の
コンポーネントによって実行することができ、コンポーネントは統合することも
でき、又は、既存のケーブル・セットトップ・コンバータ・ボックス及びテレビ
ジョンの能力を用いることもできる。好ましくは、コネクタ、ライブラリ・ユニ
ット、そして電子書籍ユニットすなわちビューワ・ユニットが用いられる。ホー
ム・サブシステムのコネクタ部分は、アナログ・ビデオ信号を受け取り、テキス
トをビデオから引き離す又は抽出する。ホーム・ライブラリは、テキスト信号を
記憶し、システムへのユーザ・フレンドリなインターフェースを提供し、消費者
の自宅で商取引(トランザクション)を処理する。ビューワは、テキスト又はメ
ニュを見るためのスクリーンと、新規なユーザ・フレンドリなコントロールズ(
操作装置)とを提供する。ビューワは、ホーム・サブシステムのすべての機能を
内蔵することもできる。
【0011】 見るための装置は、好ましくは、1冊又は複数冊の電子書籍を読むために記憶
しホーム・ライブラリ・ユニットと相互作用するスクリーンを提供する携帯型の
書籍状のビューワである。高解像度のLCDディスプレイが、書籍を読むのとホ
ーム・ライブラリ・ユニットとの相互作用との両方に用いられる。オプションの
電話コネクタ又はリターン・パス・ケーブル接続が、電話コールを開始し、ライ
ブラリの補助を得て必要なデータを伝送し、注文と消費者の商取引の課金部分と
を終了する。ユーザ・フレンドリなコントロールズには、ブックマーク、現在の
書籍、そしてページ繰りボタンが含まれる。課金及び集金システムは、トランザ
クションの管理、認証、集金、そして出版社への支払いを、電話システムを用い
て自動的に実行する。
【0012】 電子リンク・システムは、他の電子ファイルへのリンクを提供する。他の電子
ファイルは、特定の電子書籍と関連している。この例には、書評とインジケータ
・データベースとがある。他の電子ファイルは、特定の電子書籍の一部として含
まれる。例には、目次又はインデクスとその特定の電子書籍のテキストとの間の
リンクがある。他の電子ファイルは、ビューワ又はホーム・ライブラリ・ユニッ
トに記憶することができる。例としては、辞書及び外国語の翻訳辞書がある。
【0013】 電子リンクは、コンテンツ供給者に提供される。すなわち、オペレーション・
センタ又は書籍の出版社は、電子辞書などの追加的な電子ファイルを提供するこ
とができ、例えば、電子辞書と特定の電子書籍のテキスト・データとの間に、電
子リンクを確立することができる。
【0014】 電子リンクは、加入者が定義することもできる。すなわち、加入者は、特定の
電子書籍のテキストの一部を選択して、その部分と他の電子ファイルとの間にリ
ンクを発生させてもよい。例えば、加入者は、特定の書籍におけるラテン語のフ
レーズと電子英語辞書又は電子的な羅英(ラテン語から英語への)翻訳辞書にお
ける英訳との間にリンクを発生させることができる。
【0015】 電子リンクは、標準的なプログラミング言語を用いて作成できる。例えば、ハ
イパーテキスト・マークアップ言語(HTML)を用いてリンクを発生させるこ
とができる。
【0016】 メニュ・システムは、加入者が異なるリンク・オプションの中を動き回る補助
として提供することができる。
【0017】 電子リンクは、また、ビューワを外部の装置又はデータベースとリンクさせる
ことができる。例えば、電子リンクは、インターネット・ウェブ・サイトへのア
クセスに用いることができる。
【0018】 電子書籍(電子本、electronic books)は、オペレーション・センタやそれ以
外の遠隔位置から、ホーム・システムなどのエンドユーザの位置まで、電子書籍
に対する権限を有していないアクセスを排除するセキュリティ機構を用いて、配
送される。送信側当事者であるオペレーション・センタは、非対称公開鍵暗号化
技術を用いることができる。オペレーション・センタは、対称鍵と対称鍵暗号化
アルゴリズムとを用いて、電子書籍を暗号化する。対称鍵は、ランダムに生成す
ることができるし、又は、予め定義しておき記憶装置から検索することもできる
。次に、オペレーション・センタは、対称鍵を暗号化する。暗号化された電子書
籍と暗号化された対称鍵とは、ホーム・システムまで配送される。ホーム・シス
テムは、暗号化されている対称鍵を復号化し、暗号化されている電子書籍を、復
号化して得られた対称鍵を用いて復号化する。
【0019】 別の実施例では、対称鍵暗号化だけを用いて、電子書籍をその配送の間保護す
る。第三者であり信頼できる発信源が、電子書籍を送信する側の当事者と電子書
籍を受信する側の当事者との両方に、対称鍵を提供することができる。この信頼
できる発信源は、送信側当事者の対称鍵を用いて対称鍵を暗号化し、その暗号化
された対称鍵を送信側当事者に送る。送信側当事者は、対称鍵を復号化して、電
子書籍を、復号化された対称鍵を用いて暗号化する。受信側当事者もまた、信頼
できる発信源から対称鍵を暗号化されたフォーマットで受信するのであるが、対
称鍵を、受信側当事者の対称鍵を用いて復号化する。受信側当事者は、次に、電
子書籍を、信頼できる発信源からの対称鍵を復号化したものを用いて、復号化す
る。
【0020】 別の実施例では、送信側当事者と受信側当事者とが、電子書籍の配送に用いる
共有鍵をネゴシエーションによって取り決める。両当事者は、鍵ネゴシエーショ
ン情報を交換し、同じ鍵生成アルゴリズムを用いて、同じ鍵を生成する。
【0021】 更に別の実施例では、シード鍵生成アルゴリズムが、一連の暗号化鍵を生成す
るのに用いられる。
【0022】 ある実施例では、暗号化された電子書籍がホーム・システムにブロードキャス
トされる。別の実施例では、暗号化された電子書籍が、オンデマンドの形式で提
供される。また別の実施例では、暗号化された電子書籍が、スマート・カードな
どの物理的な記憶媒体上に提供される。
【0023】 更に、本発明による安全な電子書籍配送を提供するシステムは、電子書籍が途
中で変更されていないことを保証するために保全性(integrity)検査アルゴリ
ズムを含むことができる。このシステムは、また、送信側当事者と受信側当事者
とを識別する機構を含むこともある。
【0024】 電子書籍の安全な配送を、出版者などのコンテンツ提供者とオペレーション・
センタなどの配分センタとの間に、提供することができる。安全な配送は、オペ
レーション・センタとホーム・システムとの間、ホーム・システム・ライブラリ
とホーム・システム・ビューワとの間、公共図書館などの貸与機関とホーム・シ
ステムとの間、複数のビューワの間などにも提供されうる。
【0025】 このシステムには、著作権保護機構を組み入れることもできる。この機構には
、視覚的な著作権の告知を配送される電子書籍に適用することも含まれる。これ
以外の著作権情報を、例えば視覚的な透かしを用いて電子書籍の内部に埋め込む
ことも可能である。
【0026】
【発明の実施の態様】
図1aには、電子書籍の安全な配送に用いることができる電子書籍流通システ
ム100が示されている。コンテンツ提供者110は、書籍や、新聞、雑誌、製
品カタログなどを含むそれ以外の印刷媒体のハードコピーを出版することができ
る。コンテンツ提供者110は、印刷物を電子フォーマットに変換し、セキュリ
ティ機構を適用して、電子的にフォーマットされたコンテンツを、流通センタ1
20にアップリンク経路115を介して提供することができる。アップリンク経
路115は、ワイアード接続又は無線接続でありうる。例えば、アップリンク経
路115は、通信ネットワークである。また、アップリンク経路115は、衛星
リレー経路や、無線電話経路でもありうる。アップリンク経路115は、電子書
籍を、CDROMなどの固定媒体を介して流通センタに提供することもある。
【0027】 電子書籍配送システム100の基本コンポーネントは、図1に示されているよ
うに、エンコーダ204と、ビデオ分配システム208と、コネクタ212と、
テキスト・セレクタ216とである。エンコーダ204は、テキスト・データを
ビデオ信号上に配置して複合信号を形成する。複合信号は、テキスト・データだ
けを含むこともあるが、通常は、ビデオ・データとテキスト・データとの両方を
運ぶ。テキスト・データをビデオ信号上に符号化するのには、様々な装置及び方
法を用いることができる。ビデオ分配システム208は、エンコーダ204のシ
ングル・ポイントからのビデオ信号を、コネクタ212を有する複数の場所に分
配する。コネクタ212は、デジタル又はアナログ・ビデオ信号をビデオ分配シ
ステム208から受け取り、複合ビデオ信号から、テキスト・データを分離、引
き離し又は抽出する。必要であれば、抽出されたテキスト・データは、デジタル
・ビット・ストリームに変換される。テキスト・セレクタ216は、コネクタ2
12と共に機能して、テキストを選択する。
【0028】 コネクタ212とテキスト・セレクタとの組合せを用いると、複合又はビデオ
信号から希望するテキストを選択し検索する様々な方法が可能である。テキスト
は、予め選択する、受信時に選択する、又は、受信され記憶された後で選択する
のいずれも可能である。好適な方法は、コネクタ212が、ビデオ信号からすべ
てのテキストを引き離し、テキスト・セレクタ216に、コネクタ212から受
け取られたすべてのテキストをスクリーニングさせることである。テキスト・セ
レクタ216は、テキストが後述するスクリーニング・プロセスにパスした場合
にだけ、そのテキストを長期又は恒久的なメモリに記憶する。
【0029】 電子書籍選択及び配送システム200の概要が、図2に示されている。システ
ム200には、アップリンク・サイト254を含むオペレーション・センタ25
0と、ビデオ分配システム208と、ビデオ・コネクタ212を含むホーム・シ
ステム258と、ライブラリ262と、ビューワ266と、電話コネクタ270
と、電話システム274と、インターネット・ウェブ・サイト279と、課金及
び集金サブシステム278とが含まれる。やはり図2に示されているように、ホ
ーム・システム258は、テレビジョン259とパーソナル・コンピュータ26
1とへの接続を含みうる。テレビジョン259とパーソナル・コンピュータ26
1とは、メニュ・スクリーン、電子書籍、電子ファイル、又は、配送システム2
00と関連する他の任意の情報を表示するのに用いることができる。更に、テレ
ビジョン259とパーソナル・コンピュータ261とは、ビューワの機能を複写
し補完する制御機能を提供する。
【0030】 オペレーション・センタ250は、出版社、新聞及びオンライン・サービスな
どの外部ソース282からテキスト・マテリアルを受け取る。あるいは、外部ソ
ースは、電子書籍をインターネット・ウェブ・サイト279に維持することもで
きる。外部ソース282は、テキスト及びグラフィクス・マテリアルを、デジタ
ル・フォーマットに変換するか、又は、別のベンダにコンタクトしてこのサービ
スを提供することもできる。オペレーション・センタ250は、このテキスト及
びグラフィクス・マテリアルを様々なデジタル・フォーマットで受け取り、記憶
のために、それを標準的な圧縮されたフォーマットに変換する。そうする際に、
オペレーション・センタ250は、ホーム・システム258に配送できるテキス
ト・マテリアルのプールを作成する。テキスト・マテリアルは、アクセスを容易
にするために、書籍又はタイトル別にグループ分けされている。
【0031】 ここでは、「書籍」とは、任意の小説、百科事典、記事、雑誌、又はマニュア
ルなどに含まれているテキスト又はグラフィクス情報を意味する。「タイトル」
という語は、著者によって書籍に割り当てられた実際のタイトルや、特定のグル
ープ、部分、又はテキスト情報のカテゴリを指示する任意のそれ以外の指定を意
味する。タイトルは、一連の関係のあるテキスト情報、一群のテキスト情報、又
はテキスト・データの一部を指しうる。例えば、「最新のハーレクインロマンス
」、「(10歳から12歳向けの)フォー・チャイルド・リーディング・ブック
ス(Four Child Reading Books)」、「ブリタニカ百科事典」、「大統領のスピ
ーチ」、「インストラクション・マニュアル」、「7月4日のイベントの予定」
、「ペット・ハンドブック」、「ロー対ウェード」、そして、「ジョイオブクッ
キング」などは、適切なタイトルである。また、タイトルは、グラフィカルなシ
ンボル又はアイコンでもよい。従って、レンチの絵は修理本のタイトルになりう
るし、コンピュータの絵はコンピュータ本のタイトルになりうるし、電話のグラ
フィカルなシンボルは電話帳のタイトルになりうるし、ダガーの絵はミステリ本
のタイトルになりうるし、バットとボールの絵はスポーツ本のタイトルになりう
るし、チッカーテープの絵はビジネス本のタイトルになりうる。「電子書籍」と
いう語は、「書籍」に対応する電子的な対応物を意味する。
【0032】 オペレーション・センタ250は、テキストをビデオ信号上に配置しその複合
ビデオ信号をビデオ分配システムに送るアップリンク・サイト254を含む。ア
ップリンク・サイト254は、一般に、テキストをビデオ信号上に復号化するエ
ンコーダ(図2には示されていない)を含む。
【0033】 多くのアナログ及びデジタル・ビデオ分配システム208、又は、それ以外の
通信システムを、配送システム200と共に用いることができる。例えば、ケー
ブル・テレビジョン分配システム、ブロードキャスト・テレビジョン分配システ
ム、電話システムを介して分配されるビデオ、直接衛星ブロードキャスト分配シ
ステム、そして、それ以外の有線及び無線の分配システムなどである。
【0034】 多くのアナログ及びデジタル・ビデオ配分システムを、電子書籍配送システム
200と共に用いることができる。例えば、ケーブル・テレビ配分システム、ブ
ロードキャスト・テレビ配分システム、電話システムを介したビデオ配分システ
ム、直接衛星ブロードキャスト配分システム、それ以外の有線及び無線のビデオ
配分システムなどがある。ビデオ信号を含む通信信号を配送することができるほ
とんどどのような配分システムであっても、本発明による電子書籍配送システム
200と共に機能することが可能である。また、上述した関連出願において記載
されているように、通信信号を用いなくとも電子書籍を流通させることが可能で
ある。本発明による電子書籍配送システム200を介するコンテンツの配送のセ
キュリティに関する方法については、セクションVIIにおいて説明される。
【0035】 ホーム・システム258は、5つの基本機能を実行する。すなわち、(1)ビ
デオ配送システムとの接続、(2)データの選択、(3)データの記憶、(4)
データの表示、そして、(5)商取引(トランザクション)の処理である。ホー
ム・システム258の重要なオプションの機能は、電話通信システム274を用
いた通信である。ホーム・システム258は、基本的に4つの部分で構成されて
いる。すなわち、ビデオ分配システム208と接続するためのビデオ・コネクタ
212又は類似のタイプのコネクタと、記憶及び処理のためのライブラリ・ユニ
ット262と、メニュ及びテキストを見るためのビューワ・ユニット266と、
電話通信システム274と接続するための電話コネクタ270と、である。他の
構成では、ビューワ266が、ホーム・システム258のすべての機能を含む場
合もありうる。
【0036】 課金及び集金サブシステム278は、オペレーション・センタ250と同じ場
所に配置されてもよいし、オペレーション・センタとは離れていてもよい。課金
及び集金サブシステム278は、電話タイプの通信システム(例えば、274)
を介して、ホーム・システム258と通信する。セルラ・システムなどの、任意
の数の電話タイプの通信システムが、課金及び集金システム278と共に動作す
る。課金及び集金システム278は、加入者によって選択され注文された書籍又
は一部のテキストを記録する。課金及び集金システム278は、加入者のクレジ
ット口座に請求するか、加入者に課金する。更に、課金及び集金システム278
は、テキスト・データ、又は、テキスト配送システム200を動作させるための
エア時間などそれ以外のサービスを提供した出版社又はそれ以外の外部ソースが
権利を有している金額をモニタする。
【0037】 電子書籍がインターネット・ウェブ・サイト279を介して提供されるときに
は、課金及び集金機能は、インターネット・ウェブ・サイト279に組み入れる
ことができる。例えば、加入者は、クレジット・カード番号をインターネット・
ウェブ・サイト279のページのデータ・フィールドに入力することによって、
電子書籍選択に対する支払いをすることができる。この構成では、別個の課金及
び集金システムは、不要である。
【0038】 インターネット・ウェブ・サイト279’をホーム・システム258と関係し
て用い、追加的な機能を提供することもできる。例えば、インターネット・ウェ
ブ・サイト279’は、大学教授のインターネット・ウェブ・サイトであり、例
えば、このインターネット・ウェブ・サイトを対話型電子書籍と共に用いる試験
を掲載するのに用いることができるし、このインターネット・ウェブ・サイトに
学生が終了した試験を掲載することもできる。インターネット・ウェブ・サイト
279’は、チャット・ルーム、掲示板、ニューズ・グループ・サイトとして、
これらを1つ又は複数の電子書籍と関係する情報を通信するのに用いることもで
きる。
【0039】 イントラネット281は、複数の関係するユーザをリンクするローカルなネッ
トワークである。例えば、1つの大学が、その学生のためにイントラネットを確
立することもできる。接続は、学生寮の部屋に提供されたり、キャンパス外の学
生のためには、インターフェース装置を用いることも可能である。イントラネッ
ト281は、大学図書館への接続を含むことができ、それによって、この大学が
所蔵している電子書籍を学生に提供することができる。イントラネット281は
、また、インターネット・ウェブ・サイト279’と類似した、大学の教授のた
めのウェブ・サイトを含むこともありうる。この場合には、インターネット・ウ
ェブ・サイト279’のすべての機能が、イントラネット281のウェブ・サイ
トに含まれることになる。
【0040】 図3aは、配送システム200のための好ましい配送プラン301の拡張され
た概観である。これは、様々なタイプの加入者と様々なタイプの課金システムと
をサポートする配送プランである。図3aには、出版社282がオペレーション
・センタ250’へのテキスト転送302を提供し、課金及び集金システム27
8’から支払い306を受け取る様子が示されている。別個のチャネル・アップ
リンク・サイト254’がこの構成には示されており、オペレーション・センタ
250’からデータ310を受け取っている。オペレーション・センタ250’
は、3つの独立の部分(318、322、326)を有する。すなわち、テキス
トの受信、フォーマット化及び再エントリのための第1の部分318と、セキュ
リティ符号化のための第2の部分322と、カタログ及びメッセージ・センタ機
能のための第3の部分326とである。
【0041】 示されている集金及び課金システム278’は、2つの部分(330及び33
4)を有する。第1に、商取引の管理、認証そして出版社への支払いを担当する
部分330であり、第2に、顧客サービスを担当する部分334である。顧客サ
ービス部分334は、データ・エントリと顧客の口座情報へのアクセスとを与え
る。商取引口座情報338は、クレジット・カード会社342に、課金及び集金
システム278’の商取引管理部分330によって供給される。クレジット・カ
ード会社342は、電子的に又は郵便で顧客に請求346を行う。
【0042】 加入者ベース348と課金及び集金システム278’との間の通信には3つの
方法がある。すなわち、電話スイッチング350だけによるものと、セルラ・ス
イッチング354及び電話スイッチング250の組合せと、ケーブル・システム
358及び電話スイッチング350の組合せと、である。示されているシステム
は、加入者との一方向362及び双方向366ケーブル通信をサポートする。書
店374に加えて図書館及び学校370も、この配送システムを用いることがで
きる。
【0043】 公共図書館及び学校370は、ビューワ266をチェックアウト又は貸し出し
たり、書店374がビューワを賃貸し電子書籍データを販売することを可能にす
る修正されたシステムを有することができる。図書館及び学校370だけでなく
書店374も、ケーブル378のサービスを受けられる。オプションの直接ブロ
ードキャスト・システム(DBS)382は、システム200と共に用いること
もできる。DBS382は、デジタル衛星技術を用いて電子書籍を提供すること
ができる。その場合には、電子書籍は、例えば、バックヤード衛星アンテナを介
して、受信される。
【0044】 図3bは、インターネットを用いた電子書籍選択及び配送を提供する別の配送
プラン301’である。図3bでは、出版社282は、インターネット・ウェブ
・サイト279にポストされるものとして電子書籍を与える。出版社は、テキス
ト及びグラフィクス・データをデジタル・フォーマットに変換し、そのデジタル
・データを圧縮し、圧縮されたデジタル・データをインターネット・ウェブ・サ
イト279にアップロードする。あるいは、出版社282は、外部の変換機能2
83を用いて、テキスト及びグラフィクス・データをデジタル・フォーマットに
変換する。変換機能283によって、デジタル・データをインターネット・ウェ
ブ・サイト279に提供することができる。例えば、大型のオンライン書店は、
様々な出版社から電子的な形式で出版物を集める、又は、ハードコピーの書籍を
電子的な形式に変換してその電子書籍をインターネット・ウェブ・サイト279
などにおいてインターネット上にポストすることができる。
【0045】 電子書籍は、次に、例えば、公共交換式電話ネットワーク(PSTN)を介し
て、直接に、加入者285、図書館286及び書店287に転送することができ
る。また、図書館286と書店287とは、電子書籍を加入者に提供することも
できる。 I.オペレーション・センタ 図4は、アップリンク254を含むオペレーション・センタ250の概要であ
る。オペレーション・センタ250は、受信し、フォーマット化し、記憶し、そ
して、符号化することによって、テキスト又は書籍を収集する。テキストを含む
データ・ストリーム302は、オペレーション・センタにおいて、データ受信機
402によって受信される。データ受信機402は、プロセッサ404の制御の
下にある。受信されると、データ・ストリームは、やはりプロセッサ404に制
御されているフォーマット用のデジタル・ロジック406を用いてフォーマット
化される。分配される信号にローカルに挿入するために、どのようなものであっ
ても追加的なテキストがオペレーション・センタ250で発生される場合には、
このテキスト発生は、データ受信機とキーボード(図示せず)とを含むテキスト
発生器ハードウェア410を通じて扱われる。テキスト発生器410による処理
の後では、追加的なテキストが、デジタル・ロジック回路(図示せず)を含む合
成用のハードウェア414によって、受信されたテキストに更なるテキストを追
加することができる。
【0046】 オペレーション・センタ250での処理は、命令メモリ416を用いるプロセ
ッサ404によって制御される。プロセッサ404と命令メモリ416とは、パ
ーソナル・コンピュータ又はミニコンピュータによって与えられる。カタログ及
びメッセージング機能を実行するに、オペレーション・センタ250は、カタロ
グ及びメッセージ・メモリ420と、必要であればテキスト発生器410とを用
いる。
【0047】 テキスト、カタログ及びメッセージのデータ・ストリームは、好ましくは、ア
ップリンク・モジュール254に送られる前に、セキュリティ符号化モジュール
によって符号化される。様々な符号化技術を用いることができる。例えば、NS
Aの暗号化アルゴリズムの商業的なデリバティブ、データ暗号化システム(DE
S)、ゼネラル・インスツルメンツ社のデジサイファ(DigiCipher)IIなどが
、セキュリティ符号化モジュール424によって用いられる。符号化の後では、
符号化されたテキストは、アップリンク254に送られる前に、テキスト・メモ
リ428に記憶されうる。先入れ先出しテキスト・メモリ構成がプロセッサ40
4の制御の下で用いられるのが好ましい。RAMを含む様々なタイプのメモリを
、テキスト・メモリ428に用いることができる。オペレーション・センタ25
0は、テキスト・メモリ428のためにファイル・サーバ技術を用いて、以下で
説明するように、伝送する書籍をカタログ化しスプールする。
【0048】 テキスト・データ(すなわち、電子書籍)を伝送するために、配送システム2
08は、北米ブロードキャスト・テレテキスト・スタンダード(NABTS)や
世界システム・テレテキスト(WST)標準が定義したような高帯域幅の伝送技
術を用いる。WSTフォーマット(垂直ブランキング期間のそれぞれのラインが
266データ・ビットを含む)を用いると、例えば、400ページの書籍を、1
.6分でほぼ1冊の書籍の割合で、垂直ブランキング期間の4つのラインを用い
て、プログラミングの間に伝送することができる(毎秒63840ビット)。あ
るいは、専用チャネルを用いて書籍を伝送することもできる。この場合には、プ
ログラミングには割り込みがなされ、246ラインのビデオを用いて、1時間当
たり約2250冊の書籍を伝送することができる(毎秒3.9メガビット)。テ
レテキスト・タイプのフォーマットは、このシステムと共に用いることができる
最も単純ではあるがおそらく最も低速のテキスト・フォーマットである。いずれ
の場合にも、アップリンク・サイト254で、エンコーダ204を用いて、テキ
スト・データをアナログ・ビデオ信号の中に挿入する。多くの他の点では、テキ
スト情報の配送は、既存のケーブル・テレビジョン・プラント及び設備を用いて
なされる。
【0049】 図5aは、出版社又はプロバイダ282からのテキストを処理することに関係
する、オペレーション・センタ250で生じるステップの流れ図である。ブロッ
ク500に示されているように、出版社282は、書籍のテキストのデータ・フ
ァイルを処理し、圧縮し、暗号化した上で、そのデータ・ファイルをオペレーシ
ョン・センタ250又はアップリンク254に送る。ブロック504に示されて
いるように、アップリンク254又はオペレーション・センタ250が、出版社
282からのデータ・ストリームを受け取り、それを処理する。一般に、この処
理の一部には、暗号化と誤り訂正とが含まれる。
【0050】 ブロック508に示されているように、ファイルは、より小さな情報のパケッ
トに分割される。ヘッダ情報が、パケットに追加される。ビット・ストリームは
、シリアルなデジタル・ビット・ストリームから、NTSCビデオ信号と互換性
のあるアナログ・ビット・ストリームに変換される。ブロック512には、アナ
ログ・データのビデオ信号のビデオ・ラインへのスイッチングが示されている。
アナログ・データは、VBI又はアクティブなビデオ・ラインのいずれかに配置
される。場合によっては、ビデオ・ラインではなく、帯域幅の未使用部分(5な
いし40MHZ、70−75MHZ、100−109MHZ又はガード帯域など
)を用いるのが好ましいこともある。
【0051】 図5bは、ブロック508及び512に対する機能のいくつかを実行するハー
ドウェア構成の例である。ビデオ・フィード516が、同期ストリッパ520を
介して受信されて処理される。ストリップされた同期信号532は、デジタル・
ロジック制御524によって用いられる。デジタル・ロジック制御524は、同
期信号532とシリアル・デジタル・ビット・ストリーム528とを処理のため
に受け取る。デジタル・ロジック制御524は、シリアル・デジタル・ビット・
ストリームをデジタル・アナログ・コンバータ536に送り、ビデオ・スイッチ
544のための制御信号540を出力する。ビデオ・スイッチ544は、ビデオ
・フィード516とアナログ・データ・ストリーム548とをアナログ・データ
信号が挿入されたビデオ・フィード552に統合する。
【0052】 ケーブル、衛星、ブロードキャスト、又はテレビジョン配送方法の代わりに、
公共電話システムを用いて書籍を加入者に伝送することもできる。公共電話シス
テムを介すると、平均的な書籍は1冊で約7分で伝送される。電話システムを用
いると、ビデオとテキストとを複合信号に合成することが不要である。ほとんど
のそれ以外の点で、オペレーション・センタは、テキストの配送が電話によるか
ケーブルによるかと問わず同様なままである。(米国特許番号第5,262,8
75号のMincer et al.に与えられた"Audio/Video File Server Including Deco
mpression/Playback Means"と、米国特許番号第5,218,695号のNoveck
et al.に与えられた"File Server System Having High-Speed Write Execution
"とに記載されているような)ファイル・サーバ技術(これらは共に本出願で援
用する)が、電話システムによるテキスト配送方法と共にオペレーション・セン
タ250で用いられることが好ましい。
【0053】 ケーブル、テレビジョン、電話システムによる配送の代わりに、公共電話シス
テムを用いて、インターネットにアクセスし、インターネット・ウェブ・サイト
279にアクセスすることができる。電話システムを用いて、電子書籍を注文し
、支払いを行い、インターネット・ウェブ・サイトから直接に配送することがで
きる。
【0054】 電話システムを用いているどのような配送システムでも、高速のモデムや、I
SDNコネクタ、更にはADSLなどを用いることによって、電子書籍の配送速
度を増加させることが可能である。 II.ホーム・システム 4コンポーネントのホーム・システム258のためのハードウェア構成が、図
6aに示されている。図6bは、2コンポーネントのホーム・システムを示して
いる。ホーム・システム258は、データ及びビデオ伝送を受信する、データを
ビデオ信号からストリップ(又は、抽出)する、データをスクリーニングし記憶
する、ユーザ・フレンドリなインターフェース・ソフトウェアを提供する、メニ
ュ及びテキストを表示する、商取引(トランザクション)を処理する、電話コー
ルを開始する、課金データを伝送するなど、複数の機能を実行する。様々なハー
ドウェア構成を用いて、ホーム・システム258の希望する機能を達成すること
ができる。例えば、図6bに示されているように、ホーム・システム258は、
ケーブル・コンバータ・ボックス及びテレビジョン601の現在インストールさ
れている加入者ベースの受信及びチャネル・チューニング能力を利用するように
構成することができる。ホーム・システム258は、また、メニュ発生能力、電
子メモリ及び電話モデムなどのセクションVにおいて後述する進歩型のセットト
ップ端末コンバータとして設計することもできる。
【0055】 ホーム・システム258を構成する電子コンポーネントは、様々な方法で構成
することができる。図6aの4ユニット型システムでは、ビューワ266とライ
ブラリ・ユニット262とを相互にワイヤで接続し、他方で、残りのコンポーネ
ントは、RFトランシーバ604を介して通信する。あるいは、ビューワ266
と図書館ユニット262とは、無線経路615’を介したRF通信を用いて通信
することができる。
【0056】 図6aには、ビューワ266に接続された補助データ装置269が示されてい
る。これは、例えば、ハンドヘルド計算機、独立のディスク・ドライブ、それ以
外のデータ記憶装置などである。プリンタ265をビューワ266及び/又は図
書館ユニット262に接続することもできる。
【0057】 ホーム・システム258の単純なバージョンでは、ライブラリ・ユニット26
2とビューワ266という2つのユニットだけが存在する。ホーム・システム2
58のすべての機能を1つの電子書籍ユニット又はビューワの中に組み入れるこ
ともできる。
【0058】 ビューワ266は、高解像度のビューイング領域602と、デジタル・ロジッ
ク(鍵605と、セキュリティ606と、マイクロプロセッサ621とを含む)
と、ビデオ・グラフィクス制御及びメモリ607と、電源回路602(図示せず
)と、オプションのバッテリ603と、オプションのRFトランシーバ604と
を備えている。2ユニット型の構成では、ライブラリ・ユニット262は、ビデ
オ配送システム208へのコネクタ機能と、公共電話通信システムへのコネクタ
機能と、メモリ600(取り外し可能な携帯型600’でもよい)とを含む。更
に詳しくは、ライブラリ・ユニット262は、データ・ストリップ機能617と
、デジタル・ロジック609と、メモリ・ストレージ600と、電源回路610
と、オプションの電話接続部611(セルラ又はPCN611’を含む)と、オ
プションのバッテリ(図示せず)と、オプションのチューナ・モジュール613
と、オプションのRFトランシーバ604とを含む。ビデオ・コネクタ212と
公共電話システム接続部270とは、ライブラリ・ユニット262の取り外し可
能な携帯型のメモリ・ユニット600と同じように、別個のコンポーネントに分
けることもできる。(図6bには、取り外し可能なカートリッジ614を備えた
取り外し可能な携帯型のハードディスク・メモリ600’が示されている。)最
後に、ホーム・システム258は、付属のキーボード267又は無線のキーボー
ド268を含む。付属したキーボード267と無線式のキーボード268とは、
共に、ビューワ266又はライブラリ・ユニット262と通信するのに用いられ
る。ビューワ266は、プログラマブルなハンドヘルド計算機、別個のディスク
・ドライブ、それ以外のデータ記憶装置などの補助データ装置269からデータ
を受け取ることができる。ビューワ266は、電子書籍の一部などのデータ及び
テキストを、プリンタ265又はそれ以外の表示装置に出力することができる。
【0059】 無線式のキーボード268は、例えば、無線周波数(RF)シグナリングを介
して通信することができる。従って、ホーム・システム258は、相互に通信す
る別個のコンポーネントを最大で6つ有していることになる。ホーム・システム
258を構成する2つ、3つ、4つ、5つ又は6つの別個のコンポーネントは、
様々な方法で相互に通信することができる。これには、例えば、ハードワイアー
ド接続615、RFトランシーバ604、そしてそれ以外の無線での方法などが
含まれる。
【0060】 自宅(家庭、ホーム)ではRF通信が好ましいのであるが、その理由は、RF
通信によって別々のコンポーネントを家庭の全体において制限なく配置できるか
らである。ユニットの間で通信されるデータは、セキュリティが保証されたデー
タであることが好ましい。更に、ライブラリ・ユニット262は、ハードワイア
ード接続615を介してビューワ266に電力を供給することができる。
【0061】 あるいは、単一型のユニットが、ホーム・システム258のすべての機能を実
行することもできる。単一型ユニットは、軽量のバッテリを含めて軽量の材料を
用いなければならない。単一型ユニットは、ユニット間で(外部的に)通信する
必要がなくなる。単一型ユニットはより安価であり、重複する処理、メモリ・ス
トレージ及び電源回路が不要になる。
【0062】 消費者の自宅でデータを受信しビデオ信号から切り離す(ストリップする)に
は、ケーブル・インターフェース・デバイス又はケーブル・コネクタ212のい
ずれかが用いられる。ケーブル・コネクタ・デバイスはチューナ613を含み、
それに対して、ケーブル・インターフェース・デバイスは、家庭にある既存の同
調装置を利用する。どちらの構成でも、データは、ビデオ信号から切り離されて
ライブラリ・ユニット262における加入者の位置に記憶される。電話コネクタ
270とモデム611とが電話コールを開始し、注文及び課金情報をオペレーシ
ョン・センタ250又は課金及び集金システム278に伝送する。あるいは、電
話コネクタ270とモデム611とを用いて、インターネットへのアクセスを提
供し、電子書籍をインターネット・ウェブ・サイトに注文し受け取ることができ
る。ライブラリ・ユニット262は、ホーム・システムのインテリジェントなコ
ンポーネントであり、テキスト・データを記憶し、メニュを発生し、購入の商取
引を実現するのに必要なハードウェア及びソフトウェアを内蔵している。RFト
ランシーバ604に加えて、ライブラリ・ユニット262は、システムがビュー
ワ266に接続されることを可能にするのに必要なジャック及び接続部を含む。
図6bに示されているように、ライブラリ・ユニット262は、テキスト・デー
タ(電子書籍)をビューワ266まで、復号化に鍵605を要する安全なフォー
マットで通信する。テキストは、読まれる直前に、ページごとにだけ復号化され
るのが一般的である。
【0063】 a.ビデオ・コネクタ 図7には、ビデオ・コネクタ212によって実行されるプロセスの流れが示さ
れている。ビデオ・コネクタは、ビデオ信号608を受け取り、テキスト・デー
タ612を含むチャネルに同調し、テキスト・データをビデオ信号616から引
き離し、テキスト・データ・ストリームをライブラリ620におけるロジック・
コンポーネントに通信する。
【0064】 ビデオ配送システムへの接続は、好ましくは、図6bに示されているように、
ケーブル・テレビジョン配送システムへのケーブル・コネクタである。このケー
ブル・コネクタにはデータ・ストリッパ回路617が含まれており、これが、セ
ットトップ・コンバータ、TV若しくはVCR601、又は、ケーブル・コネク
タ212’を介してCATV信号を受け取るオプションのチューナ・ブロック6
13のいずれかからビデオ入力を受け取る。データ・ストリッパ回路617は、
データをビデオから引き離し、デジタル・ビット・ストリームをライブラリ・ユ
ニット262のデジタル・ロジック部分609に出力する。データは、ビデオ信
号の垂直ブランキング期間又はアクティブ・ビデオ部分に暗号化され圧縮された
フォーマットで埋め込まれている。データ・ストリッパ回路617は、セットト
ップ・コンバータ・ボックス601、TV、又はライブラリ・ユニットの内部に
配置することができる。データ・ストリッパ回路617は、ライブラリのデジタ
ル・ロジック609において用いられるデジタル・ビット・ストリームを出力す
る。
【0065】 ビデオ・コネクタ212は、ビデオ・チャネル同調して引き離されるデータを
含むビデオへのアクセスを提供することができるチャネル・チューナ・モジュー
ル613を含む。オプションのチューナ・モジュール613を用いると、セット
トップ・コンバータ、VCR又はTVチューナは、ホーム・システムでは不要で
ある。オプションのチューナ・モジュール613は、ケーブル・コネクタ212
を介して直接にCATV信号を受信することができる。
【0066】 b.ライブラリ 2ユニット型のホーム・システムのためのライブラリ・ユニット262の実施
例が、図6bと図8との両方に示されている。ここで示されている実施例には、
次のようなオプションのパーツが含まれている。すなわち、取り外し可能な携帯
型メモリ600’、マイクロプロセッサ628、命令メモリ・ユニット632、
デジタル・ロジック636、そして、電源ユニット640に加えて、ビデオ・コ
ネクタ212、電話コネクタ270、RFトランシーバ604、そして、バッテ
リ・パックである。
【0067】 ライブラリ・ユニット262は、マイクロプロセッサ628とデジタル・ロジ
ック636と命令メモリ・ユニット632とを含むデジタル・ロジック部609
(図8には示されていない)を含んでいる。マイクロプロセッサ628は、好ま
しくは、モトローラ社から販売されているMotSC21などの信頼性の高いマ
イクロプロセッサである。デジタル・ロジック部609は、シリアル・デジタル
・ビット・ストリームをデータ・ストリッパ回路617から受け取り、データを
処理する。誤り訂正もデジタル・ロジック部609によって実行され、データは
、適切なアドレスに関してチェックされる。データのアドレスが正しく、ライブ
ラリ・ユニット262がそのデータを受け取ることが承認されている場合には、
そのデータは、メモリ・ストレージ・ユニット600及び600’に転送される
。データを受け取る承認は、ケーブル・ヘッドエンド又はそれ以外の分配点によ
って提供される。承認コードをシリアルなデジタル・ビット・ストリームにおい
て送ることも可能である。デジタル・ロジック部609は、適切なテキスト及び
グラフィクス・データをメモリ・ストレージ・ユニット600及び600’に送
る。このデータは、圧縮され暗号化されたフォーマットで転送され、圧縮され暗
号化されたフォーマットのままで記憶される。
【0068】 i.メモリ・ストレージ・ユニット ライブラリ・ユニット262のメモリ・ストレージ・ユニットは、取り外し可
能な携帯型のメモリ・ユニット(図6a、図6b及び図8に示されている)であ
りうる。メモリ・ストレージには、様々なオプションを利用できる。すなわち、
ハードディスク・ドライブ、取り外し可能なプラッタを有するハードディスク、
CD−ROMなどである。図6bを参照すると、取り外し可能なプラッタを含む
ハードディスク・ドライブ・ユニット600’も利用できる。これによって、ラ
イブラリは、ほぼ無制限な記憶容量を得ることになる。データ(すなわち、電子
書籍ファイル)は、メモリ・ストレージ・ユニットに圧縮され暗号化されたフォ
ーマットで記憶される。図6bに示されているように、データは、ビューワ26
6のID又は鍵と一致する鍵又は一意的なID番号を有している。一意的な鍵又
はID番号のこのような一致により、メモリ・ストレージ・ユニットから未承認
のビューワへ、テキスト・データが転送されることが防止される。スマート・カ
ード、電子メモリ・カード又はPCMCIA(パーソナル・コンピュータ・メモ
リ・カード・インダストリ・アソシエーション)カードなどの小型のメモリ・デ
バイスを用いてデータを記憶することもできる。
【0069】 ii.電源回路 図6b及び図8に示されているように、ライブラリ・ユニット262は、AC
の壁電源、DC電源640又はオプションのバッテリ電源624のいずれかから
電力を提供される。電源回路610及び640は、ライブラリにおける様々な回
路に対してバッテリ624又はACユニットのいずれかからすべての必要な電圧
を供給することが好ましい。好ましくは、電源回路610及び640は、ビュー
ワ266に接続されると、単一のデータ・ケーブルを介してビューワに電力を提
供する。電源回路610及び640は、動作中に、AC電源を用いてバッテリを
再充電することもできる。オプションのバッテリ・ユニット624がインストー
ルされると、ライブラリ・ユニット262は、携帯型のユニットとなり、電力を
ビューワ266に提供することができる。バッテリの寿命を長くするために、使
用されないときにはメモリ・システムをシャットダウンするなど、電力節約策が
講じられる。ビューワ266が用いられているときにはライブラリ回路は用いら
れず、ほぼすべての電力が、ライブラリ・ユニット262に対して遮断される。
【0070】 iii.公共電話システムへの接続 電話システムへの接続は、好ましくは、モデム611によって提供される。様
々な入手可能なモデムを用いて、この機能を実行することができる。図6bに示
されているように、セルラ電話又はPCN電話接続611’も提供されうる。ホ
ーム・システム258が最初に始動されるときに、モデムを用いて、消費者の氏
名とクレジット・カード情報とが課金及び集金サブシステム278に転送される
。電話接続270は、書籍が消費者に購入されるたびに用いられ、商取引を完了
し記録する。電話接続270は、テキスト・データをオペレーション・センタ2
50から受け取り、ビデオ分配システムをバイパスする手段として用いられ得る
。電話接続270は、図6bに示されているように、別個のユニットであっても
よい。
【0071】 iv.ライブラリ処理 図9は、ライブラリ・ユニット262によってビデオ・コネクタ212又はス
トリッパ回路617から受け取られたデータ・ストリーム651に対して実行さ
れる基本的な処理の例を示している。第1に、データ・ストリーム651は、ブ
ロック650によって誤り訂正に関してチェックがなされる。誤りが検出された
場合には、ブロック654は、データをデインターリーブし、次いで、ブロック
658がFEC(フォワード・エラー訂正)アルゴリズムを走らせる。ブロック
650、654及び658の組合せが、データ・ストリームで必要な誤り訂正を
実行する。誤り訂正が必要ない場合には、データはブロック662に進み、そこ
で、パケットがパケット・アドレスに関して個別的にチェックされる。
【0072】 アドレスが一意的なアドレスである場合には、ブロック666が、パケットの
アドレスがライブラリ・ボックスのID番号と一致するかどうかをチェックする
。ライブラリ・ボックスのID番号は、そのライブラリ・ユニット262と関連
する一意的な番号であり、データのセキュリティを確認するために用いられる。
ブロック670は、電子ファイルが既に開かれその中にデータ・パケットがセー
ブされているかどうかを判断する。データ・ファイルが開かれていない場合には
、ブロック674は、そのパケットのために新たなデータ・ファイルを開く。電
子ファイルが開かれている場合には、パケットがディスク上のその電子ファイル
にブロック678においてセーブされる。次に、プロセスは、受信されている特
定のテキスト・データ・ブロックに対する特定の書籍の最後のパケットであるか
どうかをチェックする。それが情報の最後のパケットである場合には、電子ファ
イルは閉じられ、利用可能な電子ファイルのディレクトリは更新される(686
)。ブロック682又は686のどちらかに続いて、プロセスは戻り(リターン
し)、別のデータ・パケットを、データ・ストリッパ・ブロックから受け取られ
たデータ・ストリームから受け取る。
【0073】 パケット・アドレスがチェックされ、アドレスがブロードキャストされたアド
レスであると判断されると、プロセスは、送られているメッセージのタイプを判
断する(690)。次に、メッセージは適切な電子メッセージ・ファイル694
に記憶され、プロセスはブロック650に戻って別のデータ・パケットを受け取
り、別のエラー・チェックを実行する。
【0074】 図9のプロセスを用いると、ライブラリは、与えられた書籍における画像を示
すのに用いることができるテキスト・データ及びグラフィクス・データに関連す
るディレクトリを受け取り、記憶し、更新することができる。データのフォーマ
ットとライブラリ・ユニット262のオペレーティング・システムとに応じて、
プロセスの複数の変形が可能である。
【0075】 図10は、ライブラリ・ユニット262においてビューワ266からの情報リ
