JP2003524264A - Method and apparatus for storing, distributing and accessing intellectual property in digital form - Google Patents

Method and apparatus for storing, distributing and accessing intellectual property in digital form

Info

Publication number
JP2003524264A
JP2003524264A JP2001562418A JP2001562418A JP2003524264A JP 2003524264 A JP2003524264 A JP 2003524264A JP 2001562418 A JP2001562418 A JP 2001562418A JP 2001562418 A JP2001562418 A JP 2001562418A JP 2003524264 A JP2003524264 A JP 2003524264A
Authority
JP
Japan
Prior art keywords
user
text
information
encrypted
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001562418A
Other languages
Japanese (ja)
Inventor
サイ,マイケル・エム
バレット,ピエール・フィリップ
Original Assignee
アイピーディーエヌ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイピーディーエヌ・コーポレーション filed Critical アイピーディーエヌ・コーポレーション
Publication of JP2003524264A publication Critical patent/JP2003524264A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files

Abstract

(57)【要約】 本発明の一実施形態はIPのテキストを獲得する装置であり、複数のIPのテキストを記憶する記憶装置と、記憶装置へ接続するプロセッサとを含む。テキストは、プリントされたテキスト著作、映画、フィルム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、オーディオ表現、ラジオ・プログラム、グラフィック素材、芸術作品、劇、オペラ、小説、文書、写真、絵画、イメージ(仮想イメージを含む全形式の電子イメージを含む)、広告コピー、ソフトウエア、及びその一部及び組合せを含むグループの少なくとも1メンバの電子的記憶された表現を含む。プロセッサは、記憶デバイスに記憶されたプログラムにより動作して、IP選択リクエストを受取り、IP選択リクエストと関連するユーザIDを受取り、ユーザID及びIP選択が有効の場合に、決定されたレベルのIP暗号化を用い、選択されたIPの暗号化されたテキストを出力する。 (57) Summary One embodiment of the present invention is an apparatus for acquiring an IP text, and includes a storage device for storing a plurality of IP texts, and a processor connected to the storage device. Text includes printed text works, movies, films, video representations, television programming, music, audio works, audio representations, radio programs, graphic materials, works of art, plays, opera, novels, documents, photos, paintings , Images (including all forms of electronic images, including virtual images), advertising copies, software, and electronically stored representations of at least one member of a group including portions and combinations thereof. The processor is operable by a program stored in the storage device to receive the IP selection request, receive the user ID associated with the IP selection request, and determine the determined level of IP encryption when the user ID and IP selection are valid. And output the encrypted text of the selected IP.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】 関連する出願の相互参照 本出願は、1998年10月20日に出願された米国特許出願シリアル番号0
9/175559の一部継続出願であり、これは、1998年3月27日に出願
された米国特許出願シリアル番号09/049321の一部継続出願であり、こ
れは、1996年7月25日に出願された米国特許出願シリアル番号08/68
7292の継続出願であり(現在は、1998年3月31日に発行された米国特
許第5734823号)、これは、1994年12月30日に出願された米国特
許出願シリアル番号08/367056の継続出願であり(現在は放棄されてい
る)、これは、1994年8月25日に出願された米国特許出願シリアル番号0
8/296120の一部継続出願であり(現在は放棄されている)、これは、1
991年11月4日に出願された米国特許出願シリアル番号07/787536
の継続出願であり(現在は放棄されている)、これらの全てを参照としてここに
援用する。
CROSS REFERENCE TO RELATED APPLICATIONS [0001] This application is related to US patent application serial number 0, filed October 20, 1998.
9/175559, a continuation-in-part application of US patent application serial number 09/049321, filed March 27, 1998, which was filed on July 25, 1996. Filed US Patent Application Serial Number 08/68
7292 continuation application (currently US Pat. No. 5,734,823 issued March 31, 1998), which is a continuation of US patent application serial number 08/367056 filed December 30, 1994. Filing (currently abandoned), which is US patent application serial number 0 filed August 25, 1994.
This is a continuation-in-part application of 8/296120 (currently abandoned), which is 1
US Patent Application Serial No. 07/7878536 filed Nov. 4, 991
Is a continuation-in-progress application (now abandoned), all of which are incorporated herein by reference.

【0002】 発明の背景 本発明は、デジタル形態での知的財産の、安全が強化された電子的な格納およ
び分配の方法および装置に関連し、より詳細には、整理統合された形態で情報を
集中格納設備およびユーザが電子的に格納および送信する方法および装置に関連
する。
BACKGROUND OF THE INVENTION The present invention relates to methods and apparatus for secure and electronic storage and distribution of intellectual property in digital form, and more particularly to information in a consolidated form. Central storage facility and method and apparatus for user electronic storage and transmission.

【0003】 ここで用いる知的財産(IP)とは、非電子形態における、本、テキスト、絵
画、写真、ビデオ、映画、フィルム、オーディオ、音楽、ソフトウエア、コンピ
ュータ・ゲーム、ビデオ・ゲーム、およびデジタル形態で格納および分配可能な
アイデアやコンセプトの他のタイプの表現を言うものである。また、IPは、著
作権により保護される全ての素材、および他の素材を含む。幾つかの実施形態で
は、IPは、1以上の上記のタイプの作品の編集物および/または一部分 および作品自体を含む。
Intellectual Property (IP), as used herein, refers to books, text, paintings, photographs, videos, movies, films, audio, music, software, computer games, video games, and non-electronic forms. It refers to another type of representation of an idea or concept that can be stored and distributed in digital form. The IP also includes all materials protected by copyright and other materials. In some embodiments, an IP includes a compilation and / or portion of one or more works of the type described above and the work itself.

【0004】 IPを普及させる現在のネットワークは、統一された分配システムを欠いてい
る。例えば、本、ビデオ、ソフトウエア、マルチメディアなどの異なるメディア
に対してデジタル・セキュリティ(即ち、IPの盗用や不正コピーの防止)を提
供する幾つかの異なる暗号化技術がある。また、IPを提供するための互いに競
合する異なるネットワーク分配システムがあるが、ユーザ、発行側(即ち、コン
テンツ供給側)、またはIP自体の視点から見るとシステム間でのコンパチビリ
ティが殆ど又は全くない。各エンティティがそれ自体のウエブ・サイト、データ
・センタ、および暗号化アルゴリズムを有する。均一性を欠くのは、多くの異な
る発行者、スタジオ、および知的財産の所有者が、それぞれ自体の情報検索サー
ビスを有するからである。電子的にIPを分配するために使用可能な現在の方法
およびシステムは、IPの商業的分配のための許容可能な手段としては、不許可
の使用やコピーに対して十分なセキュリティ・レベルを提供しないものと考える
。この散在状態が、知的財産の分配を非効率的にする。現在、発行者に対しての
IP保護の保証、およびIPを使用が容易で効率的で安価で普遍的に普及するこ
とができる全体的分配ネットワークのオペレータはいない。現在、IPの商業的
供給側(プロバイダ)の殆どに望ましいセキュリティ・レベルを持つ、IPの商
業的電子分配のためのインフラストラクチャ、ネットワーク化、およびシステム
の開発およびオペレーションの基準を確立するための、使用可能な標準がない。
Current networks for the spread of IP lack a unified distribution system. For example, there are several different encryption techniques that provide digital security (ie, protection against IP theft and piracy) for different media such as books, videos, software, multimedia, and so on. Also, there are different competing network distribution systems for providing IP, but little or no compatibility between the systems from the perspective of the user, publisher (ie, content provider), or IP itself. . Each entity has its own website, data center, and encryption algorithm. The lack of homogeneity is because many different publishers, studios, and intellectual property owners have their own information retrieval services. Current methods and systems available for electronically distributing IP provide a sufficient level of security against unauthorized use or copying as an acceptable means for commercial distribution of IP. Think not to. This scattered state makes the distribution of intellectual property inefficient. Currently, there is no guarantee of IP protection for issuers, and operators of global distribution networks that are easy to use, efficient, inexpensive and universally disseminate. At present, to establish standards for the development and operation of infrastructure, networking, and systems for commercial electronic distribution of IP, with desirable security levels for most commercial suppliers of IP. There are no standards available.

【0005】 伝統的に、各タイプのIPは、顧客(カスタマ)へ供給される独特の方法をそ
れぞれに有している。知的財産(以下、IPという)は、例えば、紙や本に印刷
されており、音楽は、CDに「焼き付け」られていた。デジタル・リーダ(読取
装置)、MP3音楽・ハードウエア・プレーヤ、および他のハードウエアを介し
てIPを得るための検索方法は、現在、それらのリーダ、プレーヤ、又は他のハ
ードウエアが適用されるIPの特定の形態に対して特殊化されたものである。こ
の特殊化した形態は、IP市場を、特殊化されたコンテンツ・データ・センタへ
と更に分裂させ、分配の効率を低下させ、更に、IPの商業的プロバイダの殆ど
に望ましい再分配およびコピーに対してのセキュリティ・レベルを提供できなく
する。更に、ウエブ・サイトおよびマーケット・アクセス・ロケーションの増殖
により、顧客が使用可能なものに対して意義のあるアクセスを行うことを更に困
難にし、また、混乱させている。更に、特定のデジタル的フォーマットされたI
Pを識別するための方法が均一性を欠いているので、IPの使用の流れをトラッ
キングすることが更に困難になる。その理由は、多数の識別方法に対処するため
には多数のトラッキング方法を使用する必要があるためである。しかしながら、
各場合において提供される情報は、最終的には、二進情報へと減らすことができ
る。従って、多種の異なるタイプのIPを分配するように設計された分配ネット
ワーク、および多種のタイプのIPの各々を顧客へ安全に送ることができ、送ら
れるタイプのIPを不法再生から保護する分配方法を提供することが望ましい。
Traditionally, each type of IP has its own unique way of serving a customer. Intellectual property (hereinafter referred to as IP) has been printed on paper or books, for example, and music has been "burned" onto CDs. Search methods for obtaining IP through digital readers, MP3 music hardware players, and other hardware currently apply to those readers, players, or other hardware It is a specialization of a particular form of IP. This specialized form further splits the IP market into specialized content data centers, reduces distribution efficiency, and, in addition, favors the redistribution and copying desirable for most commercial providers of IP. All security levels. Moreover, the proliferation of websites and market access locations makes it even more difficult and confusing for customers to have meaningful access to what is available. In addition, certain digitally formatted I
The lack of uniformity in the method for identifying P makes it even more difficult to track the IP usage flow. The reason is that it is necessary to use multiple tracking methods in order to deal with multiple identification methods. However,
The information provided in each case can eventually be reduced to binary information. Therefore, a distribution network designed to distribute a wide variety of different types of IP, and a distribution method capable of securely sending each of a wide variety of types of IP to a customer, and protecting the types of IP being sent from unauthorized reproduction. It is desirable to provide.

【0006】 IPを分配するための現在の方法は、転送されるデータ・ファイルに固有のセ
キュリティを構築しない、簡単なデータ転送に依存している。これらの方法は、
公共ネットワークおよびインターネットが増殖する前には、適当な保護を提供し
た。しかし、或る者がセキュリティ・コードを「クラック(解読)」したならば
、ファイルで分配されたIPの何れか又は全てが、使用許可および所有権に関係
なく、全ての者が所有および使用するように非暗号化転送に使用可能となってし
まう。従って、IPが、コードがクラックされた後に、非暗号化転送に使用可能
とならないように、転送されるデータ・ファイルを保護する方法およびデバイス
を提供することが望ましい。更に、以前の暗号化および暗号解読アルゴリズム、
キー、および/または式が破られた又は漏洩した何れものIPに対してのセキュ
リティ特徴を回復するために、電子的に分配される各IPに適用可能な暗号化お
よび暗号解読アルゴリズム、キー、および/または式を規則的および自動的に更
新および/または変更し、それによりIPの暗号化および暗号解読機構のクラッ
キングまたは漏洩を抑制するようにした分配システムおよび機構を提供すると有
益である。
Current methods for distributing IP rely on simple data transfer, which does not build the inherent security of the data files being transferred. These methods are
Provided adequate protection before the proliferation of public networks and the Internet. However, if one "cracks" the security code, then any or all of the IPs distributed in the file will be owned and used by everyone, regardless of permission and ownership. As a result, it can be used for non-encrypted transfer. Therefore, it would be desirable to provide a method and device that protects a data file being transferred such that the IP is not available for unencrypted transfer after the code has been cracked. In addition, previous encryption and decryption algorithms,
Encryption and decryption algorithms applicable to each electronically distributed IP, keys, and / or keys, and / or to restore security features to any IP whose expression has been broken or leaked It would be beneficial to provide a distribution system and mechanism that regularly and automatically updates and / or modifies expressions, thereby suppressing cracking or leakage of IP encryption and decryption mechanisms.

【0007】 更に、現在は、ウエブ・サイトおよびインターネットが増殖することにより、
ユーザが特定のIPを見つけてアクセスすることを更に困難にしている。現在、
デジタル形態の特定のIPを識別する方法は、均一性を欠いている。この均一性
の欠如は、IPの流れおよび使用のトラッキングを更に困難にする。それは、多
数の識別方法に適合するためには多数のトラッキング方法を必要とするからであ
る。また、IPの電子的格納および分配における均一性の欠如は、IPの分配お
よび配達を更に高価に且つ低効率にする。更に、IPのユーザは、多くの異なる
IPデータ・フォーマットを読むために多数のデバイスやソフトウエア・プログ
ラムを得る必要があり、不便を強いられる。
Furthermore, due to the proliferation of websites and the Internet,
It makes it even more difficult for users to find and access a particular IP. Current,
The method of identifying a particular IP in digital form lacks uniformity. This lack of uniformity makes tracking IP flow and usage even more difficult. This is because it requires multiple tracking methods to be compatible with multiple identification methods. Also, the lack of uniformity in electronic storage and distribution of IP makes IP distribution and delivery more expensive and less efficient. Moreover, IP users are inconvenient as they have to obtain numerous devices and software programs to read many different IP data formats.

【0008】 従って、全形態のデジタル的に分配可能なIPを整理統合する方法および装置
を提供することが望ましい。 更に、一側のIPの組織およびコンテンツ所有者と、他側のIPの顧客との間
の堅実なインターフェースを提供する方法および装置を提供することが望ましい
Therefore, it is desirable to provide a method and apparatus for consolidating all forms of digitally distributable IP. Further, it is desirable to provide a method and apparatus that provides a solid interface between an IP's organization and content owners on one side and IP customers on the other side.

【0009】 本発明の概要 本発明は、一実施形態において、IPのテキストの獲得を容易にする装置であ
り、その装置は、複数のIPのテキストを記憶(格納)している記憶(格納)デ
バイスを含み、テキストは、プリントされたテキスト著作、映画、フィルム、ビ
デオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、オーディオ
表現、ラジオ・プログラム、グラフィック素材、芸術作品、劇、オペラ、小説、
文書、写真、絵画、イメージ、広告コピー、コンピュータ・ゲーム、ビデオ・ゲ
ーム、またはソフトウエア、またはそれらの一部および組み合わせの電子的に格
納された表現を含み、また、装置は、記憶デバイスへ接続されたプロセッサを含
み、記憶デバイスが前記プロセッサを制御するプログラムを更に記憶しており、
プロセッサは、IP選択リクエストを受け取り、IP選択リクエストと関連する
ユーザ・アイデンティフィケーションを受け取り、ユーザ・アイデンティフィケ
ーションおよびIP選択が有効である場合に、決定されたレベルのIP暗号化を
用いて、選択されたIPの暗号化されたテキストを出力するように制御される。
SUMMARY OF THE INVENTION The present invention is, in one embodiment, an apparatus that facilitates the acquisition of IP text, the apparatus storing (storing) a plurality of IP texts. Devices, including text, printed text works, movies, films, video expressions, television programming, music, audio works, audio expressions, radio programs, graphic materials, works of art, plays, operas, novels,
Includes electronically stored representations of documents, photographs, paintings, images, advertising copies, computer games, video games, or software, or parts and combinations thereof, and wherein the device is connected to a storage device And a storage device further storing a program for controlling the processor,
The processor receives the IP selection request, receives the user identification associated with the IP selection request, and uses the determined level of IP encryption if the user identification and IP selection are valid. And is controlled to output the encrypted text of the selected IP.

【0010】 以下に説明するように、ここで用いる用語「テキスト」および「IP」は、広
く解釈されるものである。例えば、音楽記録である「IP」は、オーディオ、よ
り特定的には音楽、である「テキスト」を含む。他のタイプの「IP」は、1タ
イプより多くの「テキスト」を含み得る。
As explained below, the terms “text” and “IP” as used herein are broadly interpreted. For example, the music record “IP” includes audio, more specifically music, “text”. Other types of "IP" may include more than one type of "text."

【0011】 本発明のこの実施形態は、多種の形態のデジタル的分配可能なIPを整理統合
し、一側のIPの組織およびコンテンツ所有者と、他側のIPの消費者との間の
堅実なインターフェースを提供する。
This embodiment of the present invention consolidates various forms of digitally distributable IP and provides a solid view between the organization and content owners of one side of the IP and the consumers of the other side of the IP. Provides a simple interface.

【0012】 発明の詳細な説明 ここで用いられる用語「ネットワーク」は、2以上の電子デバイスの間でのデ
ータを転送するための任意の電子的相互接続を言うものであり、インターネット
、イントラネット、陸線又は伝統的電話ネットワーク、セルラ又はワイヤレス・
モバイル・ネットワーク、ワイヤレス・マイクロ波ネットワーク、テレビジョン
又はラジオ波送信、ケーブル・ネットワーク、ワイヤレス接続(例えば、赤外線
接続やマイクロ波接続)、衛星、局所化地上ネットワーク・システム、電気線を
用いる誘導接続、送信媒体としてレーザを用いるワイヤレス・ネットワーク、前
記のもののうちの任意のものの任意の組み合わせや、2以上のユニット間でのデ
ータ送信のための他の任意のシステムを含むが、含まれるものはこれらに限定さ
れるものではない。「高信頼性(secure)ネットワーク」は、ネットワークを介
して送信されるデータや、高信頼性ネットワークへ接続されたデバイスのメモリ
格納エリア内に格納されたデータへの不許可のアクセスに対してのセキュリティ
手段を用いるネットワークである。
DETAILED DESCRIPTION OF THE INVENTION As used herein, the term “network” refers to any electronic interconnection for transferring data between two or more electronic devices, including the Internet, intranets, and land. Wire or traditional telephone network, cellular or wireless
Mobile networks, wireless microwave networks, television or radio transmissions, cable networks, wireless connections (eg infrared or microwave connections), satellites, localized terrestrial network systems, inductive connections using electrical lines, Wireless networks using lasers as the transmission medium, any combination of any of the above, and any other system for transmitting data between two or more units, including but not limited to It is not limited. "Secure network" refers to unauthorized access to data transmitted over the network or to data stored in memory storage areas of devices connected to the trusted network. It is a network that uses security measures.

【0013】 ここで用いる「IPバンク」という用語は、ネットワークとユーザとの間のイ
ンターフェースをいうものである。かかるインターフェースは、物理的に、中央
情報格納設備に物理的に近接して、または中央情報格納設備から離れた位置(例
えば、小売施設に配置されるキオスクのような物理的ハウジング)に、またはユ
ーザのコンピュータに近接し且つ直接に接続されて配置されることができる。本
発明の一実施形態では、IPバンクは、全体又は一部がバーチャル・デバイスで
あり、これはユーザのコンピュータに格納されたソフトウエア・プログラムと、
別のIPバンク又は中央情報格納設備に位置するソフトウエアとのインタラクシ
ョンから生成される。バーチャル・デバイスを含む実施形態において、IPバン
クのオペレーションに必要なハードウエアの幾つかは、ユーザのコンピュータの
近く又は内部に配置されるか、又はIPバンク又は中央情報格納設備の近く又は
内部に配置されるが、これは、ユーザが接触を行う位置に依存して変わる。例え
ば、一実施形態では、「IPバンク」は、メモリ格納装置、処理ユニット、キー
ボード、クレジット・カード用のスロット、プリントされたIPテキストの電子
版などのようなダウンロードされたデータが格納される記録媒体用のスロット、
およびプリンタ(請求書および領収書のため)を備える。バーチャル「IPバン
ク」は、例えば、メモリおよびプロセッサのみを備える(例えば、小売施設、デ
ータ格納センタ、またはセキュリティ暗号化圧縮モジュールに位置する)。キー
ボード、クレジット・カード用のスロット、記録媒体などは、この実施形態では
、ユーザのデバイスおよびユーザのソフトウエアにより供給される。「IPバン
ク」および「テキスト」という用語は、これらの用語が言及する事柄に関しての
読者の以前からの概念に基づくと、本の形態または書かれた素材を連想させ得る
が、本書では、これらの用語をそのように制限することを意図していない。「I
Pバンク」および「テキスト」という用語を用いたときには、特別に指定しない
限り又は文脈から明瞭にされない限りは、他の形式の素材、例えば、映画、音楽
、音、ビデオ、グラフィック・イメージ、自然言語および他のテキスト、オーデ
ィオ、コンピュータ・ゲーム、ビデオ・ゲーム・コンピュータ・ソフトウエア素
材、およびデジタル形態に変換して格納可能な任意の他の形式の知的財産が含ま
れることを意図している。(例えば、「自然言語テキスト」は、ビデオや音楽を
いうものではない。)IPバンクは、セルフサービスの、ユーザ・インタラクテ
ィブ情報販売デバイスであり、一実施形態では、別個のスタンドアローンのデバ
イスである。別の実施形態では、IPバンクは、中央情報格納設備に配置された
ハードウエアおよびソフトウエアと、ユーザのコンピュータの内部またはその近
傍に配置されたハードウエアおよびソフトウエアを含み、双方が適当なネットワ
ークを介して電子的に通信を行い、コンポーネントがスタンドアローンのIPバ
ンクと同様に機能するように調整されたオペレーションを提供する。更に別の実
施形態では、IPバンクは、ユーザのコンピュータの近くに位置するデバイス、
またはユーザのコンピュータ内に位置するコンピュータ・ボードであり、これは
、適当なネットワーク接続を介してユーザのコンピュータに電子的に接続され、
また、適当なネットワークを用いて中央情報格納設備に接続可能である。本発明
の別の実施形態において、例えば、各IPバンクは、IPバンクが配置される特
定のサイトに対しての殆どの要求される情報製品のカスタム化したポートフォリ
オを有する高能力のローカル・メモリ格納装置を含む。別の実施形態において、
各IPバンクは、プロセッサ、モニタ、ネットワーク接続、およびポータブルの
メモリ記録媒体および/またはユーザのデバイス、例えば、携帯情報・ターミナ
ル(portable digital assistant)(PDA)への接続手段を挿入するように構
成された1以上のスロットを備える。
The term “IP bank” as used herein refers to the interface between the network and the user. Such an interface may be physically, in close physical proximity to the central information storage facility, or at a location remote from the central information storage facility (eg, a physical housing such as a kiosk located at a retail facility), or the user. Can be placed in close proximity to and directly connected to the computer. In one embodiment of the present invention, the IP bank is a virtual device, in whole or in part, which comprises a software program stored on the user's computer,
Generated from interaction with software located in another IP bank or central information storage facility. In embodiments that include virtual devices, some of the hardware needed to operate the IP bank is located near or within the user's computer, or near or within the IP bank or central information storage facility. However, this will vary depending on where the user makes contact. For example, in one embodiment, an "IP bank" is a record that stores downloaded data such as memory storage, processing units, keyboards, slots for credit cards, electronic versions of printed IP text, and the like. Slots for media,
And a printer (for bills and receipts). A virtual “IP bank” comprises, for example, only memory and a processor (eg, located in a retail facility, data storage center, or security encryption compression module). The keyboard, slots for credit cards, recording media, etc. are provided by the user's device and the user's software in this embodiment. Although the terms “IP bank” and “text” may be reminiscent of the form of a book or the material in which it was written, based on the reader's earlier concepts of what these terms refer to, this document does not The term is not intended to be so limited. "I
When the terms "Pbank" and "text" are used, unless otherwise specified or clear from the context, other forms of material, such as movies, music, sounds, videos, graphic images, natural language And other text, audio, computer games, video game computer software materials, and any other form of intellectual property that can be converted and stored in digital form. (For example, "natural language text" does not refer to video or music.) IP Bank is a self-service, user-interactive information-selling device, and in one embodiment, a separate stand-alone device. . In another embodiment, the IP bank includes hardware and software located in the central information storage facility and hardware and software located in or near the user's computer, both suitable networks. And electronically communicate through the component to provide coordinated operation so that the component functions similarly to a stand-alone IP bank. In yet another embodiment, the IP bank is a device located near the user's computer,
Or a computer board located in the user's computer, which is electronically connected to the user's computer through a suitable network connection,
It can also be connected to the central information storage facility using an appropriate network. In another embodiment of the present invention, for example, each IP bank has a high capacity local memory storage with a customized portfolio of most required information products for the particular site where the IP bank is located. Including equipment. In another embodiment,
Each IP bank is configured to insert a processor, a monitor, a network connection, and a portable memory storage medium and / or a connection means to a user's device, eg a portable digital assistant (PDA). With one or more slots.

【0014】 ここで用いる「IP」という用語は、デジタル形態で電子的に格納できる全て
の異なるタイプの知的財産を含む。用語「IP」は、従来からのプリントされた
テキスト著作、映画、フィルム、ビデオ表現、テレビジョン・プログラミング、
音楽、オーディオ著作またはオーディオ表現、ラジオ・プログラミング、グラフ
ィック素材、芸術作品、劇、オペラ、小説、文書、写真、絵画、イメージ、広告
コピー、コンピュータ・ゲーム、ビデオ・ゲーム、コンピュータ・ソフトウエア
、及び上記のものの組み合わせの任意の部分、および/または他のタイプの知的
財産を含む。
As used herein, the term “IP” includes all different types of intellectual property that can be stored electronically in digital form. The term "IP" refers to conventional printed text works, movies, films, video presentations, television programming,
Music, audio works or expressions, radio programming, graphic materials, works of art, plays, operas, novels, documents, photographs, paintings, images, advertising copies, computer games, video games, computer software, and the above. Including any part of a combination of things, and / or other types of intellectual property.