クエストを処理する例を示している。ビューワ266からの情報リクエストは、
ビューワ266をライブラリ・ユニット262に接続するケーブルを介して、又
は、RFなどの無線伝送を介して、受け取られる。ある実施例では、加入者のリ
クエストが、セットトップ・コンバータ・ボックス602から来ることもありう
る。
【0076】 ビューワ266から受け取られる情報は、一般に3つのカテゴリに属する。す
なわち、(1)ライブラリ・ユニット262に記憶されている電子書籍のディレ
クトリ・データ、(2)システムにおいて利用可能なすべての電子書籍のインデ
クス、そして、(3)特定の電子書籍のリクエスト(ブロック700)である。
プロセス・ブロック704は、ビューワ266に記憶されている電子書籍を示す
データのディレクトリに対するビューワ266からのリクエストに回答する。デ
ータのディレクトリはビューワ266に送られ、それによって、加入者に表示さ
れる。プロセス・ブロック708は、システムで利用可能なすべての電子書籍の
インデクスに対するビューワ266からのリクエストを処理する。ライブラリ・
ユニット262は、システムで利用可能なすべての電子書籍のインデクスを取得
し、そのインデクスをプロセス712で伝送し、メニュ情報をビューワ266に
与える。プロセス・ブロック716は、特定の電子書籍に関するビューワ266
からのリクエストに応答する。ライブラリ・ユニット262は、ビューワ266
によってリクエストされた特定の電子書籍の電子ファイルを開き、レコード又は
情報をパケットごとにビューワに伝送する(720)。特定の電子書籍、レコー
ド又はパケットをビューワ266に伝送するというこのプロセスは、最後のレコ
ード又はパケットが送られる(724)まで継続する。
【0077】 特定の電子書籍に対するリクエストを処理する際の図10に示されたプロセス
に加えて、ライブラリ・ユニット262は、また、716に記載されているプロ
セスを用いて、オペレーション・センタ250に特定の電子書籍を注文し受け取
る。ライブラリ・ユニット262に記憶されていない特定の電子書籍に対するリ
クエストがなされた場合には、ライブラリ・ユニット262は、当該電子書籍が
ビデオ配送システム208に存在する次の回を判断して、その電子書籍の受信及
び記憶を確実にする(このプロセスは、図示されていない)。このプロセスを実
行する際には、ライブラリ・ユニット262は、ビューワ266に、その電子書
籍のテキスト・データをいつ取得するかに関する情報を伝送し、それによって、
加入者が電子書籍を見ることができるようにする。タイミング情報に加えて、価
格及びそれ以外の注文情報を、ライブラリ・ユニット262から加入者に送るこ
とができる。
【0078】 c.ビューワ 図11は、ビューワ266のブロック図であり、その内部コンポーネントが示
されている。図11のビューワ266は、図6bに示されているビューワ266
と同じである。ビューワ266は、製本された書籍と物理的に類似するように設
計されている。ビューワ266は、5つの基本コンポーネントと6つのオプショ
ナルなコンポーネントとで構成されている。すなわち、(1)LCDディスプレ
イ602、(2)デジタル回路(図示せず)、(3)ビデオ・グラフィクス・コ
ントローラ607’、(4)コントロールズ740、(5)書籍メモリ728、
(6)オプショナルな電源回路736、(7)オプショナルなバッテリ603’
、(8)オプショナルなRFトランシーバ604、(9)オプショナルなセルラ
又はモバイル通信装置(608)、(10)オプショナルなキーボード267及
び268、そして、(11)スピーカ/マイクロフォン608’である。
【0079】 (1)好ましくはVGAクオリティである高解像度のLCDスクリーンが、テ
キスト及びグラフィクス・イメージを表示するのにビューワ266で用いられる
。このスクリーンは、好ましくは、書籍の1ページのサイズである。2ページ型
のスクリーンや2つのスクリーンをビューワ266において用いることも可能で
ある。
【0080】 (2)信頼性の高いマイクロプロセッサ621、命令メモリ732及びデジタ
ル・ロジックを含むデジタル回路である。データがビューワ266に転送される
際は、圧縮され暗号化されたフォーマットを有する。信頼性の高いマイクロプロ
セッサ621は、ビューワ266のID番号を入力されてくるデータ・ストリー
ムと比較し、ビューワ266のID番号がデータ・ストリーム内部のID番号と
一致する場合には、テキスト・データだけを記憶する。ビューワ266がテキス
ト又はそれ以外のデータを出力せず、見るときにだけそして現に見られているペ
ージについてだけ解凍され復号化されるのが好ましい。このような措置が好まし
い理由は、そうすることによって、データへの認証のないアクセスに対する追加
的なセキュリティが提供されるからである。
【0081】 (3)VGAクオリティのテキスト及びグラフィクス・イメージを補助し表示
することができるビデオ・グラフィクス・コントローラ607’が、ビューワ2
66に含まれている。グラフィクス・コントローラ607’は、上述のデジタル
回路によって制御される。テキストは、複数のフォント・サイズで表示すること
ができる。
【0082】 (4)図11のビューワ266は、タッチパネル式のコントロールズ(操作装
置)740を有する。これらのユニークで新規なコントロールズ740を用いて
、消費者は、記憶されている電子書籍とカタログにある電子書籍とを選択し、カ
ーソルを移動させ、書籍の中のページをめくることが可能になる。典型的には、
好ましいコントロールズ740は、次項及び前項ボタン742及び741と、カ
ーソル移動のためのボール(又は、トラックボール)743と、1つ又は複数の
選択ボタン745と、現在の書籍ボタン747と、ブックマーク・ボタン749
(図14aを参照のこと)とを含む。
【0083】 コントロールズ740は、使用が容易であり便利な位置に配置されなければな
らない。図14aを参照すると、ビューワ266のためのコントロールズは、ビ
ューワ266の下部のスクリーン602の下側に配置することができる。次頁ボ
タン742は最も用いられるボタン740であり、ページの右側エッジに近い位
置に配置することができる。加入者は、コントロールズ、特に次頁ボタン741
及び742を操作するのに右手の親指を用いる可能性が高い。従って、これらの
ボタンは、加入者の右手親指によって容易に操作できるように配置されるのが好
ましい。一般的に、これは、図に向かって、ビューワ266の下側か、又は、ビ
ューワ266の右側のマージンに沿って与えられる。現在の書籍のボタン747
とブックマーク・ボタン749は、通常、コントロールズ740の中で最も使用
頻度が低いボタンである。従って、示されている例では、これらのボタン747
及び749は、ビューワ266のバインダに近い内部の領域に配置されている。
【0084】 ビューワ266の下側中央に位置するボール743又はそれ以外のカーソル移
動デバイス(4つのポインタ矢印などであるが、図示されていない)は、加入者
による使用が容易であり、ビューワ266の操作も容易である。カーソル745
のための選択ボタンは、好ましくは、示されているように、ボールの左右の側に
カーソル・ボール743の直径の半分だけ下側に配置されるのが好ましい。ポイ
ンタ矢印がカーソル移動のために用いられる場合には、選択ボタン745は、4
つの矢印ボタン(図示せず)の中心に配置することができる。再び、最も頻繁に
用いられるコントロールズは、加入者の右手親指が通常おかれる位置に配置され
るべきである。
【0085】 (5)少なくとも1冊の書籍又はより多くのテキストのための書籍メモリ72
8が、ビューワ266に含まれている。メモリ728は、テキストと、書籍中の
写真を表す任意のグラフィクスとを記憶する。また、メモリ728は、メニュ・
グラフィクス・データを記憶することもできる。ビューワ266では、2つの異
なるメモリ・デバイス728を用いることができる。第1は、デジタル回路の中
のマイクロプロセッサ621に対する命令用のものであり、第2は、書籍メモリ
728(及び、グラフィクス)のために用いられ得るものである。ROM、RA
M又は小型のハードディスクなど、市販されている様々なメモリ装置を用いるこ
とができる。1冊の書籍は約0.6メガバイトのストレージを必要とするので、
約60メガバイトのストレージを提供する小型のハードディスクは、約100冊
分の電子書籍のメモリを提供することができる。現在入手が可能な大型のハード
ディスクによれば、数千冊の電子書籍を記憶することが可能になる。
【0086】 書籍のテキストは様々なフォント・サイズで記憶することができる。表示のた
めに様々なフォントを与えるために、様々なフォントが命令又は書籍メモリ72
8に記憶されている。従って、より大きな又はより小さなフォントを必要に応じ
てメモリ621及び728から呼び出して、加入者の希望する表示を行うことが
できる。
【0087】 (6)ビューワ266における電源回路736は、AC電源、オプショナルな
バッテリ603’又はライブラリ・ユニット262のいずれかから電力を受け取
る。電源回路736は、ビューワ266内部の様々なシステムに必要な電圧を提
供する。
【0088】 (7)オプショナルなバッテリ603’が、好適実施例では提供される。バッ
テリ603’は、AC電源が利用可能なときには自動的に再充電される。
【0089】 (8)ビューワ266とホーム・システムの他のコンポーネントとの間の双方
向のデータ・リンクを提供するオプショナルなRFトランシーバ604を、ビュ
ーワ266に含めることもできる。
【0090】 (9)また、ビューワ266は、移動通信のためのセルラ・トランシーバ(図
示せず)を含むこともありうる。
【0091】 (10)オプショナルな有線(付属型)キーボード267と無線(例えば、R
F)キーボード268(図6aを参照のこと)を、ビューワ266とともに用い
て、加入者とビューワ266との間の通信を行うことができる。
【0092】 (11)スピーカ及びマイクロフォン608’によって、ビューワ266は、
オーディオ信号を加入者に提供することが可能になり、また、加入者がオーディ
オ(音声)入力を行うことが可能になる。スピーカ及びマイクロフォン608’
は、セルラ・トランシーバ608又はそれ以外の通信装置と共に用いることによ
って、テレフォニ及びデータの送受信が得られる。
【0093】 図11のビューワ266は、ライブラリ接続744、電子カード・メモリ74
8、CD−ROM装置752及び携帯用メモリ装置756(図6bに示されてい
る600’など)を提供するパーツを有する。PCMCIAなど、様々な電子メ
モリ・カードを、このビューワ266と共に用いることもできる。
【0094】 セキュリティと、低い電力消費と、優れた表示技術とが、ビューワ266の設
計に求められている特徴である。ビューワ266は、軽量かつ携帯可能でなけれ
ばならない。ビューワ266は、電子書籍を記憶し、読み、消去することを可能
し、更に、書籍を注文し、それをシステム・オペレータが決めた所定の時間メモ
リに保持しておくという機能を含むソフトウェアであるオペレーティング・シス
テムを含む。このソフトウェアは、ある期間(例えば、2週間)の間はその書籍
を読むことが可能でその後には自動的に消去される、1回読めば消去される、又
は、恒久的にメモリに保持できる、などのように構成することが可能である。各
ビューワ266は、一意的な鍵605を有している。すべてのデータ・ストレー
ジは個別のビューワ266のための鍵605を用いて暗号化され、複数のビュー
ワ266が、テキスト・ファイル又は書籍ファイルにアクセスすることを防止し
ている。
【0095】 図12は、ビューワ266によって実行されるプロセスの中のいくつかの流れ
図である。一般に、ビューワ266は、タッチパネル式のコントロールズ740
を介して、加入者からの入力を受け取る。あるいは、ビューワ266は、タッチ
スクリーン・ディスプレイ、付属キーボード267又は無線キーボード268か
らの入力を受け取る。そして、加入者の情報リクエストは、ビューワ266によ
って処理される(800)。
【0096】 加入者が利用可能な書籍のメニュをリクエストする場合には、プロセス・ブロ
ック804が書籍メニュを選択する。プロセス・ブロック808は、利用可能な
書籍をリスト化する電子ファイル(メニュにおけるトピックのカテゴリに関係す
る)を開き、利用可能な書籍の名前を備えたメニュを表示する。
【0097】 加入者が特定の読みたい書籍を選択すると、プロセス・ブロック812がその
選択を処理して、その特定の電子書籍を含む電子ファイルを決定する。プロセス
・ブロック816は、その特定の電子書籍のファイルを開き、通常はその最初の
ページにアクセスする。(ポインタがその電子書籍のファイルの中に既にセット
されている場合には、この処理によってデフォルトでそのポインタに到達する。
)プロセス・ブロック820は、次に、どのページが表示される必要があるかを
決定する。プロセス・ブロック820は、次ページか、前ページか、それともブ
ックマークされたページのどれを表示すべきかを判断する。この電子ファイルへ
のポインタが正しい位置にない場合には、プロセス・ブロック828は、ポイン
タを移動させ、記憶されているファイルからデータの前ページを取得する。そう
でない場合には、プロセス・ブロック824は、記憶されている電子ファイルか
らテキストの次のページを取得するのが通常である。プロセス・ブロック832
は、テキスト・データを復号化及び解凍し、そのデータをビデオ・ディスプレイ
に送る。ビデオ・ディスプレイは、一般に、それに関連したビデオ・ディスプレ
イ・メモリを有し、プロセス・ブロック832は、データをこのビデオ・ディス
プレイ・メモリに直接に送る。ディスプレイ用の回路によって、テキストのペー
ジを表示するというプロセスが完了する。
【0098】 加入者がコントロールズ740を介して電源をオフにするというリクエストを
すると(プロセス・ブロック800から)、電源をオフにするというプロセス8
36が開始される。プロセス・ブロック840は、ビューワ266が現に読んで
いるその書籍におけるページ数へのポインタをメモリにセーブする。プロセス・
ブロック844は、すべての電子ファイルを閉じ、電源回路にビューワ266の
様々な回路への電力供給を遮断するように指示する。加入者は、また、コントロ
ールズ740を用いて特定の電子ファイルに埋め込まれている電子リンクを用い
ている他の電子ファイルにアクセスすることもできる。電子リンク・システムに
ついては、後で詳しく説明する。
【0099】 このような基本プロセスの例のように、ビューワ266は、書籍の選択を表示
し、それらの書籍からのテキストを表示することができる。
【0100】 d.メニュ・システム 図13を参照すると、配送システム200は、この配送システム200から機
能及び電子書籍を選択するメニュ・システムを有している。メニュ・システム8
51に要求されるオペレーティング・ソフトウェアとメモリとは、ビューワ26
6に配置されている(例えば、命令メモリ732及び/又は書籍メモリ728)
。しかし、ライブラリ・ユニット262(例えば、命令メモリ632)に配置さ
れてもよいし、ライブラリ・ユニット262とビューワ266とがメニュ・シス
テム851の動作に必要なソフトウェア及びメモリを共有することもできる。メ
ニュはビューワ266上に表示されるのが通常であるから、ビューワ266はラ
イブラリ・ユニット262が存在しない場合でも動作が可能であることが好まし
い。メニュを作成するための基本ソフトウェア及びメモリは、ビューワ266に
配置されている方が便利である。
【0101】 メニュ・システム851は、複数のメニュの間でのシーケンシングが可能であ
りビューワ266の上などでのグラフィカル表示のためのメニュ・グラフィクス
を提供するシステムである。セットトップ・コンバータを用いるシステムでは、
これらのメニュは、テレビジョン・スクリーン上にも表示できる。最も単純な実
施例では、メニュは、加入者がそこから選択ができる基本的なテキスト情報だけ
を提供する。より複雑な実施例では、メニュは、加入者を補助する視覚的な表示
やアイコンを提供する。
【0102】 図13には、シーケンシングを備えたメニュ・システム851が示されている
。このシステムにおける基本メニュは、導入メニュ850と、メイン・メニュ8
54と、複数のサブメニュ858とである。示されている実施例では、3つのレ
ベルのサブメニュが存在する。場合によっては、加入者を選択又はリクエストさ
れた情報に容易に導くのに、1又は2のサブメニュ858で十分な場合がある。
しかし、3つ以上のサブメニュ858があれば加入者にとってより使いやすいユ
ーザ・インターフェースが得られるような機能も存在する。サブメニュ858の
各レベルは、表示のための様々なメニュによって構成されうる。表示される特定
のメニュは、先に示されているメニュに関する加入者による選択に依存する。1
つないし多くのメニュのこのツリー・シーケンスの例は、ヘルプ・サブメニュ8
87及び888である。リクエストされた特定のヘルプに応じて、加入者に、異
なるレベルの2つのヘルプ・メニュが表示される。
【0103】 導入メニュ850の例が、図14aに示されている。一般に、導入メニュ85
0は、ビューワ266をシステムに導き、初期ガイダンス、告知(アナウンスメ
ント)及び命令を提供する。導入メニュ850の次には、メイン・メニュ854
が続くが、その例は図14bに示されている。メイン・メニュは、ビューワ26
6に、このシステムにおいて利用可能な基本的な選択又は機能を提供する。図1
4bは、メイン・メニュ854が多くの追加的な機能及びサブメニュ858を加
入者に提供している例である。例えば、図14bには、ビューワ266が、ポイ
ント・アンド・クリック法によって、以下の例を含む複数のオプションを選べる
ことが示されている。すなわち、(1)無料(フリー)プレビュー、(2)注文
できる書籍、(3)あなたのライブラリの書籍、(4)あなたの現在の書籍、(
5)ヘルプ、(6)オンライン・サービス、そして(7)それ以外のシステム機
能、である。メイン・メニュ854での選択の後には、対応するサブメニュ85
8が示される。
【0104】 図13には、利用可能な基本的なすなわち第1レベルのサブメニュが示されて
いる。すなわち、(1)口座設定862、(2)無料のプレビュー866、(3
)書籍推薦エントリ855、(4)あなたのライブラリの書籍872、(5)あ
なたが注文できる書籍878、(6)あなたの現在の書籍884、(7)ヘルプ
887、(8)利用可能な機能890、(9)メッセージ893、(10)口座
情報896、(11)送られる(出ていく、outgoing)メッセージのサブメニュ
898、(12)案内リンク970、そして、(13)リンクの作成980であ
る。図14cは、あなたのライブラリの書籍872という第1レベルのサブメニ
ュの例である。この「あなたのライブラリの書籍」という例示的なサブメニュ8
72は、タイトルと著者別の6冊の利用可能な書籍を示しており、加入者が、異
なる書棚874をチェックしたり、メイン・メニュ854に戻ることを可能にし
ている。図14d及び図14eは、「あなたが注文できる書籍」サブメニュ87
8を用いて注文できる電子書籍のための他のサブメニュを示している。
【0105】 図14fは、注文選択及び確認メニュ880’の例であり、電子書籍の注文を
するのに加入者が用い、その加入者の注文を確認するための「ソフト・キーボー
ド」975を提供している。この特定の例では、加入者は、その注文を完了する
のにPIN番号を入力することを求められる。「ソフト・キーボード」975は
、完全な英数字キーボードとして構成でき、また、加入者が書籍の注文に関係す
る追加的な情報を追加するのにも用いることができる。英数字又はそれと類似の
パスワードを用いて、その加入者が承認されている加入者であることが確認され
る。ある実施例では、加入者は、PIN又はパスワードを用いて注文を確認し、
最終的な確認スクリーンを受け取る。最終的な確認スクリーンは、基本的にはテ
キストであり、次のように(又は、類似の内容が)書かれている。
【0106】 『あなたの書籍注文はCABLEを介して処理されています。あなたの書籍は
翌日までに配送され、あなたのVISAの口座に2ドル95セントの請求がなさ
れます。あなたの書籍は、あしたの東部標準時間で午前6時から読むことができ
ます。次の点にご注意下さい。1.あなたのライブラリ・ユニット及びケーブル
接続ユニットが、今夜、アンテナを立てた状態でプラグ・インに差し込まれてい
ること。そして、2.あなたのケーブル・コンバータを「THE BOOK」チャネルに
チューニングすること。TVセットは、オンである必要はありません。』 「口座設定メニュ」862と口座の設定に関係する別のサブメニュ858(指
示と口座入力864とを与える)との例が、図14g及び図14hに示されてい
る。これらのサブメニュ858によって、オペレーション・センタにおける口座
の初期化や注文をクレジット・カードに課金することが可能になる。サブメニュ
858には、あなたが希望するPIN番号又はパスワード、クレジットカード及
び電話番号などに関係するデータを入力できる能力が含まれている。確認メニュ
によって、所望のPIN又はパスワードとクレジット・カードとを用いて口座(
勘定)が適切に設定されたことが確認できる。
【0107】 書籍の無料プレビューも、サブメニュ(868及び870)によって提供され
る。無料プレビュー・メニュの例は、図14i及び図14jに示されている。図
14iは、プレビューができる複数の電子書籍を表示しているメニュを示してい
る。電子書籍の選択に続いて、選択された電子書籍の表紙からの抜粋がその書籍
に関する批評家の書評からの抜粋と共に提供されている。好適実施例では、特定
の電子書籍に対するこのプレビュー・スクリーンによって、加入者は、著者に関
する情報を与えてくれるサブメニュを選択することができる。この書籍プレビュ
ー・サブメニュには、本の表紙や中身のシーンの静止画像やグラフィクスが含ま
れる。そのような静止画像又はグラフィクスの例が、図14jに示されており、
そこには、著者に関するプレビュー・スクリーン870が示されている。この画
像は、短い動画クリップとして、MPEGの規約に従って提供することもできる
。そのようなクリップは、例えば、著者のインタビューなども可能である。著者
のプレビュー・スクリーン870では、著者の写真が示され、短い伝記が与えら
れ、それを見て加入者がその著者の本を注文できるようになっている。その著者
の様々な電子書籍を注文する価格も、メニュ上に示される。あるいは、プレビュ
ーを、電子リンク・システムを介して提供することもできる。これについては、
後述する。
【0108】 無料プレビューに加えて、より高度な実施例では、配送システム200は、加
入者に、電子書籍推薦機能(855を参照)を提供する。これは、メニュ・シス
テム851と、ビューワ266、ライブラリ・ユニット262又は分配点(10
20又は250)に位置する関連のメモリを備えているプロセッサとを用いて達
成される。必要なときに、プログラム推薦機能のための情報が、複合又はビデオ
信号のテキスト・データとしてホーム・システム258に送られる。この機能に
よると、書籍又は著者が、その加入者の先の注文に関する履歴データ、人口学的
データ又は傾向、それ以外のインジケータ、及び/又はテキスト・ワード・サー
チに基づいて、加入者に提案される。
【0109】 書籍推薦に関する実施例では、プレビュー情報(本の表紙の説明、批評家の書
評、著者の伝記など)、及び/又は、書籍のテキスト又はそれ以外のタイトルの
テキスト・ワード・サーチが、ライブラリ・ユニット262によって、ライブラ
リ・メモリ600に記憶されているデータベースを用いて、実行される。個別化
された書籍又は著者の推薦は、その加入者の興味を示す加入者から得られた情報
を得ることによって、加入者に対してなされる。加入者からのエントリは、好ま
しくは、電子書籍推薦エントリ・サブメニュ855を用いて整理される。このシ
ステムは、これらの加入者からのエントリを直接又は間接に用いて、加入者に推
薦すべき書籍又は著者をサーチする。
【0110】 一般的には、書籍推薦方法は、2つのカテゴリに分けられる。すなわち、応答
性(responsive)の方法と、インテリジェントな方法(データを分析して電子書
籍を推薦する)とである。応答的又はインテリジェントな方法を用いて、配送シ
ステム200は、推薦されるタイトル又は著者のリストを決定し、第2又は第3
のレベルのサブメニュ856及び857を作成し、それらのタイトルを加入者が
選択するように提案する。
【0111】 タイトルを提案する応答性の方法には、例えば、傾向(ムード)に関する質問
の利用、著者のサーチ、キーワード・サーチが含まれる。ビューワ266の命令
メモリ732とメニュ発生ハードウェア(例えば、607)とを用いて、一連の
傾向に関する質問をメニュ上に与え、特定の時期における加入者の興味を判断す
ることができる。この方法では、オペレーション・センタ250のプロセッサ4
04と命令メモリ416とは、それぞれのタイトルに、軽い、深刻、乱暴、短い
、長い、退屈、わくわくさせる、複雑、読みやすい、若者向けのテーマ、老人向
けテーマ、冒険、ロマンス、ドラマ、フィクション、サイエンス・フィクション
などのグループの中から、傾向インジケータ(及び、サブインジケータ)を割り
当てる。これらのインジケータは、テキスト・データと共にホーム・システム2
58に送られ、ライブラリ・メモリ600に記憶される。加入者のエントリに基
づいて、プロセッサ404は、インジケータの組を加入者のリクエストを関連付
け、インジケータが一致する電子書籍の組を見つけて、加入者に提案する。
【0112】 著者又はキーワード(加入者から提供されたサーチ・ワード)の応答性サーチ
は、ライブラリ・メモリ600に記憶されているデータに関して、ライブラリ・
プロセッサ628と命令メモリ632とによって実行される。例えば、加入者に
よって与えられたキーワードを、書評、批評家及びプレビュー・データベースを
記憶しているライブラリ・メモリ600において一致を求めてサーチすることが
できる。このようにして、加入者が適切なサブメニュ上で「潜水艦」という語の
エントリを提供している場合には、ライブラリ・プロセッサ628は、命令メモ
リ632の中のルーチンからの命令を用いて、「レッド・オクトーバをさがせ」
("Hunt for Red October")というタイトルを見つけることができる。
【0113】 プログラムを提案するインテリジェントな方法には、加入者に関する個人的プ
ロフィール・データ、及び/又は、その加入者が以前に注文した書籍(又は、購
入データ)など加入者に関する履歴データを分析することが含まれる。この方法
は、書籍オンデマンド・システムでは好ましく、メモリ428に記憶されている
加入者データベースを用いてオンサイト・プロセッサ404によって分配点又は
オペレーション・センタ250で実行することができる。ホーム・システム25
8は、分配点やオペレーション・センタ250からのプログラム提案情報を含む
テキスト・データを受け取り、同じテキスト・データの受信212と上述したビ
ューワのメニュ発生ハードウェア(例えば、607、621)とを用いて、プロ
グラム提案サブメニュ855及び856を発生する。命令メモリ(例えば、63
2、732)に記憶されているソフトウェア・ルーチン及びアルゴリズムは、履
歴データと書籍注文データとを分析して当該加入者に提案する書籍の線を決定す
るのに用いられる。
【0114】 書籍や著者を加入者に推薦するというこの強力な機能のためのアルゴリズムは
、1996年9月24日付けの米国特許第5,559,549号である"Reprogr
ammable Terminal for Suggesting Programs Offered on a Television Program
Delivery System"に詳細に開示されている。この米国特許は、本出願において
援用する。
【0115】 図13を参照すると、「あなたのライブラリの書籍」というサブメニュ872
の上に複数のサブメニュ858が示されて、好ましくは、各本棚874及び87
6に対するサブメニュを備えた書棚番号に分割されている。「あなたが注文でき
る書籍」というサブメニュ858の上のサブメニュも、同じように、書棚880
及び882によってサブメニュに分割されている。これらの書棚は、それぞれが
、書籍のカテゴリ又はジャンルでありうる。電子書籍は、ベストセラー、小説、
フィクション、ロマンスなどのカテゴリにグループ分けすることができる。図1
4dを参照のこと。
【0116】 図13を参照すると、「あなたの現在の書籍」884というサブメニュ858
によって、加入者は、現在の書籍884を選択することができ、どのページを読
むのかを決めることができる。この選択は、レベル2のサブメニュ885を用い
て確認することができる。ヘルプ・サブメニュ887は、加入者に、追加的なヘ
ルプ・スクリーン888を提供することができる。利用可能な機能890に対す
るサブメニュは、好ましくは、それぞれの機能891及び892に対する別個の
サブメニュに分割される。
【0117】 図13を参照すると、この配送システム200を用いて、メッセージを送るこ
ともできる。レベル1のメッセージ・スクリーンは、加入者に、その加入者が有
している様々なメッセージ893の中から選択することを可能にしている。次に
、各メッセージが、別個のサブメニュ・スクリーン894及び895の上に示さ
れる。メッセージには、テキストとグラフィクスとを含めることができる。
【0118】 図13を参照すると、口座情報が、レベル1のサブメニュ896の上に示され
ており、それに続くサブメニュ858には、最近の注文とあなたの口座の差引勘
定897とが示されている。入力スクリーン899として用いられる続きのサブ
メニュを有する送るためのメッセージ898に対するレベル1のサブメニュも存
在している。
【0119】 図13と図14aないし図14jとに示されている特定の機能及びサブメニュ
に加えて、これ以外の多くの変形例や機能が可能である。書籍がスクリーン上で
最終的に読むために選択されると、テキストのページ886がスクリーン上に現
れ、次にテキストのページが続く。 III.課金及び集金システム 課金及び集金システム278(図2及び図3に示されている)は、電子商取引
と電話交換における最新技術を用い、注文をトラッキングし、配送を認証し、消
費者に課金して、出版社に自動的に代金を払い込む。電話コネクタ270によっ
て開始された電話コールは課金及び集金システム278によって受信され、この
システムは、注文を受けて消費者のクレジット・カード口座に請求することによ
って、人間の介入なしに直ちにこれに応答する。データは周期的にコンパイルさ
れ、出版社282は書籍の売り上げに応じて代金を受け取る。この課金及び集金
システム278は、また、双方向のケーブル接続、セルラ又はそれ以外の通信手
段を介して加入者と接続することもできる。
【0120】 課金及び集金システム278は、オペレーション・センタ250と通信して入
手可能な書籍に関する変更をトラッキングし、オペレーション・センタ250に
統計データを提供することが好ましい。 IV.公共図書館、学校及び書店システム 本発明による電子書籍システムは、公共図書館、学校及び書店で用いられるよ
うに修正することが可能である。図15は、公共図書館、学校又は書店の位置に
対するコンポーネントの可能性のある構成を示している。公共図書館、学校又は
図書館におけるメイン・ユニットは、ファイル・サーバ900である。ファイル
・サーバ900は、数千冊の書籍を記憶することができる大型の電子メモリ・ユ
ニットである。ファイル・サーバには、ハードディスク、読み取り書き込み型の
CD−ROM、読み取り専用のCD−ROMなど、様々な電子記憶手段を用いる
ことができる。
【0121】 このシステムは、5つのコンポーネントで構成されている。すなわち、コンバ
ータ又はビデオ・コネクタ904と、コントローラ908と、ビューワ912と
、カタログ・プリンタ916と、である。システムを制御するソフトウェアは、
基本的に、コントローラ908に配置されている。コンバータ又はビデオ・コネ
クタ904は、上述したものと類似している。この構成では、コントローラ・ユ
ニット908は、コンバータ904によってファイル・サーバ900に転送され
つつあるデータをモニタする。コントローラ908には、好ましくは、見るため
のスクリーンと複数の制御ボタンとが備わっている。システムのより高度な制御
を実行するためにより大きなスクリーンを有することが必要である場合には、ビ
ューワ266をコントローラ908に接続して、ビューワ・スクリーンとコント
ロールズ(操作装置)740とを用いることができる。
【0122】 コントローラ908は、特定のファイル・サーバ900から書籍を受け取るこ
とを承認された公共的なビューワ912にだけ書籍をダウンロードすることがで
きる。セキュリティ上の理由で、公共的なビューワ912が複数のファイル・サ
ーバ900にアクセスすることは好ましくない。このようにして、書籍のテキス
ト・データに関するセキュリティを維持することができる。公共的なビューワ9
12は、コントローラ908から一度に1冊又は2冊の書籍を受信できるという
ように制限されていることが好ましい。公共的なビューワ912のユーザは、新
たな又は追加的な書籍を必要とするときには、ビューワを図書館に返還し、そこ
でコントローラ908から新たな書籍を受け取ることができる。
【0123】 ファイル・サーバ900で利用可能な書籍をトラッキングするために、利用可
能な書籍のタイトルをカタログ・プリンタ916で印刷することが可能である。
カタログ・プリンタ916はライブラリ・コントローラ908に接続されており
、書籍のタイトルはカタログ・プリンタ916にダウンロードされる。どの書籍
のコーディングされたテキストも、このシステムのコントローラ908とカタロ
グ・プリンタ916とを用いて印刷することはできない。データに関するセキュ
リティを維持するためには、どのような書籍データも、プリンタ916にダウン
ロードすることは許されていない。利用可能な電子書籍タイトル、雑誌又はそれ
以外のテキスト・マテリアルの完全なプリントアウトが完了すると、カタログ9
20のハードコピーを、ファイル・サーバ900に維持しておくことが可能であ
る。
【0124】 イントラネット279も、コンテンツをサーバ900にダウンロードするのに
用いることができる。イントラネット281は、その地域のローカルな図書館の
間に確立することができる。例えば、ある1つのカウンティの中のすべての公共
図書館を、イントラネット281で結合することができる。イントラネット28
1を用いると、ローカルな公共図書館が、電子書籍やそれ以外のデータを共有す
ることができる。
【0125】 図15aに示されているシステムは、書店で用いることもできる。書店は、公
共的なビューワ912を顧客に賃貸して、1冊又は2冊の書籍のテキストをその
公共的なビューワ912にロードすることができる。公共的なビューワ912に
は、自動タイムアウト・シーケンスを備えておくことができる。このタイムアウ
ト・シーケンスは、例えば2週間程度のある期間が経過すると、書籍のテキスト
・データを消去してしまう。2週間程度の期間が経過した時点でこの借りている
者は公共ビューワ912を書店に返却し、読むための追加的な書籍を受け取るこ
とが期待されている。このような構成を用いると、書店が常連客にビューワ91
2を(恒久的に)販売することも可能である。その場合には、常連客は、ときど
き書店に立ち寄って書籍のテキスト・データを受け取り、それを彼自身のビュー
ワ912上に恒久的に記憶できるのである。書店、学校及び図書館については、
上述のファイル・サーバ900とビューワ912とを用いるこれ以外の様々な構
成も可能である。
【0126】 大学図書館などの学校図書館は、図15bに示されているような構成要素の配
列を用いることができる。図15aと図15bとの間では、多くの構成要素は同
じである。図16bでは、システムを制御するソフトウェアが、基本的に、コン
トローラ908’に配置されている。コンバータ又はビデオ・コネクタ904’
は、上述のものと類似している。この構成では、コントローラ・ユニット908
’は、コンバータ904とインターネット279とによってファイル・サーバ9
00に転送されているデータをモニタする。コントローラ908’は、好ましく
は、見るためのスクリーンといくつかの制御ボタンとを備えている。
【0127】 コントローラ908’は、電子書籍のコピーを、ファイル・サーバ900から
書籍を受け取ることの承認を受けているビューワ266にダウンロードする。ビ
ューワは、必須の装置として、その大学のすべての学生に提供される。大学図書
館について考えると、ビューワを図書館にもっていき、サーバ900’から電子
書籍を受け取ることができる。あるいは、大学が、イントラネット281などの
大学イントラネットを介して電子書籍を配布することもできる。サーバ900上
で動作するソフトウェアは、個々の学生に貸し出された電子書籍を追跡すること
ができる。学生は、一定の時間が経過したら、又は、例えば、各セメスタの終わ
りに、この電子書籍を「返却」することを求められている。
【0128】 ファイル・サーバ900’上で利用可能な電子書籍を追跡するためには、利用
可能な書籍のタイトルをカタログ・プリンタ916’で印刷することができる。
カタログ・プリンタ916’は、図書館コントローラ908’に接続され、電子
書籍のタイトルが、カタログ・プリンタ916’にダウンロードされる。
【0129】 イントラネット281は、図書館相互間の貸し出しプログラムの構成員である
大学の間での接続を確立する。このようにして、ある1つの大学にある電子書籍
は、別の大学に貸し出され、最終的には学生に貸し出されることが可能になる。
別の構成では、インターネットを図書館相互間の貸し出しプログラムに用いるこ
ともできる。 V.セットトップ・コンバータの使用 サイエンティフィック・アトランタ(Scientific Atlanta)社やゼネラル・イ
ンスツルメンツ(General Instruments)社によって作られているような既存の
セットトップ・コンバータ・ボックスは、現時点では、本発明の書籍選択システ
ムを扱えるようにはなっていない。ライブラリ機能を含むセットトップ・コンバ
ータを作ることはできるのはあるが、既存のセットトップ・コンバータ技術と共
に本発明の書籍選択システムを用いるためには、ハードウェアの修正が必要であ
る。
【0130】 図16a及び図16bは、ハードウェアの修正例である。ポートを用いて、後
述するハードウェア・アップグレードをセットトップ端末に付属させる。セット
トップ・コンバータ601には、2つのアップグレードを行って、電子書籍を受
け取り選択することの補助とすることが可能である。メニュ発生カードのアップ
グレード(図16a)と情報ダウンロード・ユニット(図16b)とである。こ
れらのアップグレードは、それぞれ、アップグレード・ポートを介してセットト
ップ端末ユニットに接続することができる。4ワイヤ・ケーブルやリボン・ケー
ブルなどを用いて、アップグレードをセットトップ・コンバータ601に接続す
ることができる。
【0131】 セットトップ・コンバータ601へのカードの追加950は、図16aに示さ
れている。示されているカード950は、既存のセットトップ・コンバータ60
1技術を備えた書籍選択システムを用いるのに必要な追加的機能を提供する。カ
ード950は、セットトップ端末のフレームの内側に差し込まれてセットトップ
端末の一部、すなわち、進歩型のセットトップ端末になるように構成することが
できる。カード950がセットトップ・コンバータ601に追加する基本的な機
能は、データ信号の解釈、メニュの発生、メニュのシーケンシング、そして、窮
極的なものとして、テレビジョン又はビューワ912のいずれかを用いてビュー
ワ912が書籍を選択できるようにする能力である。更に、カード950は、ケ
ーブル・ヘッドエンドなどの遠隔位置が注文された書籍に関する情報を受け取る
方法を提供する。書籍注文情報と制御コマンドとは、ケーブル・ヘッドエンドか
らカード950まで電話回線を用いて送ることができる。
【0132】 カード950の基本コンポーネントは、PCチップCPU952と、VGAグ
ラフィクス・コントローラ954と、ビデオ・コンバイナ956と、論理回路9
58と、NTSCエンコーダ960と、受信機962と、復調器(図示せず)と
、ダイアラ611’とである。カード950は、同軸ケーブルを介してケーブル
・ヘッドエンドからデータ・テキスト信号を受け取ることによって動作する。カ
ード950の論理回路958は、セットトップ・コンバータ601から、データ
964と、赤外線コマンド966と、同期信号(図示せず)とを受け取る。リモ
コン上のビューワ912によってなされるメニュの選択は、セットトップ・コン
バータ601のIR装置によって受信され、カード950に送られる。カード9
50は、IR信号を解釈し、加入者が選択した書籍(又はメニュ)を決定する。
カード950は、IRコマンドを修正して、情報をセットトップ・コンバータ6
01に送る。修正されたIRコマンドは、セットトップ・コンバータ601が必
要とするチャネル情報を含む。電話回線968とダイアラ611’とを用いると
、カード950は、書籍注文情報をケーブル・ヘッドエンドに送ることができる
。また、電話回線を介して書籍を受信し、ビデオ分配システムをバイパスするこ
とも可能である。この実施例では、電話システムを用いて、インターネット・ウ
ェブ・サイトへのアクセスを提供して、電子書籍を注文及び受信することができ
る。
【0133】 これらのコマンドは、セットトップ端末のマイクロプロセッサをハードウェア
・アップグレードのマイクロプロセッサとリンクするインターフェースを介して
送ることができる。このようにして、加入者の入力は、セットトップ端末のキー
パッド又はリモコンを介して入力されるのであるが、任意のハードウェア・アッ
プグレードに処理のために転送されることができ、そこで発生された応答は、表
示のためにセットトップ端末に返送されることが可能になる。好適実施例では、
IRコマンド966は、セットトップ端末601からハードウェア・アップグレ
ードに転送される。
【0134】 ハードウェア・アップグレードは、マイクロプロセッサと、対話型ソフトウェ
アと、処理回路と、バブル・メモリと、長期メモリ・デバイスとを含む。これら
の基本コンポーネントに加えて、ハードウェア・アップグレードは、追加的な電
話モデム又はCD−ROMデバイスを利用することもある。
【0135】 情報ダウンロード・ハードウェア・アップグレード1001(図16b)によ
り、加入者は、セットトップ・コンバータ601を用いて、大量の情報を、オペ
レーション・センタ又はケーブル・ヘッドエンドからダウンロードすることが可
能になる。ハードウェア・アップグレード1001は、加入者が、書籍や雑誌な
どのデータをローカルなストレージにダウンロードすることを可能にする。基本
的には、ハードウェア・アップグレード1001は、追加的なローカル・ストレ
ージ・ユニット(例えば、ハードディスク、フロッピ、光ディスク又は磁気カー
トリッジであり、図16bに示されているように、マイクロプロセッサ1005
、命令メモリ1007、そしてRAMを含む場合もある)である。好ましくは、
小型の携帯用ビューワ266にもアップグレード1001が提供され、TVを用
いなくともダウンロードしたテキストを読むことを可能となる。
【0136】 ダウンロード可能な情報は、オペレーション・センタ250又はケーブル・ヘ
ッドエンドによって供給されるテキストやグラフィクスである。このアップグレ
ードを用いると、書籍をダウンロードして、携帯型リーダ266を用いれば、ど
こででも読むことができる。このアップグレードを用いると、書籍をダウンロー
ドして、圧縮形式で記憶し、後で解凍することもできる。書籍は、見るときにだ
け解凍する。公衆が直ちにアクセスすることを希望するような重要なテキストは
、このシステムを用いれば利用可能になる。大統領のスピーチ、新たな法律、最
高裁によってなされた最新の堕胎に関する判断などを、直ちに入手可能とするこ
とができる。
【0137】 好適実施例では、書籍注文情報は、ポーリング・リクエスト・メッセージ・フ
ォーマットを用いてケーブル・ヘッドエンドによってポーリングされるまで、そ
れぞれのセットトップ端末に記憶される。ポーリング・リクエスト・メッセージ
・フォーマットの例は、6つのフィールドで構成される。すなわち、(1)メッ
セージの開始における立上りフラグ、(2)アドレス・フィールド、(3)加入
者領域指定、(4)ポーリング・コマンド/応答(すなわち、P/F)ビットを
含むセットトップ端末の識別子、(5)情報フィールド、そして、(6)メッセ
ージの最後の立下りフラグである。ポーリング・リクエストに応答してセットト
ップ端末によってケーブル・ヘッドエンドまで通信される情報に対する同様の応
答フレーム・フォーマットも用いることができる。
【0138】 図17には、データ受信機617’とデータ送信機1011とを含む好ましい
セットトップ端末が示されている。データ送信機は、セットトップ端末601と
ケーブル・ヘッドエンドとの間の登り(アップストリーム)のデータ通信能力を
提供する。アップストリーム・データ伝送は、上述したポーリング・システムを
用いて、そして更に、データ送信機1011を用いて達成される。受信機617
’と送信機1011との両方を、セットトップ端末601自体に組み入れること
もできるし、又は、アップグレード・モジュールを介して追加することもできる
。特定のハードウェア構成とは関係なく、セットトップ端末のデータ伝送能力は
、図17に示されているハードウェアを用いて達成されうる。
【0139】 図17には、データ受信機617’とチューナとが共同して機能することによ
って受信されるRF信号が示されている。これらの装置は、共に、マイクロプロ
セッサ1013とのインターフェースを有し、このマイクロプロセッサ1013
は、セットトップ端末のキーパッド、リモコン又はビューワ912のいずれかを
介して、加入者から入力1015を受け取る。加入者のTVで受信されることが
意図されているすべてのケーブル信号は、チューナ613によってアクセスされ
、その後で、処理回路1017によって処理される。この処理回路1017は、
典型的には、スクランブル解除、復調、ボリューム制御、そして、チャネル3又
は4のTVキャリア上への再変調のための追加的コンポーネント(図示せず)を
含む。
【0140】 個々のセットトップ端末に向けられたデータは、各セットトップ端末の特定の
アドレス又はIDに従って、データ受信機617’によって受信される。このよ
うにして、それぞれのアドレス指定可能なセットトップ・コンバータは、それ自
身のデータだけを受信する。データ受信機617’は、セットトップ・コンバー
タ601に特有のデータを、既に述べた信号フレームの情報フィールドにおいて
、又は、入来スペクトルにおける適宜の周波数に配置された別個のデータ・キャ
リアの上で受信する。
【0141】 受信されたどのデータも、書籍に関する情報と、選択のために利用可能なメニ
ュとを含む。加入者は、キーパッド又はリモコンを用いて一連のコマンド101
5を入力し、チャネル又はプログラムを選ぶ。そのようなコマンドを受け取ると
、マイクロプロセッサ1013は、チューナに、データを搬送しているチャネル
の適切な周波数に同調するように命令し、次に、処理回路1017にこのデータ
のスクランブル解除を開始するように命令する。
【0142】 書籍を選択すると、マイクロプロセッサ1013は、ローカル・メモリ(図示
せず)にすべての選択情報を記憶し、後で、ケーブル・ヘッドエンドに向けてデ
ータを返送する。マイクロプロセッサ1013は、すべてのCATV信号受信を
調整し、更に、様々なアップストリーム・データ伝送コンポーネントと相互作用
する。典型的には、データ送信機1011は、5から30MHZの帰還周波数帯
域で動作する。別の実施例では、10から15MHZの周波数帯域が用いられる
。しかし、用いられる周波数帯域とは関係なく、データ送信機1011は、情報
を、既に述べた応答フレームの情報フィールドにおけるケーブル・ヘッドエンド
に送る。当業者であれば、多数の変形例を考慮することが可能であり、上述した
セットトップ端末のハードウェア・コンポーネントの組合せを用いて、アップス
トリームのデータ伝送を達成することができる。
【0143】 以上では、電子書籍システムと共にセットトップ端末を用いるように説明した
。セットトップ端末のすべての機能を、テレビの構成要素であるカードの中に組
み入れることも可能である。 VI.書籍オンデマンド・システム(Books-On-Demand System) この出願で説明している電子書籍システム200は、書籍オンデマンド・スタ
イルに構成することもできる。図18aは、書籍オンデマンド・システムのため
の構成の一例を示している。書籍オンデマンド・システムは、消費者の家庭、書
店又は図書館とオペレーション・センタ250又はケーブル・ヘッドエンドなど
の分配サイト1020のいずれかとの間に、より強力な双方向の通信を必要とす
る。このタイプの双方向通信は、図17に示されてており上述したハードウェア
によって提供されうる。
【0144】 図18aを参照すると、書籍オンデマンド・システムでは、加入者は、書籍に
関する入手可能なメニュからダウンロードする書籍を選択する。入手可能なメニ
ュは、通常、分配サイト1020によって加入者の位置まで送られる。彼が選択
した後で、彼の選択(又はリクエスト)に関する情報は、分配点1020(ケー
ブル・ヘッドエンドなど)又はオペレーション・センタのいずれかに通信される
。このリクエストを受け取ると、書籍のために必要とされるテキスト及びグラフ
ィクス情報は、スプールされ、加入者に送られる。このようにして、書籍は、加
入者からのリクエストがあったときにだけ送られ、かつ、書籍(又は、テキスト
)に対する要求があると直ちに送られる。
【0145】 このようなデマンド・システムをサポートするためには、テキストの搬送及び
分配は、ビデオ・オンデマンド・ケーブルや電話テレビジョン・システム、イン
ターネット・ウェブ・サイトなどの、強力なノード・アーキテクチャを有する(
nodal architectured)分配システム上か、又は、公衆電話システムでの個別的
な電話アクセスの使用を通じてなされなければならない。
【0146】 書籍オンデマンド・システムによると、加入者にとってはより広範囲な書籍の
選択が可能になり、不要である又は望まれていない書籍データの通信量を制限す
ることができる。また、書籍を加入者にはるかに迅速に提供することができる。
【0147】 より強力な分配システムに加えて、書籍オンデマンド・システムは、分配点1
020が、テキスト情報をスプールアウトするためのより高度な装置を備えてい
ることを要求する。これは、書籍を記憶するファイル・サーバ技術1024、又
は、テキスト情報を分配する電話タイプのスイッチング(図示せず)を用いると
、達成できる。このような書籍オンデマンド・システムを構成するのに用いるこ
とができるファイル・サーバ1024と分配技術とは、既に引用した米国特許第
5,262,875号及び第5,218,695号とに記載されている。
【0148】 図18aは、ファイル・サーバ技術を用いる書籍オンデマンド・システムの実
施例を示している。電子書籍に加えて、図18aの実施例は、ほとんどどのよう
なデジタル・データの分配でもサポートしている。電子書籍又はテキスト・ファ
イルは、出版社282及びそれ以外のソースから、ローカル・フィード1032
やATM1028を通じて、又は、衛星ディッシュ1036によって受信される
。好ましくは、分配点1020は、加入者からのリクエストを受け取りテキスト
を双方向の通信システム(ビデオ・オンデマンド(VOD)1044など)を介
して配送するケーブル・ヘッドエンドである。あるいは、インターネット・ウェ
ブ・サイトが、配送点1020として機能することができる。
【0149】 ライブラリ・ユニット262は、基本的なプレミアム・タイプのサービス・ケ
ーブル・システム1048、ニア・ビデオ・オンデマンド・タイプのケーブル・
システム(又は、ペイパービュー(PPV)1052)、又は、ビデオ・オンデ
マンド・ケーブル・システム1044のいずれかに接続することができる。これ
ら3つのシステムのいずれかと接続する際には、ライブラリ・ユニット262は
、ケーブルに直接にアクセスすることができるし、又は、セットトップ端末60
1’、601’’、601’’’を介してシステムにアクセスすることもできる
【0150】 双方向のビデオ・オンデマンド・システム1044を用いると、加入者は、特
定の書籍タイトルをリクエストすると、リクエストの直後にそのテキストを受け
取ることができる。これを達成するには、分配点1020が、入手可能な書籍の
リストをケーブル配送システムを介して、ライブラリ・ユニット262まで伝送
する。ライブラリ・ユニット262は、入手可能な書籍のリストをメニュ又は類
似のフォーマット上に表示する。先に述べたように、ライブラリ・ユニット26
2は入手可能な書籍のカテゴリをリスト化し分配点1020からのリクエストを
形成するメニュを用いるのが好ましい。電子書籍を選択した後では、ライブラリ
・ユニット262は、リクエスト信号を双方向の通信システム1044上を分配
点1020まで送る。このリクエスト信号は、2つの方法で処理することができ
る。ライブラリ・ユニット262がリクエストを始動するか、又は、分配点10
20が様々なライブラリを双方向システム1044上へポーリングするかのいず
れかである。書籍タイトルに対するリクエストを受け取ると、その書籍タイトル
と関連するテキストは、双方向のケーブル・システム1044を用いて伝送され
る。
【0151】 図18bは、地域的な又は全国的な書籍オンデマンド・システムをサポートす
るオペレーション・センタ250の拡大図である。実際、示されているオペレー
ション・センタ250は、ほとんどすべての任意のデジタル・データの分配をサ
ポートしている。オペレーション・センタ250は、テープ1060、1060
’、ATM1028又は衛星1036によってデジタル情報を受け取る複数のフ
ィードをサポートしている。情報は、入力MUX1064と小型のファイル・サ
ーバ1068とを介して処理された後で、マスタ・ファイル・サーバ1072に
到達する。出版社282から受け取った書籍などのデジタル・データは、マスタ
・ファイル・サーバ1072に記憶される。デジタル・データは、MPEG2な
どの標準的なフォーマットで圧縮されて記憶されるのが好ましい。
【0152】 システム・コントローラ1076は、地域的又は全国的な書籍オンデマンド・
システムに対する制御を行う。電子書籍はグループごとにパッケージングがなさ
れ、様々なケーブル・ヘッドエンドへのフィードを提供する。更に、スケジュー
リングやマーケット・リサーチがオペレーション・センタ250で行われる。ス
ケジューリングやマーケット・リサーチを処理するためには、電子書籍購入デー
タが、マルチプレクサ1082を介してオペレーション・センタ250で受信さ
れる。電子書籍購入情報は、オペレーション・センタ250から課金及び集金サ
ブシステムに提供することができる。
【0153】 オペレーション・センタ250は、また、ファイル・サーバにメッセージや広
告を挿入する機能も有している。これらのメッセージや広告は、最終的には、加
入者によって受け取られる。
【0154】 マスタ・ファイル・サーバ1072は、出力マルチプレクサ1080とATM
1028とを、デジタル・データを分配するための衛星接続点に加えて、用いる
。ある実施例では、ケーブル・ヘッドエンドは、書籍に関するテキスト・データ
を、出力マルチプレクサ1028とATMシステム1028とを介してマスタ・
ファイル・サーバ1080から受け取る。デジタル書籍データを受け取ると、ケ
ーブル・ヘッドエンドは、その書籍をローカル・ファイル・サーバ1024に記
憶する。図18aの分配点1020は、ATMフックアップ1088又は衛星フ
ックアップを介して図18bのオペレーション・センタ250からデータを受け
取るケーブル・ヘッドエンドの一例である。書籍オンデマンド・システムにおけ
るすべての通信と記憶装置とは、セクションVIIで説明するセキュリティ機構
を用いることができる。 VII.電子書籍のセキュリティ機構 電子書籍分配システムとその構成要素とは、暗号技術の機構を用いた様々な形
態のセキュリティを組み入れることができる。暗号技術は、暗号化及びその逆で
ある復号化プロセスで構成されている。基本的な暗号化プロセスは、デジタル・
ビットのストリングすなわち平文(clear text)に対して作用するのであるが、
この作用は、一連の数学的演算を用いてこの平文を修正することにより、平文と
暗号化鍵と呼ばれる第2のビット・ストリングとの両方が入力となり、結果的に
、暗号文と呼ばれる第3のビット・ストリングが生じる。復号化鍵と呼ばれる第
4のビット・ストリングを用いるこれと逆のプロセスも存在する。復号化鍵は、
第2の一連の数学的演算から構成される復号化プロセスに暗号文と共に入力され
ると、結果的に得られる出力は、デジタル・ビットの元の平文のストリングであ
る。
【0155】 電子書籍セキュリティに関連する暗号化機構の多くの基礎には、2つのタイプ
の技術が存在する。すなわち、対称暗号化と、非対称公開鍵暗号化とである。図
19aを参照すると、対称暗号化では、データを暗号化する暗号化プロセス50
01によって用いられる鍵と同じ鍵が、データを復号化する復号化プロセス50
02によっても用いられる。以下では、対称鍵暗号化を用いる場合に、暗号化さ
れていないコンテンツX5003を対称鍵SK5004を用いて暗号化すること
はESK[X]5005として表され、他方で、暗号化されているコンテンツESK[
X]5005を対称鍵SK5004を用いて復号化することはDSK[ESK[X]]と
して表される。この結果、暗号化されていないコンテンツX5003を生じる。
【0156】 非対称公開鍵暗号化は、2つの鍵、すなわち、コンテンツを暗号化する鍵と同
じコンテンツを復号化する別の鍵とを用いる暗号システムである。これら1対の
鍵と関連する暗号アルゴリズムとは、2つの鍵の一方を知っていることが他方の
鍵を知ることを意味しないように構築されている。更に、非対称公開鍵暗号化で
は、一方の鍵を用いて暗号化されたコンテンツを、同じ鍵を用いて復号化するこ
とはできない。従って、この1対の鍵の中の一方の鍵である公開鍵は広く流通さ
せることができるが、他方で、他方の鍵は秘密鍵として厳密に秘匿し保護するこ
とになる。これによって、第1の当事者すなわち送信者Sは、送信者自身の秘密
鍵pKS5013と暗号化プロセスEpKS5011とを用いてコンテンツを暗号
化することが可能になる。そして、この送信者は、結果として得られた暗号化さ
れているコンテンツEpKS[X]5014を、この送信者の公開鍵PKS5015
を有している任意の第2の当事者すなわち受信者に与えることができる。受信者
は、送信者の公開鍵PKS5015と復号化プロセスDPKS5012とを用いて
、暗号化されているコンテンツEpKS[X]5014を復号化することができる。
暗号化されていないコンテンツX5003を送信者Sの秘密鍵を用いて暗号化す
ることは、EpKS[X]と表され、他方で、暗号化されているコンテンツを送信者
の公開鍵を用いて復号化することは、DPKS[EpKS[X]]と表される。図19bに
は、コンテンツが秘密鍵で暗号化される場合が示されている。送信者は、受信者
の公開鍵PKR5023と暗号化プロセスEPKR5021とを用いて、暗号化さ
れていないコンテンツX5003を暗号化することもできる。その場合には、受
信者だけが、暗号化されていないコンテンツEPKR[X]5024を、受信者自身
の秘密鍵pKR5025と復号化プロセスDpKR5022とを用いて復号化する
ことができる。暗号化されていないコンテンツX5003を受信者の公開鍵PK
R5025を用いて暗号化することはEPKR[X]と表され、他方、暗号化されて
いるコンテンツEpKS[X]5014を受信者の秘密鍵5025を用いて復号化す
ることはDpKR[EPKR[X]]と表される。図19cには、コンテンツが公開鍵で暗
号化される場合が示されている。
【0157】 A.出版者とオペレーション・センタとの間の通信のセキュリティ 出版者282又はそれ以外のコンテンツ提供者110は、自分の電子書籍コン
テンツを、セキュリティの守られた機構を介して、オペレーション・センタ25
0に配送することができる。ある実施例では、非対称公開鍵暗号化技術が用いら
れるが、これは、Gustavus Simmonsが編集しIEEE Pressによって1992年に出
版されたContemporary Cryptographyに記載されている。この書物は、この出願
で援用される。用いられる公開鍵アルゴリズムには、Hellman and Merkleへの米
国特許第4,218,582号に記載されているマークル・ヘルマンのナップザ
ック技術、Rivest, Shamir, and Adlemanへの米国特許第4,405,829号
に記載されているRSA技術、Helman and Pohligへの米国特許第4,424,
414号に記載されているポーリグ・ヘルマン技術、Schnorrへの米国特許第4
,995,082号に記載されているシュノア署名技術、又はこれらに匹敵する
任意の公開鍵技術が含まれる。以上の米国特許に記載されている技術は、この出
願において援用される。図20に示されている実施例では、送信者4998であ
る出版者282が、最初に、受信者4999であるオペレーション・センタ25
0に宛てられる電子書籍コンテンツEBC5100を、対称鍵暗号化プロセスE SK 5102とDES、PKZIP、BLOWFISHなどの対称暗号化アルゴリ
ズムとを用いて暗号化し、その結果として、暗号化されたコンテンツESK[EB
C]5109を得る。暗号化プロセスESK5102は、鍵生成プロセス5104
によってランダムに生成された又は予め定義され鍵記憶メモリ5105から検索
された対称鍵SK5103を用いる。次に、出版者282は、対称鍵SK510
3を、秘密鍵暗号化プロセスEpKS5106と出版者自身の秘密鍵pKS510
7とを用いて暗号化し、結果として、暗号化された鍵EpKS[SK]5108を得
る。そして、出版者282は、暗号化された鍵EpKS[SK]5108と、暗号化
されたコンテンツEpKS[EBC]5109と、電子書籍又はこのやりとりに関係
する暗号化されていない情報とをパッケージングして、このパッケージをオペレ
ーション・センタ250に配送する。オペレーション・センタ250は、暗号化
されている鍵EpKS[SK]5108を復号化プロセスDPKS5111と出版者の公
開鍵PKS5112とを用いて復号化し、暗号化されているコンテンツESK[E
BC]5109を回復された対称鍵SK5103と復号化プロセスDSK5113
とを用いて復号化する。
【0158】 図21に示されている別の実施例では、対称鍵暗号化が、認証局(certificat
e authority)4997と共に用いられる。認証局4997とは、信頼されてい
る情報源であり、対称鍵を送信者4998であるそれぞれの出版者282と受信
者4999であるオペレーション・センタ250とに提供する。認証局4997
は、エントラスト(Entrust)社やベリサイン(Verisign)社などの既存の営利
企業であったり、電子書籍を安全に流通させる目的のためだけに設立された私企
業であったりする。出版者282は、認証局4997にコンタクトをとり、トラ
ンザクションの間に用いる対称鍵SKT5121のリクエストを送信する。認証
局4997は、鍵生成プロセス5124を用いてランダムにトランザクション対
称鍵SKT5121を生成するか、又は、鍵記憶メモリ5125から予め定義さ
れているトランザクション対称鍵SKT5121を検索する。トランザクション
対称鍵SKT5121は、認証局4997によって対称鍵暗号化プロセスESKS
5123と出版者の対称鍵SKS5122とを用いて暗号化される。その結果と
して得られる暗号化されたトランザクション対称鍵ESKS[SKT]5126は、
認証局4997から出版者282に配送される。出版者282は、暗号化されて
いるトランザクション対称鍵ESKS[SKT]5126を、復号化プロセスDSKS
127と出版者の対称鍵SKS5122とを用いて復号化し、トランザクション
対称鍵SKT5121を回復する。次に、出版者282は、認証局4997から
受信し回復されたトランザクション対称鍵SKT5121と暗号化プロセスESK T 5128とを用いて、電子書籍コンテンツEBC5100を暗号化し、その結
果として暗号化されたコンテンツESKT[EBC]5129を得る。そして、出版
者282は、この暗号化されたコンテンツESKT[EBC]をオペレーション・セ
ンタ250に配送する。トランザクション対称鍵SKT5121も、認証局49
97によって、対称鍵暗号化プロセスESKT5131とオペレーション・センタ
の対称鍵SKR5130とを用いて暗号化される。結果的に得られる暗号化され
たトランザクション対称鍵ESKR[SKT]は、認証局4997によってオペレー
ション・センタ250に配送される。オペレーション・センタ250は、暗号化
されたトランザクション対称鍵ESKR[SKT]5132を、復号化プロセスDSKR 5133とオペレーション・センタの対称鍵SKR5130とを用いて復号化し
、トランザクション対称鍵SKT5121を回復する。オペレーション・センタ
250は、次に、暗号化されたコンテンツESKT[EBC]5129を、認証局4
997から受信し回復されたトランザクション対称鍵SKT5121と復号化プ
ロセスDSKT5134とを用いて復号化し、その結果として、暗号化されていな
い電子書籍コンテンツ5100を得る。
【0159】 図22に示されている更に別の実施例では、出版者282が送信者4998と
して機能し、トランザクション対称鍵SKT5140を生成する。出版者282
は、鍵生成プロセス5141を用いてランダムにトランザクション対称鍵SKT
5140を生成するか、又は、鍵記憶メモリ5142から予め定義されているト
ランザクション対称鍵SKT5140を検索する。出版者282は、電子書籍コ
ンテンツEBC5100を、暗号化プロセスESKT5143とトランザクション
対称鍵SKT5140とを用いて暗号化し、暗号化されたコンテンツESKT[EB
C]5144を受信者4999であるオペレーション・センタ250に配送する
。出版者282は、次に、トランザクション対称鍵SKT5140を、暗号化プ
ロセスESKS5145と第三者である認証局4997との間で共有する出版者の
対称鍵SKS5146とを用いて暗号化し、暗号化された対称鍵ESKS[SKT]
5147を認証局4997に配送する。認証局4997は、暗号化された対称鍵
SKS[SKT]6147を、復号化プロセスDSKS5148と出版者の対称鍵SK
S5146とを用いて復号化する。オペレーション・センタ250は、トランザ
クション対称鍵SKT5140を得るリクエスト5149を用いて、認証局49
97とコンタクトをとることもできる。必要なトランザクション対称鍵5140
を認証局4997がオペレーション・センタ250に配送する前に、オペレーシ
ョン・センタ250は、最初に電子書籍コンテンツの代金を支払うという金銭上
のトランザクションを認証局4997と完了していることを要求されることがあ
る。認証局4997は、次に、トランザクション対称鍵SKT5140を、暗号
化プロセスESKR5150と、認証局4997がオペレーション・センタ250
と共有しているオペレーション・センタの対称鍵SKR5151とを用いて暗号
化し、暗号化された対称鍵ESKR[SKT]5152をオペレーション・センタ2
50に配送する。オペレーション・センタ250は、暗号化された対称鍵ESKR[
SKT]5152を、復号化プロセスDSKR5153とオペレーション・センタの
対称鍵SKR5151とを用いて復号化し、暗号化されたコンテンツESKT[EB
C]5144を、回復されたトランザクション対称鍵SKT5140と復号化プ
ロセスDSKT5154とを用いて復号化して、結果的に、電子書籍コンテンツE
BC5100を得る。
【0160】 図23aに示されている別の実施例では、出版者282が送信者4988であ
り、出版者282と受信者4999であるオペレーション・センタ250との間
のトランザクション・ストリームTS5165を暗号化する。そうするために、
出版者282は、トランザクション・ストリームTS5165を、送信者の秘密
鍵pKS5160と暗号化プロセスEpKS5161とを用いて暗号化し、その結
果として、暗号化されたトランザクション・ストリームEpKS[TS]5162を
得る。
【0161】 この実施例では、オペレーション・センタ250は、暗号化されたトランザク
ション・ストリームEpKS[TS]5162を、復号化プロセスDPKS5164と送
信者の公開鍵PKS5163とを用いて復号化する。図23bに示されている別
の実施例では、出版者282が送信者4988であり、トランザクション・スト
リームTS5165を、受信者4999であるオペレーション・センタ250の
公開鍵を用いて暗号化する。そうするために、出版者282は、トランザクショ
ン・ストリームTS5165を、受信者の公開鍵PKS5171と暗号化プロセ
スEPKS5170とを用いて暗号化し、その結果として、暗号化されたトランザ
クション・ストリームEPKS[TS]5173を得る。
【0162】 この実施例では、オペレーション・センタ250は、暗号化されたトランザク
ション・ストリームEPKS[TS]5173を、復号化プロセスDpKS5174と受
信者の秘密鍵pKS5172とを用いて復号化する。図23cに示されている別
の実施例では、出版者282が送信者4988であり、トランザクション・スト
リームTS5165を、出版者282とオペレーション・センタ250との両方
がトランザクションに先立って記憶していたトランザクション対称鍵SKT51
81を用いて暗号化する。この実施例では、出版者282は、暗号化されたトラ
ンザクション・ストリームESKT[TS]5182を、暗号化プロセスESKT518
0とトランザクション対称鍵SKT5181とを用いて生成する。オペレーショ
ン・センタ250は、暗号化されたトランザクション・ストリームEPKS[TS]
5182を、復号化プロセスDSKT5183とトランザクション対称鍵SKT5
181とを用いて復号化し、結果として、トランザクション・ストリームTS5
165を得る。
【0163】 図24aに示されている別の実施例では、送信者4988である出版者282
と受信者4999であるオペレーション・センタ250とが、トランザクション
に用いる共有鍵を例えばヘルマン、ディフィ及びマークルへの米国特許第4,2
00,700号に記載されている楕円曲線ディフィ・ヘルマン鍵交換アルゴリズ
ムを用いてネゴシエートすることによってトランザクションを開始し、共有トラ
ンザクション対称鍵を生成する。この米国特許は、この出願において援用する。
鍵ネゴシエーション情報5190は、出版者282とオペレーション・センタ2
50との間で交換される。ネゴシエーション・プロセスの結果として、出版者の
鍵生成アルゴリズム5191はトランザクション対称鍵SKT5193を生成し
、オペレーション・センタの鍵生成アルゴリズム5192はトランザクション対
称鍵SKT5193を生成する。出版者282は、電子書籍コンテンツEBC5
100を、暗号化プロセスESKT5194と共有トランザクション対称鍵SKT
5193とを用いて暗号化し、結果として得られる暗号化されたコンテンツESK T [EBC]5195をオペレーション・センタ250に配送する。オペレーショ
ン・センタ250は、暗号化されたトランザクション対称鍵ESKT[EBC]51
95を、共有トランザクション対称鍵SKT5193と復号化プロセスDSKT
196とを用いて復号化する。図24bに示されている別の実施例では、出版者
282が送信者4998であり、オペレーション・センタ250が受信者499
9である。最初の鍵ネゴシエーション情報5200は、出版者282におけるシ
ード鍵生成アルゴリズム5201とオペレーション・センタ250におけるシー
ド鍵生成アルゴリズム5202との間で交換される。その結果、出版者282に
おけるシード鍵生成アルゴリズム5201とオペレーション・センタ250にお
けるシード鍵生成アルゴリズム5202とは、それぞれが、シード鍵SK520
3を、例えば、上述の米国特許第4,200,700号に記載されている楕円曲
線ディフィ・ヘルマン鍵交換アルゴリズムを用いて生成する。次に、このシード
鍵SK5203は、出版者282における鍵シーケンス生成器5204によって
用いられて、一連の鍵の中で第1のトランザクション対称鍵SKTi5206を
生成する。同様にして、シード鍵SK5203は、オペレーション・センタ25
0における鍵シーケンス生成器5205によって、共有トランザクション対称鍵
SKTi5206で開始される同じ一連の鍵を生成するのに用いられる。出版者
282は、電子書籍コンテンツEBC5100を、暗号化プロセスESKTi520
7と共有トランザクション対称鍵SKTi5206とを用いて暗号化し、その結
果として得られる暗号化されたコンテンツESKTi[EBC]5208をオペレーシ
ョン・センタ250に配送する。オペレーション・センタ250は、暗号化され
たコンテンツESKTi[EBC]5206を、トランザクション対称鍵SKTi52
06と復号化プロセスDSKTi5209とを用いて復号化する。出版者の鍵シーケ
ンス生成器5204とオペレーション・センタの鍵シーケンス生成器5205と
は、出版者282とオペレーション・センタ250との間の後続のトランザクシ
ョンそれぞれを暗号化する際に用いるための一致しているトランザクション対称
鍵を生成し続ける。
【0164】 出版者282は、電子書籍コンテンツを複数のオペレーション・センタに配送
することもできる。ある実施例では、出版者282は、上述した実施例の中の1
つを用いて、電子書籍コンテンツを独立にそれぞれのオペレーション・センタ2
50に配送する。別の実施例では、出版者282は、電子書籍コンテンツを、複
数のオペレーション・センタ250に同時的にブロードキャストすることもでき
る。ブロードキャストに用いる1つの実施例が図25aに示されているが、この
場合には、送信者4998である出版者282が、電子書籍コンテンツEBC5
100を、暗号化プロセスESKT5211とトランザクション対称鍵SKT52
10とを用いて暗号化し、その結果として、暗号化されたコンテンツESKT[EB
C]5217を得る。トランザクション対称鍵SKT5210は、次に、公開鍵
暗号化プロセスEPKA5212と電子書籍コンテンツを受信する第1のオペレー
ション・センタ250である受信者A4999の公開鍵PKA5213とを用い
て暗号化され、結果として、暗号化された鍵EPKA[SKT]5218が得られる
。次に、トランザクション対称鍵SKT5210が、公開鍵暗号化プロセスEPK A 5212’と電子書籍コンテンツを受信する第2のオペレーション・センタ2
50である受信者B4999’の公開鍵PKA5213’とを用いて暗号化され
、結果として、暗号化された鍵EPKB[SKT]5218’が得られる。このプロ
セスは、電子書籍コンテンツを受信するオペレーション・センタ250のそれぞ
れに対して反復される。暗号化されたコンテンツESKT[EBC]5217は、暗
号化された鍵5218、5218’及び5218’’と共に、すべての受信側オ
ペレーション・センタ250に配送される。それぞれのオペレーション・センタ
250は、それ自身の秘密鍵を用いて、トランザクション対称鍵SKT5210
を復号化する。例えば、受信者A4999は、暗号化された鍵EPKA[SKT]5
218を、復号化プロセスDpKA5214と秘密鍵pKA5216とを用いて復
号化し、トランザクション対称鍵SKT5210を回復する。復号化プロセスD SKT 5215とトランザクション対称鍵SKT5210とを用いて、暗号化され
たESKT[EBC]5217が復号化される。
【0165】 図25bに示されている別の実施例では、オペレーション・センタ250が、
予め定義されたグループに割り当てられる。送信者である出版者282が電子書
籍コンテンツEBC5100を分配する前に、それぞれの予め定義されたグルー
プに対して、出版者282によって、グループ対称鍵SKG5220が作成され
、そのグループの中の受信者4999、4999’、4999’’であるそれぞ
れのオペレーション・センタ250に配送される。
【0166】 出版者282は、電子書籍コンテンツEBC5100をオペレーション・セン
タの予め定義されたグループに送るときには、電子書籍コンテンツEBC510
0を、暗号化プロセスESKG5221とそのグループに対して予め定義されてい
るグループ対称鍵SKG5220とを用いて暗号化し、暗号化されたコンテンツ
SKG[EBC]をそのグループ内のすべてのオペレーション・センタ250に配
送する。受信者4999、4999’、4999’’は、暗号化されたコンテン
ツESKG[EBC]を、復号化プロセスDSKG5223と割り当てられているグルー
プに対するグループ対称鍵SKG5220とを用いて復号化する。
【0167】 出版者282からオペレーション・センタ250まで配送される電子書籍コン
テンツが途中で変更されていないことを保証するために、保全性(integrity)
検査アルゴリズムを用いることがある。図26に示されているある実施例では、
送信者4998である出版者282は、Bruce Schneier, "Applied Cryptograph
y", John Wiley & Sons, 1996に記載されている一方向ハッシング・アルゴリズ
ム5231を用いる。なお、この書籍は、この出願において援用する。この場合
、ハッシング値5232は、入力である電子書籍コンテンツ・ファイル5230
に基づいて、出版者282によって計算される。結果として得られるハッシング
値5232は、暗号化プロセス5235を用いて出版者282によって暗号化さ
れている実際の暗号化された電子書籍ファイル5237と共に、受信者4999
であるオペレーション・センタ250に配送される。
【0168】 オペレーション・センタ250は、暗号化された電子書籍ファイル5237を
、復号化プロセス5236を用いて復号化し、電子書籍コンテンツ・ファイル5
230’を回復する。オペレーション・センタ250は、次に、入力として電子
書籍コンテンツ・ファイル5230’を伴うハッシング・アルゴリズム5231
を用いて、ハッシング値5232’を生成する。コンパレータ5223は、ハッ
シング値5232’を、暗号化された電子書籍ファイル5237と共に配送され
たハッシング値5232と比較する。オペレーション・センタ250によって計
算されたハッシング値5232’が出版者282によって送られたハッシング値
5232と一致する場合には、電子書籍コンテンツ・ファイル5230’の保全
性は保証される。
【0169】 電子書籍を配送する出版者282を識別し、否認されないこと(non-repudiat
ion)、つまり、電子書籍が送られたということを出版者282が否定できない
ことを保証するためには、出版者282とオペレーション・センタ250とはあ
る認証方法を用いることができる。ある実施例では、Kravitzへの米国特許第5
,231,668号に記載されているデジタル署名アルゴリズム(DSA)が用
いられる。この米国特許は、この出願において援用される。別の実施例では、出
版者282は、識別子としてパスワードを用いる。このパスワードは、電子書籍
コンテンツと共に配送され、出版者282を送信者として認証する。オペレーシ
ョン・センタ250は、このパスワードを、その出版者282のものとしてオペ
レーション・センタ250が有しているパスワードと比較する。2つのパスワー
ドが一致する場合には、電子書籍コンテンツの発信源すなわち出版者282は確
認されたことになる。
【0170】 更に別の実施例では、公開鍵暗号化が、出版者282を認証するデジタル署名
として用いられる。出版者282は、電子書籍コンテンツを、その出版者の秘密
鍵pKSを用いて暗号化する。オペレーション・センタ250が暗号化されてい
る電子書籍コンテンツを出版者の公開鍵PKSを用いて正しく復号化すると、出
版者282のIDが認証される。というのは、その出版者282だけが、電子書
籍コンテンツを暗号化するのに用いられた出版者の秘密鍵pKSにアクセスでき
るからである。
【0171】 図27に示されている別の実施例では、トランザクションの最初に、送信者4
998である出版者282は、受信者4999であるオペレーション・センタ2
50に、その出版者が電子書籍コンテンツをオペレーション・センタ250に配
送するつもりであることを告知する。この告知は、配送告知メッセージ5240
の形態をとりうる。オペレーション・センタ250は、次に、暗号化プロセスE pKS とオペレーション・センタの秘密鍵pKSとを用いてオペレーション・セン
タ250が生成したランダムに生成されたメッセージRGMを暗号化して、その
結果として得られるEpKS[RGM]5241を出版者282に送る。出版者28
2は、EpKS[RGM]5241を、復号化プロセスDPKRとオペレーション・セン
タの公開鍵PKRとを用いて復号化する。次に、出版者282は、電子書籍コン
テンツEBCを、オペレーション・センタ250から受信したランダムに生成さ
れたメッセージRGMと共に、暗号化プロセスEpKSと出版者の秘密鍵pKSと
を用いて暗号化し、その結果として得られるEpKS[EBC,RGM]5242を
オペレーション・センタ250に送る。オペレーション・センタ250は、EpK S [EBC,RGM]5242を、復号化プロセスDPKSと出版者の公開鍵PKSと
を用いて復号化する。出版者282から受信したランダムに生成されたメッセー
ジRGMがオペレーション・センタ250が元々出版者282に送ったランダム
に生成したメッセージRGMと一致する場合には、出版者のIDが確認される。
【0172】 別の実施例では、ISO標準X.509において定義されているISO一方向
認証プロトコル・フレームワークを用いて、出版者のIDの認証がなされる。
【0173】 オペレーション・センタ250は、出版者282とのトランザクションを、電
子書籍を出版者282からオペレーション・センタ250に送ってほしいという
リクエストをすることによって、開始することができる。オペレーション・セン
タ250のIDを確認するために、出版者282とオペレーション・センタ25
0とは、上述した認証方法に関する実施例のどれでも用いることができる。ある
実施例では、Kravitzへの米国特許第5,231,668号に記載されているデ
ジタル署名アルゴリズム(DSA)が用いられる。この米国特許は、この出願に
おいて援用される。
【0174】 別の実施例では、オペレーション・センタ250は、パスワードを識別子(I
D)として用いる。このパスワードは、電子書籍リクエストと共に配送され、オ
ペレーション・センタ250を認証する。出版者282は、このパスワードを、
オペレーション・センタ250に対して出版者282が有しているパスワードと
比較する。2つのパスワードが一致する場合には、電子書籍リクエストの発信源
すなわちオペレーション・センタ250が確認される。
【0175】 更に別の実施例では、公開鍵暗号化が、オペレーション・センタ250を認証
するデジタル署名として用いられる。オペレーション・センタ250は、電子書
籍リクエストを、そのオペレーション・センタの秘密鍵pKRを用いて暗号化し
て、暗号化されたリクエストを出版者282に送る。出版者282が暗号化され
ているリクエストをオペレーション・センタの公開鍵PKRを用いて正しく復号
化すると、オペレーション・センタ250のIDが認証される。というのは、そ
のオペレーション・センタ250だけが、電子書籍リクエストを暗号化するのに
用いられたオペレーション・センタの秘密鍵pKRにアクセスできるからである
【0176】 図28に示されている別の実施例では、トランザクションの最初に、受信者4
999であるオペレーション・センタは、送信者4998である出版者282に
、そのオペレーション・センタが電子書籍コンテンツを出版者282にリクエス
トするつもりであることを告知する。この告知は、最初のリクエスト・メッセー
ジ5250の形態をとりうる。出版者282は、次に、暗号化プロセスEpKS
出版者の秘密鍵pKSとを用いて出版者282が生成したランダムに生成された
メッセージRGMを暗号化して、その結果として得られるEpKS[RGM]525
1をオペレーション・センタ250に送る。オペレーション・センタ250は、
pKS[RGM]5251を、復号化プロセスDPKSと出版者の公開鍵PKSとを用
いて復号化する。次に、オペレーション・センタ250は、電子書籍リクエスト
EBRを、出版者282から受信したランダムに生成されたメッセージRGMと
共に、暗号化プロセスEpKRとオペレーション・センタの秘密鍵pKRとを用い
て暗号化し、その結果として得られるEpKR[EBR,RGM]5252を出版者
282に送る。出版者282は、EpKR[EBR,RGM]5252を、復号化プ
ロセスDPKRとオペレーション・センタの公開鍵PKRとを用いて復号化する。
オペレーション・センタ250から受信したランダムに生成されたメッセージR
GMが出版者282がオペレーション・センタ250に元々送ったランダムに生
成したメッセージRGMと一致する場合には、オペレーション・センタのIDが
確認される。
【0177】 別の実施例では、ISO標準X.509において定義されているISO一方向
認証プロトコル・フレームワークを用いて、出版者のIDの認証がなされる。
【0178】 出版者282からオペレーション・センタ250への電子書籍コンテンツの配
送に関係する更に別の実施例では、オペレーション・センタ250は、出版者2
82に電子書籍をリクエストする。出版者282は、まず、リクエストしている
オペレーション・センタ250を認証する。認証シーケンスの実施例が図29に
示されているが、ここでは、出版者282が送信者4998であり、オペレーシ
ョン・センタ250は受信者4999となっている。電子書籍を出版者282に
リクエストしているオペレーション・センタ250を認証するために、認証シー
ケンスが、オペレーション・センタ250によって開始される。認証シーケンス
は、オペレーション・センタ250が出版者282に、ある電子書籍コンテンツ
・ファイル5300に対するリクエストを送ることで開始される。出版者282
は、次に、認証ストリング5291を生成しそれをオペレーション・センタ25
0に返却することによって、オペレーション・センタ250に応答する。オペレ
ーション・センタ250は、出版者282にメッセージを返却するが、このメッ
セージには、1)リクエストされた電子書籍を識別する書籍のID5292と、
2)一方向ハッシュ関数を用いて署名されオペレーション・センタ250の秘密
鍵を用いて暗号化された署名付きの認証ストリング5293と、3)出版者28
2が認証局4997(図29には示されていない)を用いて認証することができ
るオペレーション・センタ250の証明情報5294とが含まれている。
【0179】 図30には、安全(セキュア、セキュリティが配慮されている)な配送プロセ
スの残りのステップが示されている。ここでは、出版者282は送信者4998
であり、オペレーション・センタ250は受信者4999である。まず、出版者
282は、認証ステップ5309に示されているように、オペレーション・セン
タ250を認証する。次に、出版者282は、ファイル作成ステップ5310に
おいて、リクエストされた電子書籍ファイル5300を作成し、ステップ531
1において、電子書籍に関するセキュアではない情報を含む保護されていないメ
タデータ・ヘッダ5301を作成し、メタデータ・ヘッダ・ステップ5312に
おいて、電子書籍に関するセキュアな情報を含む保護されているメタデータ・ヘ
ッダ5302を作成する。電子書籍に関するセキュアな情報には、電子書籍のI
Dと、保護されているメタデータ・ヘッダ5302に用いられているフォーマッ
トのIDと、電子書籍コンテンツを復号化するのに用いられる復号化鍵5306
及び復号化アルゴリズムと、元の電子書籍バージョンから導くことが許容される
電子書籍のコピー数と、電子書籍に対してサポートされている分配機能と、電子
書籍に関連するフェアユース(fair use、公正使用)機能と、保護されているメ
タデータ・ヘッダ5302がその作成時から変更されていないことを保証する保
全性検査情報とが含まれうる。
【0180】 分配機能には、当該電子書籍の1又は複数のコピーをある価格で販売する、当
該電子書籍の1又は複数のコピーを無償で分配させる、又は、当該電子書籍の1
又は複数のコピーを貸与する可能性などが含まれる。フェアユース機能には、当
該電子書籍を決められた期間用いる、当該電子書籍の全体又はその一部の多数の
コピーを貸与又は印刷する、既に貸与又は印刷されたコピーの数を決定及び追跡
する可能性などが含まれる。出版者282は、次に、圧縮ステップ5313に示
されているように、電子書籍ファイル5300を圧縮し、暗号化ステップ531
4に示されているように、電子書籍ファイル5300に暗号化プロセスを実行す
ることができる。
【0181】 あるいは、出版者282は、電子書籍ファイル5300に対して暗号化プロセ
スを実行した後で、暗号化された電子書籍ファイルを圧縮することもできる。電
子書籍を暗号化するために、出版者282は、予め定義されている又はランダム
に生成された対称鍵を用いることができるし、出版者282自身の秘密鍵を用い
ることもできる。次に、コンテンツ復号化鍵5306が、復号化鍵ロード・ステ
ップ5315に示されているように、保護されたメタデータ・ヘッダ5302に
配置される。
【0182】 出版者282は、次に、保全性検査ステップ5316及び5317に示されて
いるように、保全性検査情報を計算し、それを保護されたメタデータ・ヘッダ5
302に配置する。保全性検査情報には、例えば上述したブルース・シュナイア
氏による『応用暗号学』に与えられているアルゴリズムを用いて、保護されてい
るメタデータ・ヘッダ5302の全部又は一部に対して実行された一方向ハッシ
ング・アルゴリズム5304の結果が含まれる。ハッシング関数5304は、コ
ンテンツ復号化鍵5306又はそれ以外の予め定義されているハッシング鍵を用
いて実行され、結果として、ハッシング値5305を生じる。出版者282は、
次に、暗号化ステップ5318に示されているように、オペレーション・センタ
250の公開鍵又は出版者282とオペレーション・センタ250との両方が知
っている所定の対称鍵を用いて、保護されているメタデータ・ヘッダ5302の
全部又は一部を暗号化する。
【0183】 次に、配送ステップ5319に示されているように、メタデータ・ヘッダを有
するパッケージングされた電子書籍がオペレーション・センタ250に配送され
るか、又は、オペレーション・センタ250がパッケージングされた電子書籍を
出版者282から検索する。パッケージングされた電子書籍がメタデータ・ヘッ
ダ5301及び5302と共にオペレーション・センタ250によって受信され
ると、オペレーション・センタ250は、保護されているメタデータ・ヘッダ5
302を復号化し、保護されているメタデータ・ヘッダ5302がそれ自体に対
して一方向ハッシュ計算を実行しその結果を保護されているメタデータ・ヘッダ
5302に含まれているハッシュ値と比較したことによって変更されていないこ
とを確認し、記憶するために保護されているメタデータ・ヘッダ5302を再度
暗号化する。あるいは、オペレーション・センタ250は、保護されているメタ
データ・ヘッダ5302を復号化することなく、受信したパッケージングされて
いる電子書籍を直接に記憶することもできる。
【0184】 オペレーション・センタ250において保護されているメタデータ・ヘッダ5
302に対して用いられる復号化及び暗号化鍵の処理及び記憶は、すべてソフト
ウェアによって、完全に、セキュアなスマート・カード若しくは着脱自在な装置
において、又は、これら2つの組合せにおいて行うことができる。
【0185】 更に別の実施例では、出版者282又は第三者の電子書籍フォーマッタが、電
子書籍コンテンツと関連するメタデータとを配送可能なフォーマットに変換する
。そして、準備された電子書籍ファイルは、例えば、セキュア・ソケット・レイ
ヤ(SSL)で保護された通信リンクを用い、インターネットを介して、オペレ
ーション・センタ250に配送される。図31に示されているこの交換は、受信
者4999であるオペレーション・センタ250がリクエスト・メッセージ53
30を送信者4998である出版者282に送り、出版者282がリクエストさ
れた電子書籍コンテンツ5100をオペレーション・センタ250に配送するこ