【0015】 ここで用いる「IPファイル」という用語は、IPのデジタル版をいう。ここ
での説明は、格納されたデジタル化された素材のフォーマットに依存するもので
はなく、デジタル化素材が、HTML、XML、AdobePDF(ポータブル
・ドキュメント・フォーマット)、SHOCKWAVE(R)フォーマット(マ
クロメディア社(Macromedia, Inc.)、サン・フランシスコ、カリフォルニア)
または任意の他のフォーマットを用いて格納されていようとも、同等に適用可能
である。文脈がこのように示すところでは、用語「IP選択リクエスト」は、所
与のIPファイルのコピーを得るためのユーザによるリクエスト(要求)をいう
。ここで用いる「選択されたIP」という用語は、ユーザがコピーを要求した特
定のIPファイルをいう。ここで用いる「テキスト」という用語は、選択された
IPまたはIPファイルと関連して使用された時には、対象となっているデジタ
ルで格納されたIPファイルのコンテンツ(内容)をいう。ここにおいて用いら
れる「IP」という用語は、従来のプリントされたテキスト作品だけではなく、
デジタル形態で電子的に格納可能な他のタイプの知的財産も包含するため、ここ
で用いる「テキスト」という用語は、従来のプリントされたテキストであるか、
または一般用語「IP」がここにおいて適用される別のタイプのIPのコンテン
ツであるかにかかわらない「IP」のコンテンツを包含するものと等しい一般性
で解釈されるよう意図される。ここに開示される本発明の各種の実施形態の一般
的な適用性は、例えば、テレビ番組である「IP」がテレビ・プログラミング(
番組)である「テキスト」を含むことを理解すれば、理解されるであろう。別の
例として、音楽の記録である「IP」が、オーディオ、より具体的には音楽、で
ある「テキスト」を含む。類推を更に拡張すると、或る者が、音楽の記録である
「IP」の「テキスト」を、デジタル的にエンコードされたオーディオを音に変
換するシステムを介して音楽を再生することにより「読む」、ということが容易
に分かる。「IP」のタイプによっては、2つのタイプ以上の「テキスト」、例
えば印刷されたテキスト、音楽、および絵画のデジタル表現を含む場合がある。
「IP」および「テキスト」のここでの全ての使用は、同様に一般化されること
を意図しているが、かかる使用が印刷されたテキストや自然言語テキストのみを
指すものと明示されている場合や、「テキスト」という語が明らかにそれに限定
されているような文脈の場合を除く。
The term “IP file” as used herein refers to a digital version of IP. The description here does not depend on the format of the stored digitized material, but the digitized material may be HTML, XML, Adobe PDF (Portable Document Format), SHOCKWAVE (R) format (Macromedia Corp. Macromedia, Inc.), San Francisco, California)
Alternatively, it is equally applicable whether stored using any other format. Where the context thus indicates, the term "IP selection request" refers to a request by a user to obtain a copy of a given IP file. As used herein, the term "selected IP" refers to the particular IP file that the user requested to copy. As used herein, the term "text", when used in connection with a selected IP or IP file, refers to the content of the digitally stored IP file in question. As used herein, the term "IP" refers not only to traditional printed text work,
The term "text" as used herein, as it includes other types of intellectual property that can be stored electronically in digital form, is either conventional printed text or
Or, the generic term “IP” is intended to be interpreted with the same generality as to encompass “IP” content regardless of whether it is another type of IP content as applied herein. The general applicability of the various embodiments of the invention disclosed herein is, for example, that the television program "IP" is used for television programming (
It will be understood if it is understood to include "text" which is a program. As another example, a recording of music "IP" includes "text" that is audio, more specifically music. A further extension of the analogy is that one can "read" a music recording, "IP", "text", by playing the music through a system that converts digitally encoded audio into sound. It is easy to see that. Some types of "IP" may include more than one type of "text", such as printed text, music, and digital representations of paintings.
All uses of "IP" and "text" herein are intended to be similarly generalized, but it is expressly stated that such use refers only to printed text or natural language text. Except in the context where the word "text" is clearly limited to it.

【0016】 ここで用いる「ユーザのコンピュータ」または「ユーザのデバイス」という用
語は、従来のデスクトップ・コンピュータ(IBM PC、MacIntosh
(登録商標)(Apple Computer,Inc.、カリフォルニア州ク
パチーノ)、または何れかのクローン等)を含むがこれらに限定されない典型的
なデスクトップ・コンピュータ、ラップトップ・コンピュータ、PDAデバイス
、ワイヤレス接続デバイス、インターネット接続デバイス(例えば、WEBTV
(登録商標)(WebTV Networks,Inc.、カリフォルニア州パ
ロ・アルト)、デジタル電話、ビデオ・ゲーム・デバイス、電子ブック、または
ネットワークに電子的に接続可能な別の電子デバイスに従来関連付けられている
機能の幾つかまたは全てを実行する任意の電子装置を指す。「ユーザのコンピュ
ータ」および「ユーザのデバイス」という用語は、必ずしも異なるタイプのユニ
ットを指すわけではない。
The term “user's computer” or “user's device” as used herein refers to a conventional desktop computer (IBM PC, MacIntosh).
Desktop computers, laptop computers, PDA devices, wireless connectivity devices, the Internet, including, but not limited to (registered trademark) (Apple Computer, Inc., Cupertino, CA), or any clone, etc.). Connection device (eg WEBTV
(Registered trademark) (WebTV Networks, Inc., Palo Alto, Calif.), Digital telephone, video game device, electronic book, or other electronic device that is electronically connectable to a network. Refers to any electronic device that performs some or all of the following. The terms "user's computer" and "user's device" do not necessarily refer to different types of units.

【0017】 ここで用いる「不揮発性メモリ」という用語は、概して、情報の保持のための
電力の連続的な印加に依存しないメモリのタイプを指す。例えば、スタティック
RAM、分離されたハード・ドライブ、フロッピー(R)・ディスク、CD−R
W、光磁気ディスク、フラッシュ・メモリ、電子的に消去可能なプログラマブル
読み出し専用メモリ(EEPROM)、およびWORM(ライト・ワンス、リー
ド・メニー・タイム(write once, read many time))メモリが、不揮発性メモ
リのタイプである。ROM(読み出し専用メモリ)およびフィールド・プログラ
マブル・ゲート・アレイもまた、時にマスク・プログラミングされる不揮発性メ
モリのタイプである。回路設計者は、電圧、電流、データ・アクセス・レート、
データ転送レート、所望のデバイスの物理的サイズ、およびメモリ密度要件、お
よび用途に対して不揮発性メモリがフィールド・プログラム可能、消去可能、お
よび/または再プログラミング可能である必要があるか否か、について考慮した
上で、回路での使用に適したタイプの不揮発性メモリを選択することができる。
As used herein, the term “nonvolatile memory” generally refers to a type of memory that does not rely on the continuous application of power for the retention of information. For example, static RAM, separate hard drive, floppy disk, CD-R
W, magneto-optical disk, flash memory, electronically erasable programmable read only memory (EEPROM), and WORM (write once, read many time) memory are non-volatile The type of memory. ROM (Read Only Memory) and field programmable gate arrays are also types of non-volatile memory that are sometimes mask programmed. Circuit designers need to know voltage, current, data access rate,
Data transfer rates, desired device physical size, and memory density requirements, and whether non-volatile memory must be field programmable, erasable, and / or reprogrammable for the application. With consideration, a type of non-volatile memory suitable for use in the circuit can be selected.

【0018】 またここで用いられる「暗号化アルゴリズム」という用語は、特に記載されな
い限り、暗号化方法、暗号化に用いられるキー(鍵)、および暗号化に用いられ
る式を含む。「解読(暗号解読)アルゴリズム」という語は、特に記載されない
限り、暗号解読方法、解読に用いられる記載(鍵)、および解読に用いられる式
を含む。しかし、鍵および/または式は時に、強調するために、説明において、
アルゴリズムと共に明示される。
The term “encryption algorithm” as used herein includes an encryption method, a key used for encryption, and a formula used for encryption, unless otherwise specified. The term "decryption algorithm" includes the decryption method, the description (key) used for decryption, and the formula used for decryption, unless otherwise specified. However, keys and / or expressions are sometimes used in the description to emphasize,
It is specified together with the algorithm.

【0019】 一実施形態において、ユーザは1つまたは複数のIPのコンテンツの部分また
は全体を選択することができる。次に、選択された情報が組み合わされ、ユーザ
の記憶デバイス、例えば「カートリッジ」にダウンロードされる。ここで用いる
「カートリッジ」、「メモリ・モジュール」、または「記録媒体」とは、デジタ
ル化されたデータの電子的な格納が可能であると共に、そこに対するアクセスを
制御された様式で提供可能な任意のデバイスを指す。「カートリッジ」、「メモ
リ・モジュール」、および「記録媒体」という用語は、文脈により示されない限
り、相互に交換可能である。この用語は、例えば、適宜構成されたコンパクト・
ディスク(CD)、DVD(DVD−R、DVD−RAM、およびDVD−RW
を含む)、フラッシュ・メモリ・カード、およびリムーバブル記憶デバイス(フ
ロッピー(R)・ディスク、メモリ・チップ、ZIP(登録商標)ディスク、お
よび他のユニットを含む)等のデバイスを包含し、ここで「適宜構成された」と
は、例えば、それへ記録されているデータへのアクセス・デバイスによるアクセ
スを制御するための指示書(instructions)またはデータを記録していることを
意味する。また、ハード・ディスクのデータ記憶部分の保護され分離された部分
、およびデジタル形態でデータを電子的に格納し且つそれに対して制御されたア
クセスを提供する任意の他のデバイスも含まれる。一実施形態において、カート
リッジは、一意的な識別(アイデンティフィケーション)番号と、選択された情
報を格納するための所定量のメモリとを備える。別の実施形態において、カート
リッジは、また、カートリッジの別個のメモリ・チップあるいはカートリッジの
汎用メモリ記憶空間内の分離され保護されたスペースの何れかにおける不揮発性
メモリに格納される専用ソフトウェア(カートリッジ制御ソフトウェア、または
「CCS」)も含む。CCSは、CCSが格納されているカートリッジに電子的
にリンクされ、カートリッジの汎用メモリ内に格納されている暗号化されタグ付
けされたデータ情報ファイルの読み出しおよび使用を制御および規制する。カー
トリッジに格納されている暗号化データの任意の部分がアクセスされている限り
、CCSは機能した状態のままであり、対象となっている暗号化データに対して
ユーザが実施を許可されている機能を規制および制御する。例えば、殆どの場合
、読み出しのために暗号化データ・ファイルにアクセスされている場合、CCS
は、ユーザの、解読された形態のデータをコピーする能力、またはデータをハー
ド・コピーにプリントする能力を制限するように動作する。CCSはまた、ユー
ザが、解読されたデータの何れの部分も、RAMにおける一時ファイル以外の何
れのデータ・ファイルへもコピーしないように制限し、RAMは、CCSが、許
可された機器で動作しているCCSを用いて読み出しのみ可能な暗号化ファイル
の動作を停止すると自動的に消去される。ユーザが暗号化データ・ファイルへの
アクセスを停止し、CCSが動作を停止すると、停止する直前に、CCSがあら
ゆる暗号解読されたデータの全てのレコードおよびかかるデータを格納したかも
しれない全ての一時ファイルを完全に消去する。CCSが動作を停止すると、ユ
ーザはもはや先の動作中に生成された何れの一時ファイルにもアクセスすること
ができない。これは、かつて存在したこのようなファイルの全ての記録およびそ
こに含まれたコンテンツが、ユーザのシステムから永久に削除されてしまってい
るからである。従って、ユーザのデバイス内に格納された関連アプリケーション
・ソフトウェアと共に、CCSは、暗号化ファイルおよびそこに格納されるデー
タに対してユーザが行うあらゆる使用を規制および支配するために、動的な暗号
化および暗号解読の機能、一意的なシリアル番号または登録番号、および各種デ
ータ登録ヘッダのうちの1つまたは複数を利用する。CCSの動作なしでは、ユ
ーザは暗号化データへのアクセスを得ることができない。本発明の一実施形態に
おいて、CCSは、万が一その動作を変更する何らかの試みが行われた場合に、
CSSの動作を防止する監視機能を含む。一実施形態において、CCSが何らか
の理由で動作不能になると、デバイスのユーザは、影響を受けたカートリッジを
、修復または交換のために、許可されたエージェントに持っていく必要がある。
In one embodiment, a user may select a portion or all of one or more IP content. The selected information is then combined and downloaded to the user's storage device, eg, "cartridge." As used herein, "cartridge,""memorymodule," or "recording medium" is any device that can electronically store digitized data and provide access to it in a controlled manner. Device. The terms "cartridge", "memory module", and "recording medium" are interchangeable unless context dictates. This term refers to, for example, a compact
Disc (CD), DVD (DVD-R, DVD-RAM, and DVD-RW
), Flash memory cards, and removable storage devices (including floppy disks, memory chips, ZIP disks, and other units). "Adapted" means, for example, recording instructions or data for controlling access by an access device to data recorded therein. Also included is a protected, segregated portion of the data storage portion of the hard disk, and any other device that electronically stores data in digital form and provides controlled access thereto. In one embodiment, the cartridge comprises a unique identification number and a predetermined amount of memory for storing the selected information. In another embodiment, the cartridge is also dedicated software (cartridge control software) stored in non-volatile memory either in a separate memory chip of the cartridge or in a separate and protected space within the cartridge's general memory storage space. , Or “CCS”). The CCS is electronically linked to the cartridge in which the CCS is stored and controls and regulates the reading and use of encrypted and tagged data information files stored in the universal memory of the cartridge. As long as any part of the encrypted data stored in the cartridge is accessed, the CCS remains functional and the user is authorized to perform the encrypted data. Regulate and control. For example, in most cases, if the encrypted data file is being accessed for reading, the CCS
Operates to limit the user's ability to copy the decrypted form of the data or print the data to a hard copy. The CCS also restricts the user from copying any part of the decrypted data to any data file in the RAM other than the temporary file, and the RAM allows the CCS to operate on authorized devices. When the operation of the read-only encrypted file is stopped using the existing CCS, it is automatically deleted. If the user stops accessing the encrypted data file and the CCS stops working, just before the stop, the CCS has all the records of any decrypted data and any temporary data that may have stored such data. Permanently erase the file. When the CCS stops working, the user can no longer access any temporary files created during the previous operation. This is because all the records of such files that once existed and the content contained therein have been permanently deleted from the user's system. Therefore, along with the associated application software stored in the user's device, the CCS uses dynamic encryption to regulate and control any use that the user makes to the encrypted files and the data stored therein. And utilizes one or more of decryption capabilities, unique serial or registration numbers, and various data registration headers. Without the operation of CCS, the user cannot get access to the encrypted data. In one embodiment of the present invention, the CCS is responsible for any attempt to change its behavior.
It includes a monitoring function to prevent the operation of CSS. In one embodiment, if the CCS becomes inoperable for any reason, the user of the device will need to take the affected cartridge to an authorized agent for repair or replacement.

【0020】 CCSの例示的な一実施形態において、CCSは、暗号化テキストの解読に必
要な情報を見つける。CCSが常駐するユーザデバイスが動作している間、CC
Sは、ユーザ・デバイスが行えることを制限する。例えば、暗号化テキストを有
する内部記憶装置が使用されている間は、ユーザ・デバイスが外部記憶装置に情
報を書き込めないように、ユーザ・デバイスを制限する。カートリッジが取り外
されてユーザ・デバイスから切り離されると、CCSは、例えば、そのプログラ
ムをシャット・ダウンするか、あるいは電子スイッチを動作してユーザ・デバイ
スから電力を除去することにより、ユーザ・デバイスをシャット・ダウンする。
CCSはまた、そのプログラムに関連する全ての一時ファイルをユーザ・デバイ
スから除去する。更に、CCSは、ユーザ・デバイス内の確かなリアルタイム・
クロックを読み、ユーザ・デバイスがカートリッジのデータへのアクセスを現在
許可されているか否かを判断する。CCSはまた、明らかな日付を遅らせる試み
に起因するリアルタイム・クロック・データの変更等の、タンパリング(不正な
変更)が発生した時にそれを登録する。
In one exemplary embodiment of CCS, the CCS finds the information needed to decrypt the ciphertext. While the user device on which the CCS resides is operating, CC
S limits what the user device can do. For example, the user device is restricted from writing information to the external storage device while the internal storage device having the encrypted text is being used. When the cartridge is removed and disconnected from the user device, the CCS shuts down the user device, for example by shutting down its program or operating an electronic switch to remove power from the user device.・ Go down.
The CCS also removes all temporary files associated with that program from the user device. In addition, CCS provides reliable real-time
The clock is read to determine if the user device is currently authorized to access the data on the cartridge. The CCS also registers when tampering occurs, such as changes in real-time clock data due to attempts to delay the apparent date.

【0021】 本発明の一実施形態では、ユーザはユーザが取得した任意のデータ情報ファイ
ルに関して、ダイアルアップ・ネットワークを利用してIPバンクまたは中央デ
ータ格納設備にダイアルすることにより、またはインターネットを用いてウェブ
・サイトを介し適切なリンクを通じてIPバンクまたは中央データ格納設備にア
クセスすることにより、またはワイヤレス・ネットワーク(例えば、デジタル衛
星、セルラ、ワイヤレス・モバイル、マイクロ波、赤外線等)を使用して任意の
ネットワークまたは接続を通じてIPバンクまたは中央データ格納設備にアクセ
スして、更新すことができる。一実施形態では、高信頼性の電話番号ならびにイ
ンターネット・ベースのURLの双方を含む、高信頼性ユニバーサル・リソース
・ロケータ(SURL)が用いられる。更新されるデータ情報ファイルの獲得と
同じ制約が、更新の獲得にも適用される。
In one embodiment of the present invention, the user may dial any data information file acquired by the user to the IP bank or central data storage facility using a dial-up network, or to the web using the Internet. Any network by accessing the IP bank or central data storage facility through the appropriate link through the site or using a wireless network (eg digital satellite, cellular, wireless mobile, microwave, infrared, etc.) Alternatively, the IP bank or central data storage facility can be accessed and updated through the connection. In one embodiment, a trusted universal resource locator (SURL) is used that includes both trusted phone numbers as well as internet-based URLs. The same restrictions as for obtaining the updated data information file apply to obtaining the update.

【0022】 以下の項は、一実施形態の概観およびそのアーキテクチャの詳細な説明を提供
する。詳細なアーキテクチャの説明の後には、POS((Point of Sale:販売
時点)配信の実施形態の構成の詳細な説明が続く。本システムにおいて使用し得
る様々なレベルの暗号化の詳細な説明を次に提供する。
The following sections provide an overview of one embodiment and a detailed description of its architecture. A detailed description of the architecture is followed by a detailed description of the configuration of an embodiment of POS (Point of Sale) delivery. To provide.

【0023】 A. 概観 本発明の一実施形態によれば、情報が中央情報バンクからユーザ個人の記録媒
体へ分配(配信)される。本システムによりそのように配信される情報は、各種
の通信ネットワーク(例えば、電話回線、ケーブル・システム、セルラ・システ
ム、ワイヤレス・モバイル・システム、または他の同様の商業的通信ネットワー
ク)を介して電子的に、あるいは各種の記録媒体(例えば、磁気または電子ディ
スク、カートリッジ、またはテープ・リールまたはコンパクト・ディスク、レー
ザ・ディスク、テープ・カセット等)から、またはハード・コピー・フォーマッ
トの外部ソースから、受信される。情報をハード・コピー・フォーマットで受信
する場合、これはまず、走査または直接のトランスクリプションにより、標準的
デジタル・フォーマット(例えば、ASCIIテキスト、DOSテキスト、また
は他の同様の標準的な商業的に入手可能なテキスト・フォーマット)に変換され
る。情報がビデオテープ、NTSCまたはPALフォーマット・ビデオ、で受信
される場合、情報は、「.avi」ファイル、Quicktimeファイル、ま
たは、必要に応じて、適切なMPEG−X圧縮のアプリケーションを含む他のフ
ォーマットで、デジタル・エンコードされる。情報を提供するコンテンツ提供者
、即ち外部ソースは、提供される情報が電子的に格納またはアクセスされる場合
に、その情報のマスタ・データ・ファイルに永久的にリンクすることのできる、
その情報の許可された使用、アクセス、およびコストに関連する使用説明書を特
定することが可能である。一実施形態において、情報が電子的に受信されると、
使用説明書が電子的に生成される。これらの使用説明書には、許された使用の説
明(例えば、コピー生成、プリントの制限および/または許可、もしあればレン
タル・オプション、購入オプション等)、不許可のコピーまたは使用に対しての
望ましいセキュリティ・レベル(レベル・ゼロ(実質的にセキュリティなし)か
ら最大レベル(利用可能な最も頑強なセキュリティ)まで)、および、オプショ
ンとして、ユーザが選択したアクセス権の関数としての、ユーザに対するコスト
を含む。情報ファイル(即ちIPファイル)のコピー獲得というリクエスト(要
求)が行われるときは常に、使用説明書が、許容されるオプション内でのユーザ
によって行われる選択と関連して用いられ、要求されたIPファイルのコピーの
使用を制限するための、ユーザ特定の電子使用説明書が生成される。次に、その
情報をデジタル化し、フォーマットし、圧縮し、そして初めに暗号化して電子マ
スタコピーを形成し、これを中央情報バンクに格納する。マスタ・コピーは、電
子的に複製され、電話網や衛星ネットワーク等の通信ネットワークを通じてPO
S分配(配信)システムへ電子的に発送される。IPバンクはこのような配信シ
ステムの一部を形成し、電子コピーは、ユーザ個人の記録媒体へのダウンロード
のためにIPバンクに保持される。最初に、ユーザがダウンロードする情報を選
択し、トラッキング・エントリがトランザクション・データベースへ行われてそ
の転送を記録する。ユーザの記録媒体へコピーをダウンロードする前およびその
間に、情報は、様々な変数、例えば情報の経済的価値に依存する可変レベルの暗
号化を利用して、動的に暗号化される。「動的」暗号化プロセスを利用すること
により、IPバンクからの情報にアクセスして情報をユーザの記憶カートリッジ
へダウンロードするために用いられるユーザ・カードに関連付けられた電子リー
ダのみが、情報を理解可能なテキスト・フォーマットで表示できるようにする。
一実施形態において、「動的」暗号化プロセスは、リアル・タイムで、データ・
ファイルを作成し、暗号化し、ネットワークを利用して、1つまたは複数の異な
る物理的場所に配置された1つまたは複数の異なるユーザ・デバイスまたは記録
媒体へ送信する。例えば、一実施形態において、インストラクタの講義ノートが
電子的に暗号化され、安全な様式で、リアルタイムで、講義に参加している生徒
の装置および/または記録媒体へ送信される。ノートは、その時点で使用するた
めまたは後に使用するために、これら装置および/または記録媒体に格納される
A. Overview According to one embodiment of the present invention, information is distributed from a central information bank to a user's personal recording medium. The information so delivered by the system may be electronic through various communication networks (eg, telephone lines, cable systems, cellular systems, wireless mobile systems, or other similar commercial communication networks). Physically or from various recording media (eg magnetic or electronic discs, cartridges or tape reels or compact discs, laser discs, tape cassettes, etc.) or from an external source in hard copy format. To be done. If the information is received in hard copy format, it may first be scanned or directly transcribed into a standard digital format (eg ASCII text, DOS text, or other similar standard commercial Available text format). If the information is received on videotape, NTSC or PAL format video, the information may be a ".avi" file, a Quicktime file, or other format, including a suitable MPEG-X compression application, if desired. Is digitally encoded. Content providers that provide information, i.e., external sources, may permanently link to the master data file for the information when the information provided is stored or accessed electronically,
It is possible to identify instructions regarding the authorized use, access, and costs of that information. In one embodiment, when the information is received electronically,
Instructions are generated electronically. These instructions will include a description of the permitted uses (eg copy generation, print restrictions and / or permits, rental options, purchase options, if any), unauthorized copying or use. The desired security level (from level zero (virtually no security) to maximum level (the most robust security available)) and, optionally, cost to the user as a function of the access rights they choose. Including. Whenever a request is made to obtain a copy of the information file (ie IP file), the instructions for use are used in connection with the selection made by the user within the allowed options and the requested IP. User-specific electronic instructions are created to limit the use of the copy of the file. The information is then digitized, formatted, compressed, and first encrypted to form an electronic master copy, which is stored in a central information bank. The master copy is duplicated electronically and is transferred to the PO through a communication network such as a telephone network or a satellite network.
Electronically shipped to the S distribution system. The IP bank forms part of such a distribution system and electronic copies are kept in the IP bank for download to the user's personal recording medium. First, the user selects the information to download and a tracking entry is made to the transaction database to record the transfer. Before and during downloading the copy to the user's recording medium, the information is dynamically encrypted utilizing various variables, for example variable levels of encryption depending on the economic value of the information. By utilizing a "dynamic" encryption process, only the electronic reader associated with the user card used to access the information from the IP bank and download the information to the user's storage cartridge understands the information. Allows display in a possible text format.
In one embodiment, the "dynamic" encryption process is a real-time
The file is created, encrypted, and sent over the network to one or more different user devices or recording media located at one or more different physical locations. For example, in one embodiment, the instructor's lecture notes are electronically encrypted and transmitted in a secure fashion, in real time, to the devices and / or recording media of students participating in the lecture. Notes are stored on these devices and / or recording media for use at that time or for later use.

【0024】 以下により詳細に説明するように、一実施形態において、動的暗号化プロセス
は、暗号化データがダウンロードされる特定のユーザの記録媒体に関連付けられ
た一意的なシリアル番号(または他のアイデンティフィケーション、例えば英数
字や二値のアイデンティフィケーション)、登録時にユーザに与えられた一意的
な登録番号、およびダウンロードされるファイルに関連付けられた一意的なファ
イル番号を用いて、暗号化および解読のアルゴリズムおよび式を秘密に生成して
、データ・ファイルのコピーがユーザの記録媒体にダウンロードされる際に、そ
のデータ・ファイルのコピーを一意に暗号化するように、およびユーザのシステ
ムが後にそのデータを読むために解読できるようにするようにする。アルゴリズ
ムおよび式のコピーは、中央データ格納設備の、アクセスが制限されているメモ
リ記憶装置の一部に秘密に格納される。取得した暗号化データ・ファイルのそれ
ぞれの解読に必要なアルゴリズムおよび式のコピーは、ユーザの記録媒体に読み
出し専用形態で格納される。この読み出し専用コピーのための記憶空間は、変更
されていないCSSプログラムを用いる以外の、そこに格納されているデータへ
の何れのアクセスの試みも、そこに格納されているデータを読み出し不可能にす
るように設計される。別の実施形態においては、一意的な暗号化および解読のア
ルゴリズムおよび式の作成のために、用いられる記録媒体に永久的に結びつけら
れた一意的な登録番号を利用する代わりに、一意的な電子的に生成される電子番
号が、システムの初期登録時に記録媒体へ割り当てられて、その割り当てられた
番号が、適用可能な暗号化および解読の式およびアルゴリズムの作成に用いられ
る。この実施形態において、一意的な電子的に生成される番号は、システムによ
ってランダムに生成され、一意性についてチェックされる番号である。別の実施
形態において、一意的な電子的に生成される番号はシステム・プログラムによっ
て生成され、このシステム・プログラムは、ユーザ・データ記録媒体の特徴をサ
ーチして、装置の一意的表現を見つけ、ここから一意的な電子登録番号を作成す
る。別の実施形態では、これら方法の組み合わせを含む他の方法が、一意的な番
号生成のために用いられる。
As will be described in more detail below, in one embodiment, the dynamic encryption process includes a unique serial number (or other serial number) associated with a particular user's recording medium from which encrypted data is downloaded. An encryption, such as an alphanumeric or binary identification), a unique registration number given to the user during registration, and a unique file number associated with the downloaded file. Secretly generating an encryption and decryption algorithm and expression to uniquely encrypt the copy of the data file when the copy of the data file is downloaded to the user's recording medium; and So that he can later decrypt the data for reading. Copies of the algorithms and formulas are stored secretly in a portion of the central data storage facility's memory storage with restricted access. Copies of the algorithms and formulas required to decrypt each of the obtained encrypted data files are stored in read-only form on the user's recording medium. The storage space for this read-only copy is such that any attempt to access the data stored therein, other than using an unmodified CSS program, renders the data stored therein unreadable. Designed to do. In another embodiment, instead of utilizing a unique registration number permanently tied to the recording medium used to create the unique encryption and decryption algorithms and formulas, a unique electronic An electronically generated electronic number is assigned to the recording medium during initial registration of the system, and the assigned number is used to create applicable encryption and decryption formulas and algorithms. In this embodiment, the unique electronically generated number is a number randomly generated by the system and checked for uniqueness. In another embodiment, the unique electronically generated number is generated by a system program, which searches for characteristics of the user data storage medium to find a unique representation of the device, Create a unique electronic registration number from here. In another embodiment, other methods, including combinations of these methods, are used for unique number generation.

【0025】 別の実施形態において、ソフトウェア・プログラミングは、強化されたセキュ
リティを提供するために、特定の暗号化IPファイルに関連付けられた適用可能
な暗号化および解読のアルゴリズムおよび式を定期的に変更する。この実施形態
では、適用可能な暗号化および解読のアルゴリズムおよび式の変更は、ユーザが
、中央情報格納設備に接続されたIPバンクを通じてシステムへログオンし接続
したときに行われる。変更は、特定の暗号化IPファイルが最初に作成された日
付から所定時間の期間が経過した後か、あるいは適用可能な暗号化および解読の
アルゴリズムおよび式が最後に変更された日付から所定時間期間が経過した後か
の、何れか最後に発生した方の後に、行われる。適用可能な暗号化および解読の
アルゴリズムおよび式の定期的な変更により、暗号化を破ることがより困難にな
り、また、先の暗号化が破られている場合に、IPファイルを暗号化システムへ
再度取り込むことが可能となる。このような暗号化の変更の頻度は、関与するI
Pの時間値と、対象となっているIPファイルのユーザがその特定の暗号化IP
ファイルへのアクセスを許可されている時間長とに依存する。
In another embodiment, software programming periodically modifies the applicable encryption and decryption algorithms and formulas associated with a particular encrypted IP file to provide enhanced security. To do. In this embodiment, the applicable encryption and decryption algorithms and formula changes are made when the user logs on and connects to the system through an IP bank connected to the central information storage facility. Changes can be made after a certain time period has passed since the date the particular encrypted IP file was first created, or for a given time period since the date the applicable encryption and decryption algorithms and formulas were last changed. Is performed after, or whichever occurs last, whichever occurs first. Periodic changes in applicable encryption and decryption algorithms and formulas make it more difficult to break encryption, and if the previous encryption was broken, transfer the IP file to the encryption system. It becomes possible to take in again. The frequency of such cryptographic changes depends on the I
The time value of P and the user of the target IP file specify the specific encrypted IP
It depends on how long the file is allowed to be accessed.

【0026】 一実施形態において、読み出し装置へ添付またはリンクされた外部許可デバイ
スおよび関連する識別子の使用を通じて、セキュリティが強化される。適した現
在利用可能な認証装置の例には、パラレル・ポート・ソフトウェア・ロック、i
Buttons(登録商標)(Dallas Semiconductor C
orp.(ダラス・セミコンダクタ社)、テキサス州ダラス)、およびPCカー
ドを介してプラグインされる「スマート・カード(Smart Card)」が
ある。
In one embodiment, security is enhanced through the use of an external authorization device and associated identifier attached or linked to the reading device. Examples of suitable currently available authenticators include a parallel port software lock, i
Buttons (registered trademark) (Dallas Semiconductor C
orp. (Dallas Semiconductor Inc.), Dallas, Texas), and "Smart Cards" that are plugged in via PC Cards.

【0027】 本発明の別の実施形態において、1つまたは複数のIPバンクが1つまたは複
数の小売施設と共に動作する場合、各小売施設には、各ユーザ・デバイス、ユー
ザ記録媒体、および/または小売施設で取得されるか又は小売施設にリンクされ
たIPバンクを通じて取得される暗号化IPファイルをタグ付けするために用い
られる一意的なアイデンティフィケーション番号が与えられる。タグ情報、特定
のユーザ・デバイス、記録媒体、および/またはIPファイルを用いて、かかる
タグ付けされたユーザ・デバイス、記録媒体、および/またはIPファイルに関
して生成されるシステム収入の所定の分け前が、対象となっている小売施設に割
り当てられ分配される。別の実施形態において、タグ付けは更に、収入を、ユー
ザ・デバイスおよび/または記録媒体の製造者および配信者で分配できるように
するように詳細に叙述される。
In another embodiment of the present invention, where one or more IP banks operate with one or more retail establishments, each retail establishment has a respective user device, user recording medium, and / or A unique identification number is provided that is used to tag the encrypted IP files obtained at the retail facility or through an IP bank linked to the retail facility. A predetermined share of the system revenue generated for the tagged user device, recording medium, and / or IP file using the tag information, the particular user device, recording medium, and / or IP file is: It will be allocated and distributed to the targeted retail facilities. In another embodiment, the tagging is further detailed to allow revenue to be shared with the user device and / or recording medium manufacturer and distributor.

【0028】 IPデジタル・データ伝送は、2つ以上のモバイル・ワイヤレスまたはセルラ
・デバイスの間で行うことができる。デバイスは多目的であることができ、例え
ば、PDA、セル電話、ビジュアル・ディスプレイ、および/またはオーディオ
性能の組み合わせを有し得る。デバイスは、IPがデジタル・オーディオ、ビデ
オ、テキスト、ソフトウェア、またはマルチメディアであるかに関わらず、IP
を安全に伝送する。モバイル・デバイスはまた、ワイヤレス・アクセス・ポータ
ル(WAP)を通じて、音楽、ビデオ、テキスト、および他のIPを各種データ
ベースを通じて非同期に得ることが可能である。例えば、ユーザが自分の好みの
歌にアクセスしたい場合、モバイル・ワイヤレス・ブラウザを用いて音楽データ
ベースをブラウズし、アーティストやCDタイトルにより、または他の或る様式
により音楽タイトルにアクセスし、音楽IPの所望の転送をカスタマイズするこ
とができる。そして、ユーザが要求した歌のコピーのレンタル(従って、自動消
去)を望むか、要求した歌のコピーの所有を望むかをリクエストした後、実際に
注文および支払いが行われる。一実施形態において、自然言語テキスト(例えば
、「電子ブック」)、ソフトウェア・ゲーム、ビデオおよび映画の注文にも同様
の機構が用いられる。非同期転送とは、ワイヤレス・モバイル・デバイスを用い
ての1つ以上のデータベースからのIPのダウンロードをいう。実際にデータ転
送が行われ、顧客のSEC(セキュリティ暗号化圧縮)装置に格納される。ユー
ザは、データ・ストリーム転送を用いてのリアルタイムでの使用とは異なり、そ
のIPを自由に利用することができる。
IP digital data transmission can occur between two or more mobile wireless or cellular devices. The device may be versatile and may have, for example, a combination of PDAs, cell phones, visual displays, and / or audio capabilities. The device can be an IP regardless of whether the IP is digital audio, video, text, software, or multimedia.
To transmit safely. Mobile devices can also obtain music, video, text, and other IP asynchronously through various databases through the Wireless Access Portal (WAP). For example, if a user wants to access their favorite song, they can use a mobile wireless browser to browse the music database, access music titles by artist, CD title, or some other style, You can customize the desired transfer. Then, after requesting whether the user wishes to rent (and thus automatically erase) the requested copy of the song or wants to own the requested copy of the song, the actual ordering and payment are made. In one embodiment, similar mechanisms are used for ordering natural language text (eg, "electronic books"), software games, videos and movies. Asynchronous transfer refers to the downloading of IP from one or more databases using a wireless mobile device. Data is actually transferred and stored in the customer's SEC (security encryption compression) device. The user is free to use the IP as opposed to using it in real time with data stream transfer.

【0029】 一実施形態において、複数のデータベースおよびポータルとトランスペアレン
トなリンクとを使用し、モバイル・ワイヤレス・デバイスでアクセスすることが
できる。本発明のこの実施形態の実施に関しては、アクセスが、インターネット
・ポータルまたはデータベースへのモバイル・ワイヤレスまたはケーブル、光フ
ァイバ、電話アクセスであるかは重要ではない。IPについての本発明において
説明されるのと同じエンドツーエンド・セキュリティが、本発明では首尾一貫し
ている。同じ動的暗号化および機械的および/または技術的手段が、データ転送
配信サイクルを通じて存在する。転送が行われた後、ユーザ(即ち顧客)SEC
ユニットは、データと、「スマート」記憶デバイスによって制御されるデータへ
リンクされたルールとを含む。スマート記憶デバイスは、自動消去の時期、透か
し、最高層から開かれたシステムまでのセキュリティ・レベル、およびそのデー
タまたはIPデータの一部に直接リンクされた他のルールを決定する。ルールは
、注記、単語、またはビットなどのような小さいものにまでも適用することがで
きる。
In one embodiment, multiple databases and portals and transparent links can be used to access mobile wireless devices. For the implementation of this embodiment of the invention, it does not matter whether the access is mobile wireless or cable, fiber optic, telephone access to an internet portal or database. The same end-to-end security as described in the present invention for IP is consistent with the present invention. The same dynamic encryption and mechanical and / or technical means exist throughout the data transfer delivery cycle. User (ie customer) SEC after transfer is done
The unit contains data and rules linked to the data controlled by the "smart" storage device. The smart storage device determines the time of automatic erasure, watermark, security level from top layer to open system, and other rules that are directly linked to that data or part of the IP data. Rules can even be applied to small things such as notes, words, or bits.

【0030】 同期データ転送とは、モバイル・セルラ装置に対してのIPデータの連続スト
リームを指す。ここで、IPについての同じルールがリアルタイムで存在し、そ
の転送を通じてワイヤレス接続を維持しなければならない。同期および非同期の
転送の組み合わせは、データベースおよび多目的消費者デバイス内で存在し得る
。単一目的のデバイス、例えば、インターネット音楽データ・ポータルへのモバ
イル・ワイヤレス・アクセスを提供する、他の機能性能を持たないものもまた、
本発明の範囲内である。
Synchronous data transfer refers to a continuous stream of IP data for mobile cellular devices. Here, the same rules for IP exist in real time and the wireless connection must be maintained through its transfer. A combination of synchronous and asynchronous transfers can exist within databases and multipurpose consumer devices. Single purpose devices, such as those without other functional capabilities that provide mobile wireless access to Internet music data portals, are also
It is within the scope of the present invention.

【0031】 一実施形態において、ワイヤレス・デバイスはまた、同期または非同期で他の
デバイスにリンクすることも可能である。例えば、音楽IPをダウンロードした
後のモバイル・ワイヤレス・デバイスに転送されたデータを、音楽(オーディオ
)が再生されるきに自動車または家庭用ステレオ・システムへ転送することがで
きる。音楽または他のIPの転送には、各種の転送機構を用いることが可能であ
る。本発明の一実施形態は、無線周波数を通じてのカーステレオまたは家庭用ス
テレオへのIPの転送、および無線周波数転送を通じてのテレビジョン・セット
および/またはコンピュータへの映画およびテレビ番組(テレビジョン・プログ
ラム)の転送を含む。カーステレオ等のモバイル・ワイヤレス・デバイスの場合
、モバイル・ワイヤレス・デバイスには、カー・ステレオのAMまたはFM周波
数とインタフェース可能な無線回路が装備される。この回路への転送は、同期あ
るいは非同期の何れであってもよい。同様にして、モバイル・ワイヤレス・デバ
イスは、ビデオ、映画、ソフトウェア、テキスト、およびマルチメディア等の他
の形態のIPにアクセスし、コンテンツ所有者のIPに関するルールにより規定
されるデジタル的に安全な、暗号化された様式でIPを転送することができる。
In one embodiment, a wireless device can also link to other devices synchronously or asynchronously. For example, the data transferred to the mobile wireless device after downloading the music IP can be transferred to the car or home stereo system each time the music (audio) is played. Various transfer mechanisms can be used to transfer music or other IP. One embodiment of the present invention is the transfer of IP to a car or home stereo over radio frequency, and movies and television programs (television programs) to television sets and / or computers over radio frequency transmission. Including transfer of. In the case of mobile wireless devices such as car stereos, the mobile wireless device is equipped with radio circuitry that can interface with the AM or FM frequencies of the car stereo. The transfer to this circuit may be either synchronous or asynchronous. Similarly, mobile wireless devices access other forms of IP such as video, movies, software, text, and multimedia, and are digitally secure, as defined by the rules for the content owner's IP, The IP can be transferred in an encrypted manner.

【0032】 デジタル・コンテンツ・セキュリティは、リアルタイム「オン・ザ・フライ」
で生成および配信することができる。教授、音楽家、作家、指導者、映画製作者
、および任意の個人、組織、または企業は、ライブ設定でコンテンツを生成する
場合に再分配されないように、また、ウェブ、またはビジネス・トゥ・ビジネス
(BtoB)またはビジネス・トゥ・コンシューマ(BtoC)のデジタル配信
の他の方法で配布されないように、「各自」のコンテンツの安全を確保すること
が可能である。コンテンツの範囲および量は、単語、注記、DOI(デジタル・
オブジェクト識別子)に基づくピクチャフレーム、または芸術作品またはコンテ
ンツ作品の全体または部分であることができる。コース・パック(course pack
)は、情報のビットおよび一部を集めたものである古典的な例を提示する。範囲
はまた「オン・ザ・フライ・コンテンツ」も意味する。
Digital content security is real-time “on the fly”
Can be generated and delivered at. Professors, musicians, writers, mentors, filmmakers, and any individual, organization, or company should not be redistributed when producing content in a live setting, and also on the web or business-to-business ( It is possible to secure "personal" content so that it is not distributed by other means of BtoB) or business-to-consumer (BtoC) digital distribution. The range and amount of content can be word, note, DOI (digital
It can be a picture frame based on an object identifier) or a whole or part of a work of art or content. Course pack
) Presents a classic example, which is a collection of bits and pieces of information. Range also means “on the fly content”.

【0033】 一実施形態において、コンテンツ提供者によって作られるルールは、技術的な
性能と整合する。特定のコンテンツに適用されるルールは、市場の需要、機能性
、およびコンテンツの使用、ならびに技術的進歩に従って絶えず調整される。D
OI、テキスト、オーディオ、ビジュアル、またはコンテンツ形態に関するルー
ルは、安全な様式でコンテンツに結びつけられる。
In one embodiment, the rules created by the content provider are consistent with technical performance. The rules that apply to a particular piece of content are constantly adjusted according to market demand, functionality, and use of the content, as well as technological advances. D
Rules for OI, text, audio, visual, or content morphology are tied to content in a secure fashion.

【0034】 デジタル・コンテンツ・ルールには、任意の形態(テキスト、音楽、ビデオ、
ソフトウェア、マルチメディア)の全てのコンテンツそれぞれに対してデジタル
・セキュリティが割り当てられる。このようなルールは、コンテンツ所有者およ
び提供者によって確立され、デジタル・コンテンツ・ユーザによる変更および操
作は不可能である。
Digital content rules include any form (text, music, video,
Digital security is assigned to all content (software, multimedia). Such rules are established by content owners and providers and cannot be modified or manipulated by digital content users.

【0035】 機能性(ファンクショナリティ)は、コンテンツの使用の許可の方法として定
義される。例えば、コンテンツ(即ち「テキスト」)は、自動消去、プリントま
たは別のユーザへの転送許可(または不許可)、透かし入れが可能であり、コン
テンツのアクティビティ、使用、および操作を制御する多くのルールを適用する
ことができる。コンテンツは、自然言語テキスト、音楽、ビデオ、ソフトウェア
、またはマルチメディアを含み得る。デジタル・コンテンツおよびセキュリティ
に関するルールはまた、トランザクションの追跡(トラッキング)、会計、およ
び検証も含む。
Functionality is defined as a method of authorizing the use of content. For example, content (or "text") can be automatically erased, printed or allowed (or not allowed) to be transferred to another user, watermarked, and many rules governing the activity, use, and operation of content. Can be applied. Content may include natural language text, music, videos, software, or multimedia. Rules for digital content and security also include transaction tracking, accounting, and verification.

【0036】 コンテンツ提供者の知的財産の整理統合は、1つのマスタ・データベースまた
は幾つかのデータベースまたはサブシステムに存在することができる。本発明の
一実施形態では、コンテンツ提供者にデータベース制御および管理の感覚を与え
つつ、顧客へより多くのことを提供するために、知的財産を保有する外部データ
ベースへのトランスペアレント(透明)なリンクが用いられる。セキュリティ、
統一性、および統合性は、システムのネットワーク分散チェーンにわたって維持
される。顧客は、コンテンツが最終的にアクセスされるロケーションを知らなく
てもよい。このシームレスな転送は、コンテンツ駆動アクセスおよび連続性を大
幅に強化する。
The content provider's intellectual property consolidation may reside in one master database or several databases or subsystems. In one embodiment of the present invention, a transparent link to an external database that holds intellectual property in order to provide more content to the customer while giving the content provider a sense of database control and management. Is used. Security,
Unity and integrity are maintained across the network distribution chain of systems. The customer does not need to know the location where the content will eventually be accessed. This seamless transfer greatly enhances content-driven access and continuity.

【0037】 知的財産コンテンツは数千の提供者に細分化されるため、コンテンツの連続性
およびアクセスは、コンテンツのソーシングおよび可用性の仲介を助けるために
重要である。実際に、タイトル、サブジェクト、著者、アーティスト、スタジオ
、発行者などによる情報へのアクセスにおいて消費者を助けるスマート・ブラウ
ジングおよびリトリーバル(smart browsing and retrieval)・システムが、標
準化されるプラットフォームに構築される。本発明の実施形態は、必要であれば
セキュリティ・アクセス・ルールを適用して、情報をビジネス・ユーザ、家庭ユ
ーザ、および/または組織ユーザへ再配信する、システム統合およびアクティブ
・デジタル配信データベースを開発する。
Since intellectual property content is subdivided into thousands of providers, content continuity and access are important to help mediate sourcing and availability of content. Indeed, smart browsing and retrieval systems are built on standardized platforms that help consumers in accessing information by title, subject, author, artist, studio, publisher, etc. Embodiments of the present invention develop a system integration and active digital distribution database that applies security access rules if necessary to redistribute information to business, home, and / or organizational users. To do.

【0038】 カスタマイゼーション、ビジネス・ユーザ、家庭消費者などは、コンテンツ提
供者がコンテンツに適用されるルールを介して許可すれば、それぞれのコンテン
ツをカスタマイズすることができる。このコンテンツのカスタマイゼーションは
、任意の形態のデジタル知的財産および極性に拡張可能である。一実施形態にお
いて、顧客またはコンテンツ提供者および統合者は、音楽を、テキスト素材、ア
ニメーション、ソフトウェア、絵画、ビデオ、またはマルチメディアに付加する
ことができる。累積する印刷または再生リリース−音楽やビデオ等−は、コンテ
ンツ所有者の全てのコンテンツの割合によって決定される。例えば、歌の特定の
割合をセキュリティから除外することができる。
Customizations, business users, home consumers, etc. can customize their content if the content provider allows through rules that apply to the content. This content customization can be extended to any form of digital intellectual property and polarity. In one embodiment, customers or content providers and integrators can add music to text material, animations, software, paintings, videos, or multimedia. The cumulative print or playback release-music, video, etc.-is determined by the percentage of all content owned by the content owner. For example, a certain percentage of songs can be excluded from security.

【0039】 IPからの供給者の収入を補充するため、および/または消費者に対するコス
トを低減するために、広告および販売促進を用いることができる。コンテンツ所
有者は、顧客もそうするように、どの程度の広告をコンテンツに埋め込む又はリ
ンクするか、ひいては、どの程度の収入が補充され且つ/又はコストが低減され
るかを決定する。
Advertising and promotions can be used to supplement supplier revenues from IP and / or to reduce costs to consumers. Content owners decide how much advertising to embed or link into their content, and thus how much income to replenish and / or reduce costs, as do customers.

【0040】 コンテンツ・セキュリティおよび使用制限により、デジタル・コンテンツ返却
が可能にされる。 一実施形態において、自動消去は、安全な変更不可能(ユーザまたは顧客によ
って)なカレンダ・クロックに基づいて提供される。クロックは、顧客がワイヤ
レス、インターネット、または他の手段を介して情報を検索したときにリセット
することができる。自動消去ルールは、時間満了時のタイトル(即ちファイル)
・アクセスの消去を含む。次に、顧客は、その影響を受けたタイトル・アクセス
を追加の時間期間だけ再び活性化可能である。顧客がレンタルIPの更新を選択
しない場合、IPのコンテンツがシステムから完全に除去される。
Content security and usage restrictions enable digital content return. In one embodiment, automatic erasure is provided based on a secure, unalterable (user or customer) calendar clock. The clock can be reset when the customer retrieves information via wireless, internet, or other means. The auto-clear rule is the title (ie file) at the end of the time
-Including deletion of access. The customer can then reactivate the affected title access for an additional period of time. If the customer does not choose to update the rental IP, the IP content is completely removed from the system.

【0041】 B. システム・アーキテクチャ 図1は、この情報配信システムの一実施形態を示す。システムは、例示のみを
目的として、世界中で実施されるものとして示される。図1および図2を参照す
ると、設けられる設備の1つは、1つまたは複数の「中央データ・センタ」また
は「中央情報バンク」100である。各中央データ・センタ100は、ネットワ
ークに存在する他のものと関連して動作して、IPの格納および配信の制御を行
う。互いに関連して動作する1つまたは複数のコンピュータをそれぞれが備える
更なるデータ・センタ100が設けられる。中央情報バンク100は、情報の中
央「ライブラリ」または格納場所である。中央情報バンク100に結合される周
辺情報バンク102A〜Fは、地域社会指向の情報のためのライブラリまたは格
納場所である。例えば、サン・フランシスコのベイエリアの周辺情報バンク10
2Aから最も頻繁にアクセスされる中央情報バンク100に格納される情報は、
イタリアのローマの周辺情報バンク102Eからはあまりアクセスされないかも
しれない。任意のイベントにおいて、中央情報バンク100は各周辺情報バンク
102A〜Eに結合され、情報の共有を可能にする。周辺情報バンク102Fに
関連してより詳細に後述するように、各周辺情報バンク102A〜Fは1つまた
は複数のPOS(point-of-sale、販売時点)サイトに結合される。
B. System Architecture FIG. 1 shows an embodiment of this information distribution system. The system is shown as being implemented worldwide for illustrative purposes only. Referring to FIGS. 1 and 2, one of the facilities provided is one or more “central data centers” or “central information banks” 100. Each central data center 100 operates in conjunction with others present in the network to control IP storage and distribution. A further data center 100 is provided, each comprising one or more computers operating in association with each other. Central information bank 100 is a central "library" or store of information. Peripheral information banks 102A-F coupled to central information bank 100 are libraries or storage locations for community-oriented information. For example, the San Francisco Bay Area Area Information Bank 10
The information stored in the central information bank 100 that is most frequently accessed by 2A is:
It may not be much accessed from the peripheral information bank 102E in Rome, Italy. At any event, central information bank 100 is coupled to each peripheral information bank 102A-E to enable information sharing. Each peripheral information bank 102A-F is coupled to one or more point-of-sale (POS) sites, as described in more detail below in connection with peripheral information bank 102F.

【0042】 中央情報バンク100および周辺情報バンク102A〜Fに結合される中央ト
ランザクション・データベース104は、中央情報バンク100および周辺情報
バンク102A〜Fに対しての中央記録保持機能を果たす。中央情報バンク10
0および中央トランザクション・データベース104は、IBM社のメイン・フ
レーム・コンピュータ等の、市販されているメイン・フレーム・コンピュータで
あることが好ましい。選択される特定のメイン・フレームの型は、ネットワーク
の中央に格納される情報の量、行われる記録保持機能の程度、および情報の転送
および処理が行われる速度に依存する。重要なことに、本発明は、中央情報バン
クおよび/または中央トランザクション・データベースとしての役割を果たすた
めに、何れかの特定のコンピュータに限定されるものではない。
Central transaction database 104, coupled to central information bank 100 and peripheral information banks 102A-F, provides a central record keeping function for central information bank 100 and peripheral information banks 102A-F. Central Information Bank 10
0 and the central transaction database 104 are preferably commercially available mainframe computers, such as the IBM mainframe computer. The particular mainframe type selected depends on the amount of information stored centrally in the network, the degree of record keeping functions performed, and the speed at which information is transferred and processed. Importantly, the present invention is not limited to any particular computer to serve as a central information bank and / or central transaction database.

【0043】 図1には、中央情報バンク100と、トランザクション・データベース104
、周辺情報バンク102F、および各種POS配信サイト、特にPOP(Point
of Purchase、購買時点)サイト108A〜C、POR(Point of Rental、レン
タル時点)サイト110A〜D、プロモーション(販売促進)・サイト112A
〜D、およびIPバンク・サブシステム・サイト114A〜Cとの間の各種結合
の分解図が示されている。それぞれの購買時点(POP)サイト108は、ボッ
クスで表されるPOPトランザクション・データベースと、丸で表されるユーザ
・インタフェースとを含む。上述したように、ユーザ・インタフェースは本明細
書において「IPバンク」と呼ばれることもある。特に、POPサイト108A
は、IPバンク116Aおよびトランザクション・データベース118Aを含み
、サイト108BはIPバンク116Bおよびトランザクション・データベース
118Bを含み、サイト108CはIPバンク116Cおよびトランザクション
・データベース118Cを含む。中央情報バンク100および周辺情報バンク1
02F、具体的には周辺情報バンク・メモリ格納ユニット106AもまたIPバ
ンクとしての役割を果たすことができ、かかるユニットは丸で示されている。I
Pバンクおよびトランザクション・データベースについての詳細は、以下のC項
において提供される。
FIG. 1 shows a central information bank 100 and a transaction database 104.
, Peripheral information bank 102F, and various POS distribution sites, especially POP (Point
of Purchase site 108A-C, POR (Point of Rental, point of rental) sites 110A-D, promotion (sales promotion) site 112A
~ D, and exploded views of various couplings between IP bank subsystem sites 114A-C. Each point of purchase (POP) site 108 includes a POP transaction database represented by a box and a user interface represented by a circle. As mentioned above, the user interface is sometimes referred to herein as an "IP bank." Especially, POP site 108A
Includes an IP bank 116A and a transaction database 118A, site 108B includes an IP bank 116B and a transaction database 118B, and site 108C includes an IP bank 116C and a transaction database 118C. Central information bank 100 and peripheral information bank 1
02F, specifically the peripheral information bank and memory storage unit 106A, can also serve as an IP bank, such a unit being indicated by a circle. I
Details about the P Bank and Transaction Database are provided in Section C below.