とによって、開始されうる。
【0186】 リクエスト・メッセージ5330は、出版者282が最初にオペレーション・
センタ250を確認するのに用いられるログイン及びパスワード・シーケンスを
含む。あるいは、又はそれに加えて、出版者282は、確認のために、リクエス
ト・メッセージ5330に含まれているオペレーション・センタ250の特定の
インターネット・プロトコル(IP)アドレスを用いることもある。それに応答
して、出版者282は、識別情報と出版者の公開鍵PKSとを含む証明書533
1をオペレーション・センタ250に送る。オペレーション・センタ250は、
この証明書5331が信用できる第三者である認証局4997によって発行され
たものであることを確認する。オペレーション・センタ250は、信用できる第
三者である認証局4997から受信され出版者の識別情報と公開鍵PKSとを含
む証明書の中の情報を比較する。
【0187】 次に、オペレーション・センタ250は、出版者282に、サポートされてい
るアルゴリズム・メッセージ5332を用いてどの暗号化アルゴリズムをオペレ
ーション・センタ250がサポートできるのかを告知する。出版者282はアル
ゴリズムを選択し、オペレーション・センタ250に、選択されたアルゴリズム
・メッセージ5333を用いて、その選択を告知する。オペレーション・センタ
250は、トランザクション対称鍵SKT5334を生成し、それを、出版者2
82の公開鍵PKSと選択されたアルゴリズム・メッセージ5333に提供され
ているアルゴリズムとを用いて暗号化し、結果として得られたEPKS[SKT]5
335を出版者282に送る。出版者282は、復号化プロセスDpKSと出版者
の秘密鍵pKSとを用いて、このEPKS[SKT]5335を復号化する。トラン
ザクション対称鍵SKT5334は、次に、出版者282とオペレーション・セ
ンタ250との間のトランザクションの暗号化及び復号化に用いられる。
【0188】 あるいは、図32に示されている交換が、送信者4998である出版者282
によって、リクエスト・メッセージ5340を受信者4999であるオペレーシ
ョン・センタ250に送ることによって開始される。このリクエスト・メッセー
ジには、出版者282が電子書籍コンテンツをオペレーション・センタ250に
配送することを望むと記されている。
【0189】 リクエスト・メッセージ5340は、オペレーション・センタ250が最初に
出版者282を確認するのに用いられるログイン及びパスワード・シーケンスを
含む。あるいは、又はそれに加えて、オペレーション・センタ250は、確認の
ために、リクエスト・メッセージ5340に含まれている出版者282の特定の
IPアドレスを用いることもある。それに応答して、オペレーション・センタ2
50は、識別情報とオペレーション・センタの公開鍵PKRとを含む証明書53
41を出版者282に送る。
【0190】 出版者282は、この証明書が信用できる第三者である認証局4997(図3
2には示されていない)によって発行されたものであることを確認する。出版者
282は、信用できる第三者である認証局4997から受信されオペレーション
・センタの識別情報と公開鍵PKRとを含む証明書5341の中の情報を比較す
る。次に、出版者282は、オペレーション・センタ250に、サポートされて
いるアルゴリズム・メッセージ5342を用いてどの暗号化アルゴリズムを出版
者282がサポートできるのかを告知する。オペレーション・センタ250はア
ルゴリズムを選択し、出版者282に、選択されたアルゴリズム・メッセージ5
334を用いて、その選択を告知する。出版者282は、トランザクション対称
鍵SKT5344を生成し、それを、オペレーション・センタ250の公開鍵P
KRと選択されたアルゴリズム・メッセージ5343に提供されているアルゴリ
ズムとを用いて暗号化し、結果として得られたEPKR[SKT]5345をオペレ
ーション・センタ250に送る。オペレーション・センタ250は、復号化プロ
セスDpKRとオペレーション・センタの秘密鍵pKRとを用いて、このEPKR[S
KT]5345を復号化する。トランザクション対称鍵SKT4344は、次に
、出版者282とオペレーション・センタ250との間のトランザクションの暗
号化及び復号化に用いられる。
【0191】 いったんオペレーション・センタ250によって電子書籍コンテンツが受信さ
れ復号化されると、オペレーション・センタ250は、電子書籍ファイルを暗号
化されていない状態で記憶したり、記憶のために電子書籍ファイルを再度暗号化
することがある。あるいは、オペレーション・センタ250は、ホーム・システ
ム258に配送するために記憶装置から回復されたときに、そのファイルの保全
性の確認に用いるために、電子書籍ファイルのハッシュ値を計算することもある
【0192】 オペレーション・センタ250に配送された電子書籍コンテンツが受信された
ことを出版者282に保証するために、図33では、受信者4999であるオペ
レーション・センタ250は、返答生成ステップ5260に示されているように
、まず返答メッセージREPを生成することによって、送信者である出版者28
2に応答することができる。オペレーション・センタ250は、次に、暗号化ス
テップ5261に示されているように、返答メッセージREPを、オペレーショ
ン・センタの秘密鍵pKRにおいて暗号化プロセスEpKRを用いて暗号化し、結
果としてEpKR[REP]を得る。そして、オペレーション・センタ250は、暗
号化ステップ5262に示されているように、EpKR[REP]を、出版者の公開
鍵において暗号化プロセスEPKSを用いて暗号化し、結果的にEPKS[EpKR[RE
P]]を得る。オペレーション・センタ250は、このEPKS[EpKR[REP]]を、
送信ステップ5263に示されているように、出版者に送る。出版者282は、
次に、復号化ステップ5264に示されているように、復号化プロセスDpKS
出版者の秘密鍵pKSとを用いて、EPKS[EpKR[REP]]を復号化し、結果的に
、EpKR[REP]を得る。そして、出版者282は、復号化ステップ5265に
示されているように、復号化プロセスDPKRとオペレーション・センタの公開鍵
PKRとを用いて、EpKR[REP]を復号化する。確認ステップ5266に示さ
れているように、出版者282による返答メッセージの有効な受信は、オペレー
ション・センタ250へ配送された電子書籍コンテンツの受信に関する出版者2
82による確認として機能する。
【0193】 別の実施例では、ISO標準X.509において定義されているISO双方向
認証プロトコル・フレームワークを用いて、オペレーション・センタ250によ
る電子書籍コンテンツの受信の認証がなされる。
【0194】 出版者282とオペレーション・センタ250との間での暗号化鍵情報の交換
は、通信ネットワークを用いて行われる。あるいは、暗号化鍵情報をスマート・
カード、PCMCIAカード装置、CDROMなどの形態可能な記憶装置に記憶
し、その記憶装置を検索又は将来の暗号化及び復号化に用いるために適当な場所
まで配送することによっても達成できる。鍵が物理的な形式で送られるときには
、鍵にその有効使用期間を関連付けることができる。この期間が終了すると、新
たな鍵が要求される。あるいは、記憶装置が、通信ネットワークを介して遠隔的
に更新される機能をサポートすることもできる。
【0195】 ここで説明されている出版者282又はオペレーション・センタ250によっ
て実行される暗号化、復号化、ハッシング、デジタル署名処理、フォーマッティ
ング、圧縮、鍵管理など、セキュリティに関係する機能は、特別のプロセッサを
用いてハードウェアにおいて行うことができる。別の実施例では、セキュリティ
関係の機能は、標準的な又はセキュアなプロセッサを用いて、ソフトウェアにお
いて行われる。更に別の実施例では、セキュリティに関係する機能の一部は標準
的な又はセキュアなプロセッサを用いてソフトウェアにより行われ、残りの部分
は特別のプロセッサを用いてハードウェアにより行われる。
【0196】 電子書籍コンテンツがオペレーション・センタ250によって受信され復号化
されると、オペレーション・センタ250は、対称鍵アルゴリズムを用いて電子
書籍コンテンツEBCを暗号化して、暗号化された電子書籍コンテンツを、オペ
レーション・センタ250における記憶メモリ装置5270の中の電子書籍と関
連する暗号化されていない任意のコンテンツと共に、記憶する。図34に示され
ているある実施例では、セキュアな記憶がドライバ・レベルにおいてメモリ装置
になされ、その場合、上述のブルース・シュナイア氏による『応用暗号学』(こ
の出願において援用される)に書かれているように、メモリ記憶装置5270上
に記憶されたすべての情報は、このメモリ記憶装置5270に記憶される前に、
メモリ装置のドライバによって暗号化される。この実施例では、メモリ記憶装置
5270上に記憶される、電子書籍コンテンツを含むすべてのコンテンツX52
72は、メモリ装置ドライバ5271と対称鍵SK5276とにおいて、暗号化
プロセスESK5274を用いて暗号化され、その結果として、暗号化されたコン
テンツESK[X]5273が生じる。暗号化されたコンテンツESK[X]5273は
、次に、メモリ記憶装置に記憶される。メモリ記憶装置5270から検索される
際には、復号化プロセスDSK5275が、暗号化されているコンテンツESK[X]
5273を対称鍵SK5276を用いて復号化し、その結果として、元のコンテ
ンツX5272が得られる。別の実施例では、これも上述のシュナイア氏の『応
用暗号学』に書かれているが、セキュアな記憶はファイル・レベルで行われ、そ
れぞれのファイルは、メモリ記憶装置5270に暗号化された形式で記憶される
前に、異なる対称鍵を用いて個別的に暗号化される。対称鍵SK5276は、記
憶されている暗号化されたコンテンツX5272とは別個に記憶されることも可
能である。そのような実施例では、暗号化は、特別の暗号化プロセッサを用いて
ハードウェアにより行われる。別の実施例では、暗号化は、標準的な又はセキュ
アなプロセッサを用いてソフトウェアにより行われる。
【0197】 電子書籍コンテンツ・ファイルが記憶される時に修正されていないことを保証
するために、図35に示されている実施例では、記憶サイト4996であるオペ
レーション・センタ250は、上述のシュナイア氏による『応用暗号学』にある
ように、一方向ハッシング・アルゴリズム5280を用いる。この場合、ハッシ
ング値5281は、暗号化プロセス5282の前に、電子書籍コンテンツEBC
5100に基づいてオペレーション・センタ250によって計算される。ハッシ
ング値5281は、暗号化されたコンテンツESK[EBC]と共に、メモリ記憶装
置5283上に記憶される。暗号化されたコンテンツESK[EBC]が記憶装置か
ら検索されるときには、オペレーション・センタ250は、暗号化されているコ
ンテンツESK[EBC]5284を、復号化プロセスDSK5285を用いて復号化
し、記憶されているハッシング値5281を検索する。次に、オペレーション・
センタ250は、ハッシング値5281’を、ハッシング・アルゴリズム528
0を用いて計算し、電子書籍コンテンツEBC5100を検索する。コンパレー
タ5286がハッシング値5281をハッシング値5281’と比較して、この
2つの値が一致するかどうかを判断する。ハッシング値5281とハッシング値
5281’とが一致する場合には、メモリ記憶装置5283に検索された電子書
籍コンテンツEBC5100の保全性が保証される。
【0198】 B.オペレーション・センタとホーム・システムとの間のセキュリティ オペレーション・センタ250は、自分の電子書籍コンテンツを、セキュリテ
ィの守られた機構を介して、ホーム・システム258に配送することができる。
ある実施例では、非対称公開鍵暗号化技術が用いられるが、これは、Gustavus S
immonsが編集しIEEE Pressによって1992年に出版されたContemporary Crypt
ographyに記載されている。この書物は、この出願で援用される。用いられる公
開鍵アルゴリズムには、Hellman and Merkleへの米国特許第4,218,582
号に記載されているマークル・ヘルマンのナップザック技術、Rivest, Shamir,
and Adlemanへの米国特許第4,405,829号に記載されているRSA技術
、Helman and Pohligへの米国特許第4,424,414号に記載されているポ
ーリグ・ヘルマン技術、Schnorrへの米国特許第4,995,082号に記載さ
れているシュノア署名技術、又はこれらに匹敵する任意の公開鍵技術が含まれる
。以上の米国特許に記載されている技術は、この出願において援用される。
【0199】 図20に示されているこの実施例では、送信者4998であるオペレーション
・センタ250が、最初に、受信者4999であるホーム・システム258に宛
てられる電子書籍コンテンツEBC5100を、対称鍵暗号化プロセスESK51
02とDES、PKZIP、BLOWFISHなどの対称暗号化アルゴリズムと
を用いて暗号化し、その結果として、暗号化されたコンテンツESK[EBC]51
09を得る。暗号化プロセスESK5102は、鍵生成プロセス5104によって
ランダムに生成された又は予め定義され鍵記憶メモリ5105から検索された対
称鍵SK5103を用いる。次に、オペレーション・センタ250は、対称鍵S
K5103を、秘密鍵暗号化プロセスEpKS5106とオペレーション・センタ
自身の秘密鍵pKS5107とを用いて暗号化し、結果として、暗号化された鍵
pKS[SK]5108を得る。そして、オペレーション・センタ250は、暗号
化された鍵EpKS[SK]5108と、暗号化されたコンテンツEpKS[EBC]51
09と、電子書籍又はこの交換に関係する暗号化されていない情報とをパッケー
ジングして、このパッケージをホーム・システム258に配送する。ホーム・シ
ステム258は、暗号化されている鍵EpKS[SK]5108を復号化プロセスDP KS 5111とオペレーション・センタの公開鍵PKS5112とを用いて復号化
し、暗号化されているコンテンツESK[EBC]5109を回復された対称鍵SK
5103と復号化プロセスDSK5113とを用いて復号化する。
【0200】 図21に示されている別の実施例では、対称鍵暗号化だけが、認証局(certif
icate authority)4997と共に用いられる。認証局4997とは、信頼され
ている情報源であり、対称鍵を送信者4998であるオペレーション・センタ2
50と受信者4999であるホーム・システム258とに提供する。認証局49
97は、エントラスト(Entrust)社やベリサイン(Verisign)社などの既存の
営利企業であったり、電子書籍を安全に流通させる目的のためだけに設立された
私企業であったりする。オペレーション・センタ250は、認証局4997にコ
ンタクトをとり、トランザクションの間に用いる対称鍵SKT5121のリクエ
ストを送信する。認証局4997は、鍵生成プロセス5124を用いてランダム
にトランザクション対称鍵SKT5121を生成するか、又は、鍵記憶メモリ5
125から予め定義されているトランザクション対称鍵SKT5121を検索す
る。トランザクション対称鍵SKT5121は、認証局4997によって対称鍵
暗号化プロセスESKS5123とオペレーション・センタの対称鍵SKS512
2とを用いて暗号化される。
【0201】 その結果として得られる暗号化されたトランザクション対称鍵ESKS[SKT]
5126は、認証局4997からオペレーション・センタ250に配送される。
オペレーション・センタ250は、暗号化されているトランザクション対称鍵E SKS [SKT]5126を、復号化プロセスDSKS5127とオペレーション・セン
タの対称鍵SKS5122とを用いて復号化し、トランザクション対称鍵SKT
5121を回復する。次に、オペレーション・センタ250は、認証局4997
から受信し回復されたトランザクション対称鍵SKT5121と暗号化プロセス
SKT5128とを用いて、電子書籍コンテンツEBC5100を暗号化し、そ
の結果として暗号化されたコンテンツESKT[EBC]5129を得る。そして、
オペレーション・センタ250は、この暗号化されたコンテンツESKT[EBC]
5129をホーム・システム258に配送する。トランザクション対称鍵SKT
5121も、認証局4997によって、対称鍵暗号化プロセスESKT5131と
ホーム・システムの対称鍵SKR5130とを用いて暗号化される。結果的に得
られる暗号化された対称鍵ESKR[SKT]5132は、認証局4997によって
ホーム・システム258に配送される。ホーム・システム258は、暗号化され
た対称鍵ESKR[SKT]5132を、復号化プロセスDSKR5133とホーム・シ
ステムの対称鍵SKR5130とを用いて復号化し、トランザクション対称鍵S
KT5121を回復する。ホーム・システム258は、次に、暗号化されたコン
テンツESKT[EBC]5129を、認証局4997から受信し回復されたトラン
ザクション対称鍵SKT5121と復号化プロセスDSKT5134とを用いて復
号化し、その結果として、暗号化されていない電子書籍コンテンツ5100を得
る。
【0202】 図22に示されている更に別の実施例では、オペレーション・センタ250が
送信者4998として機能し、トランザクション対称鍵SKT5140を生成す
る。オペレーション・センタ250は、鍵生成プロセス5141を用いてランダ
ムにトランザクション対称鍵SKT5140を生成するか、又は、鍵記憶メモリ
5142から予め定義されているトランザクション対称鍵SKT5140を検索
する。オペレーション・センタ250は、電子書籍コンテンツEBC5100を
、暗号化プロセスESKT5143とトランザクション対称鍵SKT5140とを
用いて暗号化し、暗号化されたコンテンツESKT[EBC]5144を受信者49
99であるホーム・システム258に配送する。
【0203】 オペレーション・センタ250は、次に、トランザクション対称鍵SKT51
40を、暗号化プロセスESKS5145と第三者である認証局4997との間で
共有するオペレーション・センタの対称鍵SKS5146とを用いて暗号化し、
暗号化されたトランザクション対称鍵ESKS[SKT]5147を第三者である認
証局4997に配送する。認証局4997は、暗号化されたトランザクション対
称鍵ESKS[SKT]6147を、復号化プロセスDSKS5148とオペレーション
・センタの対称鍵SKS5146とを用いて復号化する。ホーム・システム25
8は、トランザクション対称鍵SKT5140を得るリクエスト5149を用い
て、認証局4997とコンタクトをとることもできる。必要なトランザクション
対称鍵5140を認証局4997がホーム・システム258に配送する前に、ホ
ーム・システム258は、最初に電子書籍コンテンツの代金を支払うという金銭
上のトランザクションを認証局4997と完了していることを要求されることが
ある。認証局4997は、次に、トランザクション対称鍵SKT5140を、暗
号化プロセスESKR5150と、認証局4997がホーム・システム258と共
有しているホーム・システムの対称鍵SKR5151とを用いて暗号化し、暗号
化された対称鍵ESKR[SKT]5152をホーム・システム258に配送する。
ホーム・システム258は、暗号化された対称鍵ESKR[SKT]5152を、復
号化プロセスDSKR5153とホーム・システムの対称鍵SKR5151とを用
いて復号化し、暗号化されたコンテンツESKT[EBC]5144を、回復された
トランザクション対称鍵SKT5140と復号化プロセスDSKT5154とを用
いて復号化して、結果的に、電子書籍コンテンツEBC5100を得る。
【0204】 図23aに示されている別の実施例では、オペレーション・センタ250が送
信者4988であり、オペレーション・センタ250と受信者4999であるホ
ーム・システム258との間のトランザクション・ストリームTS5165を暗
号化する。そうするために、オペレーション・センタ250は、トランザクショ
ン・ストリームTS5165を、送信者の秘密鍵pKS5160と暗号化プロセ
スEpKS5161とを用いて暗号化し、その結果として、暗号化されたトランザ
クション・ストリームEpKS[TS]5162を得る。この実施例では、ホーム・
システム258は、暗号化されたトランザクション・ストリームEpKS[TS]5
162を、復号化プロセスDPKS5164と送信者の公開鍵PKS5163とを
用いて復号化する。
【0205】 図23bに示されている別の実施例では、オペレーション・センタ250が送
信者4988であり、トランザクション・ストリームTS5165を、受信者4
999であるホーム・システム258の公開鍵を用いて暗号化する。そうするた
めに、オペレーション・センタ250は、トランザクション・ストリームTS5
165を、受信者の公開鍵PKS5171と暗号化プロセスEPKS5170とを
用いて暗号化し、その結果として、暗号化されたトランザクション・ストリーム
PKS[TS]5173を得る。この実施例では、ホーム・システム258は、暗
号化されたトランザクション・ストリームEPKS[TS]5173を、復号化プロ
セスDpKS5174と受信者の秘密鍵pKS5172とを用いて復号化する。図
23cに示されている別の実施例では、オペレーション・センタ250が送信者
4988であり、トランザクション・ストリームTS5165を、オペレーショ
ン・センタ250とホーム・システム258との両方がトランザクションに先立
って記憶していたトランザクション対称鍵SKT5181を用いて暗号化する。
この実施例では、オペレーション・センタ250は、暗号化されたトランザクシ
ョン・ストリームESKT[TS]5182を、暗号化プロセスESKT5180とトラ
ンザクション対称鍵SKT5181とを用いて生成する。ホーム・システム25
8は、暗号化されたトランザクション・ストリームEPKS[TS]5182を、復
号化プロセスDSKT5183とトランザクション対称鍵SKT5181とを用い
て復号化し、結果として、トランザクション・ストリームTS5165を得る。
【0206】 図24aに示されている別の実施例では、送信者4988であるオペレーショ
ン・センタ250と受信者4999であるホーム・システム258とが、トラン
ザクションに用いる共有鍵を例えばヘルマン、ディフィ及びマークルへの米国特
許第4,200,700号に記載されている楕円曲線ディフィ・ヘルマン鍵交換
アルゴリズムを用いてネゴシエートすることによってトランザクションを開始し
、共有トランザクション対称鍵を生成する。この米国特許は、この出願において
援用する。鍵ネゴシエーション情報5190は、オペレーション・センタ250
とホーム・システム258との間で交換される。ネゴシエーション・プロセスの
結果として、オペレーション・センタの鍵生成アルゴリズム5191はトランザ
クション対称鍵SKT5193を生成し、ホーム・システムの鍵生成アルゴリズ
ム5192はトランザクション対称鍵SKT5193を生成する。
【0207】 オペレーション・センタ250は、電子書籍コンテンツEBC5100を、暗
号化プロセスESKT5194と共有トランザクション対称鍵SKT5193とを
用いて暗号化し、結果として得られる暗号化されたコンテンツESKT[EBC]5
195をホーム・システム258に配送する。ホーム・システム258は、暗号
化されたコンテンツESKT[EBC]5195を、共有トランザクション対称鍵S
KT5193と復号化プロセスDSKT5196とを用いて復号化する。
【0208】 図24bに示されている別の実施例では、オペレーション・センタ250が送
信者4998であり、ホーム・システム258が受信者4999である。最初の
鍵ネゴシエーション情報5200は、オペレーション・センタ250におけるシ
ード鍵生成アルゴリズム5201とホーム・システム258におけるシード鍵生
成アルゴリズム5202との間で交換される。その結果、オペレーション・セン
タ250におけるシード鍵生成アルゴリズム5201とホーム・システム258
におけるシード鍵生成アルゴリズム5202とは、それぞれが、シード鍵SK5
203を、例えば、上述の米国特許第4,200,700号に記載されている楕
円曲線ディフィ・ヘルマン鍵交換アルゴリズムを用いて生成する。次に、このシ
ード鍵SK5203は、オペレーション・センタ250における鍵シーケンス生
成器5204を用いて、一連の鍵の中で第1のトランザクション対称鍵SKTi
5206を生成する。同様にして、シード鍵SK5203は、ホーム・システム
258における鍵シーケンス生成器5205によって、トランザクション対称鍵
SKTi5206で開始される同じ一連の鍵を生成するのに用いられる。
【0209】 オペレーション・センタ250は、電子書籍コンテンツEBC5100を、暗
号化プロセスESKTi5207と共有トランザクション対称鍵SKTi5206と
を用いて暗号化し、その結果として得られる暗号化されたコンテンツESKTi[E
BC]5208をホーム・システム258に配送する。ホーム・システム258
は、暗号化されたコンテンツESKTi[EBC]5206を、トランザクション対称
鍵SKTi5206と復号化プロセスDSKTi5209とを用いて復号化する。オ
ペレーション・センタ250の鍵シーケンス生成器5204とホーム・システム
258の鍵シーケンス生成器5205とは、オペレーション・センタ250とホ
ーム・システム258との間の後続のトランザクションそれぞれを暗号化する際
に用いるための一致しているトランザクション対称鍵を生成し続ける。
【0210】 オペレーション・センタ250は、電子書籍コンテンツを複数のホーム・シス
テムに配送することもできる。ある実施例では、オペレーション・センタ250
は、上述した実施例の中の1つを用いて、電子書籍コンテンツを独立にそれぞれ
のホーム・システム258に配送する。別の実施例では、オペレーション・セン
タ250は、電子書籍コンテンツを、複数のホーム・システム258に同時的に
ブロードキャストすることもできる。
【0211】 ブロードキャストに用いる1つの実施例が図25aに示されているが、この場
合には、送信者4998であるオペレーション・センタ250が、電子書籍コン
テンツEBC5100を、暗号化プロセスESKT5211とトランザクション対
称鍵SKT5210とを用いて暗号化し、その結果として、暗号化されたコンテ
ンツESKT[EBC]5217を得る。トランザクション対称鍵SKT5210は
、次に、公開鍵暗号化プロセスEPKA5212と電子書籍コンテンツを受信する
第1のホーム・システム258である受信者A4999の公開鍵PKA5213
とを用いて暗号化され、結果として、暗号化された鍵EPKA[SKT]5218が
得られる。次に、トランザクション対称鍵SKT5210が、公開鍵暗号化プロ
セスEPKA5212’と電子書籍コンテンツを受信する第2のホーム・システム
258である受信者B4999’の公開鍵PKA5213’とを用いて暗号化さ
れ、結果として、暗号化された鍵EPKB[SKT]5218’が得られる。このプ
ロセスは、電子書籍コンテンツを受信するホーム・システム258のそれぞれに
対して反復される。暗号化されたコンテンツESKT[EBC]5217は、暗号化
された鍵5218、5218’及び5218’’と共に、すべての受信側ホーム
・システム258に配送される。それぞれのホーム・システム258は、それ自
身の秘密鍵を用いて、トランザクション対称鍵SKT5210を復号化する。例
えば、受信者A4999は、暗号化された鍵EPKA[SKT]5218を、復号化
プロセスDpKA5214と秘密鍵pKA5216とを用いて復号化し、トランザ
クション対称鍵SKT5210を回復する。復号化プロセスDSKT5215とト
ランザクション対称鍵SKT5210とを用いて、暗号化されたESKT[EBC]
5217が復号化される。
【0212】 図25bに示されている別の実施例では、ホーム・システム258が、予め定
義されたグループに割り当てられる。送信者4998であるオペレーション・セ
ンタ250が電子書籍コンテンツEBC5100を分配する前に、それぞれの予
め定義されたグループに対して、オペレーション・センタ250によって、グル
ープ対称鍵SKG5220が作成され、そのグループの中の受信者4999、4
999’、4999’’であるそれぞれのホーム・システム258に配送される
【0213】 オペレーション・センタ250は、電子書籍コンテンツEBC5100をオペ
レーション・センタの予め定義されたグループに送るときには、電子書籍コンテ
ンツEBC5100を、暗号化プロセスESKG5221とそのグループに対して
予め定義されているグループ対称鍵SKG5220とを用いて暗号化し、暗号化
されたコンテンツESKG[EBC]をそのグループ内のすべてのホーム・システム
258に配送する。受信者4999、4999’、4999’’は、暗号化され
たコンテンツESKG[EBC]を、復号化プロセスDSKG5223と割り当てられて
いるグループに対するグループ対称鍵SKG5220とを用いて復号化する。
【0214】 オペレーション・センタ250からホーム・システム258まで配送される電
子書籍コンテンツが途中で変更されていないことを保証するために、保全性検査
アルゴリズムを用いることがある。図26に示されているある実施例では、送信
者4998であるオペレーション・センタ250は、Bruce Schneier, "Applied
Cryptography", John Wiley & Sons, 1996に記載されている一方向ハッシング
・アルゴリズム5231を用いる。なお、この書籍は、この出願において援用す
る。この場合、ハッシング値5232は、入力である電子書籍コンテンツ・ファ
イル5230に基づいて、オペレーション・センタ250によって計算される。
結果として得られるハッシング値5232は、暗号化プロセス5235を用いて
オペレーション・センタ250によって暗号化されている実際の暗号化された電
子書籍ファイル5237と共に、受信者4999であるホーム・システム258
に配送される。
【0215】 ホーム・システム258は、暗号化された電子書籍ファイル5237を、復号
化プロセス5236を用いて復号化し、電子書籍コンテンツ・ファイル5230
’を回復する。ホーム・システム258は、次に、入力として電子書籍コンテン
ツ・ファイル5230’を伴うハッシング・アルゴリズム5231を用いて、ハ
ッシング値5232’を生成する。このハッシング値5232’は、暗号化され
た電子書籍ファイル5237と共に配送されたハッシング値5232と比較され
る。ホーム・システム258によって計算されたハッシング値5232’がオペ
レーション・センタ250によって送られたハッシング値5232と一致すると
コンパレータ5233によって判断される場合には、電子書籍コンテンツ・ファ
イル5230’の保全性は保証される。
【0216】 電子書籍を配送するオペレーション・センタ250を識別し、否認されないこ
と、つまり、電子書籍が送られたということをオペレーション・センタ250が
否定できないことを保証するためには、オペレーション・センタ250とホーム
・システム258とはある認証方法を用いることができる。ある実施例では、米
国特許第5,231,668号に記載されているデジタル署名アルゴリズム(D
SA)が用いられる。この米国特許は、この出願において援用される。別の実施
例では、オペレーション・センタ250は、識別子としてパスワードを用いる。
このパスワードは、電子書籍コンテンツと共に配送され、オペレーション・セン
タ250を認証する。ホーム・システム258は、このパスワードを、そのオペ
レーション・センタ250のものとしてホーム・システム258が有しているパ
スワードと比較する。2つのパスワードが一致する場合には、電子書籍コンテン
ツの発信源すなわちオペレーション・センタ250は確認されたことになる。
【0217】 更に別の実施例では、公開鍵暗号化が、オペレーション・センタ250を送信
者として認証するデジタル署名として用いられる。オペレーション・センタ25
0は、電子書籍コンテンツを、そのオペレーション・センタの秘密鍵pKSを用
いて暗号化する。ホーム・システム258が暗号化されている電子書籍コンテン
ツをオペレーション・センタの公開鍵PKSを用いて正しく復号化すると、オペ
レーション・センタ250のIDが認証される。というのは、そのオペレーショ
ン・センタ250だけが、電子書籍コンテンツを暗号化するのに用いられたオペ
レーション・センタの秘密鍵pKSにアクセスできるからである。
【0218】 図27に示されている別の実施例では、トランザクションの最初に、送信者4
998であるオペレーション・センタ250は、受信者4999であるホーム・
システム258に、そのオペレーション・センタが電子書籍コンテンツをホーム
・システム258に配送するつもりであることを告知する。この告知は、配送告
知メッセージ5240の形態をとりうる。ホーム・システム258は、次に、暗
号化プロセスEpKSとホーム・システムの秘密鍵pKSとを用いてホーム・シス
テム258が生成したランダムに生成されたメッセージRGMを暗号化して、そ
の結果として得られるEpKS[RGM]5241をオペレーション・センタ250
に送る。オペレーション・センタ250は、EpKS[RGM]5241を、復号化
プロセスDPKRとホーム・システムの公開鍵PKRとを用いて復号化する。次に
、オペレーション・センタ250は、電子書籍コンテンツEBCを、ホーム・シ
ステム258から受信したランダムに生成されたメッセージRGMと共に、暗号
化プロセスEpKSとオペレーション・センタの秘密鍵pKSとを用いて暗号化し
、その結果として得られるEpKS[EBC,RGM]5242をホーム・システム
258に送る。ホーム・システム258は、EpKS[EBC,RGM]5242を
、復号化プロセスDPKSとオペレーション・センタの公開鍵PKSとを用いて復
号化する。オペレーション・センタ250から受信したランダムに生成されたメ
ッセージRGMがホーム・システム258が元々オペレーション・センタ250
に送ったランダムに生成したメッセージRGMと一致する場合には、オペレーシ
ョン・センタのIDが確認される。
【0219】 別の実施例では、ISO標準X.509において定義されているISO一方向
認証プロトコル・フレームワークを用いて、オペレーション・センタのIDの認
証がなされる。
【0220】 ホーム・システム258は、オペレーション・センタ250とのトランザクシ
ョンを、電子書籍をオペレーション・センタ250からホーム・システム258
に送ってほしいというリクエストをすることによって、開始することができる。
ホーム・システム258のIDを確認するために、オペレーション・センタ25
0とホーム・システム258とは、上述した認証方法に関する実施例のどれでも
用いることができる。ある実施例では、米国特許第5,231,668号に記載
されているデジタル署名アルゴリズム(DSA)が用いられる。この米国特許は
、この出願において援用される。
【0221】 別の実施例では、ホーム・システム258は、パスワードを識別子(ID)と
して用いる。このパスワードは、電子書籍リクエストと共に配送され、ホーム・
システム258を認証する。オペレーション・センタ250、又は、オペレーシ
ョン・センタ250の代理として機能している課金及び集金システム278は、
このパスワードを、ホーム・システム258に対してオペレーション・センタ2
50が有しているパスワードと比較する。2つのパスワードが一致する場合には
、電子書籍リクエストの発信源すなわちホーム・システム258が確認される。
【0222】 更に別の実施例では、公開鍵暗号化が、ホーム・システム258を認証するデ
ジタル署名として用いられる。ホーム・システム258は、電子書籍リクエスト
を、そのホーム・システムの秘密鍵pKRを用いて暗号化して、暗号化されたリ
クエストをオペレーション・センタ250又はオペレーション・センタ250の
代理として機能している課金及び集金システム278に送る。オペレーション・
センタ250が暗号化されているリクエストをホーム・システムの公開鍵PKR
を用いて正しく復号化すると、ホーム・システム258のIDが認証される。と
いうのは、そのホーム・システム258だけが、電子書籍リクエストを暗号化す
るのに用いられたオペレーション・センタの秘密鍵pKRにアクセスできるから
である。
【0223】 図28に示されている別の実施例では、トランザクションの最初に、受信者4
999であるホーム・システム258は、送信者4998であるオペレーション
・センタ250に、そのホーム・システムが電子書籍コンテンツをオペレーショ
ン・センタ250にリクエストするつもりであることを告知する。この告知は、
最初のリクエスト・メッセージ5250の形態をとりうる。オペレーション・セ
ンタ250は、次に、暗号化プロセスEpKSとオペレーション・センタの秘密鍵
pKSとを用いてオペレーション・センタ250が生成したランダムに生成され
たメッセージRGMを暗号化して、その結果として得られるEpKS[RGM]52
51をホーム・システム258に送る。ホーム・システム258は、EpKS[RG
M]5251を、復号化プロセスDPKSとオペレーション・センタの公開鍵PKS
とを用いて復号化する。次に、ホーム・システム258は、電子書籍リクエスト
EBRを、オペレーション・センタ250から受信したランダムに生成されたメ
ッセージRGMと共に、暗号化プロセスEpKRとホーム・システムの秘密鍵pK
Rとを用いて暗号化し、その結果として得られるEpKR[EBR,RGM]525
2をオペレーション・センタ250に送る。オペレーション・センタ250は、
pKR[EBR,RGM]5252を、復号化プロセスDPKRとホーム・システムの
公開鍵PKRとを用いて復号化する。ホーム・システム258から受信したラン
ダムに生成されたメッセージRGMがオペレーション・センタ250がホーム・
システム258に元々送ったランダムに生成したメッセージRGMと一致する場
合には、ホーム・システムのIDが確認される。
【0224】 別の実施例では、ISO標準X.509において定義されているISO一方向
認証プロトコル・フレームワークを用いて、オペレーション・センタのIDの認
証がなされる。
【0225】 オペレーション・センタ250からホーム・システム258への電子書籍コン
テンツの配送に関係する更に別の実施例では、ホーム・システム258は、オペ
レーション・センタ250に電子書籍をリクエストする。オペレーション・セン
タ250は、まず、リクエストしているホーム・システム258を認証する。認
証シーケンスの実施例が図29に示されているが、ここでは、オペレーション・
センタ250が送信者4998であり、ホーム・システム258は受信者499
9となっている。電子書籍をオペレーション・センタ250にリクエストしてい
るホーム・システム258を認証するために、認証シーケンスが、ホーム・シス
テム258によって開始される。認証シーケンスは、ホーム・システム258が
オペレーション・センタ250に、ある電子書籍コンテンツ・ファイル5300
に対するリクエストを送ることで開始される。オペレーション・センタ250は
、次に、認証ストリング5291を生成しそれをホーム・システム258に返却
することによって、ホーム・システム258に応答する。ホーム・システム25
8は、オペレーション・センタ250にメッセージを返却するが、このメッセー
ジには、1)リクエストされた電子書籍を識別する書籍のID5292と、2)
一方向ハッシュ関数を用いて署名されホーム・システム258の秘密鍵を用いて
暗号化された署名付きの認証ストリング5293と、3)オペレーション・セン
タ250が認証局4997(図29には示されていない)を用いて認証すること
ができるホーム・システム258の証明情報5294とが含まれている。
【0226】 オペレーション・センタ250は、次に、リクエストされている暗号化された
電子書籍を、それに関連する保護されていないメタデータ・ヘッダ5301と保
護されているメタデータ・ヘッダ5302と共に、記憶装置から検索する。オペ
レーション・センタ250は、保護されているメタデータ・ヘッダ5302を復
号化し、保護されているメタデータ・ヘッダ5302に対して一方向ハッシュ関
数を実行しその結果を保護されているメタデータ・ヘッダ5302に含まれてい
るハッシュ値と比較することによって、保護されているメタデータ・ヘッダ53
02が変更されていないことを確認する。保護されているメタデータ・ヘッダ5
302が暗号化されていない状態で記憶されていたときには、オペレーション・
センタ250は、暗号化されている電子書籍を、それに関連する保護されていな
いメタデータ・ヘッダ5301と保護されているメタデータ・ヘッダ5302と
共に、記憶装置から検索し、保護されているメタデータ・ヘッダ5302を、一
方向ハッシング関数を用いて確認する。次に、オペレーション・センタ250は
、ホーム・システム258のリクエストと出版者282及びオペレーション・セ
ンタ250によって電子書籍の使用のために確立されている規則とに基づいて、
保護されていないメタデータ・ヘッダ5301と保護されているメタデータ・ヘ
ッダ5302とのフィールドを修正する。そして、オペレーション・センタ25
0は、ホーム・システム258の公開鍵又はオペレーション・センタ250とホ
ーム・システム258との両方が知っている所定の対称鍵を用いて、保護されて
いるメタデータ・ヘッダ5302の全体又はその一部を暗号化する。そして、メ
タデータ・ヘッダを備えているパッケージングされた電子書籍がホーム・システ
ム258に配送されるか、又は、ホーム・システム258がパッケージングされ
た電子書籍をオペレーション・センタ250から検索する。
【0227】 パッケージングされた電子書籍がメタデータ・ヘッダ5301及び5302と
共にホーム・システム258によって受信されると、ホーム・システム258は
、保護されているメタデータ・ヘッダ5302を復号化し、保護されているメタ
データ・ヘッダ5302がそれ自体に対して一方向ハッシュ計算を実行しその結
果を保護されているメタデータ・ヘッダ5302に含まれているハッシュ値と比
較したことによって変更されていないことを確認し、保護されているメタデータ
・ヘッダ5302を記憶のために再度暗号化する。あるいは、ホーム・システム
258は、保護されているメタデータ・ヘッダ5302を復号化することなく、
受信したパッケージングされている電子書籍を直接に記憶することもできる。電
子書籍がビューワ266上に表示されるために開かれるときには、ビューワ26
6は、保護されているメタデータ・ヘッダ5302を復号化鍵を用いて復号化し
、コンテンツ復号化鍵を回復し、電子書籍コンテンツをビューワ上に表示するた
めに復号化する。ホーム・システム258における保護されているメタデータ・
ヘッダ5302に対して用いられる復号化及び暗号化鍵の処理及び記憶は、すべ
てソフトウェアによって、完全に、セキュアなスマート・カード若しくは着脱自
在な装置において、又は、これら2つの組合せにおいて行うことができる。
【0228】 更に別の実施例では、オペレーション・センタ250又は第三者の電子書籍フ
ォーマッタが、電子書籍コンテンツと関連するメタデータとを配送可能なフォー
マットに変換する。そして、準備された電子書籍ファイルは、例えば、セキュア
・ソケット・レイヤ(SSL)で保護された通信リンクを用い、インターネット
を介して、ホーム・システム258に配送される。図31に示されているこの交
換は、受信者4999であるホーム・システム258がリクエスト・メッセージ
5330を送信者4998であるオペレーション・センタ250に送り、オペレ
ーション・センタ250がリクエストされた電子書籍コンテンツ5100をホー
ム・システム258に配送することによって、開始されうる。
【0229】 リクエスト・メッセージ5330は、オペレーション・センタ250が最初に
ホーム・システム258を確認するのに用いられるログイン及びパスワード・シ
ーケンスを含む。あるいは、又はそれに加えて、オペレーション・センタ250
は、確認のために、リクエスト・メッセージ5330に含まれているホーム・シ
ステム258の特定のインターネット・プロトコル(IP)アドレスを用いるこ
ともある。それに応答して、オペレーション・センタ250は、識別情報とオペ
レーション・センタの公開鍵PKSとを含む証明書5331をホーム・システム
258に送る。ホーム・システム258は、この証明書5331が信用できる第
三者である認証局4997によって発行されたものであることを確認する。ホー
ム・システム258は、信用できる第三者である認証局4997から受信されオ
ペレーション・センタの識別情報と公開鍵PKSとを含む証明書の中の情報を比
較する。
【0230】 次に、ホーム・システム258は、オペレーション・センタ250に、サポー
トされているアルゴリズム・メッセージ5332を用いてどの暗号化アルゴリズ
ムをホーム・システム258がサポートできるのかを告知する。オペレーション
・センタ250はアルゴリズムを選択し、ホーム・システム258に、選択され
たアルゴリズム・メッセージ5333を用いて、その選択を告知する。ホーム・
システム258は、トランザクション対称鍵SKT5334を生成し、それを、
オペレーション・センタ250の公開鍵PKSと選択されたアルゴリズム・メッ
セージ5333に提供されているアルゴリズムとを用いて暗号化し、結果として
得られたEPKS[SKT]5335をオペレーション・センタ250に送る。オペ
レーション・センタ250は、復号化プロセスDpKSとオペレーション・センタ
の秘密鍵pKSとを用いて、このEPKS[SKT]5335を復号化する。トラン
ザクション対称鍵SKT5334は、次に、オペレーション・センタ250とホ
ーム・システム258との間のトランザクションの暗号化及び復号化に用いられ
る。
【0231】 あるいは、図32に示されている交換が、送信者4998であるオペレーショ
ン・センタ250によって、リクエスト・メッセージ5340を受信者4999
であるホーム・システム258に送ることによって開始される。このリクエスト
・メッセージには、オペレーション・センタ250が電子書籍コンテンツをホー
ム・システム258に配送することを望むことが記されている。
【0232】 リクエスト・メッセージ5340は、ホーム・システム258が最初にオペレ