【0044】 図1に示されるように、システム112A、108A〜B、110A、および
114A〜B等の各POS配信システムは、周辺情報バンク102Fに直接ネッ
トワーキングしてもよく、また、システム108C、110B〜D、112B、
112D、および114B〜C等のPOS配信システムを、周辺情報バンク10
2FにネットワーキングしたPOPサイト108Bにネットワーキングしてもよ
い。POS配信システムの構成は、以下のC項において詳細に説明される。しか
し、図1に示すレベルでは、110Bおよび112Bで示されるように販売促進
PORシステムに、または108Bおよび112Cで示される販売促進POPシ
ステムに、または108C、110D、および112Dで示すような販売促進、
POP、およびPORシステムの組み合わせ等の各種組み合わせに、配信システ
ムを統合し得ることを理解することが重要である。
As shown in FIG. 1, each POS distribution system, such as systems 112A, 108A-B, 110A, and 114A-B, may be networked directly to peripheral information bank 102F, and also systems 108C, 110B. ~ D, 112B,
112D, 114B-C, etc. POS distribution system, peripheral information bank 10
You may network to the POP site 108B networked to 2F. The configuration of the POS distribution system is described in detail in section C below. However, at the level shown in FIG. 1, the promotion POR system as shown at 110B and 112B, or the promotion POP system shown at 108B and 112C, or the promotion as shown at 108C, 110D, and 112D,
It is important to understand that the delivery system can be integrated into various combinations such as a combination of POP and POR systems.

【0045】 中央情報バンク100と中央トランザクション・データベース104、周辺情
報バンク102A〜F、およびPOSサイトとの間の通信ネットワーク・リンク
は、電話網、衛星網、ケーブル・ネットワーク、またはデジタル化フォーマット
の情報の伝送に適した任意の他の媒体等の、多くの商業的に利用可能なネットワ
ークの1つまたは組み合わせを利用して行うことができる。本システムと関連し
て多くの周知のプロトコルを使用することが可能である。例えば、インターネッ
トが「バックボーン」ネットワークとして用いられる場合、周知のTCP/IP
プロトコルを使用することができる。
The communication network link between the central information bank 100 and the central transaction database 104, the peripheral information banks 102A-F, and the POS site may be telephone network, satellite network, cable network, or digitized format information. Can be carried out using one or a combination of many commercially available networks, such as any other medium suitable for transmitting data. Many well-known protocols can be used in connection with the system. For example, the well-known TCP / IP when the Internet is used as a "backbone" network.
Protocols can be used.

【0046】 図2は、図1に示すシステム・アーキテクチャの実施形態に従う情報の流れを
示す。例示を容易にするのみの目的で、周辺メモリ格納ユニット106Aは中央
情報バンク100に統合され、周辺トランザクション・データベース106Bは
中央トランザクション・データベース104に統合されている。勿論、周辺情報
バンク102F、中央情報バンク100、および中央トランザクション・データ
ベース104の間には通信リンクが設けられることを理解されたい。
FIG. 2 illustrates the flow of information according to the embodiment of the system architecture shown in FIG. Peripheral memory storage unit 106A is integrated with central information bank 100 and peripheral transaction database 106B is integrated with central transaction database 104, for ease of illustration only. Of course, it should be understood that a communication link is provided between peripheral information bank 102F, central information bank 100, and central transaction database 104.

【0047】 ブロック202に提供される入力で示されるように、発行側(発行者)は中央
情報バンク100からは目録レポートを、そして中央トランザクション・データ
ベース104からは販売データを受信する。この情報および他の情報に基づいて
、発行者は、追加の情報をネットワークに配置するか否かを判断することができ
る。参照を容易にするために、かかる情報は本明細書において、ブロック204
に示すように「情報タイトル」と呼ばれることもある。情報が電子形態で提示さ
れていない場合、情報はデジタル化され(206)、電子フォーマット208に
配置され、そして電子オーサリング210を受ける。デジタル化された情報は次
にデータ・コンバータ212へ送られ、デジタル化された情報が均一なフォーマ
ットに変換される。例えば、中央情報バンク104および中央トランザクション
・データベース104がDOSまたはUNIX(R)に基づくシステムである場
合、データ・コンバータは、情報をDOSまたはUNIX(R)のフォーマット
に適宜変換する。情報タイトルがデジタル化されたフォーマットである場合、そ
の情報タイトルは直接データ・コンバータ212へ送られ、ライン214で示さ
れるように、均一なフォーマットへ直接に変換される。
The issuer receives the inventory report from the central information bank 100 and the sales data from the central transaction database 104, as indicated by the inputs provided in block 202. Based on this and other information, the issuer can decide whether to place additional information on the network. For ease of reference, such information is referred to herein as block 204.
It is also called "information title" as shown in. If the information is not presented in electronic form, the information is digitized (206), placed in electronic format 208, and subject to electronic authoring 210. The digitized information is then sent to the data converter 212, which converts the digitized information into a uniform format. For example, if central information bank 104 and central transaction database 104 are DOS or UNIX (R) based systems, the data converter will convert the information to the DOS or UNIX (R) format accordingly. If the information title is in a digitized format, the information title is sent directly to the data converter 212 for direct conversion to a uniform format, as indicated by line 214.

【0048】 データが均一なデジタル化された形態になると、データの格納に必要な記憶空
間の量を低減するため、かつ通信ネットワークを通じての送信中に不正使用され
る危険がより少ない状態で送信されるようにデータを準備するために、初期的な
暗号化および圧縮を受ける。圧縮は、商業的に利用可能な圧縮プロトコルの1つ
を使用して達成される。初期の暗号化は、D項において後述する利用可能な標準
的な暗号化プロトコルの1つを用いて行われる。
Once the data is in a uniform, digitized form, it reduces the amount of storage space required to store the data and is transmitted with less risk of tampering during transmission over the communications network. As it prepares the data, it undergoes initial encryption and compression. Compression is achieved using one of the commercially available compression protocols. Initial encryption is done using one of the available standard encryption protocols described below in Section D.

【0049】 均一な暗号化されデジタル化された形態になると、情報タイトルは中央情報バ
ンク100に格納される。利用可能であり、かつ著者、タイトル、サブジェクト
、またはISBNコードおよび/またはISSNコードによってアクセス可能な
全てのタイトルをリストする電子インデックスが用意される。新しい情報タイト
ルが追加されると、新しいタイトルを含むように電子インデックスが更新される
。次に、情報タイトルをIPバンク116Aにダウンロードされ得る。情報タイ
トルおよび対応する電子インデックス情報を、中央情報バンク100に格納され
ることに加えて、またはそうする代わりに、ブロック216において示すように
、レーザ・ディスク・マスタに配置してもよい。レーザ・ディスク・マスタ21
6を次に直接にIPバンク116Aにインストールすることができる。
Once in a uniform encrypted and digitized form, information titles are stored in the central information bank 100. An electronic index is provided that lists all titles available and accessible by author, title, subject, or ISBN and / or ISSN code. When a new information title is added, the electronic index is updated to include the new title. The information title may then be downloaded to IP Bank 116A. The information title and corresponding electronic index information may be located on the laser disc master, as shown at block 216, in addition to or instead of being stored in the central information bank 100. Laser disc master 21
6 can then be installed directly in IP bank 116A.

【0050】 一実施形態において、所望の情報データ・タイトルがIPバンク116Aから
ユーザの記録媒体218にダウンロードされる際に、各ファイルは、情報へのア
クセスおよび情報が転送されるユーザを制限するために、許可(オーソリゼーシ
ョン)およびユーザ識別データを用いて動的に暗号化されエンコードされる。暗
号化プロセスは、暗号化ファイルがダウンロードされる記録媒体の一意的なシリ
アル番号、登録時にダウンロードを要求するユーザに与えられる一意的な登録番
号、およびそのコピーがダウンロードされるファイルに与えられた一意的な隠し
番号の組み合わせを用いて生成されるアルゴリズムおよび式を用いる。このよう
にして、ダウンロードされるデータが、ダウンロードを要求しているユーザと、
その暗号化データが格納される記録媒体とに結びつけられる。記録媒体の一意的
なシリアル番号は、製造時または初期フォーマット時に記録媒体に永久的に関連
付けられてその記録媒体に格納される番号であってもよく、また、記録媒体がシ
ステムに最初に登録されるときに電子的に生成されて割り当てられる番号であっ
てもよい。双方の場合とも、番号は電子的に読み取り可能であり、ユーザ記録媒
体に関連するメモリ記憶空間の不揮発性部分に格納される。一実施形態では、現
在の時間および日付がIPバンク116Aからダウンロードされるデータ・タイ
トルと共に含まれるようにして、ユーザ記録媒体218または関連するユーザ・
デバイスに関連付けられたクロックのチェックを行って、エンド・ユーザのデバ
イス内のクロックの巻き戻しが行われないようにする。
In one embodiment, when the desired information data title is downloaded from the IP bank 116A to the user's recording medium 218, each file limits access to the information and the users to whom the information is transferred. In addition, it is dynamically encrypted and encoded with authorization and user identification data. The encryption process consists of a unique serial number of the recording medium from which the encrypted file is downloaded, a unique registration number given to the user requesting the download at registration, and a unique copy given to the file to be downloaded. Using algorithms and formulas that are generated using a combination of unique hidden numbers. In this way, the data downloaded will be
It is linked to the recording medium in which the encrypted data is stored. The unique serial number of the recording medium may be a number permanently associated with the recording medium at the time of manufacture or initial formatting and stored on the recording medium, or the recording medium is first registered with the system. It may be a number that is electronically generated and assigned when In both cases, the number is electronically readable and stored in a non-volatile part of the memory storage space associated with the user recording medium. In one embodiment, the current time and date is included with the data title downloaded from IP Bank 116A so that user recording medium 218 or an associated user record is recorded.
Checks the clock associated with the device to prevent the clock from being rewound in the end user's device.

【0051】 所望の情報タイトルをダウンロードする前に、ユーザは、IPバンク116A
からダウンロードできる全ての情報タイトルを含む電子インデックスにアクセス
することができる。電子インデックスを通じて、ユーザは、著者の氏名、作品の
具体的なタイトル、ISBNコード、またはサブジェクトにより、入手可能な情
報タイトルのリストを得る。ひとたび編集されると、選択されたインデックス・
カテゴリに含まれる利用可能な情報タイトルのリスト、およびリストされたイン
デックス・カテゴリに含まれる任意の情報タイトルをユーザが購入またはレンタ
ルできるようにするために必要な他の情報が、ビデオ画面に表示される。ビデオ
によるリスト表示を用いて、ユーザはそこにリストされた任意のタイトルを選択
し、プリンタ・スロット342を通じて関連情報をプリントしたものを得る。ユ
ーザが適切にアクセスすると、情報タイトルをIPバンク116Aからユーザの
記録媒体218にダウンロードすることができる。
Before downloading the desired information title, the user must
You can access an electronic index containing all information titles available for download from. Through the electronic index, the user gets a list of available information titles by author's name, specific title of the work, ISBN code, or subject. Once edited, the selected index
The video screen displays a list of available information titles contained in the category and other information needed to allow the user to purchase or rent any information title contained in the listed index categories. It Using the video listing, the user selects any title listed there and obtains a print of the relevant information through printer slot 342. Upon proper access by the user, the information title can be downloaded from the IP bank 116A to the user's recording medium 218.

【0052】 IPバンク116Aへ中央情報バンク100からの情報および対応する電子イ
ンデックス情報をダウンロードした後、またはレーザ・マスタ216をインスト
ールした後に、目録レポートがIPバンク116Aによって生成され、中央情報
バンク100へ送信される。これらの目録レポートは、IPバンク116Aに現
在格納されている情報タイトルを反映する。次に、これらレポートが発行者20
2へ送信される。また、ダウンロード完了レポートがIPバンク116Aから、
本明細書ではホスト・ファイルサーバとも呼ばれるトランザクション・データベ
ース118Aへ送信され、トランザクション・データベース118Aが次に販売
状況レポートを生成する。販売レポートは、中央トランザクション・データベー
ス104に送信される。トランザクション・データベース104は、必要なアク
ション命令をホスト・ファイルサーバ118Aに、そして会計および監査等に使
用するためにトランザクション・レポートを発行者202に返送する。
After downloading the information from the central information bank 100 and the corresponding electronic index information to the IP bank 116 A, or after installing the laser master 216, an inventory report is generated by the IP bank 116 A and sent to the central information bank 100. Sent. These inventory reports reflect the information titles currently stored in IP Bank 116A. Next, these reports are issued by the publisher 20.
2 is sent. Also, a download completion report from IP Bank 116A
Sent to a transaction database 118A, also referred to herein as a host file server, which in turn generates a sales status report. The sales report is sent to the central transaction database 104. The transaction database 104 returns the necessary action instructions to the host file server 118A and transaction reports to the issuer 202 for use in accounting, auditing, etc.

【0053】 カートリッジは、暗号化データ・ファイルへのアクセスおよび使用を規制し、
開くことを選択した時に暗号化ファイルを解読し、暗号化ファイルの解読版にア
クセス中であるときにユーザ・コンピュータの動作を制御し、閉じられた時に、
ユーザのハード・ドライブまたはRAMから、暗号化ファイルの解読版の全ての
トレースを除去するプログラミング(CCS)も含む(RAMは、DRAM、S
DRAM、および/またはVRAMを含み得るか、又はこれらか成り得る)。
The cartridge regulates access to and use of encrypted data files,
Decrypts encrypted files when you choose to open them, controls the behavior of your computer when you are accessing the decrypted version of an encrypted file, and when closed,
It also includes programming (CCS) to remove all traces of decrypted versions of encrypted files from the user's hard drive or RAM (RAM is DRAM, S
DRAM and / or VRAM may be included or may be).

【0054】 一実施形態において、コンテンツ提供者(提供側)は、電子的に格納またはア
クセスされたときに情報のマスタ・データ・ファイルに永久的にリンクすること
のできる提供された情報の、許可を受けた使用、アクセス、およびコストに関連
する命令(使用説明)を特定することができる。使用説明は、情報が電子的に受
信された時に電子的に生成される。これらの使用説明は、許可された使用(例え
ば、コピーの生成、印刷の制限および/または許可、もしあればレンタル・オプ
ション、購入オプション等)、不正コピーまたは使用に対しての望ましいセキュ
リティ・レベル(レベル・ゼロ(実質的にセキュリティなし)から、最大レベル
(利用可能な最も頑強なセキュリティ)まで)、および、オプションとしてユー
ザが選択したアクセス権の関数としての、ユーザに対するコストを含む。情報フ
ァイル(即ちIPファイル)のコピー獲得という要求(リクエスト)が行われる
ときは常に、使用説明が、許容されるオプション内で、ユーザによって行われた
選択と共に用いられて、要求されたIPファイルのコピーの使用を制限するため
のユーザ特定の電子使用説明が生成される。例えば、学習目的のためにユーザが
情報ファイルの一部を印刷したハード・コピーを生成することを許可したいと望
むコンテンツ提供者は、情報ファイルがマスタ・ファイルにダウンロードされて
いるときに、特別な許可コードをマスタ・データ・ファイルに含めるよう選択す
ることができる。確立されると、こうして生成された命令(使用説明)コードは
、ユーザの記録媒体またはカートリッジへの情報ファイルに随伴し、ユーザによ
る情報ファイルの使用を規制する。カートリッジは、このような印刷に関する情
報を保持し、限度に達するとそれ以上の印刷を制限する。ユーザは、定義された
制限内で、または許可された目的内で、リーダ・プログラミングのハイライト機
能を用いて選択を行うことで、ハード・コピーとして生成するテキスト(自然言
語テキストまたは他のIP)の部分を決定する。一実施形態において、特別なコ
ードが選択されない場合、最も制限的な使用説明選択を採用するデフォルト・コ
ードが適用される。別の実施形態において、コンテンツ提供者は、ユーザが様々
な許可された選択から適用可能な使用およびアクセスの使用説明を選択できるよ
うにすることができ、この選択は取得時に行われる。ユーザが支払うべき取得コ
ストは、所望される使用に関するユーザの選択に基づいて変化する。一実施形態
では、コンテンツ提供者によるルールの更新または調整が可能である。
In one embodiment, the content provider (provider) may authorize the provided information to be permanently linked to a master data file of information when stored or accessed electronically. Instructions (usage instructions) associated with the received use, access, and cost can be identified. The instructions are electronically generated when the information is electronically received. These instructions can be used to authorize authorized use (eg, copy generation, printing restrictions and / or permissions, rental options, purchase options, if any), and the desired security level for unauthorized copying or use ( Includes level zero (virtually no security) to maximum level (most robust security available), and optionally cost to the user as a function of the user's selected access rights. Whenever a request to obtain a copy of an information file (ie an IP file) is made, a usage statement is used, within the allowed options, together with the selection made by the user, of the requested IP file. User-specific electronic instructions for limiting the use of the copy are generated. For example, a content provider who wants to allow users to generate hard copies of printed information files for learning purposes may have special needs when the information files are being downloaded to a master file. You can choose to include the authorization code in the master data file. Once established, the instruction (usage instructions) code thus generated accompanies the information file on the user's recording medium or cartridge and regulates the use of the information file by the user. The cartridge holds information about such printing and limits further printing when the limit is reached. Text (natural language text or other IP) that the user produces as a hard copy by making a selection within the defined limits or within the permitted purpose using the highlighting features of reader programming. Determine the part of. In one embodiment, if no special code is selected, the default code that employs the most restrictive instructional selection is applied. In another embodiment, the content provider may allow the user to select applicable usage and access usage instructions from various allowed selections, which selections are made at the time of acquisition. The acquisition cost to be paid by the user will vary based on the user's choice of desired use. In one embodiment, rules can be updated or adjusted by the content provider.

【0055】 本発明の別の実施形態において、1つまたは複数のIPバンクが、1つまたは
複数の小売施設と共に動作する場合、各小売施設には、各ユーザ・デバイス、ユ
ーザ記録媒体、および/または小売施設で取得したか又は小売施設にリンクされ
たIPバンクを通じて取得した暗号化IPファイルのタグ付けに用いられる一意
的な識別(アイデンティフィケーション)番号が与えられる。タグの付いた情報
、特定のユーザ・デバイス、記録媒体、および/またはIPファイルを用いて、
かかるタグ付けされたユーザ・デバイス、記録媒体、および/またはIPファイ
ルに関して生成されたシステム収入の所定の分が、対象の小売施設に割り当てら
れ分けられる。別の実施形態において、タグ付けは更に、ユーザ・デバイスおよ
び/または記録媒体の製造者および販売者と収入を分けられるように詳細に叙述
される。
In another embodiment of the present invention, where one or more IP banks operate with one or more retail establishments, each retail establishment has a respective user device, user recording medium, and / or Or it is given a unique identification number used to tag encrypted IP files obtained at a retail facility or through an IP bank linked to the retail facility. Using tagged information, specific user devices, recording media, and / or IP files,
A predetermined portion of the system revenue generated for such tagged user devices, recording media, and / or IP files is allocated and distributed to the target retail facility. In another embodiment, tagging is further detailed to allow revenue sharing with the manufacturers and sellers of user devices and / or recording media.

【0056】 C. POS配信システム(Point-of-Sale Delivery System)の構成 POS配信システムは、上述したように、機能により分類される。機能は、以
下の、(1)POP配信システム、(2)POR配信システム、(3)IPバン
ク・サブシステム、および(4)販売促進配信システムのうちの1つまたは複数
を含む。これら各機能についての構成は、詳細に以下別々に説明する。
C. Configuration of POS Distribution System (Point-of-Sale Delivery System) The POS distribution system is classified according to the function as described above. The functionality includes one or more of the following: (1) POP distribution system, (2) POR distribution system, (3) IP bank subsystem, and (4) promotional distribution system. The configuration of each of these functions will be described separately in detail below.

【0057】 POP配信システム POPシステムは、図3においてブロック形態で示される。POPシステムは
、本明細書において、例示のみを目的として、IPが購入可能なシステムとして
説明される。しかし、上記で指摘したように、システムは特定タイプのIPに限
定されず、コンピュータ・ソフトウェア、音楽、およびビデオ等の電子形態で表
現可能な他の媒体を本システムを利用して購入することが可能である。更に、こ
こに説明するシステムはPOP配信システムであるが、他の実施形態では、リア
ルタイムIP伝送を可能にする、同期あるいは非同期のIPネットワーク保護、
またはこれら双方を採用する。
POP Distribution System The POP system is shown in block form in FIG. The POP system is described herein as an IP purchasable system, for exemplary purposes only. However, as noted above, the system is not limited to a particular type of IP, and other media that can be represented in electronic form, such as computer software, music, and video, can be purchased using the system. It is possible. Further, while the system described herein is a POP distribution system, in other embodiments, synchronous or asynchronous IP network protection that enables real-time IP transmission,
Or adopt both of them.

【0058】 図3に示されるPOPシステムは、ホスト・ファイルサーバ304に結合され
たIPバンク302を含む。サーバ304は、カスタマ(顧客)・サービス・タ
ーミナル(端末)306(勿論、2つ以上の端末が有り得る)およびキャッシャ
(cashier)・ステーション308Aに結合され、キャッシャ・ステーションは
他のキャッシャ・ステーション308B〜Dに更に相互接続される。サーバ30
4はまた機関ネットワーク310にも結合され、機関ネットワーク310は機関
ターミナル312A〜Eに接続される。サービス・ターミナル306、キャッシ
ャ・ステーション304A〜D、および機関ネットワーク310は、Compu
Serve等の商業的に入手可能なコンピュータ・ネットワーキング・システム
、インターネット等の公衆ネットワーク、イントラネット、またはバーチャル・
プライベート・ネットワーク(VPN)等のコンピュータ通信リンクを介してサ
ーバ304に接続される。IPバンク302およびサーバ304は、図1および
図2を参照して上述したように、中央情報バンク100および中央トランザクシ
ョン・データベース104に接続される。
The POP system shown in FIG. 3 includes an IP bank 302 coupled to a host file server 304. The server 304 is coupled to a customer service terminal (terminal) 306 (of course, there may be more than one terminal) and a cashier station 308A, the cashier station being another cashier station 308B-. Further interconnected to D. Server 30
4 is also coupled to engine network 310, which is connected to engine terminals 312A-E. The service terminal 306, the cashier stations 304A-D, and the agency network 310 are Compu
Commercially available computer networking systems such as Serve, public networks such as the Internet, intranets, or virtual
It is connected to the server 304 via a computer communication link such as a private network (VPN). IP bank 302 and server 304 are connected to central information bank 100 and central transaction database 104, as described above with reference to FIGS. 1 and 2.

【0059】 キャッシャ・ステーション308A〜Dは、シリアルのリニアのネットワーキ
ング接続であり、これにより、いつでも任意の数のキャッシャ・ステーションの
追加および除去が可能である。この構成は、多忙な季節またはラッシュ・アワー
のときに必要とされる臨時のキャッシャ・ステーション、およびラッシュ・シー
ズン後に空間をより良好に利用するためにキャッシャ・ステーションを取り除く
要望に、適応する。カスタマ・サービス・ターミナル306は、個人アイデンテ
ィフィケーションの伝授、個人アイデンティフィケーション番号の変更、無料I
P処理、IP払い戻し、顧客情報入力および更新などのカスタマ・サービスを提
供するローカル処理性能を有する。カスタマ・サービス・ターミナル306はま
た、IP目録カード管理、IPリスト管理、IPリクエスト、IPレポート、金
融レポート、電子メールおよび掲示板の管理等の内部運営および管理機能を小売
販売店に提供することもできる。
The cashier stations 308A-D are serial, linear networking connections that allow the addition and removal of any number of cashier stations at any time. This configuration accommodates the occasional cashier stations needed during busy seasons or rush hours, and the desire to remove cashier stations to better utilize space after the rush season. Customer Service Terminal 306 provides personal identification, change of personal identification number, free I
It has local processing capability to provide customer services such as P processing, IP refund, customer information input and update. Customer service terminal 306 may also provide internal operations and management functions to retail outlets, such as IP inventory card management, IP list management, IP requests, IP reports, financial reports, email and bulletin board management. .

【0060】 ここで図4を参照し、POPファイルサーバ304がより詳細に示される。特
に、サーバ304は、1つまたは複数の中央処理装置(CPU)316、主電源
装置318、停電時の連続動作を保証するための無停電電源装置320、および
サーバ304の動作に必要な全てのプログラムおよびデータベースを保持する高
密度記憶装置322を備える。
Referring now to FIG. 4, the POP file server 304 is shown in more detail. In particular, the server 304 includes one or more central processing units (CPUs) 316, a main power supply 318, an uninterruptible power supply 320 to ensure continuous operation during a power failure, and all of the servers 304 are required to operate. A high density storage device 322 for holding programs and databases is provided.

【0061】 サーバ304は、4つのインタフェース、即ちネットワーク・インタフェース
324、メンテナンス・インタフェース326、カスタマ・サービス・ステーシ
ョン・インタフェース328、およびキャッシャ・ステーション・インタフェー
ス330を有する。CPU316は、命令をIPバンク302に送信し、トラン
ザクション・データベースおよびレポートを作成し、かつキャッシャ・ステーシ
ョン308A〜Dおよびカスタマ・サービス・ターミナル306A〜Dからの注
文を処理する。
The server 304 has four interfaces: a network interface 324, a maintenance interface 326, a customer service station interface 328, and a cashier station interface 330. CPU 316 sends instructions to IP Bank 302, creates transaction databases and reports, and processes orders from cashier stations 308A-D and customer service terminals 306A-D.

【0062】 ネットワーク・インタフェース324から、サーバ304は、中央トランザク
ション・データベース104と通信してトランザクション・レポートを電子ファ
イリングすると共に、IPバンク302と通信してIPバンク302にダウンロ
ード命令注文を与え、IPバンク302から状況レポートおよび目録レポートを
受信する。サーバ304はまた、ネットワーク・インタフェース324を介して
IPバンク・サブシステムにも結合され、後述するように、必要な時に常に命令
および注文を与えるためにサブシステム・レポートを受信する。ローカル小売商
ターミナル、地域掲示板サービスおよび他のものを有する組織または企業ネット
ワーク・システム等の外部ネットワーク・システムもまた、ネットワーク・イン
タフェース324に結合することができる。ネットワーク・インタフェース32
4はまた、Cirrus、Plus、または他の同様のデータ転送ネットワーク
等の銀行間ネットワークと双方向接続することが可能である。小売商のターミナ
ルに結合すると、販売促進システムは、ローカルの小売商およびローカルの会社
に、それらの販売促進およびクーポンの更新に対する直接的なアクセスを提供す
る。メンテナンス・インタフェース326は、サーバ304の遠隔地からのまた
は現場での診断および修復を可能にする。
From the network interface 324, the server 304 communicates with the central transaction database 104 for electronic filing of transaction reports, and also communicates with the IP bank 302 to provide download ordering orders to the IP bank 302, Receive status and inventory reports from 302. The server 304 is also coupled to the IP Bank subsystem via the network interface 324 to receive subsystem reports to give orders and orders whenever needed, as described below. External network systems, such as organizational or corporate network systems with local retailer terminals, regional bulletin board services, and others may also be coupled to network interface 324. Network interface 32
4 can also be bidirectionally connected with an interbank network such as Cirrus, Plus, or other similar data transfer network. Coupled to the retailer's terminal, the promotion system provides local retailers and local companies with direct access to their promotions and coupon updates. Maintenance interface 326 enables remote or on-site diagnostics and repair of server 304.

【0063】 カスタマ・サービス・ステーション・インタフェース328は、サーバ304
とカスタマ・サービス・ターミナル306A〜Dの間の通信を提供し、カスタマ
・サービス・トランザクションの処理をする。カスタマ・サービス・ターミナル
306A〜Dは、データ・スイッチ332を通じてプリンタ334に結合されて
示されている。キャッシャ・ステーション・インタフェース330は、キャッシ
ャ・ステーション308A〜Dとサーバ304との通信を可能にする。
Customer service station interface 328 includes server 304
And customer service terminals 306A-D for handling customer service transactions. Customer service terminals 306A-D are shown coupled to printer 334 through data switch 332. The cashier station interface 330 enables communication between the cashier stations 308A-D and the server 304.

【0064】 図5は、IPバンク302の一実施形態を示す。IPバンク302は、例えば
命令、メッセージ、ユーザに対する状況レポート、インデックス情報を表示する
ため、およびユーザのタッチ・スクリーン入力された選択を受信するために使用
されるタッチ・スクリーン・デバイスである高解像度カラー・グラフィック・デ
ィスプレイ336を備える。IPバンク302はまた、ユーザが個人情報ならび
に他の入力を入力するためのキーパッド338も備える。挿入スロットとして示
される磁気コードまたは他の一般に許容されるカードのリーダ341が、顧客の
銀行カード、クレジット・カード、または他の或る形態のデビット・カードを用
いてのトランザクション(取引)のために設けられる。挿入スロットとして示さ
れるバー・コード・リーダ340は、ユーザが、IPバンクが読み出すために、
所望の情報タイトルのISBNおよび/またはISSNコードを含むカードを挿
入できるように設けられる。ISBNおよび/またはISSNコードはまた、例
えば、キーパッド338で関連する番号キーをタイプして、またはジョイスティ
ック・タイプのデバイス(図示せず)を用いて、手動で挿入することも可能であ
る。プリンタ・スロット342もまた、ユーザが、後述するように、IPバンク
302、プリンタ(図5には示さず)の出力にアクセスし、受領書、トランザク
ション・レポート、およびISBNアクセス・バウチャー(割引券)を取り出す
ことができるように設けられる。IPバンク302はまた、ユーザがキー・パッ
ド338の前に快適に立つことができるように、切り欠き部346を有するベー
ス部材344も備える。特別な物理的必要性を有するユーザのために、他の構成
も可能である。重要なことに、IPバンク302はまた、詳細に後述するように
、ダウンロードすると選択した情報のコピーを得るために、ユーザが読み出し用
カートリッジを入力するためのカートリッジ・スロット348も備える。
FIG. 5 shows an embodiment of the IP bank 302. IP Bank 302 is a high resolution color touch screen device used to display, for example, commands, messages, status reports to the user, index information, and to receive the user's touch screen input selections. Provide a graphic display 336. The IP bank 302 also comprises a keypad 338 for the user to enter personal information as well as other inputs. A reader 341 of a magnetic code or other generally accepted card, shown as an insertion slot, for transactions with the customer's bank card, credit card, or some other form of debit card. It is provided. The bar code reader 340, shown as an insertion slot, allows the user to read the IP bank
It is provided so that a card containing the ISBN and / or ISSN code of the desired information title can be inserted. The ISBN and / or ISSN code can also be manually inserted, for example, by typing the associated number key on the keypad 338 or using a joystick type device (not shown). The printer slot 342 also allows the user to access the output of the IP bank 302, printer (not shown in FIG. 5), receipts, transaction reports, and ISBN access vouchers, as described below. It is provided so that it can be taken out. The IP bank 302 also includes a base member 344 having a cutout 346 to allow a user to comfortably stand in front of the keypad 338. Other configurations are possible for users with special physical needs. Importantly, IP bank 302 also includes a cartridge slot 348 for the user to enter a read cartridge to obtain a copy of the selected information upon download, as described in more detail below.

【0065】 別の実施形態において、図5Aに示すように、IPバンク302の物理的な実
施形態は変更することができる。より具体的には、一実施形態において、IPバ
ンク302は、パーソナル・コンピュータ349、例えば、IBM社またはDe
ll社から入手可能なパーソナル・コンピュータを用いて、デスク339上に配
置される。ユーザは、ユーザが例えば椅子(図示せず)に着座可能なことを除き
、図5を参照して上述したようにIPバンク302を操作する。このような構成
は、例えば、企業、寮、図書館、または他の同様の環境、即ち、ユーザが長時間
にわたって又は職業型の環境で情報にアクセスする場合がある環境において用い
ることができる。他の実施形態において、リーダ340および341とカートリ
ッジ・スロット348とをそれぞれ、コンピュータ349内に配置しても、また
はコンピュータ349に電気的に結合された別体の装置内に配置してもよい。
In another embodiment, as shown in FIG. 5A, the physical embodiment of IP bank 302 can vary. More specifically, in one embodiment, the IP bank 302 is a personal computer 349, such as IBM or De.
It is placed on desk 339 using a personal computer available from the ll company. The user operates IP bank 302 as described above with reference to FIG. 5, except that the user can, for example, sit on a chair (not shown). Such an arrangement may be used, for example, in a business, dormitory, library, or other similar environment, where a user may access information for extended periods of time or in a professional environment. In other embodiments, readers 340 and 341 and cartridge slot 348 may each be located in computer 349 or in a separate device electrically coupled to computer 349.

【0066】 本発明の更に別の実施形態において、図5Bに示すように、IPバンク302
の異なる物理的な実施形態が提供される。より具体的に、IPバンク302は、
中央情報データ格納設備100の付近に配置され、中央情報データ格納設備10
0と任意の適切な手段(例えばケーブル、無線等)を介して電子的に通信する。
この実施形態において、IPバンク302はハウジング500内に含まれ、中央
格納装置100とIPバンク302とが組み合わせられる。IPバンク302に
対するユーザ・アクセスは、電話を通じたダイアルアップ・モデム502、51
2を介して、その目的のために維持されるウェブサイト504、506を通じて
インターネットを介して、衛星リンクを介して、無線(狭帯域無線、広帯域無線
、赤外線、電磁波、ラジオ波、または他の同様の接続等)を介して、またはデー
タをデジタル形態で電子的に伝送可能な任意の他のネットワーク、例えばケーブ
ルモデム、ADSL−X、またはブロードバンド・ワイヤレス・ネットワークを
介して、行われる。ユーザがIPバンク上およびユーザの記録媒体218上のW
ORM(ライト・ワンス、リード・メニー・タイムス)メモリまたは他の不揮発
性メモリに含まれる専用ソフトウェアを用いてIPバンク302にアクセスする
と、ユーザのコンピュータを用いて閲覧およびアクセスのために仮想IPバンク
が生成される。仮想IPバンクは次に、別の実施形態におけるIPバンク302
と同じ機能を全て実行する。しかし、中央情報格納設備100のメモリが、情報
タイトルおよびトランザクション情報のための記憶装置として用いられ、ユーザ
のコンピュータに接続された適切なハードウェアが、IPバンク302に対する
アクセス・ポートとして動作し、IPバンクのWORM(ライト・ワンス、リー
ド・メニー・タイムス)メモリに格納された専用ソフトウェア・プログラムと共
に、ユーザの記録媒体に格納された専用ソフトウェア・プログラムが、IPバン
クを駆動するソフトウェア・プログラムとして動作することが異なる。
In yet another embodiment of the present invention, as shown in FIG. 5B, IP bank 302
Different physical embodiments of are provided. More specifically, the IP bank 302 is
The central information data storage facility 10 is arranged near the central information data storage facility 100.
0 electronically via any suitable means (eg, cable, wireless, etc.).
In this embodiment, the IP bank 302 is contained within the housing 500 and the central enclosure 100 and IP bank 302 are combined. User access to the IP bank 302 is via dial-up modems 502, 51
Via the Internet, through the Internet, through websites 504, 506 maintained for that purpose, via radio links (narrow band wireless, broadband wireless, infrared, electromagnetic wave, radio wave, or other similar). Connection) or any other network capable of electronically transmitting data in digital form, such as a cable modem, ADSL-X, or broadband wireless network. W on the IP bank and on the recording medium 218 of the user
Accessing the IP bank 302 using dedicated software contained in an ORM (write once, read many times) memory or other non-volatile memory will cause the virtual IP bank to be viewed and accessed using the user's computer. Is generated. The virtual IP bank is then the IP bank 302 in another embodiment.
Performs all the same functions as. However, the memory of the central information storage facility 100 is used as a storage device for information titles and transaction information, and the appropriate hardware connected to the user's computer acts as an access port to the IP bank 302 and the IP The dedicated software program stored in the user's recording medium together with the dedicated software program stored in the WORM (write once, read many times) memory of the bank operate as a software program for driving the IP bank. That is different.

【0067】 本発明の更に別の実施形態において、IPバンク302は、ユーザのコンピュ
ータ内に、またはケーブル、電話回線、無線接続(赤外線、電磁波、その他)、
または任意の他の適した手段によってユーザのコンピュータに電子的にリンクさ
れた別体の装置内に配置される特別なボードの構成である。この実施形態におい
て、IPバンク302は、許可された以外の、そこに含まれたデータを読み出そ
うとするあらゆる試みがデータを完全に読み出し不可能にするように、構成され
る。IPバンク302は、この実施形態において、安全な(高信頼性の)ネット
ワークを用いて中央情報格納設備100または別のIPバンク302に接続され
る。一実施形態において、IPバンク302はまた、暗号化ファイルまたは高信
頼性ネットワークに対するアクセスに用いられる場合に、ユーザ・コンピュータ
のコントローラとしても機能する。この実施形態において、IPバンク302は
また、IPバンク302内のWORM(ライト・ワンス、リード・メニー・タイ
ムス)メモリに格納されるオペレーティング・ソフトウェアも含む。
In yet another embodiment of the present invention, the IP bank 302 is in the user's computer or on a cable, telephone line, wireless connection (infrared, electromagnetic, etc.),
Or a special board configuration that is placed in a separate device electronically linked to the user's computer by any other suitable means. In this embodiment, the IP bank 302 is configured such that any attempt to read the data contained therein, other than authorized, renders the data completely unreadable. The IP bank 302 is in this embodiment connected to the central information storage facility 100 or another IP bank 302 using a secure (reliable) network. In one embodiment, IP bank 302 also functions as a controller for user computers when used to access encrypted files or trusted networks. In this embodiment, the IP bank 302 also includes operating software stored in WORM (Write Once, Read Many Times) memory within the IP bank 302.

【0068】 図6は、IPバンク302回路のブロック図である。特に、IPバンク302
は中央処理装置(CPU)350を備え、これは、ディスプレイ336、キーパ
ッド338、磁気ストリップ・リーダ341、およびバー・コード・リーダ34
0に結合されている。CPU350は1つのユニットとして示されるが、CPU
350はパラレル・プロセッサまたは分散型プロセッサ構成であってもよいもの
と意図される。CPU350の型の選択は、処理する情報の量、所望の処理速度
、およびコストに依存する。CPU350はまた、自動預入支払機(ATM)モ
ジュール352にも結合され、ATMカードとのトランザクションを可能にする
。CPU350はメディア(媒体)・ドライバ354に結合され、メディア・ド
ライバ354は、ユーザが、後述するように、承認(アクノレッジメント)また
は他の機能のために、個人用媒体を挿入できるようにする。IPバンク302は
また、IPバンク302にロードすると選択された全ての情報マスタおよび関連
するインデックス情報を格納するために設けられる主ローカル記憶装置356も
備える。二次記憶装置358は、他のプログラム、命令、およびトランザクショ
ン関連情報を保持するために設けられる。バッファメモリ360は、ダウンロー
ドを速くしてピーク・シーズン中の多数のユーザに適応するために利用される。
プリンタ362は、要求されたクーポン、受領書、および各種レポートをユーザ
に印刷するために設けられる。電源装置364は、電力をプリンタ362、CP
U350、二次記憶装置358、およびローカル記憶装置356へ提供する。無
停電電源装置366は主電源装置364に結合され、停電時の連続動作を保証す
る。
FIG. 6 is a block diagram of the IP bank 302 circuit. In particular, IP bank 302
Includes a central processing unit (CPU) 350, which includes a display 336, a keypad 338, a magnetic strip reader 341, and a bar code reader 34.
It is tied to zero. CPU 350 is shown as a single unit, but CPU
It is contemplated that 350 may be a parallel processor or distributed processor arrangement. The choice of CPU 350 type depends on the amount of information to process, the desired processing speed, and cost. CPU 350 is also coupled to an automated teller machine (ATM) module 352 to enable transactions with ATM cards. The CPU 350 is coupled to a media driver 354, which allows the user to insert personal media for approval or other function, as described below. The IP bank 302 also comprises a main local storage 356 provided to store all information masters and associated index information selected when loaded into the IP bank 302. Secondary storage 358 is provided to hold other programs, instructions, and transaction related information. The buffer memory 360 is utilized to speed up the download and accommodate a large number of users during peak seasons.
Printer 362 is provided to print the requested coupons, receipts, and various reports to the user. The power supply device 364 supplies electric power to the printer 362 and the CP.
U350, secondary storage 358, and local storage 356. The uninterruptible power supply 366 is coupled to the main power supply 364 to ensure continuous operation during a power failure.

【0069】 CPU350はネットワーク・インタフェース368に結合され、後述するよ
うに、中央情報バンク100、ホスト・ファイルサーバ304、またはIPバン
ク・サブシステムへの通信を提供する。CPU350はまたワイヤレス通信ポー
ト370にも結合され、ワイヤレス通信ポート370はアンテナ372に結合さ
れる。ワイヤレス通信ポート370は、代替の通信媒体が要求される場合には、
かかる媒体と互換性があるようにする。
CPU 350 is coupled to network interface 368 and provides communication to central information bank 100, host file server 304, or IP bank subsystem, as described below. CPU 350 is also coupled to wireless communication port 370, which is in turn coupled to antenna 372. The wireless communication port 370 may be used in the event that an alternative communication medium is required.
Be compatible with such media.

【0070】 図7は、ユーザの個人記録媒体カートリッジ374の構造を、ブロック図形態
で示す。以下に説明するように、ユーザは、IPバンク302から選択した情報
をダウンロードするために、カートリッジ374をカートリッジ・スロット34
8に挿入する。ダウンロードされた情報は、初期ダウンロード時にIPバンク2
02に含まれる電子インデックスからコピーされた関連の基本インデックス情報
と共に、暗号化フォーマットでカートリッジ374に格納される。カートリッジ
374はリーダと互換性があり、ユーザがカートリッジに格納された情報を閲覧
することができるようにする。カートリッジ374は、より詳細に後述するよう
に、情報の連続的暗号化および暗号解読を行う読み出しソフトウェア376を備
える。レジストリ対応セグメント378もまた設けられる。カートリッジ374
に情報をダウンロードするときに、IPファイル・レジストリ380が作成され
る。暗号化されたIPファイル382が関連する電子インデックス情報と共に、
また、消去不可能であり永久的にマークされるシリアル番号384も、カートリ
ッジ374に格納される。カートリッジ374はまた、商業的オペレーティング
・システム環境386およびディスク空き空間(フリー・ディスク・スペース)
388も含む。
FIG. 7 shows, in block diagram form, the structure of the user's personal recording media cartridge 374. As described below, the user may insert cartridge 374 into cartridge slot 34 to download the selected information from IP bank 302.
Insert in 8. The downloaded information is the IP bank 2 at the time of initial download.
02 stored in cartridge 374 in encrypted format, along with associated basic index information copied from the electronic index contained in 02. The cartridge 374 is compatible with the reader and allows the user to browse the information stored on the cartridge. Cartridge 374 includes read-out software 376 that provides continuous encryption and decryption of information, as described in more detail below. A registry-enabled segment 378 is also provided. Cartridge 374
An IP file registry 380 is created when downloading information to the. The encrypted IP file 382, along with the associated electronic index information,
A serial number 384 that is not erasable and is permanently marked is also stored in the cartridge 374. The cartridge 374 also includes a commercial operating system environment 386 and free disk space.
Also includes 388.

【0071】 IPバンク304の別の実施形態では、スロット348が、暗号化ファイルの
アクセスに使用されるユーザ・コンピュータに接続された装置の一部である。 図8は、ユーザが上述したPOPシステムを利用する場合に発生するユーザ・
プロセスおよびコンポーネント処理を示す。特に、ユーザがサイト390に入り
、ユーザが初めての利用者であった場合(392)、ユーザはユーザ申込書に記
入する(394)。次にユーザは記入した申込書および写真付きIDをカスタマ
・サービス・ステーション306Aに持っていき、ここでユーザは個人アイデン
ティフィケーション番号(PIN)およびパスワードを選択して入力する(39
6)。カスタマ・サービスの職員が顧客のアカウント(口座)を開く(398)
。ユーザが選択したパスワードは、中央データ・バンク内に連続して作成される
顧客口座番号と自動的に合わせらる。キャッシャ・ステーションに備わっている
キーパッドを使用して、職員がユーザの氏名、住所、および社会保障番号をタイ
プ入力する。書かれた申込書は次に、キャッシャ・ステーションに備わっている
プリンタ・スロットに挿入される。顧客の情報をロードしている間、中央データ
・バンクは情報を見直して、顧客に関して何らかの問題または他の不具合が以前
にあったか否かを判断する。検証プロセスが完了すると、ユーザに対して指定さ
れた顧客口座番号が、ユーザの申込書に印刷される。次に、職員が、カード・ス
ロットに、ユーザ・アイデンティフィケーション・カード(例えば、標準的なク
レジット・カードの寸法を有し、磁気エンコード情報を配置することのできる磁
気ストリップを背面に含むプラスチック・カード)を入れる。カードには、次に
、ユーザの氏名および口座番号が型押しされ、磁気ストリップに、あてはまるユ
ーザ・コード(口座番号、カード番号、および指定されたパスワード情報)がエ
ンコードされる。書かれた申込書は、次に、保存のために中央データ格納センタ
に送られる。ここで、ユーザは発行されたカードを用いて、情報タイトルの使用
を購入するか、またはレンタルすることができるようになる。カードの型押しお
よびエンコードに用いられる機械は、銀行カード、クレジット・カード、または
デビット・カードの発行に関して現在使用されているタイプの標準的な商業的に
入手可能な機械である。ユーザにより供給されるパスワードおよび申込登録番号
を用いて、一意的なユーザ識別番号が電子的に生成される。この識別番号は、次
に、ユーザ・カードの背面にある磁気ストリップ、および型押しカードを生成す
る機械のデータ・ファイル内に磁気的に格納される。この情報は、適切な安全な
ネットワークを用いて後に中央情報格納設備100へ送信される暗号化ファイル
に格納される。こうして生成された一意的な番号は、システムおよび暗号化ファ
イルへのアクセスに関し、ユーザの個人の署名(システム登録番号)を表すため
に使用される。
In another embodiment of IP bank 304, slot 348 is part of a device connected to a user computer used to access encrypted files. FIG. 8 shows a user generated when the user uses the POP system described above.
Shows process and component processing. In particular, if the user entered site 390 and the user was a first time user (392), the user fills out a user application form (394). Next, the user brings the completed application form and photo ID to the customer service station 306A, where the user selects and inputs the personal identification number (PIN) and password (39).
6). Customer service staff opens customer account (398)
. The password selected by the user is automatically matched with the customer account number created in sequence in the central data bank. An employee types in the user's name, address, and social security number using the keypad provided with the cashier station. The written application is then inserted into the printer slot on the cashier station. While loading the customer's information, the central data bank reviews the information to determine if there were any previous problems or other glitches with the customer. Upon completion of the verification process, the customer account number specified for the user is printed on the user's application form. Next, a plastic containing a user identification card (eg, standard credit card dimensions, and a magnetic strip on the back of which staff can place magnetically encoded information in the card slot.・ Insert a card. The card is then stamped with the user's name and account number and the magnetic strip is encoded with the appropriate user code (account number, card number, and specified password information). The written application is then sent to the central data storage center for storage. The user can now use the issued card to purchase or rent the use of the information title. The machines used for card embossing and encoding are standard, commercially available machines of the type currently used for issuing bank cards, credit cards or debit cards. A unique user identification number is electronically generated using the password and application registration number provided by the user. This identification number is then magnetically stored in the magnetic strip on the back of the user card and in the data file of the machine that produces the embossed card. This information is stored in an encrypted file that is later sent to the central information storage facility 100 using a suitable secure network. The unique number thus generated is used to represent the user's personal signature (system registration number) regarding access to the system and encrypted files.

【0072】 ユーザは、ネットワークを通じてシステムにアクセスし、ユーザ・アイデンテ
ィフィケーション・ファイルの生成に必要な情報を供給することでも、個人アイ
デンティフィケーション・カードを得ることができる。登録プロセスが完了する
と、ユーザはデジタル・アイデンティフィケーション・ファイルおよびアイデン
ティフィケーション番号(またはパスワード)を電子的に受信する。登録時、ユ
ーザには、会計および追跡目的のために、システム内のユーザのデータ・ファイ
ルに関連付けられた一意的な口座番号が割り当てられる。割り当てられた口座番
号、ユーザ・アイデンティフィケーション番号、および適用可能な選択されたパ
スワード情報を含むデジタル・ファイルは、アイデンティフィケーション(識別
)・ファイルを表す。識別ファイルが格納された後、ユーザは上記ファイルに含
まれる関連情報の印刷コピーを得ることができる。識別ファイルの生成と同時に
、システム・プログラムは、ユーザの口座番号と、ユーザ・パスワードと同等の
番号との組み合わせを用いて、一意的な番号を生成する。この一意的な番号の電
子版は、ユーザの電子個人署名(登録番号)を表す。一意的な番号のデジタル・
コピーは、特別な暗号化方法を用いて、ユーザの識別ファイルと共に格納される
。データの公開(隠されていない)部分のみがハード・コピーへの印刷に利用す
ることができる。デジタル・アイデンティフィケーション・ファイルは、タグ付
けおよびデータ・ファイルの暗号化に用いることができ、ネットワークおよび暗
号化データ・ファイルにアクセスできるようにする。識別ファイルのコピーを含
む登録ファイルのコピーは、中央情報格納設備100に格納される。
The user can also obtain the personal identification card by accessing the system through the network and supplying the information necessary for generating the user identification file. Upon completion of the registration process, the user electronically receives the digital identification file and the identification number (or password). Upon registration, the user is assigned a unique account number associated with the user's data file in the system for accounting and tracking purposes. The digital file containing the assigned account number, user identification number, and applicable selected password information represents the identification file. After the identification file is stored, the user can obtain a printed copy of the relevant information contained in the file. Simultaneously with the generation of the identification file, the system program uses a combination of the user's account number and a number equivalent to the user password to generate a unique number. The electronic version of this unique number represents the user's electronic personal signature (registration number). Unique number digital
The copy is stored with the user's identification file using a special encryption method. Only the public (non-hidden) portion of the data is available for printing on hard copy. The digital identification file can be used for tagging and encryption of the data file, providing access to the network and the encrypted data file. A copy of the registration file, including a copy of the identification file, is stored in the central information storage facility 100.

【0073】 個人アイデンティフィケーション・カードを得ることに加え、新規加入者は、
リーダ/コンピュータまたは他の許容される読み出しデバイス(特別のコンピュ
ータ化されたインタフェースや、オーディオまたはビデオ再生デバイス)を購入
する。このような装置の各々には、一意的なシリアル番号および特別なコード番
号が割り当てられている。一実施形態において、シリアル番号は、デバイス内に
包含されている読み出し専用メモリチップに含まれる。このような各読み出しデ
バイスに付随する多くのカートリッジは全て、カートリッジに記録されている情
報が、関連する読み出しデバイスによってのみ読み出しが可能であるように、エ
ンコードされる。本発明の一実施形態において、これは、デバイスの固定記憶装
置内に含まれる単純なプログラムによって達成される。別の実施形態では、デバ
イス上の特別コードが、カートリッジが探している番号と同じではない場合、カ
ートリッジが読み出しデバイスに「このデバイスではカートリッジを読み出すこ
とができません」と表示させ、その特定の読み出しデバイスによるカートリッジ
に含まれる何れの情報への如何なるアクセスも許可しないようにする。番号が整
合する場合、更なるアクセスが許される。読み出しデバイスが購入された時点で
、職員は、キャッシャ・ステーションを通じてそのデバイスのシリアル番号を中
央データ・バンクへ入力する。中央データ・バンクは、認可した全ての読み出し
デバイスのシリアル番号および対応する特別コード番号のリストを保持する。読
み出しデバイスを購入する顧客の個人アイデンティフィケーション・カードは、
職員によりキャッシャ・ステーションの適切なスロットに入れられ、アイデンテ
ィフィケーション・カード上の磁気ストリップが、購入される読み出しデバイス
の適用できるシリアル番号を用いてエンコードされる。その後、ユーザが各自の
読み出しデバイスにより読み出しのために更なるカートリッジを得たいと望むと
きは常に、ユーザは自身の個人アイデンティフィケーション・カードおよび適切
にコード化されるカートリッジを職員に呈示する必要があるだけであり、カート
リッジをカートリッジ・スロットに、そしてアイデンティフィケーション・カー
ドをカード・スロットに挿入し、キャッシャ・ステーション上の指定されたボタ
ンを押下することで、新しいカートリッジが、ユーザの読み出しデバイスで読み
出し可能となるように正しくエンコードされる。
In addition to obtaining a personal identification card, new subscribers
Purchase a reader / computer or other acceptable reading device (special computerized interface, audio or video playback device). Each such device is assigned a unique serial number and a special code number. In one embodiment, the serial number is contained in a read-only memory chip contained within the device. Many of the cartridges associated with each such read device are encoded so that the information stored on the cartridge can only be read by the associated read device. In one embodiment of the invention, this is accomplished by a simple program contained within the persistent storage of the device. In another embodiment, if the special code on the device is not the same as the number the cartridge is looking for, then the cartridge causes the reading device to display "This device cannot read the cartridge" and display that particular reading device. Do not allow any access by the user to any information contained in the cartridge. If the numbers match, further access is allowed. Once the readout device is purchased, the employee enters the device's serial number into the central data bank through the cashier station. The central data bank maintains a list of all authorized read device serial numbers and corresponding special code numbers. The customer's personal identification card that purchases the readout device is
A staff member inserts the magnetic strip on the identification card into the appropriate slot of the cashier station and encodes it with the applicable serial number of the reading device purchased. Thereafter, whenever the user wishes to obtain additional cartridges for reading with their reading device, the user must present his personal identification card and a properly coded cartridge to the staff. Simply insert the cartridge into the cartridge slot and the identification card into the card slot and press the designated button on the cashier station to allow the new cartridge to be read by the user. Encoded correctly for device readability.