ーション・センタ250を確認するのに用いられるログイン及びパスワード・シ
ーケンスを含む。あるいは、又はそれに加えて、ホーム・システム258は、確
認のために、リクエスト・メッセージ5340に含まれているオペレーション・
センタ250の特定のIPアドレスを用いることもある。それに応答して、ホー
ム・システム258は、識別情報とホーム・システムの公開鍵PKRとを含む証
明書5341をオペレーション・センタ250に送る。
【0233】 オペレーション・センタ250は、この証明書が信用できる第三者である認証
局4997(図32には示されていない)によって発行されたものであることを
確認する。オペレーション・センタ250は、信用できる第三者である認証局4
997から受信されホーム・システムの識別情報と公開鍵PKRとを含む証明書
5341の中の情報を比較する。次に、オペレーション・センタ250は、ホー
ム・システム258に、サポートされているアルゴリズム・メッセージ5342
を用いてどの暗号化アルゴリズムをオペレーション・センタ250がサポートで
きるのかを告知する。ホーム・システム258はアルゴリズムを選択し、オペレ
ーション・センタ250に、選択されたアルゴリズム・メッセージ5334を用
いて、その選択を告知する。オペレーション・センタ250は、トランザクショ
ン対称鍵SKT5344を生成し、それを、ホーム・システム258の公開鍵P
KRと選択されたアルゴリズム・メッセージ5343に提供されているアルゴリ
ズムとを用いて暗号化し、結果として得られたEPKR[SKT]5345をホーム
・システム258に送る。ホーム・システム258は、復号化プロセスDpKR
ホーム・システムの秘密鍵pKRとを用いて、このEPKR[SKT]5345を復
号化する。トランザクション対称鍵SKT4344は、次に、オペレーション・
センタ250とホーム・システム258との間のトランザクションの暗号化及び
復号化に用いられる。
【0234】 いったんホーム・システム258によって電子書籍コンテンツが受信され復号
化されると、ホーム・システム258は、電子書籍ファイルを暗号化されていな
い状態で記憶したり、記憶のために電子書籍ファイルを再度暗号化することがあ
る。あるいは、ホーム・システム258は、ホーム・システム258に配送する
ために記憶装置から回復されたときに、そのファイルの保全性の確認に用いるた
めに、電子書籍ファイルのハッシュ値を計算することもある。
【0235】 図36に示されている更に別の実施例では、選択ステップ5500に示されて
いるように、電子書籍がホーム・システム258によって選択され支払いがなさ
れると、オペレーション・センタ250は、リクエストをしているホーム・シス
テム258への電子書籍の配送を開始するように求められる。ホーム・システム
258は、専用のライブラリ262とビューワ266とであるか、又は、ライブ
ラリ・システム262の機能を果たしているパーソナル・コンピュータとそれに
伴う専用の電子書籍ビューワ266とであるが、このホーム・システム258に
は、位置ステップ5501に示されているように、リクエストされている電子書
籍ファイルをオペレーション・センタ250が取得する位置が提供される。この
位置は、インターネット・ウェブサイトであったり、ホーム・システム258が
アクセス可能なそれ以外の任意の位置であったりする。オペレーション・センタ
250は、圧縮ステップ5502に示されているように、リクエストされた電子
書籍ファイルを圧縮する。次に、オペレーション・センタ250は、鍵生成ステ
ップ5503に示されているように、ランダムなトランザクション対称鍵SKT
を生成し、暗号化ステップ5504に示されているように、暗号化プロセスESK T とトランザクション対称鍵SKTとを用いて圧縮された電子書籍ファイルを暗
号化する。セキュアでないメタデータが、付加ステップ5505に示されるよう
に、圧縮され暗号化された電子書籍ファイルに付加される。次に、トランザクシ
ョン対称鍵SKTは、暗号化ステップ5506に示されるように、リクエストし
ているホーム・システム258の公開鍵PKRと暗号化プロセスEPKRとを用い
て暗号化される。そして、暗号化された電子書籍ファイルには、署名ステップ5
507に示されるように、例えば、ブルース・シュナイア氏による『応用暗号学
』に与えられているアルゴリズムとオペレーション・センタ250の秘密鍵pK
Sとを用いてデジタル署名がなされ、分配ステップにおいて、ホーム・システム
258に提供される位置に検索のために配置される。オペレーション・センタ2
50は、除去ステップ5509に示されているように、電子書籍がホーム・シス
テム258によって検索されない場合には、一定の期間の後で、電子書籍ファイ
ルを除去する。
【0236】 ホーム・システム258は、圧縮され暗号化されている電子書籍ファイルを特
定された位置から検索し、その検索された暗号化されている電子書籍ファイルを
後で見るために記憶する。セキュアでないメタデータ情報が、ビューワ266に
よって用いられるため、ホーム・システム258に存在する暗号化された電子書
籍ファイルの識別及び管理の目的で、記憶され、用いられる。オペレーション・
センタ250は、ホーム・システム258に対して公開鍵と秘密鍵とのペアであ
るPKS及びpKSを生成し、ホーム・システム258に、生成された秘密鍵p
KSを、ホーム・システム258の登録プロセスの最初に提供する。このホーム
・システム258の登録プロセスの最初の間には、オペレーション・センタ25
0も、ホーム・システム258に、オペレーション・センタ250の公開鍵PK
Sを提供する。
【0237】 別の実施例では、暗号化された電子書籍コンテンツESK[EBC]5515が、
リクエストしているホーム・システム258がアクセスするために、オペレーシ
ョン・センタ250において、圧縮され暗号化されたフォーマットで記憶される
。電子書籍コンテンツEBC5512を暗号化するのに用いられる対称鍵SK5
510は、オペレーション・センタ250における保護されているメモリに記憶
される。この実施例では、ライブラリ262とビューワ266又はスタンドアロ
ンのビューワ266とによって構成されるホーム・システム258が、同時出願
中の"Alternative Electronic Book Delivery Systems"と題する米国特許出願第
09/289,957号に記載されている多数の通信手段の中の任意の1つを用
いて、オペレーション・センタ250とコンタクトする。この米国特許出願は、
本出願において援用する。ここで、多数の通信手段には、PSTNを用いたビュ
ーワ266による直接のダイアルアップが含まれる。
【0238】 ホーム・システム258によるオペレーション・センタ250へのアクセスは
、パスワードによって保護されており、ホーム・システム258は、オペレーシ
ョン・センタ250にアクセスする際にパスワードをオペレーション・センタ2
50に与える。ホーム・システム258によって提供されるパスワードは、オペ
レーション・センタ250がどのような電子書籍コンテンツの購入であってもそ
れを許可する前に、オペレーション・センタ250が特定のホーム・システム2
58から予測しているパスワードと一致しなければならない。リクエスト・メッ
セージ5511は、ホーム・システム258によってオペレーション・センタ2
50に送られ、特定の電子書籍EBC5512が購入される。このリクエスト・
メッセージ5511の中で、ホーム・システム258は、ホーム・システム25
8の内部シリアル番号を含む一意的な識別情報を提供する。提供されたパスワー
ドとリクエスト・メッセージ5511の中に提供されている識別情報とを用いて
リクエストをしているホーム・システム258が識別されると、オペレーション
・センタ250は、リクエストされた電子書籍を暗号化するのに用いられた記憶
されている対称鍵SK5510を、保護されているメモリから検索し、暗号化プ
ロセスESKS5512と共有鍵SKS5513とを用いて、対称鍵SK5510
を暗号化する。
【0239】 共有鍵SKS5513が、ホーム・システム258の登録プロセスの最初の間
に、ホーム・システム258から取得され、この最初の登録プロセスの後で、オ
ペレーション・センタ250によって記憶される。次に、暗号化された電子書籍
コンテンツESK[EBC]5515と暗号化された鍵ESKS[SK]5514とが、
リクエストをしているホーム・システム258に割り当てられた位置に移動され
る。次に、暗号化されている任意の電子書籍とホーム・システムの割り当てられ
た位置に存在するそれに関連する暗号化された鍵とを選択し、リクエストしてい
るホーム・システム258にいつでもダウンロードすることができる。オペレー
ション・センタ250とホーム・システム258とによって共有されているこれ
以外の情報は、ホーム・システム258の一意的な内部シリアル番号を含むが、
暗号化された電子書籍コンテンツのホーム・システム258へのダウンロードを
開始する前に、リクエストしているホーム・システム258の正当性を認証する
のに用いられる。オペレーション・センタ250は、ホーム・システム258の
登録プロセスの最初の間に、共有鍵SKS5513と内部シリアル番号とを含む
ホーム・システム258に関する情報を取得する。また、オペレーション・セン
タ250は、割り当てられた位置をホーム・システム258に提供して、登録プ
ロセスの間に将来の電子書籍コンテンツを検索する。
【0240】 暗号化された電子書籍コンテンツESK[EBC]5515と暗号化された鍵ESK S [SK]5514とがいったんホーム・システム258にダウンロードされると
、ホーム・システム258は、共有鍵SKS5513と復号化プロセスDSKS
を用いて、暗号化された鍵ESKS[SK]を復号化して、対称鍵SK5510を回
復する。暗号化された電子書籍コンテンツESK[EBC]5515又はその一部は
、回復された対称鍵SK5510と復号化プロセスDSKとを用いて復号化され、
結果として得られる電子書籍コンテンツEBC5512は、ビューワ266上に
表示されるために解凍される。
【0241】 ホーム・システム258に配送された電子書籍コンテンツが受信されたことを
オペレーション・センタ250に保証するために、図33では、受信者4999
であるホーム・システム258は、ステップ5260に示されているように、ま
ず返答メッセージREPを生成することによって、送信者であるオペレーション
・センタ250に応答することができる。ホーム・システム258は、次に、ス
テップ5261に示されているように、返答メッセージREPを、ホーム・シス
テムの秘密鍵pKRにおいて暗号化プロセスEpKRを用いて暗号化し、結果とし
てEpKR[REP]を得る。そして、ホーム・システム258は、ステップ526
2に示されているように、EpKR[REP]を、オペレーション・センタの公開鍵
において暗号化プロセスEPKSを用いて暗号化し、結果的にEPKS[EpKR[REP]
]を得る。ホーム・システム258は、このEPKS[EpKR[REP]]を、ステップ
5263に示されているように、オペレーション・センタ250に送る。オペレ
ーション・センタ250は、次に、ステップ5264に示されているように、復
号化プロセスDpKSとオペレーション・センタの秘密鍵pKSとを用いて、EPKS [EpKR[REP]]を復号化し、結果的に、EpKR[REP]を得る。そして、オペレ
ーション・センタ250は、ステップ5265に示されているように、復号化プ
ロセスDPKRとホーム・システムの公開鍵PKRとを用いて、EpKR[REP]を復
号化する。ステップ5266に示されているように、オペレーション・センタ2
50による返答メッセージの有効な受信は、ホーム・システム258へ配送され
た電子書籍コンテンツの受信に関するオペレーション・センタ250による確認
として機能する。
【0242】 別の実施例では、ISO標準X.509において定義されているISO双方向
認証プロトコル・フレームワークを用いて、ホーム・システム258による電子
書籍コンテンツの受信の認証がなされる。
【0243】 オペレーション・センタ250とホーム・システム258との間での暗号化鍵
情報の交換は、通信ネットワークを用いて行われる。あるいは、暗号化鍵情報を
スマート・カード、PCMCIAカード装置、CDROMなどの形態可能な記憶
装置に記憶し、その記憶装置を検索又は将来の暗号化及び復号化に用いるために
適当な場所まで配送することによっても達成できる。鍵が物理的な形式で送られ
るときには、鍵にその有効使用期間を関連付けることができる。この期間が終了
すると、新たな鍵が要求される。あるいは、記憶装置が、通信ネットワークを介
して遠隔的に更新される機能をサポートすることもできる。
【0244】 ここで説明されているオペレーション・センタ250又はホーム・システム2
58によって実行される暗号化、復号化、ハッシング、デジタル署名処理、フォ
ーマッティング、圧縮、鍵管理など、セキュリティに関係する機能は、特別のプ
ロセッサを用いてハードウェアにおいて行うことができる。別の実施例では、セ
キュリティ関係の機能は、標準的な又はセキュアなプロセッサを用いて、ソフト
ウェアにおいて行われる。更に別の実施例では、セキュリティに関係する機能の
一部は標準的な又はセキュアなプロセッサを用いてソフトウェアにより行われ、
残りの部分は特別のプロセッサを用いてハードウェアにより行われる。
【0245】 電子書籍コンテンツがホーム・システム258によって受信され復号化される
と、ホーム・システム258は、対称鍵アルゴリズムを用いて電子書籍コンテン
ツEBC5100を暗号化して、暗号化された電子書籍コンテンツを、ホーム・
システム258における記憶メモリ装置5270の中の電子書籍と関連する暗号
化されていない任意のコンテンツと共に、記憶する。図34に示されているある
実施例では、セキュアな記憶がドライバ・レベルにおいてメモリ装置になされ、
その場合、上述のブルース・シュナイア氏による『応用暗号学』(この出願にお
いて援用される)に書かれているように、メモリ記憶装置5270上に記憶され
たすべての情報は、このメモリ記憶装置5270に記憶される前に、メモリ装置
のドライバによって暗号化される。この実施例では、メモリ記憶装置5270上
に記憶される、電子書籍コンテンツを含むすべてのコンテンツX5272は、メ
モリ装置ドライバ5271と対称鍵SK5276とにおいて、暗号化プロセスE SK 5274を用いて暗号化され、その結果として、暗号化されたコンテンツESK [X]5273が生じる。暗号化されたコンテンツESK[X]5273は、次に、メ
モリ記憶装置に記憶される。メモリ記憶装置5270から検索される際には、復
号化プロセスDSK5275が、暗号化されているコンテンツESK[X]5273を
対称鍵SK5276を用いて復号化し、その結果として、元のコンテンツX52
72が得られる。別の実施例では、これも上述のシュナイア氏の『応用暗号学』
に書かれているが、セキュアな記憶はファイル・レベルで行われ、それぞれのフ
ァイルは、メモリ記憶装置5270に暗号化された形式で記憶される前に、異な
る対称鍵を用いて個別的に暗号化される。対称鍵SK5276は、記憶されてい
る暗号化されたコンテンツX5272とは別個に記憶されることも可能である。
そのような実施例では、暗号化は、特別の暗号化プロセッサを用いてハードウェ
アにより行われる。別の実施例では、暗号化は、標準的な又はセキュアなプロセ
ッサを用いてソフトウェアにより行われる。
【0246】 電子書籍コンテンツ・ファイルが記憶される時に修正されていないことを保証
するために、図35に示されている実施例では、記憶サイト4996であるホー
ム・システム258は、上述のシュナイア氏による『応用暗号学』にあるように
、一方向ハッシング・アルゴリズム5280を用いる。この場合、ハッシング値
5281は、暗号化プロセス5282の前に、電子書籍コンテンツEBC510
0に基づいてホーム・システム258によって計算される。ハッシング値528
1は、暗号化されたコンテンツESK[EBC]と共に、メモリ記憶装置5283上
に記憶される。暗号化されたコンテンツESK[EBC]が記憶装置から検索される
ときには、ホーム・システム258は、暗号化されているコンテンツESK[EB
C]5284を、復号化プロセスDSK5285を用いて復号化し、記憶されてい
るハッシング値5281を検索する。次に、ホーム・システム258は、ハッシ
ング値5281’を、ハッシング・アルゴリズム5280を用いて計算し、電子
書籍コンテンツEBC5100を検索する。コンパレータ5286がハッシング
値5281をハッシング値5281’と比較して、この2つの値が一致するかど
うかを判断する。ハッシング値5281とハッシング値5281’とが一致する
場合には、メモリ記憶装置5283に検索された電子書籍コンテンツEBC51
00の保全性が保証される。
【0247】 以上で述べたセキュリティの方法は、オペレーション・センタ250又はケー
ブル・ヘッドエンドとライブラリ262として機能するように構成されているア
ップグレードされたケーブル・セットトップ・コンバータ601との間の通信に
も応用できる。
【0248】 C.ライブラリとビューワとの間のセキュリティ ある実施例では、ホーム・システム258は、ライブラリ262の機能とビュ
ーワ266の機能とを1つの装置の中に合成する。別の実施例では、ホーム・シ
ステム258は、ライブラリ262とビューワ266という2つの別々の装置を
含む。この2つの装置の実施例では、ビューワ266に関して要求されるセキュ
リティ処理は、すべてが、ビューワ266においてなされる。あるいは、ビュー
ワ266に関して要求されるセキュリティ処理を、すべて、ライブラリ262に
おいて行うこともできる。ホーム・システム258とビューワ266との間のセ
キュリティ処理がライブラリ262によってなされるときには、ライブラリ26
2とビューワ266との間で、別個のセキュリティ処理を実現することができる
。ライブラリ262は、セキュリティが措置されている機構を介して、電子書籍
コンテンツをビューワ266に送ることができる。
【0249】 ある実施例では、非対称公開鍵暗号化技術が用いられるが、これは、Gustavus
Simmonsが編集しIEEE Pressによって1992年に出版されたContemporary Cry
ptographyに記載されている。この書物は、この出願で援用される。用いられる
公開鍵アルゴリズムには、Hellman and Merkleへの米国特許第4,218,58
2号に記載されているマークル・ヘルマンのナップザック技術、Rivest, Shamir
, and Adlemanへの米国特許第4,405,829号に記載されているRSA技
術、Helman and Pohligへの米国特許第4,424,414号に記載されている
ポーリグ・ヘルマン技術、Schnorrへの米国特許第4,995,082号に記載
されているシュノア署名技術、又はこれらに匹敵する任意の公開鍵技術が含まれ
る。以上の米国特許に記載されている技術は、この出願において援用される。
【0250】 図20に示されている実施例では、送信者4998であるライブラリ262が
、最初に、受信者4999であるビューワ266に宛てられる電子書籍コンテン
ツEBC5100を、対称鍵暗号化プロセスESK5102とDES、PKZIP
、BLOWFISHなどの対称暗号化アルゴリズムとを用いて暗号化し、その結
果として、暗号化されたコンテンツESK[EBC]5109を得る。暗号化プロセ
スESK5102は、鍵生成プロセス5104によってランダムに生成された又は
予め定義され鍵記憶メモリ5105から検索された対称鍵SK5103を用いる
。次に、ライブラリ262は、対称鍵SK5103を、秘密鍵暗号化プロセスE pKS 5106とライブラリ自身の秘密鍵pKS5107とを用いて暗号化し、結
果として、暗号化された鍵EpKS[SK]5108を得る。そして、ライブラリ2
62は、暗号化された鍵EpKS[SK]5108と、暗号化されたコンテンツEpKS [EBC]5109と、電子書籍又はこのやりとりに関係する暗号化されていない
情報とをパッケージングして、このパッケージをビューワ266に配送する。ビ
ューワ266は、暗号化されている鍵EpKS[SK]5108を復号化プロセスDP KS 5111とライブラリの公開鍵PKS5112とを用いて復号化し、暗号化さ
れているコンテンツESK[EBC]5109を回復された対称鍵SK5103と復
号化プロセスDSK5113とを用いて復号化する。
【0251】 図23aに示されている別の実施例では、ライブラリ262が送信者4988
であり、ライブラリ262と受信者4999であるビューワ266との間のトラ
ンザクション・ストリームTS5165を暗号化する。そうするために、ライブ
ラリ262は、トランザクション・ストリームTS5165を、送信者の秘密鍵
pKS5160と暗号化プロセスEpKS5161とを用いて暗号化し、その結果
として、暗号化されたトランザクション・ストリームEpKS[TS]5162を得
る。この実施例では、ビューワ266は、暗号化されたトランザクション・スト
リームEpKS[TS]5162を、復号化プロセスDPKS5164と送信者の公開鍵
PKS5163とを用いて復号化する。
【0252】 図23bに示されている別の実施例では、ライブラリ262が送信者4988
であり、トランザクション・ストリームTS5165を、受信者4999である
ビューワ266の公開鍵を用いて暗号化する。そうするために、ライブラリ26
2は、トランザクション・ストリームTS5165を、受信者の公開鍵PKS5
171と暗号化プロセスEPKS5170とを用いて暗号化し、その結果として、
暗号化されたトランザクション・ストリームEPKS[TS]5173を得る。この
実施例では、ビューワ266は、暗号化されたトランザクション・ストリームE PKS [TS]5173を、復号化プロセスDpKS5174と受信者の秘密鍵pKS5
172とを用いて復号化する。図23cに示されている別の実施例では、ライブ
ラリ262が送信者4988であり、トランザクション・ストリームTS516
5を、ライブラリ262とビューワ266との両方がトランザクションに先立っ
て記憶していたトランザクション対称鍵SKT5181を用いて暗号化する。こ
の実施例では、ライブラリ262は、暗号化されたトランザクション・ストリー
ムESKT[TS]5182を、暗号化プロセスESKT5180とトランザクション対
称鍵SKT5181とを用いて生成する。ビューワ266は、暗号化されたトラ
ンザクション・ストリームEPKS[TS]5182を、復号化プロセスDSKT518
3とトランザクション対称鍵SKT5181とを用いて復号化し、結果として、
トランザクション・ストリームTS5165を得る。
【0253】 図24aに示されている別の実施例では、送信者4988であるライブラリ2
62と受信者4999であるビューワ266とが、トランザクションに用いる共
有鍵を例えば米国特許第4,200,700号に記載されている楕円曲線ディフ
ィ・ヘルマン鍵交換アルゴリズムを用いてネゴシエートすることによってトラン
ザクションを開始し、共有トランザクション対称鍵を生成する。鍵ネゴシエーシ
ョン情報5190は、ライブラリ262とビューワ266とによって動作される
鍵生成アルゴリズム5191の間で交換される。ネゴシエーション・プロセスの
結果として、ライブラリの鍵生成アルゴリズム5191はトランザクション対称
鍵SKT5193を生成し、ビューワの鍵生成アルゴリズム5192はトランザ
クション対称鍵SKT5193を生成する。
【0254】 ライブラリ262は、電子書籍コンテンツEBC5100を、暗号化プロセス
SKT5194と共有トランザクション対称鍵SKT5193とを用いて暗号化
し、結果として得られる暗号化されたコンテンツESKT[EBC]5195をビュ
ーワ266に配送する。ビューワ266は、暗号化されたトランザクション対称
鍵ESKT[EBC]5195を、共有トランザクション対称鍵SKT5193と復
号化プロセスDSKT5196とを用いて復号化する。図24bに示されている別
の実施例では、ライブラリ262が送信者4998であり、ビューワ266が受
信者4999である。最初の鍵ネゴシエーション情報5200は、ライブラリ2
62におけるシード鍵生成アルゴリズム5201とビューワ266におけるシー
ド鍵生成アルゴリズム5202との間で交換される。その結果、ライブラリ26
2におけるシード鍵生成アルゴリズム5201とビューワ266におけるシード
鍵生成アルゴリズム5202とは、それぞれが、シード鍵SK5203を、例え
ば、上述の米国特許第4,200,700号に記載されている楕円曲線ディフィ
・ヘルマン鍵交換アルゴリズムを用いて生成する。次に、このシード鍵SK52
03は、ライブラリ262のサイトにおける鍵シーケンス生成器5204によっ
て用いられ、一連の鍵の中で第1のトランザクション対称鍵SKTi5206を
生成する。
【0255】 同様にして、シード鍵SK5203は、ビューワ266における鍵シーケンス
生成器5205によって、共有トランザクション対称鍵SKTi5206で開始
される同じ一連の鍵を生成するのに用いられる。ライブラリ262は、電子書籍
コンテンツEBC5100を、暗号化プロセスESKTi5207と共有トランザク
ション対称鍵SKTi5206とを用いて暗号化し、その結果として得られる暗
号化されたコンテンツESKTi[EBC]5208をビューワ266に配送する。ビ
ューワ266は、暗号化されたコンテンツESKTi[EBC]5206を、トランザ
クション対称鍵SKTi5206と復号化プロセスDSKTi5209とを用いて復
号化する。ライブラリの鍵シーケンス生成器5204とビューワ266の鍵シー
ケンス生成器5205とは、ライブラリ262とビューワ266との間の後続の
トランザクションそれぞれを暗号化する際に用いるための一致しているトランザ
クション対称鍵を生成し続ける。
【0256】 ライブラリ262からビューワ266まで配送される電子書籍コンテンツが途
中で変更されていないことを保証するために、保全性検査アルゴリズムを用いる
ことがある。図26に示されているある実施例では、送信者4998であるライ
ブラリ262は、Bruce Schneier, "Applied Cryptography", John Wiley & Son
s, 1996に記載されている一方向ハッシング・アルゴリズム5231を用いる。
なお、この書籍は、この出願において援用する。この場合、ハッシング値523
2は、入力である電子書籍コンテンツ・ファイル5230に基づいて、ライブラ
リ262によって計算される。結果として得られるハッシング値5232は、暗
号化プロセス5235を用いてライブラリ262によって暗号化されている実際
の暗号化された電子書籍ファイル5237と共に、受信者4999であるビュー
ワ266に配送される。
【0257】 ビューワ266は、暗号化された電子書籍ファイル5237を、復号化プロセ
ス5236を用いて復号化し、電子書籍コンテンツ・ファイル5230’を回復
する。ビューワ266は、次に、入力として電子書籍コンテンツ・ファイル52
30’を伴うハッシング・アルゴリズム5231を用いて、ハッシング値523
2’を生成する。このハッシング値5232’は、暗号化された電子書籍ファイ
ル5237と共に配送されたハッシング値5232と比較される。ビューワ26
6によって計算されたハッシング値5232’がライブラリ262によって送ら
れたハッシング値5232と一致する場合には、電子書籍コンテンツ・ファイル
5230’の保全性が保証される。
【0258】 電子書籍を配送するライブラリ262を識別するために、ライブラリ262と
ビューワ266とはある認証方法を用いることができる。ある実施例では、米国
特許第5,231,668号に記載されているデジタル署名アルゴリズム(DS
A)が用いられる。この米国特許は、本出願において援用される。別の実施例で
は、ライブラリ262は、識別子としてパスワードを用いる。このパスワードは
、電子書籍コンテンツと共に配送され、ライブラリ262を送信者として認証す
る。ビューワ266は、このパスワードを、そのライブラリ262のものとして
ビューワ266が有しているパスワードと比較する。2つのパスワードが一致す
る場合には、電子書籍コンテンツの発信源すなわちライブラリ262は確認され
たことになる。
【0259】 更に別の実施例では、公開鍵暗号化が、ライブラリ262を認証するデジタル
署名として用いられる。ライブラリ262は、電子書籍コンテンツを、そのライ
ブラリの秘密鍵pKSを用いて暗号化する。ビューワ266が暗号化されている
電子書籍コンテンツをライブラリの公開鍵PKSを用いて正しく復号化すると、
ライブラリ262のIDが認証される。というのは、そのライブラリ262だけ
が、電子書籍コンテンツを暗号化するのに用いられたライブラリの秘密鍵pKS
にアクセスできるからである。別の実施例では、ISO標準X.509において
定義されているISO一方向認証プロトコル・フレームワークを用いて、ライブ
ラリのIDの認証がなされる。
【0260】 ビューワ266は、ライブラリ262とのトランザクションを、電子書籍をラ
イブラリ262からビューワ266に送ってほしいというリクエストをすること
によって、開始することができる。ビューワ266のIDを確認するために、ラ
イブラリ262とビューワ266とは、上述した認証方法に関する実施例のどれ
でも用いることができる。ある実施例では、米国特許第5,231,668号に
記載されているデジタル署名アルゴリズム(DSA)が用いられる。この米国特
許は、この出願において援用される。別の実施例では、ビューワ266は、パス
ワードを識別子(ID)として用いる。このパスワードは、電子書籍リクエスト
と共に配送され、ビューワ266を認証する。ライブラリ262は、このパスワ
ードを、ビューワ266に対してライブラリ262が有しているパスワードと比
較する。2つのパスワードが一致する場合には、電子書籍リクエストの発信源す
なわちビューワ266が確認される。
【0261】 更に別の実施例では、公開鍵暗号化が、ビューワ266を認証するデジタル署
名として用いられる。ビューワ266は、電子書籍リクエストを、ビューワ26
6自身の秘密鍵pKRを用いて暗号化して、暗号化されたリクエストを出版者2
82に送る。出版者282が暗号化されているリクエストをビューワの公開鍵P
KRを用いて正しく復号化すると、ビューワ266のIDが認証される。という
のは、そのビューワ266だけが、電子書籍リクエストを暗号化するのに用いら
れたビューワの秘密鍵pKRにアクセスできるからである。
【0262】 図28に示されている別の実施例では、トランザクションの最初に、受信者4
999であるビューワ266は、送信者4998であるライブラリ262に、ビ
ューワ266が電子書籍コンテンツをライブラリ262にリクエストするつもり
であることを告知する。この告知は、最初のリクエスト・メッセージ5250の
形態をとりうる。ライブラリ262は、次に、暗号化プロセスEpKSとライブラ
リの秘密鍵pKSとを用いてライブラリ262が生成したランダムに生成された
メッセージRGMを暗号化して、その結果として得られるEpKS[RGM]525
1をビューワ266に送る。ビューワ266は、EpKS[RGM]5251を、復
号化プロセスDPKSとライブラリの公開鍵PKSとを用いて復号化する。次に、
ビューワ266は、電子書籍リクエストEBRを、ライブラリ262から受信し
たランダムに生成されたメッセージRGMと共に、暗号化プロセスEpKRとオペ
レーション・センタの秘密鍵pKRとを用いて暗号化し、その結果として得られ
るEpKR[EBR,RGM]5252をライブラリ262に送る。ライブラリ26
2は、EpKR[EBR,RGM]5252を、復号化プロセスDPKRとオペレーショ
ン・センタの公開鍵PKRとを用いて復号化する。ビューワ266から受信した
ランダムに生成されたメッセージRGMがライブラリ262がビューワ266に
元々送ったランダムに生成したメッセージRGMと一致する場合には、ビューワ
のIDが確認される。
【0263】 別の実施例では、ISO標準X.509において定義されているISO一方向
認証プロトコル・フレームワークを用いて、ライブラリのIDの認証がなされる
【0264】 更に別の実施例では、圧縮され暗号化された電子書籍コンテンツ・ファイルE SKT [EBC]が、ライブラリ・システム262の上に記憶される。電子書籍がビ
ューワ266上に表示される準備ができると、圧縮され暗号化された電子書籍コ
ンテンツ・ファイルESKT[EBC]の全体が、ライブラリ・システム262から
ビューワ266にダウンロードされる。ビューワ266は、提供されているデジ
タル署名をビューワ266の公開鍵PKSを用いて復号化することによって、電
子書籍の発信源を確認する。次に、ビューワ266は、復号化プロセスDpKS
ビューワの秘密鍵pKSとを用いて、対称鍵を復号化する。そして、ビューワ2
66は、復号化プロセスDSKTとトランザクション対称鍵SKTとを用いて、表
示の前に、電子書籍ファイルの全体又は一部を復号化する。更に、ビューワ26
6は、電子書籍ファイルを解凍して、ビューワ266のディスプレイ上に電子書
籍の1ページを表示する。
【0265】 ライブラリ262とビューワ266との間での暗号化鍵情報の交換は、通信ネ
ットワークを用いて行われる。あるいは、暗号化鍵情報をスマート・カード、P
CMCIAカード装置、CDROMなどの形態可能な記憶装置に記憶し、その記
憶装置を検索又は将来の暗号化及び復号化に用いるために適当な場所まで配送す
ることによっても達成できる。鍵が物理的な形式で送られるときには、鍵にその
有効使用期間を関連付けることができる。この期間が終了すると、新たな鍵が要
求される。あるいは、記憶装置が、通信ネットワークを介して遠隔的に更新され
る機能をサポートすることもできる。
【0266】 ここで説明されているライブラリ262又はビューワ266によって実行され
る暗号化、復号化、ハッシング、デジタル署名処理、フォーマッティング、圧縮
、鍵管理など、セキュリティに関係する機能は、特別のプロセッサを用いてハー
ドウェアにおいて行うことができる。別の実施例では、セキュリティ関係の機能
は、標準的な又はセキュアなプロセッサを用いて、ソフトウェアにおいて行われ
る。更に別の実施例では、セキュリティに関係する機能の一部は標準的な又はセ
キュアなプロセッサを用いてソフトウェアにより行われ、残りの部分は特別のプ
ロセッサを用いてハードウェアにより行われる。
【0267】 電子書籍コンテンツEBC5100がビューワ266によって受信され復号化
されると、ビューワ266は、対称鍵アルゴリズムを用いて電子書籍コンテンツ
EBCを暗号化して、暗号化された電子書籍コンテンツを、ビューワ266にお
ける記憶メモリ装置5270の中の電子書籍と関連する暗号化されていない任意
のコンテンツと共に、記憶する。図34に示されているある実施例では、セキュ
アな記憶がドライバ・レベルにおいてメモリ装置になされ、その場合、上述のブ
ルース・シュナイア氏による『応用暗号学』(この出願において援用される)に
書かれているように、メモリ記憶装置5270上に記憶されたすべての情報は、
このメモリ記憶装置5270に記憶される前に、メモリ装置のドライバによって
暗号化される。この実施例では、メモリ記憶装置5270上に記憶される、電子
書籍コンテンツを含むすべてのコンテンツX5272は、メモリ装置ドライバ5
271と対称鍵SK5276とにおいて、暗号化プロセスESK5274を用いて
暗号化され、その結果として、暗号化されたコンテンツESK[X]5273が生じ
る。暗号化されたコンテンツESK[X]5273は、次に、メモリ記憶装置に記憶
される。メモリ記憶装置5270から検索される際には、復号化プロセスDSK
275が、暗号化されているコンテンツESK[X]5273を対称鍵SK5276
を用いて復号化し、その結果として、元のコンテンツX5272が得られる。別
の実施例では、これも上述のシュナイア氏の『応用暗号学』に書かれているが、
セキュアな記憶はファイル・レベルで行われ、それぞれのファイルは、メモリ記
憶装置5270に暗号化された形式で記憶される前に、異なる対称鍵を用いて個
別的に暗号化される。対称鍵SK5276は、記憶されている暗号化されたコン
テンツX5272とは別個に記憶されることも可能である。そのような実施例で
は、暗号化は、特別の暗号化プロセッサを用いてハードウェアにより行われる。
別の実施例では、暗号化は、標準的な又はセキュアなプロセッサを用いてソフト
ウェアにより行われる。
【0268】 電子書籍コンテンツ・ファイルが記憶される時に修正されていないことを保証
するために、図35に示されている実施例では、記憶サイト4996であるビュ
ーワ266は、上述のシュナイア氏による『応用暗号学』にあるように、一方向
ハッシング・アルゴリズム5280を用いる。この場合、ハッシング値5281
は、暗号化プロセス5282の前に、電子書籍コンテンツEBC5100に基づ
いてビューワ266によって計算される。ハッシング値5281は、暗号化され
たコンテンツESK[EBC]と共に、メモリ記憶装置5283上に記憶される。暗
号化されたコンテンツESK[EBC]が記憶装置から検索されるときには、ビュー
ワ266は、暗号化されているコンテンツESK[EBC]5284を、復号化プロ
セスDSK5285を用いて復号化し、記憶されているハッシング値5281を検
索する。次に、ビューワ266は、ハッシング値5281’を、ハッシング・ア
ルゴリズム5280を用いて計算し、電子書籍コンテンツEBC5100を検索
する。コンパレータ5286がハッシング値5281をハッシング値5281’
と比較して、この2つの値が一致するかどうかを判断する。ハッシング値528
1とハッシング値5281’とが一致する場合には、メモリ記憶装置5283に
検索された電子書籍コンテンツEBC5100の保全性が保証され、ビューワ2
66は、検索されたコンテンツを表示する。
【0269】 以上で述べたセキュリティのための方法は、ライブラリ・ユニット262とし
て機能するように構成されているアップグレードされたケーブル・セットトップ
・コンバータ601とビューワ266との間の通信にも応用できる。
【0270】 D.キオスクとビューワとの間のセキュリティ キオスク、公共図書館、学校、書店システムなどは、電子書籍コンテンツを、
セキュリティの守られた機構を介して、ビューワ266又は公共ビューワ912
に配送することができる。ある実施例では、非対称公開鍵暗号化技術が用いられ
るが、これは、Gustavus Simmonsが編集しIEEE Pressによって1992年に出版
されたContemporary Cryptographyに記載されている。この書物は、この出願で
援用される。用いられる公開鍵アルゴリズムには、Hellman and Merkleへの米国
特許第4,218,582号に記載されているマークル・ヘルマンのナップザッ
ク技術、Rivest, Shamir, and Adlemanへの米国特許第4,405,829号に
記載されているRSA技術、Helman and Pohligへの米国特許第4,424,4
14号に記載されているポーリグ・ヘルマン技術、Schnorrへの米国特許第4,
995,082号に記載されているシュノア署名技術、又はこれらに匹敵する任
意の公開鍵技術が含まれる。
【0271】 図20に示されている実施例では、送信者4998であるキオスクが、最初に
、受信者4999であるビューワ266又は公共ビューワ912(図15を参照
のこと)に宛てられる電子書籍コンテンツEBC5100を、対称鍵暗号化プロ
セスESK5102とDES、PKZIP、BLOWFISHなどの対称暗号化ア
ルゴリズムとを用いて暗号化し、その結果として、暗号化されたコンテンツESK [EBC]5109を得る。暗号化プロセスESK5102は、鍵生成プロセス51
04によってランダムに生成された又は予め定義され鍵記憶メモリ5105から
検索された対称鍵SK5103を用いる。次に、キオスクは、対称鍵SK510
3を、秘密鍵暗号化プロセスEpKS5106とキオスク自身の秘密鍵pKS51
07とを用いて暗号化し、結果として、暗号化された鍵EpKS[SK]5108を
得る。そして、キオスクは、暗号化された鍵EpKS[SK]5108と、暗号化さ
れたコンテンツEpKS[EBC]5109と、電子書籍又はこのやりとりに関係す
る暗号化されていない情報とをパッケージングして、このパッケージをビューワ
266又は公共ビューワ912に配送する。ビューワ266又は公共ビューワ9
12は、暗号化されている鍵EpKS[SK]5108を復号化プロセスDPKS511
1と出版者の公開鍵PKS5112とを用いて復号化し、暗号化されているコン
テンツESK[EBC]5109を回復された対称鍵SK5103と復号化プロセス
SK5113とを用いて復号化する。
【0272】 図21に示されている別の実施例では、対称鍵暗号化だけが、認証局4997
と共に用いられる。認証局4997とは、信頼されている情報源であり、対称鍵
を送信者4998であるそれぞれのキオスクと受信者4999であるビューワ2
66とに提供する。認証局4997は、エントラスト(Entrust)社やベリサイ
ン(Verisign)社などの既存の営利企業であったり、電子書籍を安全に流通させ
る目的のためだけに設立された私企業であったりする。キオスクは、認証局49
97にコンタクトをとり、トランザクションの間に用いる対称鍵SKT5121
のリクエストを送信する。認証局4997は、鍵生成プロセス5124を用いて
ランダムにトランザクション対称鍵SKT5121を生成するか、又は、鍵記憶
メモリ5125から予め定義されているトランザクション対称鍵SKT5121
を検索する。トランザクション対称鍵SKT5121は、認証局4997によっ
て対称鍵暗号化プロセスESKS5123と出版者の対称鍵SKS5122とを用
いて暗号化される。
【0273】 その結果として得られる暗号化されたトランザクション対称鍵ESKS[SKT]
5126は、認証局4997からキオスクに配送される。キオスクは、暗号化さ
れているトランザクション対称鍵ESKS[SKT]5126を、復号化プロセスDS KS 5127とキオスクの対称鍵SKS5122とを用いて復号化し、トランザク
ション対称鍵SKT5121を回復する。次に、キオスクは、認証局4997か
ら受信し回復されたトランザクション対称鍵SKT5121と暗号化プロセスE SKT 5128とを用いて、電子書籍コンテンツEBC5100を暗号化し、その
結果として暗号化されたコンテンツESKT[EBC]5129を得る。そして、キ
オスクは、この暗号化されたコンテンツESKT[EBC]をビューワ266又は公
共ビューワ912に配送する。トランザクション対称鍵SKT5121も、認証
局4997によって、対称鍵暗号化プロセスESKT5131とビューワの対称鍵
SKR5130とを用いて暗号化される。結果的に得られる暗号化されたトラン
ザクション対称鍵ESKR[SKT]は、認証局4997によってビューワ266又
は公共ビューワ912に配送される。ビューワ266又は公共ビューワ912は
、暗号化されたトランザクション対称鍵ESKR[SKT]5132を、復号化プロ
セスDSKR5133とオペレーション・センタの対称鍵SKR5130とを用い
て復号化し、トランザクション対称鍵SKT5121を回復する。ビューワ26
6又は公共ビューワ912は、次に、暗号化されたコンテンツESKT[EBC]5
129を、認証局4997から受信し回復されたトランザクション対称鍵SKT
5121と復号化プロセスDSKT5134とを用いて復号化し、その結果として
、暗号化されていない電子書籍コンテンツ5100を得る。
【0274】 図22に示されている更に別の実施例では、キオスクが送信者4998として
機能し、トランザクション対称鍵SKT5140を生成する。キオスクは、鍵生
成プロセス5141を用いてランダムにトランザクション対称鍵SKT5140
を生成するか、又は、鍵記憶メモリ5142から予め定義されているトランザク
ション対称鍵SKT5140を検索する。キオスクは、電子書籍コンテンツEB
C5100を、暗号化プロセスESKT5143とトランザクション対称鍵SKT
5140とを用いて暗号化し、暗号化されたコンテンツESKT[EBC]5144
を受信者4999であるビューワ266又は公共ビューワ912に配送する。
【0275】 キオスクは、次に、トランザクション対称鍵SKT5140を、暗号化プロセ
スESKS5145と第三者である認証局4997との間で共有するキオスクの対
称鍵SKS5146とを用いて暗号化し、暗号化された対称鍵ESKS[SKT]5
147を第三者である認証局4997に配送する。認証局4997は、暗号化さ
れた対称鍵ESKS[SKT]6147を、復号化プロセスDSKS5148とキオスク
の対称鍵SKS5146とを用いて復号化する。ビューワ266又は公共ビュー
ワ912は、トランザクション対称鍵SKT5140を得るリクエスト5149
を用いて、認証局4997とコンタクトをとることもできる。必要なトランザク
ション対称鍵5140を認証局4997がビューワ266又は公共ビューワ91
2に配送する前に、ビューワ266又は公共ビューワ912は、最初に電子書籍
コンテンツの代金を支払うという金銭上のトランザクションを認証局4997と
完了していることを要求されることがある。認証局4997は、次に、トランザ
クション対称鍵SKT5140を、暗号化プロセスESKR5150と、認証局4
997がビューワ266と共有しているビューワの対称鍵SKR5151とを用
いて暗号化し、暗号化された対称鍵ESKR[SKT]5152をビューワ266又
は公共ビューワ912に配送する。ビューワ266は、暗号化された対称鍵ESK R [SKT]5152を、復号化プロセスDSKR5153とビューワの対称鍵SKR
5151とを用いて復号化し、暗号化されたコンテンツESKT[EBC]5144
を、回復されたトランザクション対称鍵SKT5140と復号化プロセスDSKT
5154とを用いて復号化して、結果的に、電子書籍コンテンツEBC5100
を得る。
【0276】 図23aに示されている別の実施例では、キオスクが送信者4988であり、
キオスクと受信者4999であるビューワ266又は公共ビューワ912との間
のトランザクション・ストリームTS5165を暗号化する。そうするために、