【0074】 本発明の別の実施形態において、登録時にユーザに与えられる個人アイデンテ
ィフィケーション番号、ダウンロードしたファイルを格納するために使用される
ユーザの記録媒体の一意的なシリアル番号、およびダウンロードのためにコピー
されるコンテンツに与えられる一意的な隠し番号を用いて、一意的な暗号化およ
び暗号解読のアルゴリズムおよび式が生成される。こうして生成されたアルゴリ
ズムおよび式のコピーは、中央情報格納設備に格納される。こうして生成される
暗号化の式を用いて、データ・ファイルが、ダウンロードされユーザの記録媒体
に格納される際に暗号化される。暗号解読の式およびアルゴリズムは、ユーザの
記録媒体に関連付けられた不揮発性メモリに格納され、暗号化ファイルへのアク
セスが要求されたときに解読に利用することができる。暗号解読の式およびアル
ゴリズムがユーザの記録媒体へダウンロードされた時に格納されるメモリ・ユニ
ットおよびそのハウジングは、そうして格納された情報に対しての、CCSソフ
トウェアおよび関連するオペレーティング・プログラムの使用による以外でのあ
らゆる読み出し試行に対して、如何なるようにしてもデータが読み出せないよう
にするよう、構成される。メモリ・ユニットの一実施形態では、WORMメモリ
が用いられる。
In another embodiment of the invention, the personal identification number given to the user at registration, the unique serial number of the user's recording medium used to store the downloaded file, and the download Unique hidden numbers given to the content to be copied are used to generate unique encryption and decryption algorithms and expressions. Copies of the algorithms and formulas thus generated are stored in the central information storage facility. Using the encryption formula thus generated, the data file is encrypted as it is downloaded and stored on the user's recording medium. The decryption formulas and algorithms are stored in a non-volatile memory associated with the user's recording medium and are available for decryption when access to the encrypted file is requested. The memory unit and its housing that is stored when the decryption formulas and algorithms are downloaded to the user's recording medium are dependent on the use of CCS software and associated operating programs for the information so stored. It is configured so that the data cannot be read for any read attempt other than the above. In one embodiment of the memory unit, WORM memory is used.

【0075】 アクセスが許可される前に、読み出しデバイス・コードとカートリッジ・コー
ドとが一致するという要件は、発行されたカートリッジは、複数の読み出しデバ
イスで容易に読み出せないことを意味する。複数のデバイスでの読み出しには、
特別なプログラムおよび特別な許可、または認可された目的が必要である。一実
施形態において、情報を目的エンコードすることにより、発行者は、適切な許可
または定義された目的を有するユーザに対してアクセスを拡張または制限するこ
とができる。例えば、発行者は、選択したIPの一部を、あらゆるユーザによる
読み出しが可能なように目的エンコード、即ち任意目的エンコードすることがで
きる。このタイプの目的エンコードは、例えば、販売促進IPまたはある政府発
行物について使用されることができる。他の情報も、単一ユーザが情報、即ち、
分類された素材を見るのみとするように、アクセスを制限するように目的エンコ
ードしてもよい。要件により、情報タイトルが不許可に使用される可能性が低減
する。特別な許可は各種のセキュリティ・コード・レベルを含むことができ、そ
れにより、発行者、スタジオおよびコンテンツ所有者が、完全に開かれたレベル
から、IPのコンテンツが1人の個人によってのみ利用可能な最高レベルまでの
広範なセキュリティから選択できるようにする。コンテンツ所有者のためのセキ
ュリティ・コードおよび特別許可ルールは、例えば、コンテンツの市場価値によ
って決定することができる。コンテンツのライフサイクルも考慮することが可能
であるため、新版の音楽、映画リリース、および新しいコンピュータ・ゲームは
、長い期間市場にあるコンテンツとは異なるセキュリティを有する。時間値、市
場価値、制御レベル、知的財産のタイプ、更には合法性に関連する段階的なセキ
ュリティの中で、最高レベルのセキュリティは、一実施形態において、ハードウ
ェア・スマート・チップ又はスマート記憶デバイス・コントローラ・チップ又は
プロセッサを用いての最高のセキュリティ暗号化アルゴリズムの使用である。
The requirement that the read device code and cartridge code match before access is allowed means that the issued cartridge cannot be easily read by multiple read devices. For reading with multiple devices,
It requires a special program and special permit or authorized purpose. In one embodiment, purpose-encoding the information allows the publisher to extend or limit access to users with appropriate permissions or defined purposes. For example, the issuer can purpose-encode, or arbitrarily-encode, a portion of the selected IP so that it can be read by any user. This type of destination encoding can be used, for example, for promotional IPs or certain government publications. Other information is also for a single user, that is,
It may be purpose-encoded to limit access so that only the classified material is viewed. The requirements reduce the likelihood of unauthorized use of information titles. Special permissions can include various security code levels, which allows publishers, studios and content owners to have their IP content available to only one individual from a fully open level. Allows you to choose from a wide range of security up to the highest level. Security codes and special authorization rules for content owners can be determined, for example, by the market value of the content. New versions of music, movie releases, and new computer games have different security than content that has been on the market for a long time because the life cycle of the content can also be considered. Among the tiered security related to time value, market value, control level, type of intellectual property, and even legality, the highest level of security is, in one embodiment, a hardware smart chip or smart storage. The use of the highest security encryption algorithms with the device controller chip or processor.

【0076】 IPバンク302が中央情報格納設備100の付近か、あるいはユーザ・コン
ピュータの付近の何れかに配置される別の実施形態では、ユーザの記録媒体が、
ユーザ・コンピュータまたはIPバンク302の適切なスロットを使用して、適
用可能な登録コードおよび番号を用いてエンコードされるものであり、これは別
体の外部ユニットがそのように用いられる場合のことである。適切なソフトウェ
アを起動させ、ユーザが適用可能な記録媒体を適切なスロットに挿入し、適切な
ソフトウェア・メニューを用いて、適切な命令を選択する。次に、ソフトウェア
・プログラムが適切な登録情報を作成し、これを適切な様式で記録媒体にエンコ
ードする。初期プロセスの一部として、ソフトウェア・プログラムは記録媒体を
チェックして、すでに適切なCCSを含んでいることを確かめる。まだ一意的な
シリアル番号またはアイデンティフィケーション番号を有していないユーザ記録
媒体にはそれが与えられ、適切な様式でシリアル番号により電子的にタグ付けさ
れることを許容しないユーザ記録媒体は拒絶され、そのようにマークされる。適
切なソフトウェア・プログラムおよび登録情報を含むユーザ記録媒体のみが、デ
ータ情報ファイルの格納に使用可能である。
In another embodiment, where the IP bank 302 is located either near the central information storage facility 100 or near the user computer, the user's recording medium is
It is encoded with the applicable registration code and number using the appropriate slot of the user computer or IP bank 302, which is the case when a separate external unit is used as such. is there. Launch the appropriate software, insert the user applicable recording medium into the appropriate slot, and use the appropriate software menu to select the appropriate instruction. The software program then creates the appropriate registration information and encodes it in the appropriate format on the recording medium. As part of the initial process, the software program checks the recording medium to make sure it already contains the appropriate CCS. User recording media that do not yet have a unique serial number or identification number will be given, rejecting user recording media that do not allow them to be electronically tagged with the serial number in the proper format. And marked as such. Only user storage media containing the appropriate software programs and registration information can be used to store data information files.

【0077】 動作に当たり、顧客は、顧客アイデンティフィケーション・カードを、買い物
のためにIP陳列エリアに持っていく(400)。顧客が以前に口座を開いた場
合、顧客は上記プロセスを経る必要はなく、直接にショッピング・エリアに進む
ことができ、ここで顧客は、自分のIP選択と整合するIP目録カードを選択す
る(400)。IP目録カードには、IPのISBNおよび/またはISSN番
号、バー・コード、および特定の情報タイトル、著者、発行者、および版発行日
に関する情報がプリントされている。顧客は、選択したIP目録カードをキャッ
シャ・ステーション308Aに持っていく。キャッシャは顧客ID上のコードを
磁気的に読み取り、IP目録カード上のバー・コードを走査するか、または手動
で入力する(402)。顧客は次に適切な支払いを行い、顧客コードおよび情報
タイトルのバー・コードがホスト・ファイルサーバ304に送信される。サーバ
304は、アイデンティフィケーション(即ち、PINおよびパスワード)との
マッチング処理を行うために既存の顧客口座ファイルをサーチし、IP目録カー
ドからまたは手動でロードされたバー・コードに基づいて、ダウンロードされる
IPリスト・ファイルを生成する。サーバ304は、ファイルをIPバンク30
2にダウンロードし、IPバンク302が、要求に応じてダウンロードされる用
意のできた情報タイトルのポートフォリオを電子的に生成する。次に、ユーザは
、後の任意の時間にIPバンク302に行き、アイデンティフィケーション・カ
ードをIPバンク302のスロット340に挿入し、コード化したPOPカート
リッジ374をIPバンク・カートリッジ・スロット348に挿入し、ステップ
404に示すように、個人アイデンティフィケーション番号を用いて身元を明ら
かにする。ユーザはまた、パスワードをキー・パッド338に入力する(406
)。IPバンクのCPU350が個人アイデンティフィケーション番号とダウン
ロードされたリスト・ポートフォリオとを整合させると、IPバンクのCPU3
50は、要求された情報をローカル記憶装置356からバッファ・メモリ360
を通じてメディア(媒体)・ドライバ354へダウンロードし始め、メディア・
ドライバ354が情報をカートリッジ374にコピーする。ダウンロード・プロ
セスの一部として、データは動的に暗号化され、そのデータを許可された読み出
しデバイスによってのみ一意的に読み取り可能にする。動的暗号化は、以下のD
項において説明される。ダウンロード後、ユーザはカートリッジ374を取り出
し、カートリッジ374を個人のリーダ/コンピュータに挿入し、取得した情報
にアクセスする。リーダ/コンピュータは、長期読み出しアプリケーション用に
構成される。読み出しアプリケーション・ソフトウェアは、リーダ/コンピュー
タまたは他の許可された読み出しデバイスのメモリ内に永久的に格納されている
カートリッジ上の適用可能なソフトウェアを読み出す能力と共に、カートリッジ
に格納される。
In operation, the customer brings the customer identification card to the IP display area for shopping (400). If the customer has previously opened an account, the customer does not have to go through the above process and can go directly to the shopping area where the customer selects an IP inventory card that matches his IP selection ( 400). The IP inventory card has printed on it the ISBN and / or ISSN number of the IP, a bar code, and specific information title, author, publisher, and edition date. The customer brings the selected IP inventory card to cashier station 308A. The cashier magnetically reads the code on the customer ID and scans or manually enters the bar code on the IP inventory card (402). The customer then makes the appropriate payments and the customer code and the information title bar code are sent to the host file server 304. The server 304 searches the existing customer account file for identification (ie, PIN and password) matching and downloads from an IP inventory card or based on a manually loaded bar code. A generated IP list file. The server 304 sends the file to the IP bank 30.
2, the IP bank 302 electronically generates a portfolio of information titles ready to be downloaded on demand. The user then goes to IP bank 302 at any later time, inserts the identification card into slot 340 of IP bank 302, and places the encoded POP cartridge 374 into IP bank cartridge slot 348. Insert and identify using a personal identification number, as shown in step 404. The user also enters the password into the keypad 338 (406).
). When IP Bank CPU 350 matches the personal identification number with the downloaded list portfolio, IP Bank CPU 3
50 sends the requested information from local storage 356 to buffer memory 360.
Start downloading to the media driver 354 through
The driver 354 copies the information to the cartridge 374. As part of the download process, the data is dynamically encrypted, making it uniquely readable only by authorized read devices. Dynamic encryption is the following D
Section. After downloading, the user removes the cartridge 374, inserts the cartridge 374 into a personal reader / computer, and accesses the acquired information. The reader / computer is configured for long-term read applications. The read application software is stored on the cartridge with the ability to read the applicable software on the cartridge that is permanently stored in the memory of the reader / computer or other authorized read device.

【0078】 ユーザは、選択した情報の部分を選択し、組み合わせてダウンロードしてもよ
い。一実施形態において、ユーザは、少なくとも1つのIPを選択し、選択され
た各IPの少なくとも一部を選択することができる。2つ以上の部分が選択され
、各部分が最大で選択されたIP全体を含む場合、その部分が組み合わせられて
ユーザのカートリッジ374にダウンロードされる。例えば、特定の大学課程の
場合、生徒は、10の異なる1Pから特定の章をダウンロードするように求めら
れることがある。10のIPを選択し、選択したIPの10の特定の章を選択し
た後、選択された情報が組み合わされ、決定された保護レベルを用いて暗号化さ
れ、生徒のカートリッジ374にダウンロードされる。同様に、ユーザは、音楽
情報から個々のトラックを選択して組み合わせ、その選択したトラックを後の再
生のために一つのカートリッジ374にダウンロードすることもできる。
The user may select portions of the selected information, combine them, and download them. In one embodiment, the user can select at least one IP and select at least a portion of each selected IP. If more than one part is selected, and each part contains at most the entire selected IP, then the parts are combined and downloaded to the user's cartridge 374. For example, for a particular college program, a student may be asked to download a particular chapter from 10 different 1Ps. After selecting 10 IPs and 10 specific chapters of the selected IPs, the selected information is combined, encrypted using the determined protection level and downloaded to the student cartridge 374. Similarly, the user can select and combine individual tracks from the music information and download the selected tracks to one cartridge 374 for later playback.

【0079】 IPバンク302が、ユーザ・コンピュータ内のハードウェアおよびソフトウ
ェア、およびユーザ・コンピュータ付近以外に配置されるハードウェアおよびソ
フトウェア(例えば、中央情報格納設備100付近にあるIPバンク、またはユ
ーザのコンピュータおよび中央情報格納設備100から離れた場所にある独立型
IPバンク)を含む別の実施形態では、IPバンクユニット100に接続した後
、適切なブラウザ・ソフトウェアを用いて、ユーザが、央格納設備100の利用
可能なタイトルのインデックスにアクセスし、ユーザが購入を望む所望のタイト
ルまたはタイトルの一部を選択する。この情報(ここから、幾つかの異なる作品
の一部を表す作品が作成される)から、IPバンク302は、新規に作成された
作品に一意的なアイデンティフィケーション番号を生成するようにされる。この
一意的なアイデンティフィケーション番号は、生成されて作品のインデックス参
照として機能する任意の隠しコードに加えて、生成される。IPバンク302は
また、ユーザのリクエストを用いて、適切な価格情報を持った買物リストも生成
し、ユーザは、この買物リストの生成されたままのものを受け入れるか又は変更
する。リストがユーザによって許容されると、メニューが支払い情報を要求する
。一般に、IPバンク・レベルでは、支払いは、予め生成されているクレジット
・バウチャー(引換券)、クレジット・カード、またはデビット・カードを介し
て行われる。支払いが承認された後、IPバンク302は、要求されたタイトル
のコピーを生成させ、暗号化させ、そしてユーザの記録媒体へダウンロードさせ
る。ユーザのコンピュータおよび記録媒体に接続されている間、IPバンク30
2は適切なログ・ファイルを検査し、何等かの誤用や不正活動があったか否かを
判断する。そのようなことがあったとの判断が行われた場合、口座には更なる検
査のためにフラグが付けられる。
The IP bank 302 includes hardware and software in the user computer, and hardware and software arranged outside the vicinity of the user computer (eg, the IP bank near the central information storage facility 100, or the user's computer). In another embodiment, including a standalone IP bank remote from the central information storage facility 100, the user may use suitable browser software after connecting to the IP bank unit 100 to allow the user to access the central storage facility 100. Access the index of available titles and select the desired title or portion of the title that the user desires to purchase. From this information (from which a work representing some of several different works is created), IP Bank 302 is made to generate a unique identification number for the newly created work. It This unique identification number is generated in addition to any hidden code that is generated and serves as an index reference for the work. The IP bank 302 also uses the user's request to generate a shopping list with appropriate price information, and the user accepts or modifies the as-produced shopping list. If the list is accepted by the user, the menu requests payment information. Generally, at the IP bank level, payments are made via pre-generated credit vouchers, credit cards, or debit cards. After the payment is approved, the IP bank 302 creates a copy of the requested title, encrypts it, and downloads it to the user's recording medium. While connected to the user's computer and recording medium, the IP bank 30
2 examines the appropriate log files to determine if there has been any misuse or fraudulent activity. If it is determined that such has happened, the account will be flagged for further inspection.

【0080】 POR配信(Point of Rental Delivery)システム ユーザが、特定作品の永久コピーを得ることには関心がないが、或る期間、例
えば1学期だけコピーが必要な場合、ユーザは、POPサイトを訪れるよりもP
ORサイトを訪れるほうを好むであろう。PORシステムは、図9に示される。
レンタル・システムは、以下に指摘する相違を除き、本明細書の上述したPOP
システム(例えば、ホスト・ファイルサーバを含む)と同じである。多くの場合
、1つのサイトまたはIPバンクは、POPシステム・サイト、PORシステム
・サイト、および販売促進または商業的な情報サイト用のPODシステム、また
はこれらの任意の組み合わせとして機能する。図9に示すように、PORシステ
ムは、ターミナル412A〜Eに結合されたIPバンク・ユーザ・ターミナル・
ハブ410A〜Bと、カスタマ・サービス・ステーション414とを含む。ユー
ザ・ターミナル412A〜Eは、顧客がIPバンク・メモリのインデックス・サ
ーチおよび情報タイトル・サーチを行うこと、およびIPバンク302とユーザ
との間で他の情報を伝送を行うことを可能にする。カスタマ・サービス・ステー
ション414は、カスタマ・サービスならびにキャッシャ・ステーションの機能
を組み合わせる。例えば、カスタマ・サービス・ステーション414において、
信用のおける顧客のデビット・カードに関して掛け売りし、必要であれば、AT
Mモジュール416を介してATMオペレーションをオーバーライド(無効化)
することが可能である。情報は、プリンタ418を介してカスタマ・サービス・
ステーション414から印刷することができる。
POR Delivery (Point of Rental Delivery) System If the user is not interested in obtaining a permanent copy of a particular work, but only needs a copy for a period of time, for example one semester, the user may P than to visit
You would prefer to visit the OR site. The POR system is shown in FIG.
The rental system is the same as the POP described above in this specification, except for the differences noted below.
It is the same as the system (including the host file server, for example). Often, one site or IP bank acts as a POP system site, a POR system site, and a POD system for promotional or commercial information sites, or any combination thereof. As shown in FIG. 9, the POR system includes an IP bank user terminal coupled to terminals 412A-E.
Includes hubs 410A-B and customer service station 414. User terminals 412A-E allow a customer to perform an index search and information title search of the IP bank memory and to transfer other information between the IP bank 302 and the user. Customer service station 414 combines the functionality of customer service as well as cashier stations. For example, at customer service station 414,
Sell on a debit card from a trusted customer and, if necessary, AT
Override (disable) ATM operations via M-Module 416
It is possible to Information is sent to customer service via printer 418.
Printing can be done from station 414.

【0081】 POR記録媒体420がレンタル・システムにおいて用いられる。POR媒体
420は、媒体420が、ダウンロードされた情報を予め設定された期間の満了
後に消去する自動消去機構を備えることを除き、POP媒体374と同じである
。より具体的に、情報がIPバンク302から媒体(メディア)420にダウン
ロードされると、IPバンク302は、ユーザが情報コピーの保持のために支払
いを済ませた分の期間に等しい「タイム・スタンプ」もダウンロードする(操作
不可能な不揮発性の時間エンコードしたチップを用いる)。タイム・スタンプは
、媒体420上のメモリ位置にロードされる値の形態をとることができ、この値
は、レンタル期間に対応する。使用中、実際の経過した使用時間が、電子的にス
タンプされた期間から差し引かれる。ユーザが全ての許可された使用時間または
他の時間単位を消費すると、情報タイトルが自己破壊される。即ち、媒体420
から削除される。これは、単に、時間値が格納されているメモリ位置に関連付け
られた情報を消去するための格納されているプログラムを呼び出すことで、達成
することができる。例えば、許可された使用時間が格納されているメモリ位置の
値が0である場合、格納されている消去プログラムは、許可使用時間「ゼロ」と
関連する情報を消去するために呼び出される。一実施形態では、情報が消去され
る前に、ユーザが追加の使用許可のための支払いを行う時間を与えるように、事
前警告機能が設けられる。
The POR recording medium 420 is used in the rental system. POR media 420 is similar to POP media 374, except that media 420 includes an auto-erase mechanism that erases downloaded information after the expiration of a preset time period. More specifically, when information is downloaded from IP Bank 302 to Media 420, IP Bank 302 will have a "time stamp" equal to the amount of time the user has paid to retain a copy of the information. Also downloaded (using inoperable non-volatile time-encoded chip). The time stamp may take the form of a value loaded into a memory location on media 420, which value corresponds to the rental period. During use, the actual elapsed usage time is deducted from the electronically stamped period. The information title is self-destructed when the user consumes all authorized usage time or other time units. That is, the medium 420
Deleted from. This can be accomplished by simply calling a stored program to erase the information associated with the memory location where the time value is stored. For example, if the value of the memory location where the authorized usage time is stored is 0, the stored erase program is called to erase the information associated with the authorized usage time "zero". In one embodiment, a pre-warning feature is provided to give the user time to make a payment for additional authorization before the information is erased.

【0082】 自動消去の別の方法は、各レンタルまたはライブラリ・カートリッジにリアル
タイム・クロックと、独立した再充電可能電源とを含めることである。カートリ
ッジがまず使用のためにエンコードされると、リアルタイム・クロック機構が起
動される。レンタルされた情報タイトルがダウンロードされる際に、期限日が各
タイトルのインデックス情報にログインされる。カートリッジのリアルタイム・
クロックが指定の期限日に達した後、関連の情報タイトルへのアクセスが拒絶さ
れる。タイトルの使用が延期されない場合において、更なる日数が経過した後に
カートリッジを使用すると、カートリッジ・メモリから情報タイトルが永久に消
去されることになる。この方法を用いると、リアルタイム・クロックが動作しな
い場合、カートリッジは修復なしでは読み出し不可能になる。故障のあるカート
リッジを修復するには、ユーザは、カートリッジを各自の個人アイデンティフィ
ケーション・カードと共に、最も近いサービス・センターに持っていく必要があ
るだけであり、サービス・センターで、リアルタイム・クロックが修復されるか
、あるいは関連する情報タイトルが交換カートリッジにロードされる。ユーザは
、カートリッジが読み出し不可能であった間のあらゆる時間ロスに対してクレジ
ットを得られる。サービス・センタは、例えば、それぞれの別個のPODサイト
付近に配置することができる。
Another method of self-erasing is to include a real-time clock and an independent rechargeable power supply in each rental or library cartridge. The real-time clock mechanism is activated when the cartridge is first encoded for use. When the rented information title is downloaded, the expiration date is logged into the index information for each title. Real time cartridge
Access to the associated information title is denied after the clock reaches the specified deadline date. If the title is not deferred and the cartridge is used after a further number of days, the information title will be permanently erased from the cartridge memory. With this method, if the real-time clock is not running, the cartridge becomes unreadable without repair. To repair a defective cartridge, the user only needs to take the cartridge with his or her personal identification card to the nearest service center, where a real-time clock is provided. Is repaired or the relevant information title is loaded into the replacement cartridge. The user gets credit for any time lost while the cartridge was unreadable. Service centers can be located, for example, near each separate POD site.

【0083】 一実施形態では、ユーザが自分のデバイスを持って時間帯(タイム・ゾーン)
を通過して移動する場合に更なるIPセキュリティを提供するために、GMTク
ロック検証がユーザ・デバイスに追加される。別の実施形態では、消去日および
時間を実際のGMTと比較し検証するために、暗号化したGMTコードが追加さ
れる。
In one embodiment, the user has his or her device and is in a time zone.
GMT clock verification is added to the user device to provide additional IP security when traveling through the network. In another embodiment, an encrypted GMT code is added to compare and verify the erase date and time with the actual GMT.

【0084】 自動消去プログラムは、オペレーティング・システム・モジュールとして、ま
たは「ターミネート・アンド・ステイ・レジデント(terminate and stay resid
ent、常駐プログラム)」(TSR)とするように設計された別個の実行可能プ
ログラムとして作成することができる。オペレーティング・システムと統合され
るモジュールが好ましい。これは、このような構造では、オペレーティング・シ
ステムが実行可能(viable)である場合に、自動消去モジュールが実行可能であ
ることが保証されるためである。
The auto-erase program can be used as an operating system module or as a “terminate and stay resid.
ent, resident program) ”(TSR). Modules that are integrated with the operating system are preferred. This is because such a structure ensures that the auto-erase module is viable when the operating system is viable.

【0085】 ユーザは、任意の特定の情報タイトルを用いる時間をまだ必要とする場合、P
ORサイトに戻り、情報を再度レンタルすることができる。あるいは、ユーザは
、リーダに結合されたモデムを介してレンタルを更新できるようにすることも意
図される。
If the user still needs time to use any particular information title, P
You can return to the OR site and rent the information again. Alternatively, the user is also intended to be able to update the rental via a modem coupled to the reader.

【0086】 情報をレンタルするためのユーザ・プロセスに関し、PORの顧客がPORサ
イトに入ると、ユーザは有効なATMカード、銀行カード、クレジット・カード
、または他のデビット・カードを使用し、ユーザ・ターミナル412A〜Eに直
接に進む。このようなターミナルを用い、ユーザは、情報タイトル・サーチを行
い、注文エントリをIPバンク302にダウンロードすることができる。ダウン
ロードされたエントリが完了すると、ユーザはIPバンク302に行き、トラン
ザクション承認のため、レンタル媒体、アイデンティフィケーション・カード、
およびクレジット・カード、銀行カードまたはデビット・カードをIPバンク3
02に挿入する。トランザクションがクリアされない場合、またはATMシステ
ムが適切に動作していない場合、顧客はカスタマ・サービス・センタに行き、適
切であれば、職員に手動でATMプロセスをオーバーライドしてもらうことがで
きる。ユーザが有効なATMクレジット・カードまたはデビット・カードを有し
ていない場合、ユーザは、カスタマ・サービス・センタに行き、サービス職員に
支払いを行ってIPバンクデビット・カードにクレジットを受け取る。次に、顧
客はユーザ・ターミナルに進み、ここで注文エントリをダウンロードする。
Regarding the user process for renting information, when a POR customer enters a POR site, the user uses a valid ATM card, bank card, credit card, or other debit card, and the user Proceed directly to terminals 412A-E. Using such a terminal, the user can perform an information title search and download the order entry to the IP bank 302. Upon completion of the downloaded entry, the user will go to IP Bank 302 to rent the media, identification card, for transaction approval.
And credit, bank or debit cards in IP Bank 3
Insert in 02. If the transaction is not cleared, or if the ATM system is not working properly, the customer can go to a customer service center and have staff manually override the ATM process if appropriate. If the user does not have a valid ATM credit or debit card, the user will go to a customer service center to pay service personnel and receive credit to the IP Bank debit card. The customer then goes to the user terminal, where the order entry is downloaded.

【0087】 トランザクション承認がクリアされると、顧客はPOR媒体420をIPバン
ク媒体ドライバ354に挿入し、個人アイデンティフィケーション・カードを走
査させ、パスワードを入力する。情報は動的に暗号化され、各情報タイトルに許
可された使用時間数または期限日の電子スタンプと共に、IPバンク302から
媒体420にダウンロードされる。ダウンロード後、ユーザは、この媒体を個人
のリーダ/コンピュータに適用し、その媒体上の情報にアクセスする。
Once the transaction approval is cleared, the customer inserts the POR media 420 into the IP bank media driver 354, scans the personal identification card and enters the password. The information is dynamically encrypted and downloaded from the IP bank 302 to the media 420 along with an electronic stamp of the number of hours used or expiration date allowed for each information title. After downloading, the user applies this medium to a personal reader / computer to access the information on the medium.

【0088】 PORサイトの典型的な例は、図書館(商業的、教育的、または公的なアクセ
ス)およびIPレンタル・ショップである。ユーザによりダウンロードされた情
報は、図書館の場合などではユーザに対する料金は無料である場合や、使用ペー
ジ当たりに料金を課すレンタル・ショップまたは図書館の場合などでは所定レー
トで特定のレンタル料金が発生する場合がある。任意の所与のPORサイトは、
図書館の会員に限られた期間の無料使用を許す古典的な図書館として動作する場
合もあり、また、許可された使用期間に従ってユーザから料金を収集するレンタ
ル・ショップとして動作する場合もある。
Typical examples of POR sites are libraries (commercial, educational or public access) and IP rental shops. If the information downloaded by the user is free of charge to the user in the case of a library, or if a specific rental fee is incurred at a predetermined rate in the case of a rental shop or library that charges a fee per used page There is. For any given POR site,
It may act as a classic library, which allows library members free use for a limited period of time, or it may act as a rental shop that collects fees from users according to the permitted usage period.

【0089】 IPバンク・サブシステム IPバンク・サブシステムは、より詳細に後述するように、IPバンクおよび
ホスト・ファイルサーバに結合される。サブシステムの中央エレメントは、PO
PIPバンク302を変更したものであるIPバンクである。サブシステムは、
特に、商業またはビジネスのエンティティまたは企業のメンバーまたはスタッフ
により集合的に使用されるように構成される。ビジネスまたは企業エンティティ
内の許可されたユーザの中で情報タイトルを配信およびリコール(回収)し、他
の許可されたユーザに配信され得る所与の作品のコピー数を制限する能力を提供
する。任意の情報タイトルのライセンス供与された全てのコピーが組織のスタッ
フに貸し出されている場合、1つまたは複数のライセンス供与された特定情報の
コピーが、サブシステムにアップロード又はリコールされるまで、または追加コ
ピーが購入されるまで、他のユーザはその特定のサブシステム内の同じ情報タイ
トルにアクセスすることができない。一実施形態において、情報が、ユーザによ
る情報への何れのアクセスが許可されるかということの目的を制限するように、
目的エンコードされる。例えば、中央企業図書館は、特定ユーザ、即ち、Rアン
ドD職員に対して、選択された情報、即ち、係属中の特許出願、を許可すること
ができる。適切な目的または許可コードのない全ての非RアンドD職員ユーザは
、その情報へのアクセスが阻止される。
IP Bank Subsystem The IP Bank Subsystem is coupled to the IP Bank and Host File Servers, as described in more detail below. The central element of the subsystem is the PO
This is an IP bank that is a modification of the PIP bank 302. The subsystem is
In particular, it is adapted for collective use by members or staff of a commercial or business entity or company. It provides the ability to distribute and recall information titles among authorized users within a business or corporate entity and limit the number of copies of a given work that can be distributed to other authorized users. If all licensed copies of any information title have been lent to the organization's staff, one or more licensed copies of the specific information may be uploaded or recalled to the subsystem, or additional Until the copy is purchased, other users will not have access to the same information title within that particular subsystem. In one embodiment, the information limits the purpose of which access to the information is granted to the user,
Purpose encoded. For example, the central corporate library may authorize selected users, namely R & D staff, to have selected information, ie pending patent applications. All non-R & D personnel users without a proper purpose or authorization code are blocked from accessing that information.

【0090】 コピー数が限られた非制限の使用を購入する代わりに、商業的またはビジネス
・エンティティは、コピー数が無制限の限られた使用、または所与の情報タイト
ルの特定部分の使用をリースすることができる。そのような状況下で、商業的ま
たはビジネス・エンティティは、アクセスされた特定された情報タイトルの部分
に対して、およびアクセスが発生する期間に対して、参加するワークステーショ
ンからサブシステムがアクセスされる都度、料金が課せられる。参加ワークステ
ーションとサブシステムの間のインタフェースにエンコードされる制約により、
サブシステムからの情報へのアクセスの間、ワークステーションの特定の動作を
行う能力は制限される。制限される動作は、サブシステムを通じてアクセスされ
ている情報タイトルに関連するデータの複製または伝送に関連する動作である。
Instead of purchasing an unlimited copy number unlimited use, a commercial or business entity leases an unlimited copy number limited use, or a specific portion of a given information title. can do. Under such circumstances, the commercial or business entity may access the subsystem from participating workstations for the portion of the identified information title accessed and for the period of time the access occurs. Fees are charged each time. Due to the constraints encoded in the interface between participating workstations and subsystems,
While accessing information from the subsystem, the workstation's ability to perform certain operations is limited. The restricted operation is the operation associated with the duplication or transmission of data associated with the information title being accessed through the subsystem.

【0091】 より具体的には、かつ図10を参照すると、IPバンク・サブシステム422
は、CPU426に結合され、サブシステム422の使用説明または状態を表示
する高解像度カラー・グラフィック・ディスプレイ424を含む。サブシステム
422はキーボード428も含み、製品表示などの特定の所与の機能の動作のた
めのキー選択に関して、システムへのアクセスが制限される。(一実施形態では
、キーボード428に代えての入力のため、または追加の入力性能を提供するた
めに、音声認識システムが用いられる。)サブシステム422は、情報をダウン
ロードするためのメディア(媒体)・ドライバ430と、ビジネス・エンティテ
ィが使用のために注文した情報のポートフォリオを保持するローカル記憶装置4
32とを有する。サブシステム422の機能を制御し実行する全てのソフトウェ
ア・プログラムを保持するために、二次記憶装置434もまた設けられる。サブ
システム422は、電源装置436および停電時の連続動作を保証するための無
停電電源装置438を更に含む。プリンタ440は、各種レポートをプリントす
るために設けられる。
More specifically, and with reference to FIG. 10, IP bank subsystem 422.
Includes a high resolution color graphic display 424 coupled to the CPU 426 and displaying a usage description or status of the subsystem 422. The subsystem 422 also includes a keyboard 428, which limits access to the system for key selections for the operation of certain given functions, such as product displays. (In one embodiment, a voice recognition system is used for input in place of keyboard 428 or to provide additional input capabilities.) Subsystem 422 is a medium for downloading information. A local store 4 holding a driver 430 and a portfolio of information ordered by the business entity for use
32 and. Secondary storage 434 is also provided to hold all software programs that control and execute the functions of subsystem 422. Subsystem 422 further includes a power supply 436 and an uninterruptible power supply 438 for ensuring continuous operation during a power failure. The printer 440 is provided to print various reports.

【0092】 IPバンク・サブシステム422は、サブシステム422をIPバンク302
およびホスト・ファイルサーバ304に接続するネットワーク・インタフェース
442を有する。ネットワーク・インタフェース442は、企業またはビジネス
・エンティティのネットワーク・システム444にも結合され得る。このような
構造では、企業エンティティは、各自の企業が所有権を有する情報をIPバンク
サブシステム422を通じて伝送またはダウンロードすることができる。
The IP bank subsystem 422 replaces the subsystem 422 with the IP bank 302.
And a network interface 442 that connects to the host file server 304. The network interface 442 may also be coupled to a corporate or business entity network system 444. In such a structure, enterprise entities can transmit or download information that their enterprises own through IP bank subsystem 422.

【0093】 メディア・ポート・エクステンション(拡張)・インタフェース446は、企
業ネットワーク・ステーションの所望の企業ターミナルへの、適切な数のメディ
ア(媒体)・ドライバによるアクセスを提供する。媒体ドライバ430は、所有
者ドライバ・カードによりターミナルまたはステーションに接続される。企業管
理部は、IPバンク・サブシステム422の動的暗号化および動的ダウンロード
機能を利用して、企業が所有権を有する情報を組み込み適用させることができる
。企業が所有権を有する情報は、暗号化プロセスを用いてIPバンク・サブシス
テム422に送信され、宛先ポートおよび適切に識別された許可された職員に対
して、選択的にダウンロードされることができる。IPバンク・サブシステム4
22は、著作権および所有権のある情報のカスタマイズされた企業図書館である
のみならず、企業ネットワーク・システムにおいて企業文書および企業の所有す
る機密情報を暗号化し配布する企業文書セキュリティ・デバイスでもある。それ
ぞれの参加するワークステーションをサブシステムにリンクし、暗号化情報にア
クセスできるようにするネットワーク・インタフェース接続の一部として、別個
のユニット、例えばメモリ記憶ユニットが、ワークステーションがサブシステム
からの暗号化情報にアクセスする限り、ワークステーションから実行し得る特定
の動作を制限する。その制限は、データの複製または伝送に関連する動作を制限
または防止する。
The media port extension interface 446 provides access by the appropriate number of media drivers to the desired corporate terminals of the corporate network station. The media driver 430 is connected to the terminal or station by the owner driver card. The enterprise management department can utilize the dynamic encryption and dynamic download functions of the IP bank subsystem 422 to incorporate and apply the information that the enterprise owns. Information that the company owns is sent to the IP Bank subsystem 422 using an encryption process and can be selectively downloaded to the destination port and properly identified authorized personnel. . IP Bank Subsystem 4
22 is not only a customized corporate library of copyrighted and proprietary information, but also a corporate document security device that encrypts and distributes corporate documents and confidential information owned by the company in a corporate network system. A separate unit, such as a memory storage unit, allows workstations to encrypt from subsystems as part of a network interface connection that links each participating workstation to the subsystem and access encrypted information. As long as you can access the information, it limits the specific actions that can be performed from the workstation. The restrictions limit or prevent operations associated with copying or transmitting data.

【0094】 販売促進配信(Promotional Delivery)システム 販売促進システムは、販売促進および商業的な情報のためのPOD(Point of
Delivery:配信時点)システムである。これは、販売促進情報および商業的情
報を電子フォーマットで配信し、ユーザはデジタル化された販売促進情報および
商業的情報を現場で閲覧するか、又は後で閲覧するためにその情報を各自の個人
的媒体にダウンロードすることができる。ユーザの呼(コール)が、値引きが利
用できる広告、コマーシャル、特別な販売促進イベント、ソフトウェア・デモ、
および製品カタログの電子的な動的閲覧を含む販売促進および商業的な情報にア
クセスする。ユーザは、販売促進および商業的な情報を操作し、注文を電子メー
ルを通じて個人のリーダ/コンピュータから行うことにより、またはインタラク
ティブのプロモーションIPバンクから直接注文することで、電子的に買い物を
することさえ可能である。プロモーション(販売促進)IPバンクは、POPシ
ステムのIPバンク302と同じ構造を有する。
Promotional Delivery (Promotional Delivery) System A sales promotion system is a POD (Point of Point) for sales promotion and commercial information.
Delivery: At the time of delivery). It delivers promotional and commercial information in electronic format, and users can view the digitized promotional and commercial information either on-site or at their own expense for later viewing. It can be downloaded to the target media. The user's call is a discount available advertisement, commercial, special promotional event, software demo,
And access promotional and commercial information, including electronic and dynamic browsing of product catalogs. Users can even shop electronically by manipulating promotional and commercial information, placing orders from personal readers / computers via email, or by placing orders directly from the Interactive Promotions IP Bank. It is possible. The promotion IP bank has the same structure as the IP bank 302 of the POP system.

【0095】 本発明による販売促進システムは、図11においてブロック図で示されている
。他のPOSシステムのように、IPバンク302は、ホスト・ファイルサーバ
304にネットワークされる。販売促進システムは、電子的に製品を表示しその
販売を促進する幾つかの販売促進ユニット448A〜Dを更に含む。ユニット4
48Aは、中央トランザクション・データベース104および中央情報バンク1
00に直接に結合され、ユニット448B〜Dはホスト・ファイルサーバ304
に結合される。ユニット448Aは、小売商ターミナル450A〜Dおよびホス
ト・ファイルサーバ304から情報を受信し、小売商ターミナル450E〜Gを
介して情報を受信する。より具体的に、ホスト・ファイルサーバ304は、ロー
カルの会社、国際または地方の広告主、企業スポンサーから、小売商ターミナル
(MT)450E〜Gを通じて広告および特別提供の更新を受信する。ホスト・
ファイルサーバ304はまた、中央トランザクション・データベースにもネット
ワーキングされ、これは、発行者、広告主、会計、監査企業、商品ベンダーその
他へレポートを提供する。
The sales promotion system according to the present invention is shown in a block diagram in FIG. Like other POS systems, the IP bank 302 is networked to a host file server 304. The promotion system further includes a number of promotion units 448A-D that electronically display and promote the product. Unit 4
48A includes central transaction database 104 and central information bank 1
Unit 448B-D directly coupled to host file server 304
Be combined with. Unit 448A receives information from retailer terminals 450A-D and host file server 304 and receives information via retailer terminals 450E-G. More specifically, the host file server 304 receives updates of advertisements and special offers from local companies, international or local advertisers, corporate sponsors through retailer terminals (MT) 450E-G. host·
File server 304 is also networked to a central transaction database, which provides reports to publishers, advertisers, accounting, audit firms, product vendors, and others.

【0096】 販売促進IPバンクでは、都合のよいときにユーザが私的に見直したり個人的
な買い物をしたりするために、ユーザのPOR媒体に対して販売促進および商業
的な情報を選択的にダウンロードすることが可能である(かかるダウンロードの
説明については、セクションBのシステム・アーキテクチャにおける説明を参照
)。ダウンロードされた販売促進および商業的な情報は、POR配信システムに
関して上述したように、所定期間が満了すると自己破壊する(即ち、自動的に消
去される)。販売促進IPバンクは、ユーザ対話式セルフサービス販売機能も提
供する。ユーザは、ネットワークを介して製品または情報を電子的に注文するこ
とができる。幾つかの販売促進機能は、要求に応じたクーポン、バーチャル・シ
ョッピング、カタログ販売、デモ、加入申込、クレジット・カード、テレホン・
カード、または他のタイプのサービスの電子申し込みである。地域のイベント、
チケット販売、機関のイベント、更には官報などの、配信される幾つかの公有情
報も、その地域に対する無料または低コストのサービスとして販売促進情報と共
に配信することができる。
Promotional IP Banks selectively promote promotional and commercial information to their POR media for their personal review and personal shopping at their convenience. It is possible to download (see description in section B, System Architecture for instructions on such downloading). The downloaded promotional and commercial information self-destructs (ie, is automatically erased) upon expiration of the predetermined period, as described above for the POR distribution system. Promotional IP Banks also provide user interactive self-service sales capabilities. Users can order products or information electronically over the network. Some promotional features include on-demand coupons, virtual shopping, catalog sales, demos, subscriptions, credit cards, and telephone / phone calls.
An electronic application for a card, or other type of service. Local events,
Some public information delivered, such as ticket sales, institutional events, and even gazettes, can be delivered along with promotional information as a free or low cost service to the area.

【0097】 販売促進および商業的な情報の流れは、POS配信システムの情報の流れに非
常によく似ている。しかし、情報源は、発行者または著作権情報所有者ではなく
、むしろローカルの会社、国際または地方の広告主、および広告エージェントま
たは他のエンティティを通した適切なスポンサーである。
The promotional and commercial information flow is very similar to that of POS distribution systems. However, the source is not the publisher or copyright owner, but rather a local company, an international or local advertiser, and a suitable sponsor through an advertising agent or other entity.

【0098】 情報追跡(トラッキング) 一実施形態において、情報の交換またはダウンロードごとに、第1の位置から
第2の位置への情報の移動または転送を記録するために、追跡エントリが、適切
なトランザクション・データベース、例えば中央トランザクション・データベー
ス104に送信または格納される。これらの追跡エントリを見直すことで、情報
所有者は、情報の動きを監視し、適切なアクションをとることができる。例えば
、追跡エントリは、何れかの情報がIPバンク302へコピーされるか、IPバ
ンク302から除去されるか、またはIPバンク302からコピーされる都度、
トランザクション・データベース104に記録される。追跡エントリに基づき、
情報所有者は、受信側または転送側に対して、情報所有者により定義された料金
を課すことができる。課される料金は、情報の経済的価値、情報の使用または目
的、ユーザ数、および他のソースからの可用性を含む様々な要因に基づき得るが
、要因はこれらに限定されるものではない。追跡エントリは追加データも含むこ
とができ、それにより、情報所有者は、その情報を転送した者、転送された情報
の量、転送のタイプ、即ち指定された期間のレンタル、および転送時間を判断す
ることができるようにする。追跡エントリは、一実施形態において、全ての転送
、即ちIPバンク302からカートリッジ374への転送、および中央情報バン
ク100からIPバンク302への転送について、記録される。これらのエント
リを使用して、情報所有者は、転送中の情報のタイプ、転送数、および情報受信
者のアイデンティフィケーションを判断することもできる。例えば、情報を用い
て、ターゲットとするユーザが特定の販売促進素材を受け取っているか、ターゲ
ットとするユーザにより販売促進素材が受けられているかについての判断や、異
なる情報価格決定戦略に対する反応を判断し得る。
Information Tracking In one embodiment, for each exchange or download of information, a tracking entry has an appropriate transaction to record the movement or transfer of the information from the first location to the second location. -Sent to or stored in a database, such as central transaction database 104. By reviewing these tracking entries, the information owner can monitor the movement of information and take appropriate action. For example, a trace entry may be copied every time any information is copied to, removed from, or copied from IP bank 302.
Recorded in the transaction database 104. Based on the tracking entry,
The information owner may charge the receiving or forwarding party a fee defined by the information owner. The fees charged may be based on a variety of factors including, but not limited to, the economic value of the information, the use or purpose of the information, the number of users, and availability from other sources. Tracking entries can also include additional data so that the information owner can determine who transferred the information, the amount of information transferred, the type of transfer, ie the rental for a specified period of time, and the transfer time. To be able to. Tracking entries are recorded for all transfers, in one embodiment, from IP bank 302 to cartridge 374, and from central information bank 100 to IP bank 302. These entries can also be used by the information owner to determine the type of information being transferred, the number of transfers, and the identification of the information recipient. For example, the information may be used to determine whether the targeted user has received a particular promotional material, or if the targeted user has received the promotional material, or how to react to different information pricing strategies. obtain.

【0099】 D. 暗号化 上述のPOS配信システムは、データがユーザの記録媒体にダウンロードされ
る際に、データの動的な暗号化を行う性能を有する。動的暗号化とは、IPバン
クが記録媒体と共に働いて、ダウンロードされるデータの専有暗号化を実行する
プロセスを指す。一実施形態では、一連の要因または変数に基づいて、異なるレ
ベルの暗号化が利用される。これらの変数には、情報の経済的寿命、市場価値、
一般的な可用性、取り替え費用、時間に対する敏感度、および潜在的なユーザ数
が含まれるが、変数はこれらに限定されるものではない。例えば、現在のTVリ
ストは、低市場価値および低取り替え費用、および多くのソースからの一般的な
可用性の結果として、低レベルまたは複雑性の低い暗号化を有する。反対に、複
数量の法的論文は、例えば、その情報の限られた可用性、取り替え費用、長い経
済的寿命の結果として、高いまたは複雑性の高いレベルの暗号化を有する。上記
要因に基づき、情報のソース、即ち発行者は、中央情報バンク100からユーザ
・カートリッジ374への初期送信から、情報の各部分についての適切な暗号化
レベルを決定することができる。任意の位置、即ちバンク100における情報暗
号化のレベルは、別の位置、即ちカートリッジ374よりも高い場合もあり、ま
た低い場合もある。より具体的に、情報がダウンロードまたは送信される都度、
暗号化のレベルを独立して変更または決定することができる。例えば、中央情報
バンク100における暗号化のレベルは、ユーザ・カートリッジ374にダウン
ロードされるIPの暗号化レベルとは異なり、高いかまたは低いことがある。
D. Encryption The POS distribution system described above has the ability to dynamically encrypt data when it is downloaded to the user's recording medium. Dynamic encryption refers to the process by which an IP bank works with a recording medium to perform proprietary encryption of downloaded data. In one embodiment, different levels of encryption are utilized based on a set of factors or variables. These variables include the economic life of information, market value,
Variables include, but are not limited to, general availability, replacement costs, time sensitivity, and number of potential users. For example, current TV listings have low level or low complexity encryption as a result of low market value and low replacement costs, and general availability from many sources. Conversely, multi-volume legal papers have high or high levels of complexity of encryption, for example, as a result of the limited availability of information, replacement costs, and long economic life. Based on the above factors, the source of information, ie, the issuer, can determine the appropriate encryption level for each piece of information from the initial transmission from the central information bank 100 to the user cartridge 374. The level of information encryption at any location, bank 100, may be higher or lower than another location, cartridge 374. More specifically, each time information is downloaded or transmitted,
The level of encryption can be changed or determined independently. For example, the encryption level in the central information bank 100 may be higher or lower than the encryption level of the IP downloaded to the user cartridge 374.

【0100】 動的暗号化に加え、他の暗号化を、図12に示すように行ってもよい。図12
は、3レベルの暗号化プロセスを示す。例えば、情報をネットワークで送信する
前に、データを暗号化し得る。これは、ネットワークで送信される情報への不許
可のユーザによるアクセスの防止を促進する。送信前の暗号化に加え、データを
、IPバンクに配置する前に暗号化することができる。情報の発行者または他の
所有者は、このレベルの暗号化の承認権限を有し、データが適切に保護されると
いう満足感をこのような情報所有者に提供する。
In addition to dynamic encryption, other encryption may be performed as shown in FIG. 12
Indicates a three-level encryption process. For example, the data may be encrypted before transmitting the information over the network. This helps prevent unauthorized users from accessing information sent over the network. In addition to encryption before transmission, the data can be encrypted before being placed in the IP bank. The issuer or other owner of the information has the authorization to approve this level of encryption, providing such information owner with the satisfaction that the data is properly protected.

【0101】 データがIPバンクに格納されると、データを記録媒体にダウンロードすると
きに動的暗号化技術を用いることができる。記録媒体(図7)は、構築、読み出
し、閲覧、および処理のための所有者環境を含む。媒体はまた、情報ファイル処
理のための商業的オペレーティング・システム環境も有する。情報ファイルのデ
ィレクトリのレジストリは所有者アプリケーションの一部を形成し、ファイル・
ディレクトリ・ポインタはオペレーティング・システム・アプリケーションに含
まれる。
Once the data is stored in the IP bank, dynamic encryption technology can be used when downloading the data to the recording medium. The recording medium (FIG. 7) includes an owner environment for construction, reading, viewing and processing. The medium also has a commercial operating system environment for processing information files. The registry of information file directories forms part of the owner application and
The directory pointer is included in the operating system application.

【0102】 動的暗号化プロセスは、一形態において、データがユーザの記録媒体にダウン
ロードされる際に、記録媒体に格納される永久的なシリアル番号、ユーザの個人
アイデンティフィケーション番号、個人署名コード番号、およびパスワードを用
いて、IPバンクに格納されたデータを更に暗号化する。個人化した変数および
コードが様々な個人化された情報ファイルの変数と組み合わされ、ユーザの個人
化した媒体にダウンロードされるデータに対する個人化データ構造を形成する。
その結果、これらの情報ファイルは、媒体、ソフトウェアのバージョン、情報フ
ァイル自体、および他の変数に関して個人化される。
The dynamic encryption process, in one form, is a permanent serial number, a user's personal identification number, a personal signature, which is stored on the recording medium when the data is downloaded to the user's recording medium. The code number and password are used to further encrypt the data stored in the IP bank. The personalized variables and code are combined with the variables in the various personalized information files to form a personalized data structure for the data downloaded to the user's personalized media.
As a result, these information files are personalized in terms of media, software version, information files themselves, and other variables.

【0103】 動的暗号化は、POS配信システムを通じてダウンロードされる全ての情報が
、選択された数のユーザのリーダ/コンピュータにより読み出しおよびアクセス
できるようにさせることで、所有権または他の情報が許可なく使用される可能性
を低減することを支援ける。特に、1つのリーダ/コンピュータからアクセス可
能なデータ記録媒体は、他のリーダ/コンピュータに同一のユーザ・アイデンテ
ィフィケーション番号およびパスワードを提供するなどにより、予めアクセスで
きるように構成しない限り、他のリーダ/コンピュータを用いてアクセスするこ
とはできない。
Dynamic encryption allows all information downloaded through a POS distribution system to be read and accessed by a selected number of users' readers / computers, without ownership or other permission. Can help reduce the likelihood of being used. In particular, a data recording medium that can be accessed by one reader / computer can be used by another reader / computer unless it is configured to be accessible in advance by providing the same user identification number and password to another reader / computer. It cannot be accessed using a reader / computer.

【0104】 上記の3レベルの暗号化の実施に使用し得る周知の暗号化アルゴリズムの例に
は、Z8068データ暗号化プロセッサ(DCP)が含まれる。DCPは、国立
標準局の暗号化アルゴリズムを用いてデータを暗号化および暗号解読するための
構造を含む。これは、専用コントローラ、通信コンセントレータ、汎用プロセッ
サシステムにおけるターミナルおよび周辺タスク・プロセッサを含む様々な環境
において使用することができる。DCPは、暗号化フィードバック、電子コード
IP、または暗号ブロック・チェーン動作モードを用いて、高スループットレー
トを提供する。キー入力、クリア・データ、および暗号化データに対して別個の
ポートを設けることで、セキュリティが強化される。ホスト・システムは、マス
タ・ポートに入力されたコマンドを用いて、または補助制御ラインを通じて、D
CPと通信する。セット・アップされると、データはDCPを通って高速で流れ
ることができる。これは、入力、出力および暗号化のアクティビティを同時に実
行できるためである。
An example of a well-known encryption algorithm that can be used to implement the above three-level encryption includes the Z8068 Data Cryptographic Processor (DCP). The DCP contains structures for encrypting and decrypting data using the National Bureau of Standards encryption algorithms. It can be used in a variety of environments including dedicated controllers, communication concentrators, terminals in general purpose processor systems and peripheral task processors. DCP uses cryptographic feedback, electronic code IP, or cipher block chain modes of operation to provide high throughput rates. Security is enhanced by providing separate ports for keystrokes, clear data and encrypted data. The host system uses the command entered on the master port or through the auxiliary control line
Communicate with CP. When set up, data can flow through the DCP at high speed. This is because input, output and encryption activities can be performed simultaneously.