キオスクは、トランザクション・ストリームTS5165を、送信者の秘密鍵p
KS5160と暗号化プロセスEpKS5161とを用いて暗号化し、その結果と
して、暗号化されたトランザクション・ストリームEpKS[TS]5162を得る
。この実施例では、ビューワ266又は公共ビューワ912は、暗号化されたト
ランザクション・ストリームEpKS[TS]5162を、復号化プロセスDPKS51
64と送信者の公開鍵PKS5163とを用いて復号化する。
【0277】 図23bに示されている別の実施例では、キオスクが送信者4988であり、
トランザクション・ストリームTS5165を、受信者4999であるビューワ
266又は公共ビューワ912の公開鍵を用いて暗号化する。そうするために、
キオスクは、トランザクション・ストリームTS5165を、受信者の公開鍵P
KS5171と暗号化プロセスEPKS5170とを用いて暗号化し、その結果と
して、暗号化されたトランザクション・ストリームEPKS[TS]5173を得る
。この実施例では、ビューワ266又は公共ビューワ912は、暗号化されたト
ランザクション・ストリームEPKS[TS]5173を、復号化プロセスDpKS51
74と受信者の秘密鍵pKS5172とを用いて復号化する。
【0278】 図23cに示されている別の実施例では、キオスクが送信者4988であり、
トランザクション・ストリームTS5165を、キオスクとビューワ266又は
公共ビューワ912との両方がトランザクションに先立って記憶していたトラン
ザクション対称鍵SKT5181を用いて暗号化する。この実施例では、キオス
クは、暗号化されたトランザクション・ストリームESKT[TS]5182を、暗
号化プロセスESKT5180とトランザクション対称鍵SKT5181とを用い
て生成する。ビューワ266又は公共ビューワ912は、暗号化されたトランザ
クション・ストリームEPKS[TS]5182を、復号化プロセスDSKT5183と
トランザクション対称鍵SKT5181とを用いて復号化し、結果として、トラ
ンザクション・ストリームTS5165を得る。
【0279】 図24aに示されている別の実施例では、送信者4988であるキオスクと受
信者4999であるビューワ266又は公共ビューワ912とが、トランザクシ
ョンに用いる共有鍵を例えば米国特許第4,200,700号に記載されている
楕円曲線ディフィ・ヘルマン鍵交換アルゴリズムを用いてネゴシエートすること
によってトランザクションを開始し、共有トランザクション対称鍵を生成する。
鍵ネゴシエーション情報5190は、キオスクとビューワ266又は公共ビュー
ワ912と両方によって動作される鍵生成アルゴリズム5191の間で交換され
る。ネゴシエーション・プロセスの結果として、キオスクの鍵生成アルゴリズム
5191はトランザクション対称鍵SKT5192を生成し、ビューワの鍵生成
アルゴリズム5192はトランザクション対称鍵SKT5193を生成する。
【0280】 キオスクは、電子書籍コンテンツEBC5100を、暗号化プロセスESKT
194と共有トランザクション対称鍵SKT5193とを用いて暗号化し、結果
として得られる暗号化されたコンテンツESKT[EBC]5195をビューワ26
6又は公共ビューワ912に配送する。ビューワ266又は公共ビューワ912
は、暗号化されたトランザクション対称鍵ESKT[EBC]5195を、共有トラ
ンザクション対称鍵SKT5193と復号化プロセスDSKT5196とを用いて
復号化する。
【0281】 図24bに示されている別の実施例では、キオスクが送信者4998であり、
ビューワ266又は公共ビューワ912が受信者4999である。最初の鍵ネゴ
シエーション情報5200は、キオスクにおけるシード鍵生成アルゴリズム52
01とビューワ266又は公共ビューワ912におけるシード鍵生成アルゴリズ
ム5202との間で交換される。
【0282】 その結果、キオスクにおけるシード鍵生成アルゴリズム5201とビューワ2
66又は公共ビューワ912におけるシード鍵生成アルゴリズム5202とは、
それぞれが、シード鍵SK5203を、例えば、上述の米国特許第4,200,
700号に記載されている楕円曲線ディフィ・ヘルマン鍵交換アルゴリズムを用
いて生成する。次に、このシード鍵SK5203は、キオスクにおける鍵シーケ
ンス生成器5204によって用いられて、一連の鍵の中で第1のトランザクショ
ン対称鍵SKTi5206を生成する。同様にして、シード鍵SK5203は、
ビューワ266又は公共ビューワ912における鍵シーケンス生成器5205に
よって、トランザクション対称鍵SKTi5206で開始される同じ一連の鍵を
生成するのに用いられる。
【0283】 キオスクは、電子書籍コンテンツEBC5100を、暗号化プロセスESKTi
207と共有トランザクション対称鍵SKTi5206とを用いて暗号化し、そ
の結果として得られる暗号化されたコンテンツESKTi[EBC]5208をビュー
ワ266又は公共ビューワ912に配送する。ビューワ266又は公共ビューワ
912は、暗号化されたコンテンツESKTi[EBC]5206を、トランザクショ
ン対称鍵SKTi5206と復号化プロセスDSKTi5209とを用いて復号化す
る。キオスクの鍵シーケンス生成器5204とビューワ266又は公共ビューワ
912の鍵シーケンス生成器5205とは、キオスクとビューワ266又は公共
ビューワ912との間の後続のトランザクションそれぞれを暗号化する際に用い
るための一致しているトランザクション対称鍵を生成し続ける。
【0284】 キオスクからビューワ266又は公共ビューワ912まで配送される電子書籍
コンテンツが途中で変更されていないことを保証するために、保全性検査アルゴ
リズムを用いることがある。図26に示されているある実施例では、送信者49
98であるキオスクは、Bruce Schneier, "Applied Cryptography", John Wiley
& Sons, 1996に記載されている一方向ハッシング・アルゴリズム5231を用
いる。なお、この書籍は、この出願において援用する。この場合、ハッシング値
5232は、入力である電子書籍コンテンツ・ファイル5230に基づいて、キ
オスクによって計算される。結果として得られるハッシング値5232は、暗号
化プロセス5235を用いてキオスクによって暗号化されている実際の暗号化さ
れた電子書籍ファイル5237と共に、受信者4999であるビューワ266又
は公共ビューワ912に配送される。
【0285】 ビューワ266は、暗号化された電子書籍ファイル5237を、復号化プロセ
ス5236を用いて復号化し、電子書籍コンテンツ・ファイル5230’を回復
する。ビューワ266又は公共ビューワ912は、次に、入力として電子書籍コ
ンテンツ・ファイル5230’を伴うハッシング・アルゴリズム5231を用い
て、ハッシング値5232’を生成する。このハッシング値5232’は、暗号
化された電子書籍ファイル5237と共に配送されたハッシング値5232と比
較される。ビューワ266又は公共ビューワ912によって計算されたハッシン
グ値5232’がキオスクによって送られたハッシング値5232と一致する場
合には、電子書籍コンテンツ・ファイル5230’の保全性は保証される。
【0286】 電子書籍のキオスクを識別するために、キオスクとビューワ266又は公共ビ
ューワ912とはある認証方法を用いることができる。ある実施例では、米国特
許第5,231,668号に記載されているデジタル署名アルゴリズム(DSA
)が用いられる。この米国特許は、この出願において援用される。
【0287】 別の実施例では、キオスクは、識別子としてパスワードを用いる。このパスワ
ードは、電子書籍コンテンツと共に配送され、キオスクを認証する。ビューワ2
66又は公共ビューワ912は、このパスワードを、そのキオスクのものとして
ビューワ266又は公共ビューワ912が有しているパスワードと比較する。2
つのパスワードが一致する場合には、電子書籍コンテンツの発信源すなわちキオ
スクは確認されたことになる。
【0288】 更に別の実施例では、公開鍵暗号化が、キオスクを認証するデジタル署名とし
て用いられる。キオスクは、電子書籍コンテンツを、そのキオスクの秘密鍵を用
いて暗号化する。ビューワ266又は公共ビューワ912が暗号化されている電
子書籍コンテンツをキオスクの公開鍵PKSを用いて正しく復号化すると、キオ
スクのIDが認証される。というのは、そのキオスクだけが、電子書籍コンテン
ツを暗号化するのに用いられたキオスクの秘密鍵にアクセスできるからである。
【0289】 図27に示されている別の実施例では、トランザクションの最初に、送信者4
998であるキオスクは、受信者4999であるビューワ266又は公共ビュー
ワ912に、そのキオスクが電子書籍コンテンツをビューワ266又は公共ビュ
ーワ912に配送するつもりであることを告知する。この告知は、配送告知メッ
セージ5240の形態をとりうる。ビューワ266又は公共ビューワ912は、
次に、暗号化プロセスEpKSとビューワの秘密鍵pKSとを用いてビューワ26
6又は公共ビューワ912が生成したランダムに生成されたメッセージRGMを
暗号化して、その結果として得られるEpKS[RGM]5241をキオスクに送る
。キオスクは、EpKS[RGM]5241を、復号化プロセスDPKRとビューワの公
開鍵PKRとを用いて復号化する。次に、キオスクは、電子書籍コンテンツEB
C5100を、ビューワ266又は公共ビューワ912から受信したランダムに
生成されたメッセージRGMと共に、暗号化プロセスEpKSと出版者の秘密鍵p
KSとを用いて暗号化し、その結果として得られるEpKS[EBC,RGM]52
42をビューワ266又は公共ビューワ912に送る。ビューワ266又は公共
ビューワ912は、EpKS[EBC,RGM]5242を、復号化プロセスDPKS
キオスクの公開鍵PKSとを用いて復号化する。キオスクから受信したランダム
に生成されたメッセージRGMがビューワ266又は公共ビューワ912が元々
キオスクに送ったランダムに生成したメッセージRGMと一致する場合には、出
版者のIDが確認される。別の実施例では、ISO標準X.509において定義
されているISO一方向認証プロトコル・フレームワークを用いて、出版者のI
Dの認証がなされる。
【0290】 ビューワ266又は公共ビューワ912は、キオスクとのトランザクションを
、電子書籍をキオスクからビューワ266又は公共ビューワ912に送ってほし
いというリクエストをすることによって、開始することができる。ビューワ26
6又は公共ビューワ912のIDを確認するために、キオスクとビューワ266
又は公共ビューワ912とは、上述した認証方法に関する実施例のどれでも用い
ることができる。ある実施例では、米国特許第5,231,668号に記載され
ているデジタル署名アルゴリズム(DSA)が用いられる。この米国特許は、こ
の出願において援用される。別の実施例では、ビューワ266は、パスワードを
識別子(ID)として用いる。
【0291】 このパスワードは、電子書籍リクエストと共に配送され、ビューワ266又は
公共ビューワ912を認証する。キオスクは、このパスワードを、ビューワ26
6に対してキオスクが有しているパスワードと比較する。2つのパスワードが一
致する場合には、電子書籍リクエストの発信源すなわちビューワ266又は公共
ビューワ912が確認される。更に別の実施例では、公開鍵暗号化が、ビューワ
266又は公共ビューワ912を認証するデジタル署名として用いられる。ビュ
ーワ266又公共ビューワ912は、電子書籍リクエストを、ビューワ266又
公共ビューワ912の秘密鍵pKRを用いて暗号化して、暗号化されたリクエス
トをキオスクに送る。キオスクが暗号化されているリクエストをオペレーション
・センタの公開鍵PKRを用いて正しく復号化すると、ビューワ266又は公共
ビューワ912のIDが認証される。というのは、そのビューワ266だけが、
電子書籍リクエストを暗号化するのに用いられたオペレーション・センタの秘密
鍵pKRにアクセスできるからである。
【0292】 図28に示されている別の実施例では、トランザクションの最初に、受信者4
999であるビューワ266又は公共ビューワ912は、送信者4998である
キオスクに、そのビューワが電子書籍コンテンツをキオスクにリクエストするつ
もりであることを告知する。この告知は、最初のリクエスト・メッセージ525
0の形態をとりうる。キオスクは、次に、暗号化プロセスEpKSと出版者の秘密
鍵pKSとを用いてキオスクが生成したランダムに生成されたメッセージRGM
を暗号化して、その結果として得られるEpKS[RGM]5251をビューワ26
6又は公共ビューワ912に送る。ビューワ266又は公共ビューワ912は、
pKS[RGM]5251を、復号化プロセスDPKSと出版者の公開鍵PKSとを用
いて復号化する。次に、ビューワ266又は公共ビューワ912は、電子書籍リ
クエストEBRを、キオスクから受信したランダムに生成されたメッセージRG
Mと共に、暗号化プロセスEpKRとオペレーション・センタの秘密鍵pKRとを
用いて暗号化し、その結果として得られるEpKR[EBR,RGM]5252をキ
オスクに送る。キオスクは、EpKR[EBR,RGM]5252を、復号化プロセ
スDPKRとビューワの公開鍵PKRとを用いて復号化する。ビューワ266又は
公共ビューワ912から受信したランダムに生成されたメッセージRGMがキオ
スクがビューワ266又は公共ビューワ912に元々送ったランダムに生成した
メッセージRGMと一致する場合には、ビューワのIDが確認される。
【0293】 別の実施例では、ISO標準X.509において定義されているISO一方向
認証プロトコル・フレームワークを用いて、出版者のIDの認証がなされる。
【0294】 キオスクが公共図書館として機能している更に別の実施例では、ビューワ26
6又は公共ビューワ912は、キオスクから電子書籍を借りたい旨をリクエスト
する。キオスクは、まず、ビューワ266又は公共ビューワ912を認証しなけ
ればならない。認証シーケンスの実施例が図29に示されているが、ここでは、
キオスクが送信者4998であり、ビューワ266又は公共ビューワ912は受
信者4999となっている。電子書籍をキオスクにリクエストしているビューワ
266又は公共ビューワ912を認証するために、認証シーケンスが、ビューワ
266又は公共ビューワ912によって開始される。認証シーケンスは、ビュー
ワ266又は公共ビューワ912がキオスクに、ある電子書籍コンテンツ・ファ
イル5300に対するリクエスト5290を送ることで開始される。キオスクは
、次に、認証ストリング5291を生成しそれをビューワ266又は公共ビュー
ワ912に返却することによって、ビューワ266又は公共ビューワ912に応
答する。
【0295】 ビューワ266又は公共ビューワ912は、キオスクにメッセージを返却する
が、このメッセージには、1)リクエストされた電子書籍を識別する書籍のID
5292と、2)一方向ハッシュ関数を用いて署名されビューワ266又は公共
ビューワ912の秘密鍵を用いて暗号化された署名付きの認証ストリング529
3と、3)キオスクが認証局4997を用いて認証することができるビューワ2
66又は公共ビューワ912の証明情報5294とが含まれている。キオスクは
、次に、暗号化された電子書籍を、それに関連する保護されていないメタデータ
・ヘッダ5301と保護されているメタデータ・ヘッダ5302と共に、記憶装
置から検索する。キオスクは、保護されているメタデータ・ヘッダ5302を復
号化鍵を用いて復号化し、保護されているメタデータ・ヘッダ5302に対して
一方向ハッシュ関数を実行しその結果を保護されているメタデータ・ヘッダ53
02に含まれているハッシュ値と比較することによって、保護されているメタデ
ータ・ヘッダ5302が変更されていないことを確認する。
【0296】 保護されているメタデータ・ヘッダ5302が暗号化されていない状態で記憶
されていたときには、キオスクは、暗号化されている電子書籍を、それに関連す
る保護されていないメタデータ・ヘッダ5301と保護されているメタデータ・
ヘッダ5302と共に、記憶装置から検索し、保護されているメタデータ・ヘッ
ダ5302を、一方向ハッシング関数を用いて確認する。次に、キオスクは、ビ
ューワ266又は公共ビューワ912のリクエストとキオスク及び公共図書館に
よって電子書籍の使用と貸与許可機関とに関して確立されている規則とに基づい
て、保護されていないメタデータ・ヘッダ5301と保護されているメタデータ
・ヘッダ5302とのフィールドを修正する。そして、キオスクは、ビューワ2
66又は公共ビューワ912の公開鍵又はキオスクとビューワ266又は公共ビ
ューワ912との両方が知っている所定の対称鍵を用いて、保護されているメタ
データ・ヘッダ5302の全体又はその一部を暗号化する。
【0297】 次に、メタデータ・ヘッダを有するパッケージングされた電子書籍がビューワ
266又は公共ビューワ912に配送されるか、又は、ビューワ266又は公共
ビューワ912がパッケージングされた電子書籍をキオスクから検索する。パッ
ケージングされた電子書籍がメタデータ・ヘッダ5301及び5302と共にビ
ューワ266又は公共ビューワ912によって受信されると、ビューワ266又
は公共ビューワ912は、保護されているメタデータ・ヘッダ5302を復号化
し、保護されているメタデータ・ヘッダ5302を復号化し、保護されているメ
タデータ・ヘッダ5302がそれ自体に対して一方向ハッシュ計算を実行しその
結果を保護されているメタデータ・ヘッダ5302に含まれているハッシュ値と
比較することによって、保護されているメタデータ・ヘッダ5302が変更され
ていないことを確認し、記憶するために保護されているメタデータ・ヘッダ53
02を再度暗号化する。あるいは、ビューワ266又は公共ビューワ912は、
保護されているメタデータ・ヘッダ5302を復号化することなく、受信したパ
ッケージングされている電子書籍を直接に記憶することもできる。
【0298】 電子書籍がビューワ266又は公共ビューワ912の上に表示されるために開
かれるときには、ビューワは、適当な復号化鍵を用いて保護されているメタデー
タ・ヘッダ5302を復号化し、コンテンツ復号化鍵を回復し、ビューワ上に表
示するために電子書籍コンテンツを復号化する。貸与された電子書籍をキオスク
に返却するには、ビューワ266又は公共ビューワ912は、返却リクエストを
貸す側のキオスクに送信する。キオスクを認証し、キオスクの公開鍵をビューワ
266又は公共ビューワ912がまだ知らない場合にはこの公開鍵を取得するた
めに、認証シーケンスがビューワ266又は公共ビューワ912によって開始さ
れる。認証シーケンスは、ビューワ266又は公共ビューワ912が与えられた
電子書籍コンテンツ・ファイルをキオスクに返却する旨のリクエストを送信する
ことによって、始まる。ビューワ266又は公共ビューワ912は認証ストリン
グを生成し、それをキオスクに送られるリクエストに挿入する。キオスクはビュ
ーワ266又は公共ビューワ912にメッセージを返却するが、このメッセージ
には、一方向ハッシュ関数を用いて署名されキオスクの秘密鍵を用いて暗号化さ
れた認証ストリングが含まれている。保護されているメタデータ・ヘッダ530
2は、又はその一部は、キオスクの公開鍵又はビューワの秘密鍵を用いて暗号化
することもできる。
【0299】 キオスクがビューワ266又は公共ビューワ912によっていったん認証され
れば、メタデータ・ヘッダと共にパッケージングされた電子書籍は、キオスクに
返却され、ビューワから削除することができる。キオスクは、保護されているメ
タデータ・ヘッダ5302を復号化し、電子書籍はもはや貸与されていないとい
うことを反映するように保護されているメタデータ・ヘッダ5302を修正し、
そのように修正された保護されているメタデータ・ヘッダ5302を記憶する。
ビューワ266又は公共ビューワ912における保護されているメタデータ・ヘ
ッダ5302に対して用いられる復号化及び暗号化鍵の処理及び記憶は、すべて
ソフトウェアによって、完全に、セキュアなスマート・カード若しくは着脱自在
な装置において、又は、これら2つの組合せにおいて行うことができる。
【0300】 ビューワ266又は公共ビューワ912に配送された電子書籍コンテンツが受
信されたことをキオスクに保証するために、図33では、受信者4999である
ビューワ266又は公共ビューワ912は、ステップ5260に示されているよ
うに、まず返答メッセージREPを生成することによって、送信者であるキオス
クに応答することができる。ビューワ266又は公共ビューワ912は、次に、
ステップ5261に示されているように、返答メッセージREPを、オペレーシ
ョン・センタの秘密鍵pKRにおいて暗号化プロセスEpKRを用いて暗号化し、
結果としてEpKR[REP]を得る。そして、ビューワ266又は公共ビューワ9
12は、ステップ5262に示されているように、EpKR[REP]を、キオスク
の公開鍵において暗号化プロセスEPKSを用いて暗号化し、結果的にEPKS[EpKR [REP]]を得る。ビューワ266又は公共ビューワ912は、このEPKS[EpKR [REP]]を、ステップ5263に示されているように、キオスクに送る。キオ
スクは、次に、ステップ5264に示されているように、復号化プロセスDpKS
とキオスクの秘密鍵pKSとを用いて、EPKS[EpKR[REP]]を復号化し、結果
的に、EpKR[REP]を得る。そして、キオスクは、ステップ5265に示され
ているように、復号化プロセスDPKRとビューワの公開鍵PKRとを用いて、Ep KR [REP]を復号化する。ステップ5266に示されているように、キオスクに
よる返答メッセージの有効な受信は、ビューワ266又は公共ビューワ912へ
配送された電子書籍コンテンツの受信に関するキオスクによる確認として機能す
る。
【0301】 別の実施例では、ISO標準X.509において定義されているISO双方向
認証プロトコル・フレームワークを用いて、ビューワ266又は公共ビューワ9
12による電子書籍コンテンツの受信の認証がなされる。キオスクとビューワ2
66又は公共ビューワ912との間での暗号化鍵情報の交換は、通信ネットワー
クを用いて行われる。あるいは、暗号化鍵情報をスマート・カード、PCMCI
Aカード装置、CDROMなどの形態可能な記憶装置に記憶し、その記憶装置を
検索又は将来の暗号化及び復号化に用いるために適当な場所まで配送することに
よっても達成できる。鍵が物理的な形式で送られるときには、鍵にその有効使用
期間を関連付けることができる。この期間が終了すると、新たな鍵が要求される
。あるいは、記憶装置が、通信ネットワークを介して遠隔的に更新される機能を
サポートすることもできる。
【0302】 ここで説明されているキオスク又はビューワ266又は公共ビューワ912に
よって実行される暗号化、復号化、ハッシング、デジタル署名処理、フォーマッ
ティング、圧縮、鍵管理など、セキュリティに関係する機能は、特別のプロセッ
サを用いてハードウェアにおいて行うことができる。別の実施例では、セキュリ
ティ関係の機能は、標準的な又はセキュアなプロセッサを用いて、ソフトウェア
において行われる。更に別の実施例では、セキュリティに関係する機能の一部は
標準的な又はセキュアなプロセッサを用いてソフトウェアにより行われ、残りの
部分は特別のプロセッサを用いてハードウェアにより行われる。
【0303】 電子書籍コンテンツがビューワ266又は公共ビューワ912によって受信さ
れ復号化されると、ビューワ266又は公共ビューワ912は、対称鍵アルゴリ
ズムを用いて電子書籍コンテンツEBC5100を暗号化して、暗号化された電
子書籍コンテンツを、ビューワ266又は公共ビューワ912における記憶メモ
リ装置5270の中の電子書籍と関連する暗号化されていない任意のコンテンツ
と共に、記憶する。図34に示されているある実施例では、セキュアな記憶がド
ライバ・レベルにおいてメモリ装置になされ、その場合、上述のブルース・シュ
ナイア氏による『応用暗号学』(この出願において援用される)に書かれている
ように、メモリ記憶装置5270上に記憶されたすべての情報は、このメモリ記
憶装置5270に記憶される前に、メモリ装置のドライバによって暗号化される
。この実施例では、メモリ記憶装置5270上に記憶される、電子書籍コンテン
ツを含むすべてのコンテンツX5272は、メモリ装置ドライバ5271と対称
鍵SK5276とにおいて、暗号化プロセスESK5274を用いて暗号化され、
その結果として、暗号化されたコンテンツESK[X]5273が生じる。暗号化さ
れたコンテンツESK[X]5273は、次に、メモリ記憶装置5270に記憶され
る。メモリ記憶装置5270から検索される際には、復号化プロセスDSK527
5が、暗号化されているコンテンツESK[X]5273を対称鍵SK5276を用
いて復号化し、その結果として、元のコンテンツX5272が得られる。別の実
施例では、これも上述のシュナイア氏の『応用暗号学』に書かれているが、セキ
ュアな記憶はファイル・レベルで行われ、それぞれのファイルは、メモリ記憶装
置5270に暗号化された形式で記憶される前に、異なる対称鍵を用いて個別的
に暗号化される。対称鍵SK5276は、記憶されている暗号化されたコンテン
ツX5272とは別個に記憶されることも可能である。そのような実施例では、
暗号化は、特別の暗号化プロセッサを用いてハードウェアにより行われる。別の
実施例では、暗号化は、標準的な又はセキュアなプロセッサを用いてソフトウェ
アにより行われる。
【0304】 電子書籍コンテンツ・ファイルが記憶される時に修正されていないことを保証
するために、図35に示されている実施例では、記憶サイト4996であるビュ
ーワ266又は公共ビューワ912は、上述のシュナイア氏による『応用暗号学
』にあるように、一方向ハッシング・アルゴリズム5280を用いる。この場合
、ハッシング値5281は、暗号化プロセス5282の前に、電子書籍コンテン
ツEBC5100に基づいてビューワ266又は公共ビューワ912によって計
算される。ハッシング値5281は、暗号化されたコンテンツESK[EBC]と共
に、メモリ記憶装置5283上に記憶される。暗号化されたコンテンツESK[E
BC]5284が記憶装置から検索されるときには、ビューワ266又は公共ビ
ューワ912は、暗号化されているコンテンツESK[EBC]5284を、復号化
プロセスDSK5285を用いて復号化し、記憶されているハッシング値5281
を検索する。次に、ビューワ266又は公共ビューワ912は、ハッシング値5
281’を、ハッシング・アルゴリズム5280を用いて計算し、電子書籍コン
テンツEBC5100を検索する。コンパレータ5286がハッシング値528
1をハッシング値5281’と比較して、この2つの値が一致するかどうかを判
断する。ハッシング値5281とハッシング値5281’とが一致する場合には
、メモリ記憶装置5283に検索された電子書籍コンテンツEBC5100の保
全性が保証される。
【0305】 以上で述べたセキュリティに関する方法は、公共図書館システムとビューワと
の間、学校又は学校図書館システムとビューワとの間、そして、書店システムと
ビューワとの間の通信にも応用されうる。
【0306】 E.ビューワ間のセキュリティ 1つの電子書籍があるビューワから別のビューワに貸与されるような実施例で
は、借りる側のビューワは、貸す側のビューワから電子書籍が貸与されることを
リクエストする。貸す側のビューワは、まず、借りる側のビューワを認証する。
認証シーケンスの一例が図29に示されているが、この場合には、貸す側のビュ
ーワは送信側4998として機能し、ビューワ266すなわち公開ビューワ91
2は受信側4999として機能する。貸す側のビューワに電子書籍をリクエスト
している借りる側のビューワを認証するには、認証シーケンスが、借りる側のビ
ューワによって開始される。認証シーケンスは、借りる側のビューワがある与え
られた電子書籍コンテンツ・ファイル5300に関してリクエスト5290を貸
す側のビューワに送信することによって、始まる。
【0307】 次に、貸す側のビューワは、認証ストリング5291を生成しそれを借りる側
のビューワに返却することによって、借りる側のビューワに応答する。借りる側
のビューワは、メッセージを貸す側のビューワに返却するが、このメッセージは
、1)リクエストされた電子書籍を識別する書籍ID5292と、2)一方向ハ
ッシュ関数を用いて署名され借りる側のビューワの秘密鍵を用いて暗号化された
署名済認証ストリング5293と、3)借りる側のビューワが認証局4997を
用いて認証することができる借りる側のビューワの証明情報(certification in
formation)5294とを含む。貸す側のビューワは、暗号化された電子書籍を
、それに関連する保護されていないメタデータ・ヘッダ5301及び保護されて
いるメタデータ・ヘッダ5302と共に、記憶装置から検索する。貸す側のビュ
ーワは、復号化鍵を用いて保護されているメタデータ・ヘッダ5302を復号化
し、次に、保護されているメタデータ・ヘッダ5302に対して一方向ハッシュ
関数を実行し、その結果をこの保護されているメタデータ・ヘッダ5302に含
まれているハッシュ値と比較することによって、この保護されているメタデータ
・ヘッダ5302が変更されていないことを確認する。保護されているメタデー
タ・ヘッダ5302が暗号化されない状態で記憶されていたときには、貸す側の
ビューワは、暗号化された電子書籍を、それに関連する保護されていないメタデ
ータ・ヘッダ5301及び保護されているメタデータ・ヘッダ5302と共に、
記憶装置から検索する。次に、一方向ハッシュ関数を用いることによって、保護
されているメタデータ・ヘッダを確認する。そして、貸す側のビューワは、借り
る側のビューワのリクエストと貸す側のビューワによって確立された規則と電子
書籍のための公共図書館の使用及び貸与期間とに基づいて、保護されていないメ
タデータ・ヘッダ5301と保護されているメタデータ・ヘッダ5302とのフ
ィールドを修正する。貸す側のビューワは、次に、保護されているメタデータ・
ヘッダ5302の全体又は一部を、借りる側のビューワの公開鍵か又は貸す側の
ビューワと借りる側のビューワとの両方によって既知である所定の対称鍵を用い
て暗号化する。
【0308】 次に、メタデータ・ヘッダと共にパッケージングされた電子書籍が借りる側の
ビューワに配送される、又は、借りる側のビューワがパッケージングされた電子
書籍を貸す側のビューワから検索する。パッケージングされた電子書籍がメタデ
ータ・ヘッダ5301及び5302と共に借りる側のビューワによって受信され
ると、借りる側のビューワは、保護されているメタデータ・ヘッダ5302を復
号化し、保護されているメタデータ・ヘッダ5302に対して一方向ハッシュ計
算を実行し、その結果をこの保護されているメタデータ・ヘッダ5302に含ま
れているハッシュ値5305と比較することによって、この保護されているメタ
データ・ヘッダ5302が変更されていないことを確認して、記憶するために保
護されているメタデータ・ヘッダ5302を再度暗号化し、又は、保護されてい
るメタデータ・ヘッダ5302を復号化することなく受信されたパッケージング
されている電子書籍を直接に記憶する。電子書籍が借りる側のビューワ上に表示
されるために開かれるときには、ビューワは、適当な復号化鍵を用いて保護され
ているメタデータ・ヘッダ5302を復号化し、コンテンツ復号化鍵を回復し、
ビューワに表示するために電子書籍コンテンツを復号化する。貸与された電子書
籍を貸す側のビューワに返却するには、借りる側のビューワは、返却リクエスト
を貸す側のビューワに送信する。貸す側のビューワを認証し、貸す側のビューワ
の公開鍵を借りる側のビューワがまだ知らない場合にはこの公開鍵を取得するた
めに、認証シーケンスが借りる側のビューワによって開始される。
【0309】 認証シーケンスは、借りる側のビューワが貸す側のビューワに与えられた電子
書籍コンテンツ・ファイルを返却するリクエストを送信することによって、始ま
る。借りる側のビューワは認証ストリングを生成し、それを貸す側のビューワに
送られるリクエストに挿入する。貸す側のビューワは借りる側のビューワにメッ
セージを返却するが、このメッセージには、一方向ハッシュ関数を用いて署名さ
れ貸す側のビューワの秘密鍵を用いて暗号化された認証ストリングが含まれてい
る。保護されているメタデータ・ヘッダ5302は、又はその一部は、貸す側の
ビューワの公開鍵又は秘密鍵を用いて暗号化することもできる。
【0310】 貸す側のビューワが借りる側のビューワによっていったん認証されれば、メタ
データ・ヘッダと共にパッケージングされた電子書籍を貸す側のビューワに返却
し、ビューワから削除することができる。貸す側のビューワは、保護されている
メタデータ・ヘッダ5302を復号化し、電子書籍はもはや貸与されていないと
いうことを反映するように保護されているメタデータ・ヘッダ5302を修正し
、そのように修正されたメタデータ・ヘッダ5302を記憶する。借りる側のビ
ューワにおいて保護されているメタデータ・ヘッダ5302に対して用いられる
復号化及び暗号化鍵の処理及び記憶は、完全にソフトウェアを用いて、完全にセ
キュアなスマート・カード若しくは着脱自在な装置の上で、又はこれら2つの組
合せの上でなされる。
【0311】 F.著作権保護 電子書籍配送システムでは、著作権保護をサポートするために、多くの機構を
実現することができる。ある実施例では、出版者282とオペレーション・セン
タ250との間、オペレーション・センタ250とホーム・システム258との
間、ライブラリ262とビューワ266との間、又は、キオスクとビューワ26
6若しくは公開ビューワ912との間のすべてのトランザクションは、5Cデジ
タル伝送コンテンツ保護仕様において定義されているプロトコルを用いることが
できる。この仕様は、日立製作所、インテル・コーポレーション、松下電器産業
、ソニー、及び、東芝によって開発され、www.dtcp.comにおいてデジタル伝送ラ
ンセンシング管理者から入手可能であり、この出願において援用する。電子書籍
の分配における著作権保護をサポートするこれ以外の実施例については、以下で
説明する。
【0312】 視覚的な著作権の告知を電子書籍のコンテンツで行って、著作権保護に対する
権利者の法的な意思を確立することが可能である。著作権者情報、電子書籍ソー
ス情報、及び/又は、著作権放棄情報は、電子書籍の中に視覚的なすかし(wate
rmark)として埋め込むことができる。この著作権情報は、電子書籍と関連付け
られており、電子書籍がある者から別の者に分配されたり電子書籍がコピーされ
たりする際には、電子書籍と共に配分される。この著作権情報は、電子書籍が最
初に閲覧されるときに表示することができる。また、この著作権情報を、電子書
籍が閲覧されるたびに表示することもできる。あるいは、この情報を、電子書籍
が閲覧されているときには常に表示されているようにすることもできる。この著
作権は、実際のテキストに挿入する、電子書籍テキストの上にオーバレイさせる
、電子書籍の背景的なグラフィカル情報として挿入するなどが可能である。
【0313】 電子書籍の印刷権を、電子書籍の配送と関連付けて表示することができる。印
刷権情報は、あるタイトルの電子書籍の全使用者に適用されたり、電子書籍の特
定のユーザにだけ適用されたりする。印刷権情報は、オペレーション・センタ2
50によって電子書籍と共に配送され、どのような印刷上の性能が許容されるか
を決定する際にホーム・システム258によって用いられる。電子書籍は、無制
限な回数の印刷が許容されることがある。電子書籍は、1回限りの印刷だけが許
容されることもある。また、電子書籍は、印刷が全く許されないようにすること
もありうる。
【0314】 最後に、電子書籍の印刷が許容されるが、あるタイトルの電子書籍の電子バー
ジョンがこの1回の印刷の後で削除されることもありうる。電子書籍ビューワ2
66又はライブラリ262が印刷能力を備えている場合には、著作権情報を印刷
されたコンテンツに適用することもありうる。著作権情報は、印刷される最初の
ページに適用される、複数のページに適用される、すべてのページに適用される
などの場合がある。ホーム・システム258にあるセキュアなプロセッサ上で動
作しているソフトウェアが、印刷管理機能を実行する。
【0315】 電子書籍分配システムは、ステガノグラフィ(steganography、電子あぶり出
し技術、電子迷彩技術)を用いて、電子書籍を著作権侵害行為から更に保護する
ことができる。ステガノグラフィとは、機密メッセージを他のメッセージの中に
隠すことにより、その機密メッセージの存在を秘匿しようとする技術である。最
も普及しているステガノグラフィ技術の態様として、可視的でないインクがある
。ステガノグラフィ技術によると、隠れた識別子を電子書籍の中に挿入して識別
及びトラッキングの目的に用いることが可能になる。
【0316】 ある実施例では、電子書籍コンテンツのソース及び様々な中間的な取扱者が、
自らの識別マーカを電子書籍の中に挿入することができる。この識別子は、この
識別子自体を挿入する者の秘密鍵を用いて署名されたメッセージでありうる。別
の実施例では、購入側ビューワ266又は公開ビューワ912を表す識別値を、
ステガノグラフィ技術を用いて電子書籍の中に挿入することができる。オペレー
ション・センタ250が購入側ビューワのIDを挿入したり、あるいは、ホーム
・システム258が購入側ビューワのIDを挿入することもありうる。ある実施
例では、ピクセル・ベースでグラフィクスを修正するステガノグラフィ技術を用
いて、秘匿された識別情報を符号化する。別の実施例では、非自明なしるしを電
子書籍のテキストに追加する。更に別の実施例では、ライン間隔の修正を用いて
、識別情報を秘匿することが行われる。
【0317】 音声による透かし技術を用いて、識別情報を電子書籍と共に提供される音声の
中に符号化することもできる。Powellへの"Method and System for Digital Ima
ge Signature"と題する米国特許第5、721,788号に記載されているハイ
・ウォータ・デザインズ(HighWaterDesigns)の指紋付きバイナリ情報技術や、
デジマーク・コーポレーションのデジマーク(Digimarc)技術を用いたグラフィ
カルな電子透かしを用いることもできる。この米国特許は、この出願において援
用する。更に別の実施例では、ビデオ電子透かし技術を用いて、電子書籍と共に
提供されるビデオの中に識別情報を符号化することもできる。
【0318】 ステガノグラフィ技術による識別子を含む電子書籍を配送する前に、ハッシン
グ値を計算して、電子書籍と共に配送することもできる。このハッシング値は、
再度計算され、電子書籍のホーム・システム258への配送の前に計算されたハ
ッシング値と比較することができる。
【0319】 ステガノグラフィ技術は、セキュリティ及び確認システムの中に組み入れるこ
とができる。電子書籍出版者282、権利者、発信側オペレーション・センタ2
50、他の中間的なソース、及び購入側ホーム・システム258を含む埋め込ま
れたステガノグラフィ情報は、ホーム・システム258に販売されたそれぞれの
電子書籍の中に入れた状態で配送することができる。ホーム・システム258が
新たな電子書籍の購入をリクエストするたびに、オペレーション・センタ250
又は課金及び集金サブシステム278は、ホーム・システム258に質問して、
存在しているすべての電子書籍のソースを決定し、これらの書籍がこの特定のホ
ーム・システム258に割り当てられていることを確認することができる。この
質問には、ステガノグラフィ技術によって秘匿された情報にアクセスし、それら
の情報をホーム・システム258に記憶されているそれぞれの電子書籍の中から
検索するオペレーション・センタ250又は課金及び集金サブシステム278を
含む。ホーム・システム258が有効でないソースからの電子書籍や、そのホー
ム・システム258が有効な受け手ではない電子書籍を含む場合には、オペレー
ション・センタ250又は課金及び集金サブシステム278は、トランザクショ
ンが進行することを許可せず、この問題がオペレーション・センタ250におい
て解決されるまでホーム・システム258の動作を消勢させるディセーブル・コ
マンドを送る。あるいは、ホーム・システム258は、セキュアなプロセッサの
制御の下で、ホーム・システム258の一意的なIDを用いて透かしを入れられ
た電子書籍だけを表示することもある。
【0320】 電子書籍分配システムのセキュリティにとって重要なのは、セキュリティの違
反があった場合に、セキュリティ・アルゴリズムを修正する能力である。
【0321】 ある実施例では、電子書籍ホーム・システム258上で動作しているセキュリ
ティ・アルゴリズムは、通信ネットワークを用いてダウンロードされるソフトウ
ェアによって更新される。別の実施例では、電子書籍ホーム・システム258上
で動作しているセキュリティ・アルゴリズムは、スマート・カード、PCMCI
A装置、又はホーム・システム258に取り付けられたそれ以外のメモリ装置か
らダウンロードされるソフトウェアを用いて更新される。
【図面の簡単な説明】
【図1】 図1aは、電子書籍選択及び配送(delivery)システムの基本コンポーネント
のブロック図である。図1bは、複合ビデオ信号を用いる電子書籍選択及び配送
システムのブロック図である。
【図2】 電子書籍選択及び配送システムの全体像を示す概観図である。
【図3】 図3は、電子書籍選択及び配送システムのための配送プランの概観図である。
【図4】 オペレーション・センタのブロック図である。
【図5】 図5a及び図5bで構成される。図5aは、オペレーション・センタとアップ
リンクとにおける処理の流れ図である。図5bは、アップリンク・サイトのため
のハードウェア構成のブロック図である。
【図6】 図6aないし図6bで構成される。図6aは、4つの構成要素からなるホーム
・サブシステムのためのハードウェア構成のブロック図である。図6bは、2つ
のユニットからなるホーム・サブシステムの概観図である。
【図7】 ビデオ・コネクタによって実行されるプロセスの流れ図である。
【図8】 ライブラリ・ユニットの一例のブロック図である。
【図9】 受信されたデータ・ストリームに対してライブラリによって実行されるプロセ
スの流れ図である。
【図10】 ビューワからの情報リクエストに対してライブラリ・ユニットによって実行さ
れるプロセスの流れ図である。
【図11】 ビューワの一例のための構成要素を示すブロック図である。
【図12】 加入者からの情報リクエストに対してビューワによって実行されるプロセスの
流れ図である。
【図13】 メニュ構造とメニュ・システムにおけるメニュの進行(シーケンシング)とを
示す図である。
【図14】 図14aないし図14jで構成される。図14aは、導入メニュの概観図であ
る。図14bは、メイン・メニュの例を示す概観図である。図14cないし図1
4jは、サブメニュの例を示す概観図である。
【図15】 書店又は公共図書館のための電子書籍システムの概観図である。
【図16】 図16a及び図16bで構成され、セットトップ・コンバータに対するハード
ウェア上の修正又は更新の概観図である。
【図17】 データ受信機及びデータ送信機を含むセットトップ端末を示す概観図である。
【図18】 図18a及び図18bで構成される。図18aは、ブック・オン・デマンド・
システムの概観図である。図18bは、ブック・オン・デマンド・システムをサ
ポートするオペレーション・センタの概観図である。
【図19】 図19aは対称鍵暗号化の図である。図19bは秘密鍵を用いた非対称暗号化
を示す図である。図19cは公開鍵を用いた非対称暗号化を示す図である。
【図20】 電子書籍を流通させるための公開鍵暗号化を示している。
【図21】 電子書籍を流通させるための対称鍵暗号化を示しており、認証局が暗号化鍵を
提供している。
【図22】 電子書籍を流通させるための対称鍵暗号化を示しており、認証局に暗号化鍵が
提供されている。
【図23】 図23aはトランザクション・ストリームの全体に対する秘密鍵を用いる非対
称暗号化を示す図であり、図23bはトランザクション・ストリームの全体に対
する公開鍵を用いる非対称暗号化を示す図であり、図23cはトランザクション
・ストリームの全体に対する対称鍵暗号化の図である。
【図24】 図24aはトランザクション鍵のネゴシエーション・プロセスを示し、図24
bはシード鍵のネゴシエーション・プロセスを示す。
【図25】 図25aはブロードキャストによる配分のための安全な方法を示し、図25b
はグループ配分のための安全な方法を示す。
【図26】 ハッシング関数プロセスを示す。
【図27】 送信者によって開始される送信者識別プロセスを示す。
【図28】 受信者によって開始される送信者識別プロセスを示す。
【図29】 受信者認証シーケンスを示す。
【図30】 安全な配送プロセスを示す。
【図31】 受信者によって開始されるSSL交換を示す。
【図32】 送信者によって開始されるSSL交換を示す。
【図33】 受信確認シーケンスを示す。
【図34】 ドライバ・レベルでの安全な記憶を示す。
【図35】 ファイル・レベルでの安全な記憶を示す。
【図36】 オペレーション・センタからホーム・システムへの配送プロセスを示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601A (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,EE,ES ,FI,GB,GD,GE,GH,GM,HR,HU, ID,IL,IN,IS,JP,KE,KG,KP,K R,KZ,LC,LK,LR,LS,LT,LU,LV ,MA,MD,MG,MK,MN,MW,MX,NO, NZ,PL,PT,RO,RU,SD,SE,SG,S I,SK,SL,TJ,TM,TR,TT,TZ,UA ,UG,UZ,VN,YU,ZA,ZW (72)発明者 アスムッセン,マイケル・エル アメリカ合衆国ヴァージニア州20171,オ ウク・ヒル,フェアファックス・カウンテ ィ,メドウ・ホール・ドライブ 2627 (72)発明者 マコスキー,ジョン・エス アメリカ合衆国コロラド州80104,キャッ スル・ロック,ダグラス・カウンティ,ノ ース・ラリアット・ドライブ 4692 Fターム(参考) 5B085 AA08 AE29 5J104 AA12 EA04 EA15 JA03 JA21 MA01 NA02 NA12 NA37 PA10

Claims (189)

    【特許請求の範囲】
  1. 【請求項1】 電子書籍を暗号化する方法であって、 暗号化される電子書籍を供給するステップと、 暗号化鍵を供給するステップと、 前記暗号化鍵を用いて前記電子書籍を暗号化するステップと、 前記暗号化された電子書籍を供給するステップと、 復号化鍵を供給するステップと、 前記暗号化された電子書籍を前記復号化鍵を用いて復号化するステップと、 を含むことを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法において、前記暗号化鍵と復号化鍵とは
    対称鍵であることを特徴とする方法。
  3. 【請求項3】 請求項2記載の方法において、前記対称鍵を生成するステッ
    プを更に含むことを特徴とする方法。
  4. 【請求項4】 請求項3記載の方法において、前記対称鍵はランダムに生成
    されることを特徴とする方法。
  5. 【請求項5】 請求項3記載の方法において、前記対称鍵は鍵生成器を用い
    て生成されることを特徴とする方法。
  6. 【請求項6】 請求項2記載の方法において、前記対称鍵を鍵記憶メモリか
    ら検索するステップを更に含むことを特徴とする方法。
  7. 【請求項7】 請求項2記載の方法において、前記対称鍵はトランザクショ
    ン対称鍵であり、前記トランザクション対称鍵は認証局(certificate authorit
    y)によって供給されることを特徴とする方法。
  8. 【請求項8】 請求項7記載の方法において、 トランザクション対称鍵リクエストを前記認証局に送るステップと、 第1当事者対称鍵を用いて前記トランザクション対称鍵を暗号化し、第1の暗
    号化されたトランザクション対称鍵を作成するステップと、 前記第1の暗号化されたトランザクション対称鍵を第1の当事者に配送するス
    テップと、 前記第1の暗号化されたトランザクション対称鍵を復号化するステップであっ
    て、前記電子書籍は前記第1の当事者によって前記トランザクション対称鍵を用
    いて暗号化されている、ステップと、 第2当事者対称鍵を用いて前記トランザクション対称鍵を暗号化し、第2の暗
    号化されたトランザクション対称鍵を作成するステップと、 前記第2の暗号化されたトランザクション対称鍵を第2の当事者に配送するス
    テップと、 前記第2の暗号化されたトランザクション対称鍵を復号化するステップであっ
    て、前記電子書籍は前記トランザクション対称鍵を用いて復号化される、ステッ
    プと、 を更に含むことを特徴とする方法。
  9. 【請求項9】 請求項2記載の方法において、前記電子書籍のコンテンツと
    トランザクション対称鍵とは第1の当事者によって暗号化され、前記暗号化され
    た電子書籍のコンテンツは第2の当事者に供給され、前記暗号化されたトランザ
    クション対称鍵は第3の当事者に供給されることを特徴とする方法。
  10. 【請求項10】 請求項9記載の方法において、前記第2の当事者は前記暗
    号化されたトランザクション対称鍵を前記第3の当事者にリクエストすることを
    特徴とする方法。
  11. 【請求項11】 請求項10記載の方法において、前記第3の当事者は前記
    暗号化されたトランザクション対称鍵を第1当事者対称鍵を用いて復号化するこ
    とを特徴とする方法。
  12. 【請求項12】 請求項11記載の方法において、 前記復号化されたトランザクション対称鍵を第2当事者対称鍵を用いて暗号化
    するステップと、 前記暗号化されたトランザクション対称鍵を前記第2の当事者に供給するステ
    ップと、 前記暗号化されたトランザクション対称鍵を前記第2当事者対称鍵を用いて復
    号化するステップと、 を更に含むことを特徴とする方法。
  13. 【請求項13】 請求項12記載の方法において、前記暗号化された電子書
    籍を供給する前に前記第1の当事者と前記第2の当事者との間で財務トランザク
    ションを完了するステップを更に含むことを特徴とする方法。
  14. 【請求項14】 請求項12記載の方法において、前記第1の当事者は電子
    書籍出版者であり、前記第2の当事者は電子書籍分配システムのオペレーション
    ・センタであり、前記第3の当事者は認証局であることを特徴とする方法。
  15. 【請求項15】 請求項12記載の方法において、前記第1の当事者は電子
    書籍流通業者であり、前記第2の当事者は電子書籍ビューワであり、前記第3の
    当事者は認証局であることを特徴とする方法。
  16. 【請求項16】 請求項2記載の方法において、 秘密鍵と秘密鍵暗号化プロセスとを用いて前記対称鍵を暗号化するステップと
    、 前記暗号化された対称鍵と前記暗号化された電子書籍とをパッケージングする
    ステップと、 前記パッケージを電子書籍ビューワに配送するステップと、 を更に含むことを特徴とする方法。
  17. 【請求項17】 請求項16記載の方法において、 公開鍵と公開鍵復号化プロセスとを用いて前記暗号化された対称鍵を復号化す
    るステップと、 前記復号化された対称鍵を用いて前記暗号化された電子書籍を復号化するステ
    ップと、 を更に含むことを特徴とする方法。
  18. 【請求項18】 請求項17記載の方法において、この暗号化方法は、マー
    クル・ヘルマン・ナップザック技術、RSA技術、ポーリグ・ヘルマン技術及び
    シュノア署名技術の中の1つであることを特徴とする方法。
  19. 【請求項19】 請求項2記載の方法において、前記対称鍵はトランザクシ
    ョン対称鍵であり、更に、 前記トランザクション対称鍵を第1当事者位置において生成するステップと、 前記トランザクション対称鍵と対称鍵暗号化プロセスとを用いて前記電子書籍
    を暗号化するステップと、 前記暗号化された電子書籍を第2の当事者に配送するステップと、 第1の共有対称鍵と第1の対称鍵暗号化プロセスとを用いて前記トランザクシ
    ョン対称鍵を暗号化するステップと、 前記暗号化されたトランザクション対称鍵を第3の当事者に配送するステップ
    と、 前記第1の共有対称鍵と第1の対称鍵復号化プロセスとを用いて前記暗号化さ
    れたトランザクション対称鍵を復号化するステップと、 前記復号化されたトランザクション対称鍵を前記第3の当事者にリクエストす
    るステップと、 第2の共有対称鍵と第2の対称鍵暗号化プロセスとを用いて前記トランザクシ
    ョン対称鍵を暗号化するステップと、 前記暗号化されたトランザクション対称鍵を前記第3の当事者に配送するステ
    ップと、 前記第2の共有対称鍵と第2の対称鍵復号化プロセスとを用いて前記暗号化さ
    れたトランザクション対称鍵を復号化するステップと、 前記復号化されたトランザクション対称鍵を用いて配送された電子書籍を復号
    化するステップと、 を含むことを特徴とする方法。
  20. 【請求項20】 請求項19記載の方法において、前記暗号化された電子書
    籍の配送の前に前記第1の当事者と前記第2の当事者との間で財務トランザクシ
    ョンを完了するステップを更に含むことを特徴とする方法。
  21. 【請求項21】 請求項19記載の方法において、前記暗号化されたトラン
    ザクション対称鍵の前記第2の当事者への配送の前に前記第1の当事者と前記第
    2の当事者との間で財務トランザクションを完了するステップを更に含むことを
    特徴とする方法。
  22. 【請求項22】 請求項2記載の方法において、前記対称鍵は共有トランザ
    クション対称鍵であり、更に、第1の当事者と第2の当事者との間で前記共有ト
    ランザクション対称鍵をネゴシエートするステップを更に含んでおり、前記第1
    の当事者は前記暗号化された電子書籍を前記第2の当事者に供給することを特徴
    とする方法。
  23. 【請求項23】 請求項22記載の方法において、前記共有トランザクショ
    ン対称鍵は第1及び第2の当事者の鍵ネゴシエーション・アルゴリズムによって
    生成されることを特徴とする方法。
  24. 【請求項24】 請求項22記載の方法において、 前記共有トランザクション対称鍵を用いて前記電子書籍を暗号化するステップ
    と、 前記暗号化された電子書籍を前記第2の当事者に配送するステップと、 前記共有トランザクション対称鍵を用いて前記暗号化された電子書籍を復号化
    するステップと、 を更に含むことを特徴とする方法。
  25. 【請求項25】 請求項2記載の方法において、 第1の通信経路を用いて前記暗号化された電子書籍を供給するステップと、 第2の通信経路を用いて前記対称鍵を供給するステップと、 を更に含むことを特徴とする方法。
  26. 【請求項26】 請求項2記載の方法において、同一の通信経路を用いて前
    記暗号化された電子書籍と前記対称鍵とを供給するステップを更に含むことを特
    徴とする方法。
  27. 【請求項27】 請求項26記載の方法において、前記暗号化された電子書
    籍と前記対称鍵とは同時に供給されることを特徴とする方法。
  28. 【請求項28】 請求項1記載の方法において、前記暗号化鍵は第1のシー
    ド鍵生成アルゴリズムによって生成され、前記復号化鍵は第2のシード鍵生成ア
    ルゴリズムによって生成されることを特徴とする方法。
  29. 【請求項29】 請求項28記載の方法において、前記第1及び第2の鍵生
    成アルゴリズムはシード鍵を生成することを特徴とする方法。
  30. 【請求項30】 請求項29記載の方法において、 第1の当事者の位置で前記シード鍵を用いて、一連の鍵の中の第1の共有トラ
    ンザクション対称鍵を生成するステップと、 前記第1の共有トランザクション対称鍵を用いて前記電子書籍を暗号化するス
    テップと、 前記暗号化された電子書籍を第2の当事者に配送するステップと、 前記第2の当事者の位置で前記シード鍵を用いて、前記第1の当事者の位置で
    生成された前記第1の共有トランザクション対称鍵に対応する共有トランザクシ
    ョン対称鍵を生成するステップと、 前記共有トランザクション対称鍵を用いて前記暗号化された電子書籍を復号化
    するステップと、 このプロセスを反復して第2及び後続の共有トランザクション鍵を生成し、後
    続の電子書籍を暗号化及び復号化するステップと、 を更に含むことを特徴とする方法。
  31. 【請求項31】 請求項1記載の方法において、前記暗号化鍵と前記復号化
    鍵とは非対称であることを特徴とする方法。
  32. 【請求項32】 請求項31記載の方法において、前記電子書籍は、マーク
    ル・ヘルマン・ナップザック技術、RSA技術、ポーリグ・ヘルマン技術及びシ
    ュノア署名技術の中の1つを用いて暗号化されていることを特徴とする方法。
  33. 【請求項33】 請求項31記載の方法において、前記暗号化鍵は公開鍵で
    あり、前記復号化鍵は秘密鍵であることを特徴とする方法。
  34. 【請求項34】 請求項31記載の方法において、前記暗号化鍵は秘密鍵で
    あり、前記復号化鍵は公開鍵であることを特徴とする方法。
  35. 【請求項35】 請求項1記載の方法において、前記復号化鍵を前記暗号化
    された電子書籍に提供するステップを更に含むことを特徴とする方法。
  36. 【請求項36】 請求項35記載の方法において、前記復号化鍵を暗号化す
    るステップを更に含むことを特徴とする方法。
  37. 【請求項37】 請求項1記載の方法において、前記暗号化鍵を伴う第1の
    暗号アルゴリズムを用いるステップを更に含むことを特徴とする方法。
  38. 【請求項38】 請求項37記載の方法において、前記第1の暗号アルゴリ
    ズムは、DES、PKZIP及びBLOWFISHの中の1つであることを特徴
    とする方法。
  39. 【請求項39】 請求項1記載の方法において、前記復号化鍵を伴う第2の
    暗号アルゴリズムを用いるステップを更に含むことを特徴とする方法。
  40. 【請求項40】 請求項1記載の方法において、暗号化された電子書籍はホ
    ーム・システムに個別的に配送されることを特徴とする方法。
  41. 【請求項41】 請求項1記載の方法において、 複数の電子書籍をホーム・システムに提供するステップと、 前記ホーム・システムによって特定の電子書籍がリクエストされるときには、
    前記復号化鍵を供給するステップと、 を更に含むことを特徴とする方法。
  42. 【請求項42】 請求項1記載の方法において、前記暗号化された電子書籍
    は複数のホーム・システムに同時にブロードキャストされることを特徴とする方
    法。
  43. 【請求項43】 請求項42記載の方法において、前記暗号化鍵はトランザ
    クション対称鍵であることを特徴とする方法。
  44. 【請求項44】 請求項43記載の方法において、 第1のホーム・システムに対応する第1の公開鍵を用いて前記トランザクショ
    ン対称鍵を暗号化するステップと、 第2及び後続のホーム・システムにそれぞれ対応する第2及び後続の公開鍵を
    用いて前記トランザクション対称鍵を暗号化するステップと、 前記第1ないし前記後続の暗号化されたトランザクション対称鍵を前記複数の
    ホーム・システムに配送するステップと、 前記配送された第1の暗号化されたトランザクション対称鍵を第1の秘密鍵を
    用いて前記第1のホーム・システムで復号化するステップと、 前記第2及び後続の暗号化されたトランザクション対称鍵を第2及び後続の秘
    密鍵を用いて前記複数のホーム・システムの中の対応する1又は複数でそれぞれ
    復号化するステップと 前記配送された暗号化された電子書籍を前記復号化されたトランザクション対
    称鍵を用いて前記複数のホーム・システムの中の1又は複数で復号化するステッ
    プと、 を更に含むことを特徴とする方法。
  45. 【請求項45】 請求項44記載の方法において、 前記複数のホーム・システムの中の1又は複数を予め定義された1又は複数の
    グループに割り当てるステップと、 ホーム・システムの前記1又は複数のグループのそれぞれに対してグループ対
    称鍵を生成するステップと、 前記対応するグループ対称鍵をホーム・システムの1又は複数のグループの中
    のそれぞれのホーム・システムに分配するステップと、 を更に含むことを特徴とする方法。
  46. 【請求項46】 請求項1記載の方法において、前記暗号化された電子書籍
    はホーム・システムに配送され、前記ホーム・システムは、 ライブラリと、 ビューワと、 を備えていることを特徴とする方法。
  47. 【請求項47】 請求項46記載の方法において、セキュリティ処理は前記
    ライブラリで完了することを特徴とする方法。
  48. 【請求項48】 請求項46記載の方法において、セキュリティ処理は前記
    ビューワで完了することを特徴とする方法。
  49. 【請求項49】 請求項46記載の方法において、セキュリティ処理を前記
    ビューワと前記ライブラリとの間で完了するステップを更に含むことを特徴とす
    る方法。
  50. 【請求項50】 請求項49記載の方法において、 前記暗号化された電子書籍を前記ライブラリで受信するステップと、 前記受信された電子書籍を復号化するステップと、 前記復号化された電子書籍をメモリに記憶するステップと、 前記記憶された電子書籍を検索するステップと、 前記検索された電子書籍を対称鍵を用いて暗号化するステップと、 前記対称鍵をライブラリ秘密鍵を用いて暗号化するステップと、 前記暗号化された電子書籍と前記暗号化された対称鍵とを前記ビューワに配送
    するステップと、 前記暗号化された対称鍵をビューワ公開鍵を用いて復号化するステップと、 前記暗号化された電子書籍を前記復号化された対称鍵を用いて復号化するステ
    ップと、 を更に含むことを特徴とする方法。
  51. 【請求項51】 請求項50記載の方法において、前記対称鍵はランダムに
    生成されることを特徴とする方法。
  52. 【請求項52】 請求項50記載の方法において、前記対称鍵は鍵生成器プ
    ロセスによって生成されることを特徴とする方法。
  53. 【請求項53】 請求項50記載の方法において、前記対称鍵は先に定義さ
    れており、前記先に定義されている対称鍵を検索するステップを更に含むことを
    特徴とする方法。
  54. 【請求項54】 請求項1記載の方法において、前記電子書籍の保全性(in
    tegrity)検査を実行するステップを更に含むことを特徴とする方法。
  55. 【請求項55】 請求項54記載の方法において、保全性検査を実行する前
    記ステップは、 前記電子書籍のコンテンツとハッシング・アルゴリズムとに基づいて第1のハ
    ッシング値を計算するステップと、 前記第1のハッシング値を前記電子書籍と関連付けるステップと、 前記復号化された電子書籍と前記ハッシング・アルゴリズムとを用いて第2の
    ハッシング値を計算するステップと、 前記第1及び第2のハッシング値を比較するステップと、 前記第1及び第2のハッシング値が一致するときには、前記復号化された電子
    書籍を記憶するステップと、 を含むことを特徴とする方法。
  56. 【請求項56】 請求項54記載の方法において、デジタル署名アルゴリズ
    ムを用いて送信側当事者が識別されることを特徴とする方法。
  57. 【請求項57】 請求項1記載の方法において、前記電子書籍を送信する当
    事者のIDを確認するステップを更に含むことを特徴とする方法。
  58. 【請求項58】 請求項57記載の方法において、前記確認するステップは
    、 前記電子書籍と共にパスワードを配送するステップと、 前記配送されたパスワードを予め定義されたパスワードと比較するステップと
    、 前記配送されたパスワードと前記予め定義されたパスワードとが一致するとき
    には前記配送された電子書籍を記憶するステップと、 を含むことを特徴とする方法。
  59. 【請求項59】 請求項57記載の方法において、前記確認するステップは
    、前記復号化鍵を用いて前記配送された電子書籍を復号化するステップを含むこ
    とを特徴とする方法。
  60. 【請求項60】 請求項57記載の方法において、前記確認するステップは
    、 配送告知メッセージを送信側当事者から前記電子書籍を受信する受信側当事者
    に送信するステップと、 ランダムに生成されたメッセージを暗号化するステップと、 前記ランダムに生成されたメッセージを前記配送告知メッセージを送信する送
    信側当事者に返却するステップと、 前記ランダムに生成されたメッセージを復号化するステップと、 前記ランダムに生成されたメッセージを再度暗号化するステップと、 前記ランダムに生成され再度暗号化されたメッセージを前記暗号化された電子
    書籍と共に前記受信側当事者に返却するステップと、 を含むことを特徴とする方法。
  61. 【請求項61】 請求項57記載の方法において、前記確認するステップは
    、ISO標準X.509の一方向認証プロトコルを用いるステップを含むことを
    特徴とする方法。
  62. 【請求項62】 請求項1記載の方法において、前記電子書籍をリクエスト
    する第1の当事者のIDを確認するステップを更に含むことを特徴とする方法。
  63. 【請求項63】 請求項62記載の方法において、前記確認するステップは
    、 前記第1の当事者から電子書籍リクエストを受信するステップと、 認証ストリングを生成するステップと、 前記認証ストリングを前記第1の当事者に送信するステップと、 応答メッセージを返却するステップと、 を含んでおり、前記応答メッセージは、 前記リクエストされた電子書籍を識別するIDと、 一方向ハッシュ関数を用いて署名され、暗号化されている署名された認証スト
    リングと、 第1の当事者の証明(certification)情報と を含むことを特徴とする方法。
  64. 【請求項64】 請求項1記載の方法において、 前記電子書籍のために非セキュアなメタデータ・ヘッダを作成するステップと
    、 前記電子書籍のためにセキュアなメタデータ・ヘッダを作成するステップであ
    って、前記セキュアなメタデータ・ヘッダは、電子書籍識別子と、復号化鍵と、
    復号化アルゴリズムと、元の電子書籍ファイルから導くことが許容されている前
    記電子書籍の多数のコピーと、分配及びフェアユースの特徴と、保全性検査情報
    との中の1又は複数を含む、ステップと、 前記非セキュア及びセキュアなヘッダを電子書籍と共にパッケージングして電
    子書籍分配ファイルを作成するステップと、 を更に含むことを特徴とする方法。
  65. 【請求項65】 請求項64記載の方法において、 前記電子書籍分配ファイルを圧縮するステップと、 前記電子書籍分配ファイルを受信側当事者に送信するステップと、 を更に含むことを特徴とする方法。
  66. 【請求項66】 請求項65記載の方法において、前記受信側当事者はテレ
    ビ分配システムのオペレーション・センタであることを特徴とする方法。
  67. 【請求項67】 請求項65記載の方法において、前記受信側当事者は電子
    書籍ホーム・システムであることを特徴とする方法。
  68. 【請求項68】 請求項65記載の方法において、前記受信側当事者はライ
    ブラリであることを特徴とする方法。
  69. 【請求項69】 請求項65記載の方法において、前記受信側当事者はキオ
    スクであることを特徴とする方法。
  70. 【請求項70】 請求項65記載の方法において、前記電子書籍分配ファイ
    ルは出版者によって分配されることを特徴とする方法。
  71. 【請求項71】 請求項65記載の方法において、前記電子書籍分配ファイ
    ルはオペレーション・センタによって分配されることを特徴とする方法。
  72. 【請求項72】 請求項65記載の方法において、前記電子書籍分配ファイ
    ルはライブラリによって分配されることを特徴とする方法。
  73. 【請求項73】 請求項65記載の方法において、前記電子書籍分配ファイ
    ルは電子書籍ホーム・システムによって分配されることを特徴とする方法。
  74. 【請求項74】 請求項65記載の方法において、前記電子書籍分配ファイ
    ルはキオスクで分配されることを特徴とする方法。
  75. 【請求項75】 請求項65記載の方法において、前記電子書籍分配ファイ
    ルは第1のビューワから第2のビューワに配送されることを特徴とする方法。
  76. 【請求項76】 請求項65記載の方法において、前記電子書籍分配ファイ
    ルはセキュアなソケット層保護通信リンクを用いてインターネット上で分配され
    ることを特徴とする方法。
  77. 【請求項77】 請求項76記載の方法において、前記受信側当事者は電子
    書籍リクエスト・メッセージを送信して前記電子書籍をリクエストし、前記リク
    エスト・メッセージは前記受信側当事者のインターネット・プロトコル・アドレ
    スを含むことを特徴とする方法。
  78. 【請求項78】 請求項77記載の方法において、前記リクエスト・メッセ
    ージはログイン及びパスワード・シーケンスを含むことを特徴とする方法。
  79. 【請求項79】 請求項77記載の方法において、 証明書(certificate)を前記受信側当事者に送信するステップであって、前
    記証明書は送信側当事者と送信側当事者公開鍵とを識別する情報を含む、ステッ
    プと、 前記証明書に含まれる情報を前記情報に対する予測値と比較することによって
    前記証明書を確認するステップと、 アルゴリズム・サポート(algorithms supported)メッセージを前記送信側当
    事者に送信するステップと、 選択されたアルゴリズムを前記受信側当事者に送信するステップと、 トランザクション対称鍵を生成するステップと、 前記送信側当事者公開鍵と前記選択されたアルゴリズムとを用いて前記トラン
    ザクション対称鍵を暗号化するステップと、 前記暗号化されたトランザクション対称鍵を前記送信側当事者に送信するステ
    ップと、 送信側当事者秘密鍵を用いて前記暗号化されたトランザクション対称鍵を復号
    化するステップと、 前記トランザクション対称鍵を用いて前記送信側当事者と前記受信側当事者と
    の間のトランザクションを暗号化及び復号化するステップと、 を含むことを特徴とする方法。
  80. 【請求項80】 請求項76記載の方法において、送信側当事者は電子書籍
    分配メッセージを前記受信側当事者に送信し、前記電子書籍分配メッセージは前
    記送信側当事者のインターネット・プロトコル・アドレスを含むことを特徴とす
    る方法。
  81. 【請求項81】 請求項80記載の方法において、前記分配メッセージはロ
    グイン及びパスワード・シーケンスを更に含むことを特徴とする方法。
  82. 【請求項82】 請求項81記載の方法において、 証明書を前記送信側当事者に送信するステップであって、前記証明書は送信側
    当事者と送信側当事者公開鍵とを識別する情報を含む、ステップと、 前記証明書に含まれる情報を前記情報に対する予測値と比較することによって
    前記証明書を確認するステップと、 アルゴリズム・サポート・メッセージを前記受信側当事者に送信するステップ
    と、 選択されたアルゴリズムを前記送信側当事者に送信するステップと、 トランザクション対称鍵を生成するステップと、 前記受信側当事者公開鍵と前記選択されたアルゴリズムとを用いて前記トラン
    ザクション対称鍵を暗号化するステップと、 前記暗号化されたトランザクション対称鍵を前記受信側当事者に送信するステ
    ップと、 受信側当事者秘密鍵を用いて前記暗号化されたトランザクション対称鍵を復号
    化するステップと、 前記トランザクション対称鍵を用いて前記送信側当事者と前記受信側当事者と
    の間のトランザクションを暗号化及び復号化するステップと、 を含むことを特徴とする方法。
  83. 【請求項83】 請求項1記載の方法において、前記電子書籍は送信側当事
    者によって受信側当事者に配送され、更に、前記受信側当事者が前記電子書籍を
    受信したことを確認するステップを更に含むことを特徴とする方法。
  84. 【請求項84】 請求項83記載の方法において、前記確認するステップは
    、 返答メッセージを生成するステップと、 前記受信側当事者の秘密鍵を用いて前記返答メッセージを暗号化するステップ
    と、 前記送信側当事者の公開鍵を用いて前記暗号化された返答メッセージを暗号化
    するステップと、 前記二重に暗号化された返答メッセージを前記送信側当事者に送信するステッ
    プと、 前記送信側当事者の秘密鍵と前記受信側当事者の公開鍵とを用いて前記二重に
    暗号化された返答メッセージを復号化するステップと、 を含むことを特徴とする方法。
  85. 【請求項85】 請求項83記載の方法において、前記確認するステップは
    、ISO標準X.509の双方向認証プロトコル・フレームワークを用いるステ
    ップを含むことを特徴とする方法。
  86. 【請求項86】 請求項1記載の方法において、暗号化鍵情報は送信側当事
    者と受信側当事者との間で通信ネットワークを用いて供給されることを特徴とす
    る方法。
  87. 【請求項87】 請求項86記載の方法において、前記通信ネットワークは
    、テレビ配送システム、ワイアード電話ネットワーク、無線電話ネットワーク、
    パーソナル通信ネットワーク(PCS)、インターネット、イントラネット、ロ
    ーカル・エリア・ネットワーク、無線通信ネットワーク及び光ファイバ・ネット
    ワークの中の1又は複数を含むことを特徴とする方法。
  88. 【請求項88】 請求項1記載の方法において、暗号化鍵情報は送信側当事
    者と受信側当事者との間で携帯可能なメモリ記憶装置を用いて供給されることを
    特徴とする方法。
  89. 【請求項89】 請求項88記載の方法において、前記携帯可能なメモリ記
    憶装置は、PCMCIAカード、CDROM、メモリ・スティック及びスマート
    ・カードの中の1又は複数を含むことを特徴とする方法。
  90. 【請求項90】 請求項89記載の方法において、前記暗号化鍵は有効使用
    期間を含むことを特徴とする方法。
  91. 【請求項91】 請求項89記載の方法において、前記携帯可能なメモリ記
    憶装置は通信ネットワークを用いて遠隔的に更新されることを特徴とする方法。
  92. 【請求項92】 請求項1記載の方法において、 受信側当事者において前記暗号化された電子書籍を受信するステップと、 前記電子書籍を暗号化されたフォーマットでメモリ記憶装置に記憶するステッ
    プと、 を更に含むことを特徴とする方法。
  93. 【請求項93】 請求項92記載の方法において、前記暗号化された記憶は
    ドライバ・レベルで実行され、 メモリ記憶装置のドライバ・レベルを用いて前記電子書籍を暗号化するステッ
    プと、 前記暗号化された電子書籍を前記メモリ記憶装置に記憶するステップと、 を含むことを特徴とする方法。
  94. 【請求項94】 請求項93記載の方法において、前記電子書籍は対称鍵を
    用いて暗号化されることを特徴とする方法。
  95. 【請求項95】 請求項92記載の方法において、前記暗号化された記憶は
    ファイル・レベルで実行され、 一意的な対称鍵を用いて前記電子書籍を暗号化するステップと、 前記暗号化された電子書籍を前記メモリ記憶装置に記憶するステップと、 前記対称鍵を記憶するステップと、 を更に含んでおり、前記対称鍵は前記電子書籍のためのメモリ位置から離れた
    メモリ位置に記憶されることを特徴とする方法。
  96. 【請求項96】 請求項92記載の方法において、 前記電子書籍を暗号化し前記暗号化された電子書籍を前記メモリ記憶装置に記
    憶する前に、一方向ハッシング・アルゴリズムと前記電子書籍とを用いて第1の
    ハッシング値を計算するステップと、 前記第1のハッシング値を記憶するステップと、 前記暗号化された電子書籍と前記第1のハッシング値とを検索するステップと
    、 前記暗号化され検索された電子書籍を復号化するステップと、 前記検索され復号化された電子書籍と前記一方向ハッシング・アルゴリズムと
    を用いて第2のハッシング値を計算するステップと、 前記第1及び第2のハッシング値を計算するステップであって、前記第1及び
    第2のが一致するときには、前記暗号化され記憶された電子書籍の保全性が保証
    される、ステップと、 を更に含むことを特徴とする方法。
  97. 【請求項97】 電子書籍を送信側当事者から受信し、前記電子書籍を記憶
    及び表示する電子書籍ビューワであって、 暗号化された電子書籍と暗号化情報とを受信する受信機と、 前記受信機に結合されており、前記暗号化された電子書籍と前記暗号化情報と
    を記憶するメモリと、 前記メモリに結合されており、暗号化/復号化アルゴリズムを用いて前記暗号
    化情報を処理し、暗号化及び復号化鍵を生成する鍵生成器と備えているプロセッ
    サと、 前記プロセッサに結合されており、暗号化情報を前記送信側当事者に送信する
    送信機であって、前記暗号化情報は前記電子書籍の暗号化及び復号化と暗号化及
    び復号化鍵の暗号化及び復号化とを可能にする、送信機と、 を備えていることを特徴とする電子書籍ビューワ。
  98. 【請求項98】 請求項97記載の電子書籍ビューワにおいて、前記暗号化
    鍵と前記復号化鍵とは対称鍵であることを特徴とする電子書籍ビューワ。
  99. 【請求項99】 請求項98記載の電子書籍ビューワにおいて、前記対称鍵
    はランダムに生成されることを特徴とする電子書籍ビューワ。
  100. 【請求項100】 請求項98記載の電子書籍ビューワにおいて、前記メモ
    リは対称鍵を記憶し、前記プロセッサは記憶された対称鍵を前記メモリから検索
    することを特徴とする電子書籍ビューワ。
  101. 【請求項101】 請求項98記載の電子書籍ビューワにおいて、前記受信
    機は認証局からトランザクション対称鍵を受信し、前記メモリは前記トランザク
    ション対称鍵を記憶することを特徴とする電子書籍ビューワ。
  102. 【請求項102】 請求項101記載の電子書籍ビューワにおいて、前記プ
    ロセッサはトランザクション対称鍵リクエストを生成し、前記送信機は前記リク
    エストを前記認証局に送信し、前記受信機は暗号化されたトランザクション対称
    鍵を受信し、前記プロセッサは前記暗号化されたトランザクション対称鍵を用い
    て前記暗号化され受信された電子書籍を復号化することを特徴とする電子書籍ビ
    ューワ。
  103. 【請求項103】 請求項98記載の電子書籍ビューワにおいて、前記対称
    鍵は秘密鍵と秘密暗号化アルゴリズムとを用いて暗号化され、前記プロセッサは
    公開鍵と公開鍵復号化アルゴリズムとを用いて暗号化された対称鍵を復号化する
    ことを特徴とする電子書籍ビューワ。
  104. 【請求項104】 請求項98記載の電子書籍ビューワにおいて、前記プロ
    セッサは共有鍵ネゴシエーション・アルゴリズムを更に備えており、前記対称鍵
    は共有トランザクション対称鍵であり、前記プロセッサは前記送信側当事者とネ
    ゴシエートして前記共有トランザクション対称鍵を生成することを特徴とする電
    子書籍ビューワ。
  105. 【請求項105】 請求項97記載の電子書籍ビューワにおいて、前記プロ
    セッサは第1のシード鍵生成アルゴリズムと第2のシード鍵生成アルゴリズムと
    を更に備えており、前記プロセッサは前記第1のシード鍵生成アルゴリズムを用
    いて暗号化鍵を生成し、前記第2のシード鍵生成アルゴリズムを用いて復号化鍵
    を生成することを特徴とする電子書籍ビューワ。
  106. 【請求項106】 請求項97記載の電子書籍ビューワにおいて、前記暗号
    化鍵は公開鍵であり、前記復号化鍵は秘密鍵であることを特徴とする電子書籍ビ
    ューワ。
  107. 【請求項107】 請求項97記載の電子書籍ビューワにおいて、前記暗号
    化鍵は秘密鍵であり、前記復号化鍵は公開鍵であることを特徴とする電子書籍ビ
    ューワ。
  108. 【請求項108】 請求項97記載の電子書籍ビューワにおいて、前記受信
    機は前記電子書籍と共に復号化鍵を受信することを特徴とする電子書籍ビューワ
  109. 【請求項109】 請求項108記載の電子書籍ビューワにおいて、前記復
    号化鍵はこの電子書籍ビューワに送られる前に暗号化されることを特徴とする電
    子書籍ビューワ。
  110. 【請求項110】 請求項97記載の電子書籍ビューワにおいて、前記電子
    書籍は、DES、PKZIP及びBLOWFISH暗号化アルゴリズムの中の1
    つを用いて暗号化されることを特徴とする電子書籍ビューワ。
  111. 【請求項111】 請求項97記載の電子書籍ビューワにおいて、前記暗号
    化された電子書籍はこの電子書籍ビューワにブロードキャストされることを特徴
    とする電子書籍ビューワ。
  112. 【請求項112】 請求項111記載の電子書籍ビューワにおいて、前記電
    子書籍は、この電子書籍ビューワに対応する第1の公開鍵システムを用いて暗号
    化されることを特徴とする電子書籍ビューワ。
  113. 【請求項113】 請求項97記載の電子書籍ビューワにおいて、この電子
    書籍ビューワは電子書籍ビューワの予め定義された1又は複数のグループに割り
    当てられていることを特徴とする電子書籍ビューワ。
  114. 【請求項114】 請求項97記載の電子書籍ビューワにおいて、この電子
    書籍ビューワに結合されたライブラリ・ユニットを更に備えており、前記ライブ
    ラリ・ユニットがセキュリティ処理を完了することを特徴とする電子書籍ビュー
    ワ。
  115. 【請求項115】 請求項97記載の電子書籍ビューワにおいて、前記プロ
    セッサは保全性検査アルゴリズムを含むことを特徴とする電子書籍ビューワ。
  116. 【請求項116】 請求項97記載の電子書籍ビューワにおいて、前記プロ
    セッサは前記送信側当事者のIDを確認する確認アルゴリズムを含むことを特徴
    とする電子書籍ビューワ。
  117. 【請求項117】 請求項97記載の電子書籍ビューワにおいて、前記プロ
    セッサは認証アルゴリズムを含むことを特徴とする電子書籍ビューワ。
  118. 【請求項118】 請求項97記載の電子書籍ビューワにおいて、前記送信
    側当事者は書籍出版者であることを特徴とする電子書籍ビューワ。
  119. 【請求項119】 請求項97記載の電子書籍ビューワにおいて、前記送信
    側当事者はケーブル・テレビ配送システムのオペレーション・センタであること
    を特徴とする電子書籍ビューワ。
  120. 【請求項120】 請求項97記載の電子書籍ビューワにおいて、前記送信
    側当事者はインターネット・ウェブ・サイトを用いて電子書籍を送信することを
    特徴とする電子書籍ビューワ。
  121. 【請求項121】 請求項97記載の電子書籍ビューワにおいて、前記送信
    側当事者はキオスクであることを特徴とする電子書籍ビューワ。
  122. 【請求項122】 請求項97記載の電子書籍ビューワにおいて、前記送信
    側当事者は別の電子書籍ビューワであることを特徴とする電子書籍ビューワ。
  123. 【請求項123】 請求項97記載の電子書籍ビューワにおいて、この電子
    書籍ビューワは、暗号化された電子書籍と暗号化情報とを通信ネットワークを用
    いて受け取ることを特徴とする電子書籍ビューワ。
  124. 【請求項124】 請求項123記載の電子書籍ビューワにおいて、前記通
    信ネットワークは、テレビ配送システム、ワイアード電話システム、無線電話ネ
    ットワーク、パーソナル通信ネットワーク、ワイアード・インターネット・シス
    テム、無線インターネット・システム、イントラネット、ローカル・エリア・ネ
    ットワーク、無線通信ネットワーク及び光ファイバ・ネットワークの中の1又は
    複数を含むことを特徴とする電子書籍ビューワ。
  125. 【請求項125】 請求項97記載の電子書籍ビューワにおいて、データ入
    力ポートを更に備えており、前記電子書籍は、暗号化鍵情報を前記データ入力ポ
    ートと携帯可能なメモリ記憶装置を用いて受け取ることを特徴とする電子書籍ビ
    ューワ。
  126. 【請求項126】 請求項125記載の電子書籍ビューワにおいて、前記携
    帯可能なメモリ記憶装置は、PCMCIAカード、CDROM、メモリ・スティ
    ック及びスマート・カードの中の1又は複数を含むことを特徴とする電子書籍ビ
    ューワ。
  127. 【請求項127】 請求項126記載の電子書籍ビューワにおいて、前記暗
    号化鍵は有効使用期間を含むことを特徴とする電子書籍ビューワ。
  128. 【請求項128】 請求項126記載の電子書籍ビューワにおいて、前記暗
    号化鍵は有効使用期間を含むことを特徴とする電子書籍ビューワ。
  129. 【請求項129】 請求項125記載の電子書籍ビューワにおいて、前記携
    帯可能なメモリ記憶装置は通信ネットワークを用いて遠隔的に更新されることを
    特徴とする電子書籍ビューワ。
  130. 【請求項130】 第1の当事者から第2の当事者に配送するために電子書
    籍を暗号化するシステムであって、 電子書籍と暗号化情報とを受信及び送信する第1のインターフェースと、 前記第1のインターフェースに結合されており、前記電子書籍と前記暗号化情
    報とを記憶する第1のメモリと、 前記第1のインターフェースと前記第1のメモリとに結合されており、前記暗
    号化情報を処理し前記電子書籍を暗号化及び復号化する第1のプロセッサと、 前記第1の当事者から送信される電子書籍を受信し、暗号化情報を受信及び送
    信する第2のインターフェースと、 前記第2のインターフェースに結合されており、前記受信された電子書籍と前
    記暗号化情報とを記憶する第2のメモリと、 前記第2のインターフェースと前記第2のメモリとに結合されており、前記暗
    号化情報を処理し前記受信された電子書籍を復号化する第2のプロセッサと、 を備えていることを特徴とするシステム。
  131. 【請求項131】 請求項130記載のシステムにおいて、前記第1及び第
    2の当事者は通信ネットワークに結合されており、前記暗号化情報と前記電子書
    籍とは前記通信ネットワークを用いて送信及び受信されることを特徴とするシス
    テム。
  132. 【請求項132】 請求項131記載のシステムにおいて、前記通信ネット
    ワークは、テレビ配送システム、ワイアード電話システム、無線電話ネットワー
    ク、パーソナル通信ネットワーク、ワイアード・インターネット・システム、無
    線インターネット・システム、イントラネット、ローカル・エリア・ネットワー
    ク、無線通信ネットワーク及び光ファイバ・ネットワークの中の1又は複数を含
    むことを特徴とするシステム。
  133. 【請求項133】 請求項130記載のシステムにおいて、前記暗号化情報
    は暗号化鍵と復号化鍵とを含むことを特徴とするシステム。
  134. 【請求項134】 請求項133記載のシステムにおいて、前記暗号化鍵と
    前記復号化鍵とは対称鍵を含むことを特徴とするシステム。
  135. 【請求項135】 請求項134記載のシステムにおいて、前記第1のプロ
    セッサは、前記対称鍵を生成する第1の鍵生成器であることを特徴とするシステ
    ム。
  136. 【請求項136】 請求項135記載のシステムにおいて、前記第1の鍵生
    成器は前記対称鍵をランダムに生成することを特徴とするシステム。
  137. 【請求項137】 請求項134記載のシステムにおいて、前記第2のプロ
    セッサは、前記対称鍵を生成する第2の鍵生成器を備えていることを特徴とする
    システム。
  138. 【請求項138】 請求項137記載のシステムにおいて、前記第2の鍵生
    成器は前記対称鍵をランダムに生成することを特徴とするシステム。
  139. 【請求項139】 請求項134記載のシステムにおいて、前記第1のプロ
    セッサと前記第2のプロセッサとは、前記第1及び第2のメモリから前記対称鍵
    をそれぞれ検索することを特徴とするシステム。
  140. 【請求項140】 請求項134記載のシステムにおいて、前記対称鍵は、
    第三者によって供給されるトランザクション対称鍵であることを特徴とするシス
    テム。
  141. 【請求項141】 請求項140記載のシステムにおいて、前記第三者は認
    証局であることを特徴とするシステム。
  142. 【請求項142】 請求項141記載のシステムにおいて、前記認証局は暗
    号化されたトランザクション対称鍵を発行することを特徴とするシステム。
  143. 【請求項143】 請求項142記載のシステムにおいて、前記トランザク
    ション対称鍵は、第1当事者対称鍵を用いて前記認証局によって暗号化されるこ
    とを特徴とするシステム。
  144. 【請求項144】 電子書籍の安全な分配方法であって、 電子書籍を受信するステップと、 暗号化鍵を取得するステップと、 前記暗号化鍵と暗号化アルゴリズムとを用いて前記電子書籍を処理するステッ
    プと、 前記暗号化された電子書籍を受信者に送信するステップと、 復号化鍵を取得するステップと、 暗号化された電子書籍を前記復号化鍵と復号化アルゴリズムとを用いて復号化
    するステップと、 を含むことを特徴とする方法。
  145. 【請求項145】 請求項144記載の方法において、前記暗号化された電
    子書籍は複数のホーム・システムに同時にブロードキャストされることを特徴と
    する方法。
  146. 【請求項146】 請求項145記載の方法において、前記暗号化鍵はトラ
    ンザクション対称鍵であることを特徴とする方法。
  147. 【請求項147】 請求項146記載の方法において、 前記トランザクション対称鍵を、第1のホーム・システムに対応する第1の公
    開鍵を用いて暗号化するステップと、 前記トランザクション対称鍵を、第2の及び後続のホーム・システムにそれぞ
    れ対応する第2の及び後続の公開鍵を用いて暗号化するステップと、 第1の及び後続の暗号化されたトランザクション対称鍵を複数のホーム・シス
    テムに配送するステップと、 配送された第1の暗号化されたトランザクション対称鍵を前記第1のホーム・
    システムにおいて第1の秘密鍵を用いて復号化するステップと、 前記第2の及び後続の暗号化されたトランザクション対称鍵を前記複数のホー
    ム・システムの対応する1又は複数において第2の及び後続の秘密鍵を用いてそ
    れぞれ復号化するステップと、 前記配送された暗号化された電子書籍を前記複数のホーム・システムの1又は
    複数において前記復号化されたトランザクション対称鍵を用いて復号化するステ
    ップと、 を更に含むことを特徴とする方法。
  148. 【請求項148】 請求項147記載の方法において、 前記複数のホーム・システムの中の1又は複数を1又は複数の予め定義された
    グループに割り当てるステップと、 ホーム・システムの前記1又は複数のグループのそれぞれに対してグループ対
    称鍵を生成するステップと、 前記対応するグループ対称鍵をホーム・システムの前記1又は複数のグループ
    においてそれぞれのホーム・システムに分配するステップと、 を更に含むことを特徴とする方法。
  149. 【請求項149】 請求項144記載の方法において、前記電子書籍をメモ
    リに暗号化されたファイルとして記憶するステップを更に含むことを特徴とする
    方法。
  150. 【請求項150】 請求項144記載の方法において、前記暗号化された電
    子書籍は出版者によって送信され、受信者は電子書籍分配システムのオペレーシ
    ョン・センタであることを特徴とする方法。
  151. 【請求項151】 請求項144記載の方法において、前記暗号化された電
    子書籍はオペレーション・センタによって送信され、前記受信者はホーム・シス
    テムであることを特徴とする方法。
  152. 【請求項152】 請求項144記載の方法において、前記暗号化された電
    子書籍は貸与機関によって送信され、前記受信者はホーム・システムであること
    を特徴とする方法。
  153. 【請求項153】請求項144記載の方法において、前記暗号化された電子
    書籍はホーム・システム・ライブラリによって送信され、前記受信者はホーム・
    システム・ビューワであることを特徴とする方法。
  154. 【請求項154】 請求項144記載の方法において、前記暗号化された電
    子書籍は第1のホーム・システム・ビューワによって送信され、前記受信者は第
    2のホーム・システム・ビューワであることを特徴とする方法。
  155. 【請求項155】 請求項144記載の方法において、前記電子書籍に関係
    する保護されたメタデータ・ヘッダを作成するステップを更に含んでおり、前記
    保護されたメタデータ・ヘッダは、電子書籍識別子、メタデータ・フォーマット
    識別子、復号化鍵及び復号化アルゴリズムを含むことを特徴とする方法。
  156. 【請求項156】 請求項155記載の方法において、前記保護されたメタ
    データ・ヘッダには暗号化された電子書籍が提供されることを特徴とする方法。
  157. 【請求項157】 請求項155記載の方法において、前記保護されたメタ
    データ・ヘッダは、前記暗号化された電子書籍から離れて提供されることを特徴
    とする方法。
  158. 【請求項158】 請求項155記載の方法において、前記保護されたメタ
    データ・ヘッダは、暗号化された電子書籍の許容された多数のコピーと、前記電
    子書籍に対してサポートされた配分機能と、公正使用機能と、保全性検査情報と
    を更に含むことを特徴とする方法。
  159. 【請求項159】 請求項158記載の方法において、前記公正使用機能は
    、前記電子書籍を特定の時間の間使用することを含むことを特徴とする方法。
  160. 【請求項160】 請求項159記載の方法において、前記公正使用機能は
    、印刷イネーブル機能を含むことを特徴とする方法。
  161. 【請求項161】 請求項160記載の方法において、前記印刷イネーブル
    機能は、前記電子書籍が特定の数のコピーだけ印刷されることを可能にすること
    を特徴とする方法。
  162. 【請求項162】 請求項158記載の方法において、前記配分機能は貸与
    イネーブル機能を含み、前記貸与イネーブル機能によって送信側当事者が前記電
    子書籍を1又は複数の受信者に送信することが可能となることを特徴とする方法
  163. 【請求項163】 請求項144記載の方法において、前記暗号化された電
    子書籍を前記受信者に送信前に圧縮するステップを更に含むことを特徴とする方
    法。
  164. 【請求項164】 請求項144記載の方法において、前記受信者のIDを
    認証するステップを更に含むことを特徴とする方法。
  165. 【請求項165】 請求項164記載の方法において、前記認証するステッ
    プはデジタル署名アルゴリズムを用いるステップを含むことを特徴とする方法。
  166. 【請求項166】 請求項164記載の方法において、前記認証するステッ
    プはパスワードを用いるステップを含むことを特徴とする方法。
  167. 【請求項167】 請求項144記載の方法において、前記暗号化された電
    子書籍を送信するステップは前記暗号化された電子書籍を遠隔位置に送信するス
    テップを含み、前記受信者は前記暗号化された電子書籍を前記遠隔位置から検索
    することを特徴とする方法。
  168. 【請求項168】 請求項167記載の方法において、前記遠隔位置はイン
    ターネット・ウェブ・サイトであることを特徴とする方法。
  169. 【請求項169】 請求項167記載の方法において、前記遠隔位置はコン
    ピュータであり、前記受信者は前記コンピュータに結合されていることを特徴と
    する方法。
  170. 【請求項170】 請求項169記載の方法において、前記受信者と前記コ
    ンピュータとは通信ネットワークによって結合されていることを特徴とする方法
  171. 【請求項171】 請求項169記載の方法において、前記通信ネットワー
    クは赤外線ネットワークであることを特徴とする方法。
  172. 【請求項172】 請求項169記載の方法において、前記通信ネットワー
    クは無線周波数ネットワークであることを特徴とする方法。
  173. 【請求項173】 請求項167記載の方法において、前記送信側当事者は
    前記暗号化された電子書籍を前記遠隔位置から特定の時間経過後に除去すること
    を特徴とする方法。
  174. 【請求項174】 請求項144記載の方法において、前記受信者はホーム
    ・システムであり、 前記ホーム・システムを前記送信側当事者を用いて登録するステップと、 前記ホーム・システムに電子書籍配置位置を割り当てるステップと、 前記ホーム・システムに対する電子書籍を前記配置位置に送信するステップと
    、 を更に含むことを特徴とする方法。
  175. 【請求項175】 請求項174記載の方法において、復号化情報を前記配
    置位置に送信するステップを更に含むことを特徴とする方法。
  176. 【請求項176】 請求項174記載の方法において、前記送信側当事者は
    前記登録ステップの間に前記ホーム・システムから情報を取得し、前記情報は前
    記ホーム・システムの内部シリアル番号を含むことを特徴とする方法。
  177. 【請求項177】 請求項144記載の方法において、 前記暗号化された電子書籍の受信時に返答メッセージを生成するステップと、 前記暗号化された電子書籍の受信を示す返答メッセージを前記送信側当事者に
    返却するステップと、 を更に含むことを特徴とする方法。
  178. 【請求項178】 請求項144記載の方法において、 前記暗号化された電子書籍の復号化時に返答メッセージを生成するステップと
    、 前記返答メッセージを前記送信側当事者に返却するステップと、 を更に含むことを特徴とする方法。
  179. 【請求項179】 請求項144記載の方法において、前記受信者は公共ビ
    ューワであることを特徴とする方法。
  180. 【請求項180】 請求項144記載の方法において、前記暗号化された電
    子書籍と共にデータ・ヘッダを送信するステップを更に含み、前記データ・ヘッ
    ダは前記受信者による前記電子書籍の保持のための時間を含むことを特徴とする
    方法。
  181. 【請求項181】 請求項144記載の方法において、前記電子書籍の第1
    の部分は暗号化され、前記電子書籍の第2の部分は暗号化されていないことを特
    徴とすることを特徴とする方法。
  182. 【請求項182】 請求項144記載の方法において、著作権の告知を前記
    電子書籍に適用するステップを更に含むことを特徴とする方法。
  183. 【請求項183】 請求項144記載の方法において、ステノグラフィ情報
    が前記電子書籍に埋め込まれていることを特徴とする方法。
  184. 【請求項184】 請求項183記載の方法において、前記ステノグラフィ
    情報が有効な受信者ビューワを識別することを特徴とする方法。
  185. 【請求項185】 請求項184記載の方法において、ビューワは、そのス
    テノグラフィ情報が表示しているビューワと一致する電子書籍だけを表示するこ
    とを特徴とする方法。
  186. 【請求項186】 請求項144記載の方法において、前記暗号化及び復号
    化アルゴリズムは、配分ネットワークを介してダウンロードされるソフトウェア
    を用いて更新されることを特徴とする方法。
  187. 【請求項187】 請求項144記載の方法において、前記暗号化及び復号
    化アルゴリズムは物理的媒体を用いて更新されることを特徴とする方法。
  188. 【請求項188】 請求項187記載の方法において、前記物理的媒体は、
    PCMCIAカード、スマート・カード、メモリ・スティック及びメモリ装置の
    中の1つを含むことを特徴とする方法。
  189. 【請求項189】 請求項144記載の方法において、前記電子書籍は1又
    は複数のページを含み、ビューワは電子書籍をページごとに復号化し、前記電子
    書籍の1又は複数のページはそれぞれが見られる直前に復号化されることを特徴
    とする方法。
JP2001525893A 1999-09-21 2000-09-21 電子書籍のセキュリティ及び著作権保護システム Withdrawn JP2003510706A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/400,296 US7298851B1 (en) 1992-12-09 1999-09-21 Electronic book security and copyright protection system
US09/400,296 1999-09-21
PCT/US2000/025826 WO2001022652A2 (en) 1999-09-21 2000-09-21 Electronic book security and copyright protection system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011088849A Division JP5337190B2 (ja) 1999-09-21 2011-04-13 電子書籍のセキュリティ及び著作権保護のシステム

Publications (1)

Publication Number Publication Date
JP2003510706A true JP2003510706A (ja) 2003-03-18

Family

ID=23583031

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001525893A Withdrawn JP2003510706A (ja) 1999-09-21 2000-09-21 電子書籍のセキュリティ及び著作権保護システム
JP2011088849A Expired - Fee Related JP5337190B2 (ja) 1999-09-21 2011-04-13 電子書籍のセキュリティ及び著作権保護のシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011088849A Expired - Fee Related JP5337190B2 (ja) 1999-09-21 2011-04-13 電子書籍のセキュリティ及び著作権保護のシステム

Country Status (8)

Country Link
US (1) US20160070889A1 (ja)
EP (1) EP1214638A2 (ja)
JP (2) JP2003510706A (ja)
AU (1) AU7830200A (ja)
CA (1) CA2385097A1 (ja)
HK (1) HK1049210A1 (ja)
MX (1) MXPA02002984A (ja)
WO (1) WO2001022652A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088854A (ja) * 2005-09-22 2007-04-05 Seiko Epson Corp 表示装置
JP2009531904A (ja) * 2006-03-29 2009-09-03 エアバス フランス データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機
JP2016143358A (ja) * 2015-02-05 2016-08-08 和則 藤沢 電子書籍販売システム
JP2021527894A (ja) * 2018-06-19 2021-10-14 サイプレス セミコンダクター コーポレーションCypress Semiconductor Corporation 不揮発性メモリデバイス内部からの保護された通信

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835989B1 (en) 1992-12-09 2010-11-16 Discovery Communications, Inc. Electronic book alternative delivery systems
US7849393B1 (en) 1992-12-09 2010-12-07 Discovery Communications, Inc. Electronic book connection to world watch live
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US7865567B1 (en) 1993-12-02 2011-01-04 Discovery Patent Holdings, Llc Virtual on-demand electronic book
US8095949B1 (en) 1993-12-02 2012-01-10 Adrea, LLC Electronic book with restricted access features
CA2390549C (en) 1999-11-17 2014-10-28 Discovery Communications, Inc. Electronic book having electronic commerce features
US20040189682A1 (en) 2001-12-26 2004-09-30 Lidror Troyansky Method and a system for embedding textual forensic information
US7124442B2 (en) 2001-07-25 2006-10-17 440 Pammel, Inc. System and method for insertion and retrieval of microthreads in transmitted data
EP1471406A1 (en) * 2003-04-25 2004-10-27 Culture.com Technology (Macau) Ltd Method of verifying authorized use of electronic book on an information platform
CN101783927B (zh) * 2004-08-26 2012-06-06 富士通株式会社 内容管理方法及装置
US8566857B2 (en) 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast advertising and other broadcast content performance verification utilizing digital artifacts
US8566858B2 (en) 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast error protection of content elements utilizing digital artifacts
US7668205B2 (en) 2005-09-20 2010-02-23 Celo Data, Inc. Method, system and program product for the insertion and retrieval of identifying artifacts in transmitted lossy and lossless data
US8966517B2 (en) 2005-09-20 2015-02-24 Forefront Assets Limited Liability Company Method, system and program product for broadcast operations utilizing internet protocol and digital artifacts
ITRM20100234A1 (it) * 2010-05-11 2011-11-12 Christian Sena Metodo gestionale di una biblioteca on-line sponsorizzata
JP6589996B2 (ja) * 2016-01-15 2019-10-16 富士通株式会社 セキュリティ装置および制御方法
EP3437048B1 (en) * 2016-04-01 2021-06-09 ConsenSys Software Inc. Systems and methods for providing data privacy in a private distributed ledger
WO2019144978A2 (en) 2019-05-20 2019-08-01 Alibaba Group Holding Limited Identifying copyrighted material using embedded copyright information
EP3673397B1 (en) 2019-05-20 2022-11-09 Advanced New Technologies Co., Ltd. Identifying copyrighted material using copyright information embedded in electronic files
CN110809763A (zh) 2019-05-20 2020-02-18 阿里巴巴集团控股有限公司 使用带有时间戳的嵌入式版权信息识别版权材料
EP3673393B1 (en) * 2019-05-20 2021-09-29 Advanced New Technologies Co., Ltd. Identifying copyrighted material using embedded copyright information
SG11202002013SA (en) 2019-05-20 2020-04-29 Alibaba Group Holding Ltd Identifying copyrighted material using embedded copyright information
CN110832480B (zh) 2019-05-20 2023-10-17 创新先进技术有限公司 基于隐藏式版权信息的版权保护
WO2019141294A2 (en) 2019-05-20 2019-07-25 Alibaba Group Holding Limited Identifying copyrighted material using copyright information embedded in tables
CN110809762A (zh) 2019-05-20 2020-02-18 阿里巴巴集团控股有限公司 使用嵌入式版权信息识别版权材料

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
JPH1070530A (ja) * 1996-08-28 1998-03-10 Oki Electric Ind Co Ltd 情報転送システム、情報蓄積提供装置及び情報被提供装置
JPH11143954A (ja) * 1997-11-13 1999-05-28 Just Syst Corp オンライン商品管理システム,オンライン商品管理システムに適用されるサーバシステム,オンライン商品管理システムに適用される端末装置,オンライン商品管理システムにおける管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
AU1333795A (en) * 1993-12-02 1995-06-19 Discovery Communications, Inc. Electronic book selection and delivery system
JP3314900B2 (ja) * 1994-03-07 2002-08-19 日本電信電話株式会社 ゼロ知識証明プロトコルを利用した情報配送方法およびシステム
JPH088850A (ja) * 1994-06-16 1996-01-12 Hitachi Ltd 無線電子ブックシステム
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
JPH1049584A (ja) * 1996-08-05 1998-02-20 Canon Inc 課金システムおよびその方法
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
JPH11219339A (ja) * 1998-02-04 1999-08-10 Ntt Data Corp コンテンツ供給システム及び記録媒体
US20010011238A1 (en) * 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
JPH1070530A (ja) * 1996-08-28 1998-03-10 Oki Electric Ind Co Ltd 情報転送システム、情報蓄積提供装置及び情報被提供装置
JPH11143954A (ja) * 1997-11-13 1999-05-28 Just Syst Corp オンライン商品管理システム,オンライン商品管理システムに適用されるサーバシステム,オンライン商品管理システムに適用される端末装置,オンライン商品管理システムにおける管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
辻井 重男, 暗号と情報セキュリティ, vol. 第1版, JPN6010071518, 29 March 1990 (1990-03-29), pages 132 - 135, ISSN: 0001801796 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088854A (ja) * 2005-09-22 2007-04-05 Seiko Epson Corp 表示装置
JP2009531904A (ja) * 2006-03-29 2009-09-03 エアバス フランス データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機
JP2016143358A (ja) * 2015-02-05 2016-08-08 和則 藤沢 電子書籍販売システム
JP2021527894A (ja) * 2018-06-19 2021-10-14 サイプレス セミコンダクター コーポレーションCypress Semiconductor Corporation 不揮発性メモリデバイス内部からの保護された通信
JP7121148B2 (ja) 2018-06-19 2022-08-17 インフィニオン テクノロジーズ エルエルシー 不揮発性メモリデバイス内部からの保護された通信
US11722467B2 (en) 2018-06-19 2023-08-08 Infineon Technologies LLC Secured communication from within non-volatile memory device
JP7443433B2 (ja) 2018-06-19 2024-03-05 インフィニオン テクノロジーズ エルエルシー 不揮発性メモリデバイス内部からの保護された通信

Also Published As

Publication number Publication date
WO2001022652B1 (en) 2002-04-11
JP5337190B2 (ja) 2013-11-06
EP1214638A2 (en) 2002-06-19
WO2001022652A2 (en) 2001-03-29
CA2385097A1 (en) 2001-03-29
MXPA02002984A (es) 2002-10-23
AU7830200A (en) 2001-04-24
JP2011205646A (ja) 2011-10-13
WO2001022652A3 (en) 2001-11-08
US20160070889A1 (en) 2016-03-10
HK1049210A1 (zh) 2003-05-02

Similar Documents

Publication Publication Date Title
JP5337190B2 (ja) 電子書籍のセキュリティ及び著作権保護のシステム
US7298851B1 (en) Electronic book security and copyright protection system
CA2390549C (en) Electronic book having electronic commerce features
US7716349B1 (en) Electronic book library/bookstore system
US7509270B1 (en) Electronic Book having electronic commerce features
US8385546B2 (en) System and method for storing and accessing digital media content using smart card technology
CN1327373C (zh) 保护和管理数字式内容的方法和使用该方法的系统
US7336788B1 (en) Electronic book secure communication with home subsystem
US7835989B1 (en) Electronic book alternative delivery systems
US7299501B2 (en) Electronic book selection and delivery system having encryption and security features
JP2002541594A5 (ja)
JP2005124199A (ja) 電子的書籍選択及び配送システム及び方法
JP2011019222A (ja) ストリーム内の記録可能なコンテンツを処理すること
JP2003521725A (ja) 音声エミュレーション機能を備えた電子書籍
JP5710160B2 (ja) ストリーム内の記録可能なコンテンツを処理すること
JP2004048635A (ja) 動画配信技術を用いたショッピングシステム、ビデオレンタルシステム、及び対話システム
JP2012054965A (ja) 電子書籍の代替的配送方法
JPH10333769A (ja) マルチメディアデータ配信システム及びマルチメディアデータ再生端末
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP2006129095A (ja) コンテンツ配信システム
JP2002541595A5 (ja)
KR20040073265A (ko) 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법
JPH10508457A (ja) デファード請求、放送、電子文書配送システムおよび方法
JP2002329025A (ja) コンテンツ配信方法及びコンテンツ配信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100701

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100708

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100730

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100831

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110418

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110606

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110610

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120302