【0105】 代替の実施形態において、暗号化および暗号解読を専用ハードウェアおよび/
またはソフトウェア機能で実行することができる。例えば、情報の転送速度を最
大化するために、各リーダおよびカートリッジ374は、専用の暗号化集積回路
(IC)および専用の暗号解読ICを備え得る。暗号化および暗号解読のレベル
は、追加機能を付加することで、また、追加レベルをイネーブルまたはディスエ
ーブルにすることで、変更することができる。
In an alternative embodiment, encryption and decryption is dedicated hardware and / or
Or it can be executed by a software function. For example, each reader and cartridge 374 may be equipped with a dedicated encryption integrated circuit (IC) and a dedicated decryption IC to maximize the transfer rate of information. The level of encryption and decryption can be changed by adding additional features and by enabling or disabling the additional levels.

【0106】 動的暗号化に関し、使用可能な多くの動的暗号化方法の1つを以下に述べる。
特に、通常使用されるアルファベットまたは数の記号にはそれぞれ、表1に示さ
れる対応する番号が割り当てられる。
Regarding dynamic encryption, one of the many dynamic encryption methods that can be used is described below.
In particular, each commonly used alphabetic or numerical symbol is assigned a corresponding number shown in Table 1.

【0107】[0107]

【表1】 [Table 1]

【0108】 カートリッジに格納されるシリアル番号を用いて、暗号化の開始時にコードが
何個のスロット分だけ左へシフトすべきかを判断する。例えば、暗号化の開始前
に、シリアル番号が6で終了する場合、コードは6位置だけ左へシフトされる。
表2は、シフト後のコード表を示す。
The serial number stored in the cartridge is used to determine how many slots the code should shift to the left at the start of encryption. For example, before the start of encryption, if the serial number ends with a 6, the code is shifted left by 6 positions.
Table 2 shows the code table after the shift.

【0109】[0109]

【表2】 [Table 2]

【0110】 次に、選択されたユーザ・パスワードを用いて、何個の記号の後にコードが再
び左へシフトされるかを判断する。一例として、パスワードがROSEであった
場合、表2からのコードを用いると、roseに対する数値ステートメントは2
4212511となる。この対応する数を、1から10の間の数に達するまで共
に加算すると、本例において到達する数は9(18.9)である。このため、9
番目の文字ごとに、コードが更に6スペースだけ左へシフトする。9文字を暗号
化した後、コードは表3に示すように設定される。
Next, the selected user password is used to determine how many symbols after which the code will be shifted left again. As an example, if the password was ROSE and using the code from Table 2, the numeric statement for rose would be 2
4212511. When the corresponding numbers are added together until a number between 1 and 10 is reached, the number reached in this example is 9 (18.9). Therefore, 9
For each th character, the code shifts left another 6 spaces. After encrypting 9 characters, the code is set as shown in Table 3.

【0111】[0111]

【表3】 [Table 3]

【0112】 暗号化テーブルは常にシフトしているため、この簡単な方法の下では、「My
brown dog has fleas.(私の茶色の犬にはノミがいる。)
」という語句は、以下のように暗号化される。
Since the encryption table is constantly shifting, under this simple method, "My
brown dog has flaes. (My brown dog has fleas.)
The phrase "" is encrypted as follows.

【0113】[0113]

【表4】 [Table 4]

【0114】 テーブル1のみを用いて解読すると、このコード化された語句は以下のように
読める。
Decoding using Table 1 alone, this coded phrase reads as follows:

【0115】[0115]

【表5】 [Table 5]

【0116】 他の情報を知らなければ、記号を暗号解読するパターンを見つけることは非常
に困難である。 暗号化プロセスの開始時における記号に対するコードの配置、およびシフト間
の記号の数がわかると、暗号化された語句を暗号解読することは、各テーブルに
適用されたプロセスを逆にすることにすぎない。
Without knowing other information, it is very difficult to find a pattern that decrypts a symbol. Knowing the placement of the code relative to the symbols at the beginning of the encryption process and the number of symbols between shifts, decrypting the encrypted phrase is nothing more than reversing the process applied to each table. Absent.

【0117】 暗号化コードを、暗号化するデータを処理するにつれて可変にする異なる方法
を用いる、任意の数の他の動的暗号化方法がある。勿論、目的は、従来の言語お
よび数の使用に関連した明白なパターンを回避することで暗号解読を困難にする
ことであり、従って、単に、適切に解読困難な動的暗号化方法を選択するだけで
ある。
There are any number of other dynamic encryption methods that use different methods to make the encryption code variable as the data to be encrypted is processed. Of course, the purpose is to make cryptanalysis difficult by avoiding the obvious patterns associated with the use of traditional languages and numbers, and thus simply choose a properly cryptic dynamic encryption method. Only.

【0118】 別の実施形態において、一意的な動的暗号化および解読のアルゴリズムおよび
式が、ユーザの個人署名(アイデンティフィケーション番号)と、記録媒体のシ
リアル(登録)と、および商業的に利用可能な暗号化プログラムまたはサービス
を用いてコピーされ暗号化されたマスタ・データ・ファイルに関連する登録番号
との独特の組み合わせを用いて、生成される。こうして生成される暗号化および
解読の式の電子コピーが次に、後の使用のために、中央情報格納設備に格納され
る。本発明のこの実施形態を用いると、暗号化および解読のアルゴリズムまたは
式の一意的なセットが、要求されたIPファイルの個別のコピーごとに、このよ
うに生成される。一意的な解読アルゴリズムおよび式のコピーは、後の使用のた
めに、カートリッジ(ユーザ記録媒体)の不揮発性メモリに格納される。カート
リッジ(ユーザ記録媒体)の不揮発性メモリは、許可されていない様式での格納
データを読み出そうという何らかの試みが行われると、メモリが完全に読み出し
不可能かつ使用不可能になるように、箱入れ(encase)され構成される。 ファイルが格納および後の使用のためにコピーされてユーザ・カートリッジ(ユ
ーザ記録媒体)にダウンロードされる際に、このようにして生成される一意的な
暗号化アルゴリズムおよび式を用いて、選択されたIPファイルを動的に暗号化
する。
In another embodiment, the unique dynamic encryption and decryption algorithms and formulas are the user's personal signature (identification number), the serial of the recording medium, and commercially. Generated using a unique combination with the registration number associated with the master data file that was copied and encrypted using the available encryption programs or services. An electronic copy of the encryption and decryption formula thus generated is then stored in a central information storage facility for later use. Using this embodiment of the invention, a unique set of encryption and decryption algorithms or expressions is thus generated for each distinct copy of the IP file requested. A copy of the unique decryption algorithm and formula is stored in the non-volatile memory of the cartridge (user recording medium) for later use. The non-volatile memory of the cartridge (user recording medium) is a box that allows the memory to become completely unreadable and unusable if any attempt is made to read the stored data in an unauthorized manner. Composed and encased. Selected using a unique encryption algorithm and formula thus generated when the file is copied for storage and later use and downloaded to a user cartridge (user recording medium) Dynamically encrypt IP files.

【0119】 同時に、要求されたIPファイルの暗号化コピーと関連付けるために、一意的
な電子ヘッダ・ファイルが生成される。ヘッダ・ファイルは、ユーザ登録情報と
、要求された暗号化されたIPファイルの使用に対するルールおよび制限と、適
切な解読アルゴリズムおよび式、および暗号化IPファイル内のデータの解読お
よび使用に適用可能なCCSの位置を見つけるための電子アドレスとを含む。生
成後、ヘッダ・ファイルは、動的暗号化ファイルが生成される際に暗号化IPフ
ァイル内にラップされるか、別個の部分として暗号化ファイルの電子コピーに添
付されるか、または暗号化IPファイルに電子的にリンクされる別個の異なるデ
ータ・ファイルとして書き込まれる。特別なヘッダ・ファイルが暗号化IPファ
イルに結びつけられる様式は、望まれるセキュリティ・レベルおよびハードウェ
ア構成に依存する。
At the same time, a unique electronic header file is generated to associate with the encrypted copy of the requested IP file. The header file is applicable to the user registration information, the rules and restrictions on the requested use of the encrypted IP file, the appropriate decryption algorithms and expressions, and the decryption and use of the data in the encrypted IP file. And an electronic address for locating the location of the CCS. After generation, the header file may be wrapped within the encrypted IP file when the dynamic encrypted file is generated, attached to a digital copy of the encrypted file as a separate part, or encrypted IP file. Written as a separate and distinct data file that is electronically linked to the file. The manner in which the special header file is tied to the encrypted IP file depends on the desired security level and hardware configuration.

【0120】 E. タンパリング保護 本発明の一実施形態において、情報へのアクセスを監視または記録して、情報
への不正アクセス試行を判断する。不正アクセスがユーザの媒体、例えばカート
リッジ374に記録または格納された場合、ユーザが更なる情報をカートリッジ
374へダウンロードする試みを次に行ったときに、不正アクセス・メッセージ
を送信して、適切な団体、例えばキャッシャに通知することができる。不正アク
セスメッセージの結果として、キャッシャ・はユーザのカートリッジ374を無
効にし、適切な機関へ通報するか、将来行う処置のためにユーザの口座にエント
リを記録する。より具体的には、一実施形態において、不正アクセスは、まず情
報の要求者または受信者から特定のアイデンティフィケーション・データを読み
出すか、または記録することで、判断される。情報受信者により提供されるデー
タが予め定義された値と整合しない、即ち等しくないと判断される場合、不正ア
クセス・メッセージが記録され、情報交換が妨げられる。データ判断は、既知の
比較用のハードウェアおよび/またはソフトウェア機能を用いて完了することが
できる。
E. Tampering Protection In one embodiment of the invention, access to information is monitored or recorded to determine unauthorized access attempts to the information. If the unauthorized access was recorded or stored on the user's media, such as cartridge 374, then the unauthorized access message will be sent to the appropriate organization the next time the user attempts to download additional information to cartridge 374. , For example, the cashier can be notified. As a result of the unauthorized access message, the cashier invalidates the user's cartridge 374 and either calls the appropriate authority or records an entry in the user's account for future action. More specifically, in one embodiment, unauthorized access is determined by first reading or recording certain identification data from the requester or recipient of the information. If it is determined that the data provided by the information recipient does not match or is not equal to the predefined value, an unauthorized access message will be recorded and the information exchange will be hindered. The data determination can be completed using known comparison hardware and / or software features.

【0121】 更に、不正アクセス・メッセージは、正しくない目的または許可コードを有す
るユーザが、許可されていない情報へのアクセスを試みる場合に、生成され得る
。例えば、企業環境において、ユーザが、適切な許可コードを有していない情報
にアクセスしようと試みた場合、不正アクセス・メッセージが生成され、例えば
、システム管理者またはセキュリティ人員に送信され得る。異なるレベルの不正
アクセス・メッセージを生成することもできる。例えば、ユーザが、許可されて
いないデバイスを用いて、システム、例えばIPバンク302内の種々の位置に
格納された情報を解読しようと試みた場合に、高レベルのメッセージを生成する
ことができる。遠隔のユーザが、そのユーザに許可されたレベルよりも1つ上の
レベルのデータへアクセスしようと試みた場合に、低いレベルのメッセージを生
成することができる。
Further, an unauthorized access message may be generated when a user with an incorrect purpose or authorization code attempts to access unauthorized information. For example, in a corporate environment, if a user attempts to access information that does not have the proper authorization code, an unauthorized access message may be generated and sent to, for example, a system administrator or security personnel. Different levels of unauthorized access messages can also be generated. For example, a high level message may be generated when a user attempts to decrypt information stored at various locations within the system, eg, IP bank 302, using an unauthorized device. A lower level message may be generated when a remote user attempts to access data at a level one level above that user's authorized level.

【0122】 G. 他の実施形態 別の実施形態では、IPバンク302は、リアルタイム情報を取り込み交換す
るように構成し得る。例えば、教室で教授が題材を生徒にプレゼンテーションす
る際に、教授のプレゼンテーションを取り込み、著作権付きテキストに変換し、
遠隔地にいるユーザと交換することができる。この変換は、既知のコンピュータ
システムを用いて既知の音声/テキスト変換システムを用いて完了し得る。教授
のプレゼンテーションは、事前に用意されるか、または同時に用意される筆記さ
れたテキストで補足してもよい。テキストをデジタル化し、既知の方法を用いて
テキストに適切に統合することができる。遠隔地にいるユーザは、教授の講義か
ら、題材がプレゼンテーションされるにつれて、リアルタイムで情報を受信する
ことができ、また、後に情報を受信するようにしてもよい。遠隔地のユーザは、
そのユーザが受信を許可された情報のみを、上述したようにIPバンク302か
ら受信する。
G. Other Embodiments In another embodiment, the IP bank 302 may be configured to capture and exchange real-time information. For example, when a professor presents material to students in the classroom, he takes in the professor's presentation and converts it into copyrighted text,
Can be exchanged with a user in a remote location. This conversion can be completed using a known speech / text conversion system using a known computer system. The professor's presentation may be supplemented with written text prepared in advance or prepared at the same time. The text can be digitized and properly integrated into the text using known methods. Users at remote locations can receive information in real time from the professor's lecture as the material is presented, and may receive information later. Remote users
Only the information that the user is permitted to receive is received from the IP bank 302 as described above.

【0123】 更に別の実施形態において、IPバンク302は、オーディオ、ビデオ、およ
び/またはコンピュータ・ソフトウェア・コードを受信するように構成される。
例えば、図13に示す一実施形態において、IPバンク302は、ビデオ・カセ
ット・レコーダ(VCR)600と、カセット・レコーダ/プレーヤ620、コ
ンパクト・ディスク(CD)またはDVD―Xプレーヤおよび/またはレコーダ
630を含むステレオ・システム610と、テレビジョン640と、コンピュー
タ650とに結合される。上述のように、許可された情報がIPバンク302か
ら受信され、一実施形態では、記憶デバイス、例えばメモリ・デバイス660に
格納される。メモリ・デバイス660は、複数のメモリセル、例えば読み出しア
クセスRam(RAM)、読み出し専用メモリ(ROM)、回転記憶ユニット、
即ちハード・ディスク、磁気記録媒体、即ち磁気テープ、または他の記録媒体、
例えば光記録媒体、であり得る。遠隔のユーザが、IPバンク302からの受信
に適切な情報を選択した後、情報はデバイス660に格納される。デバイス66
0は、格納された情報を選択された再生デバイス、即ちビデオ・カセット・レコ
ーダ(VCR)600、ステレオ・システム610、カセット・レコーダ/プレ
ーヤ620、CDまたはDVD―Xプレーヤ/レコーダ630、テレビジョン6
40、またはコンピュータ650へ転送するように構成される。例えば、一実施
形態において、遠隔のユーザは、トップ10音楽アルバムのコンテンツ全体をダ
ウンロード、即ち受信する。アルバムのコンテンツはデバイス660に格納され
る。上述のように、情報は永久に格納することも、または固定の期間または使用
回数だけ格納することもできる。情報をデバイス660にダウンロードした後、
遠隔のユーザは、聴くために情報をステレオ・システム610に転送することが
できる。別の実施形態では、情報はデバイス660に転送されるか、デバイス6
60を通じて他のコンポーネント、即ちカセット・レコーダ620、VCR61
0、CDまたはDVD―Xレコーダ630、またはコンピュータ650の1つに
転送することができる。許可のないコピーまたは再生を制限するため、この情報
は、これらのコンポーネントのみ、即ち、デバイス660に結合されたカセット
・レコーダ620、VCR610、CDレコーダ630、またはコンピュータ6
50を用いてのみ、再生することができる。例えば、遠隔のユーザは、主要映画
を、VCR610を用いてテープにその映画を保存することで、ダウンロードす
ることができる。次に、遠隔のユーザは、テープが、デバイス660に結合され
たVCR610で再生される限り、許可されたものとしてその映画を再生するこ
とができる。同様に、遠隔のユーザは、情報がデバイス660またはコンピュー
タ650内の記録媒体に格納されるように、ソフトウェア・プログラムをダウン
ロードすることができる。ソフトウェアの許可コードに応じて、コンピュータ6
50がデバイス660に結合されているときには、プログラムを、コンピュータ
650からのみ実行されるように構成することができる。
In yet another embodiment, IP bank 302 is configured to receive audio, video, and / or computer software code.
For example, in one embodiment shown in FIG. 13, IP bank 302 includes video cassette recorder (VCR) 600, cassette recorder / player 620, compact disc (CD) or DVD-X player and / or recorder 630. Coupled to a stereo system 610 including a television, a television 640, and a computer 650. As mentioned above, the authorized information is received from the IP bank 302 and, in one embodiment, stored in a storage device, eg, memory device 660. The memory device 660 includes a plurality of memory cells, such as read access Ram (RAM), read only memory (ROM), rotary storage unit,
Hard disk, magnetic recording medium, or magnetic tape, or other recording medium,
It can be, for example, an optical recording medium. After the remote user has selected the appropriate information for reception from IP bank 302, the information is stored on device 660. Device 66
0 is the playback device selected for the stored information, ie, video cassette recorder (VCR) 600, stereo system 610, cassette recorder / player 620, CD or DVD-X player / recorder 630, television 6
40, or configured to transfer to computer 650. For example, in one embodiment, a remote user downloads, or receives, the entire content of a Top 10 Music Album. The album content is stored on the device 660. As mentioned above, the information can be stored permanently or for a fixed period or number of uses. After downloading the information to device 660,
A remote user can transfer information to stereo system 610 for listening. In another embodiment, the information is transferred to device 660 or device 6
Through 60, other components, that is, cassette recorder 620, VCR 61
0, a CD or DVD-X recorder 630, or one of the computers 650. To limit unauthorized copying or playback, this information is provided only for those components, namely cassette recorder 620, VCR 610, CD recorder 630, or computer 6 coupled to device 660.
Only 50 can be played. For example, a remote user can download a feature film by saving it to tape using the VCR 610. The remote user can then play the movie as authorized as long as the tape is played on the VCR 610 coupled to the device 660. Similarly, a remote user can download a software program such that the information is stored on a storage medium within device 660 or computer 650. Computer 6 depending on the authorization code of the software
When 50 is coupled to device 660, the program can be configured to run only from computer 650.

【0124】 上記のシステムは、多くのタイプの情報所有者、配布元、およびユーザの間で
の制御されかつ監視される情報交換を促進する。上記のシステムを用いることで
、ユーザは、多くのタイプの許可された情報を得ることができる。ユーザは、情
報所有者によって決められたように、許可された情報を購入、レンタル、または
無料で取得することができる。情報は、一実施形態において、各種のレベルまた
は複雑性の暗号化を用いて暗号化され、不正アクセスを防止する。暗号化のレベ
ルは、様々な要因や変数、例えば情報の経済的な寿命に依存する。例えば、IP
バンク302は、参考辞書およびトップ10音楽アルバムを表す情報を含み得る
。参考辞書およびアルバムからの情報は、同じまたは異なるレベルの暗号化を有
し得る。更に、決定したクラスからの生徒は、学校がその情報の無制限使用コピ
ーを購入することにより、料金なしで参考辞書情報にアクセスすることができる
が、同じ生徒は、アルバムからダウンロードされたあらゆる情報は購入する必要
がある。更に、アクセスのタイプは、情報の個々の部分について異なり得る。例
えば、アルバム情報の最初のトラックは、料金なしで誰もが情報をダウンロード
できるようにコード化し、アルバム情報の残りのトラックはダウンロードするに
は支払う必要があるようにコード化することができる。
The system described above facilitates controlled and monitored exchange of information between many types of information owners, distributors, and users. Using the system described above, the user can obtain many types of authorized information. The user can purchase, rent, or get the authorized information for free, as determined by the information owner. The information, in one embodiment, is encrypted using various levels or complexity of encryption to prevent unauthorized access. The level of encryption depends on various factors and variables, such as the economic life of the information. For example, IP
Bank 302 may include reference dictionaries and information representing top 10 music albums. Information from reference dictionaries and albums may have the same or different levels of encryption. In addition, students from the determined class will be able to access the reference dictionary information at no cost by the school purchasing an unlimited use copy of that information, but the same student will not be able to access any information downloaded from the album. Need to buy. Moreover, the type of access can be different for individual pieces of information. For example, the first track of album information can be coded so that anyone can download the information at no charge, and the remaining tracks of the album information can be coded to be paid to download.

【0125】 更に別の実施形態において、図14および図15を参照すると、本発明は、ベ
ンダー、製品、およびIPから独立した格納および検索システムに関連する。こ
の実施形態は、ネットワーク上の任意のタイプのデータをパッケージするオブジ
ェクト・ベースのシステムを提供する。パッケージ内のデータのタイプは、この
実施形態にとって重要なことではない。しかし、本発明のこの実施形態によって
提供される設備により、正確、適時、かつ安全な配信が保証される。それぞれの
個別のIPはデジタル形態で格納され、堅実なインタフェースがその配信に用い
られる。様々なレベルの標準化された暗号化を利用することが可能である。そう
して暗号化されたIPは、均一な様式で配信され読み出される。
In yet another embodiment, referring to FIGS. 14 and 15, the present invention relates to a vendor, product, and IP independent storage and retrieval system. This embodiment provides an object-based system that packages any type of data on the network. The type of data in the package is not important to this embodiment. However, the equipment provided by this embodiment of the invention ensures accurate, timely and secure delivery. Each individual IP is stored in digital form and a solid interface is used for its distribution. It is possible to utilize various levels of standardized encryption. The IP thus encrypted is delivered and read in a uniform manner.

【0126】 設けられる設備の1つは、1または複数の中央データ・センタまたは中央デー
タ格納設備100である。各中央データ・センタ100は、ネットワークに存在
する他のものと関連して動作し、IPコンテンツ提供者707からのIPを格納
し、また、配信を制御する。幾つかの実施形態では、追加のデータ・センタ70
2が設けられ、これは、それぞれ互いに関連して動作する1または複数のコンピ
ュータを備える。コンピュータ704は同じ場所にある必要はない。各データ・
センタ702は、1または複数のローカル・クライアント706にサービスを提
供するか、あるいは中央データ・センタ100の一部として動作する。
One of the facilities provided is one or more central data centers or central data storage facilities 100. Each central data center 100 operates in conjunction with others present in the network to store IP from IP content providers 707 and to control distribution. In some embodiments, an additional data center 70
2 are provided, each comprising one or more computers operating in conjunction with each other. Computer 704 need not be co-located. Each data
The center 702 serves one or more local clients 706 or acts as part of the central data center 100.

【0127】 ローカルの公的デバイス、またはキオスク708は、データ・センタにネット
ワーク接続され、これにより制御される。キオスク708は、消費者が中央デー
タ・センタ100にアクセスするため、および消費者が所望のIPを取得するた
めのインタフェースまたはアクセス・ポートの例である。キオスクの他に、アク
セス・ポートの他の例には、コンピュータ(メインフレーム、デスクトップ、お
よびラップトップ)、携帯用情報端末(PDA)、電子ブックまたはeブック、
モデム、および電話、ランサット、インターネット、イントラネット、およびデ
ジタル・データの電子的転送用のケーブル・ネットワーク等の、電子ネットワー
クにアクセスするよう設計された他のデバイスがある。
A local public device, or kiosk 708, is networked and controlled by the data center. Kiosk 708 is an example of an interface or access port for consumers to access central data center 100 and for consumers to obtain the desired IP. In addition to kiosks, other examples of access ports include computers (mainframes, desktops and laptops), personal digital assistants (PDAs), e-books or e-books,
There are modems and other devices designed to access electronic networks such as telephones, Lansat, the Internet, intranets, and cable networks for electronic transfer of digital data.

【0128】 セキュリティ暗号化圧縮(SEC)モジュール710が、各消費者製品または
ユーザ・デバイス712に設けられ、IPへのアクセスおよびIPの使用を制御
する。IPを得るために、消費者は、登録されたSECモジュール710および
キオスク708により認識される認証パスワードを持たなければならない。更に
、消費者は、ダウンロード後に、要求されたIPを保持するためにデータ記録媒
体714を備えなければならない。SECモジュール710は、適切な様式での
使用のためにIPを安全に格納する。SECモジュール710は、一実施形態に
おいて、それ自体のユーザ・インタフェース(例えば、画面および/またはスピ
ーカ等)を設ける。別の実施形態において、SECモジュール710は、1また
は複数の外部アダプタ716A、716Bを設け、1または複数の他のユーザ・
デバイス712A、712B、712C、712Dによる表示のための信号を提
供する。外部デバイス712A、712B、712C、712Dは、例えば、赤
外線ポート、RCAプラグ、ヘッドフォン・ジャックを通じてSECモジュール
710と通信する。
A security encryption compression (SEC) module 710 is provided in each consumer product or user device 712 to control access to and use of IP. To get the IP, the consumer must have an authentication password recognized by the registered SEC module 710 and kiosk 708. Furthermore, the consumer must have a data recording medium 714 to hold the requested IP after the download. The SEC module 710 securely stores the IP for use in the proper fashion. The SEC module 710, in one embodiment, provides its own user interface (eg, screen and / or speaker, etc.). In another embodiment, the SEC module 710 includes one or more external adapters 716A, 716B and one or more other user adapters 716A, 716B.
Provides signals for display by devices 712A, 712B, 712C, 712D. External devices 712A, 712B, 712C, 712D communicate with SEC module 710 through, for example, an infrared port, RCA plug, headphone jack.

【0129】 SECモジュール710は、「オニオン」アプローチ、即ちIPを取り囲む複
数の保護層からなるものを通じて、セキュリティを提供する。最初のこのような
層はハードウェア層である。SEC710は、一実施形態において、一意的なシ
リアル番号を有するチップセットと、不揮発性ランダム・アクセス・メモリ(N
V―RAM)718と、読み出し専用メモリ(ROM)720と、電子的消去可
能プログラマブル読み出し専用メモリ(EEPROM)724を有するプログラ
マブル・ロジック・コントローラ/プロセッサ722とを備える。一意的なシリ
アル番号は、NV―RAM718に格納されているユーザのアクセス・コードお
よびアクセスされているIPと共に、公開/秘密暗号化鍵の部分を提供する。各
IPは、特定のユーザのセキュリティ・コードによりアクセスされる登録された
ハードウェアの特定された部分を用いてのみ働くように特定的にエンコードされ
る。幾つかのIP製品では、また幾つかの実施形態では、或るSECモジュール
710から別のSECモジュールへの転送が可能であるが、それはキオスク等の
認証インタフェースを通じてのみである。SECモジュール710によって提供
されるハードウェア保護はまた、IPの交換を許可する前にネットワークにより
要求される最初の認証でもある。SECモジュール710がバイパスされて記録
媒体714に対する直接アクセスを得る場合、物理的な割り込みが保存され、後
続の通信、例えば次の通信中にネットワークに送信される。
The SEC module 710 provides security through an “onion” approach, consisting of multiple layers of protection surrounding the IP. The first such layer is the hardware layer. The SEC 710, in one embodiment, includes a chipset with a unique serial number and a non-volatile random access memory (N).
V-RAM) 718, read only memory (ROM) 720, and programmable logic controller / processor 722 having electronically erasable programmable read only memory (EEPROM) 724. The unique serial number provides the public / private encryption key portion, along with the user's access code and the IP being accessed, stored in NV-RAM 718. Each IP is specifically encoded to work only with the identified piece of registered hardware accessed by the security code of the particular user. In some IP products, and in some embodiments transfer from one SEC module 710 to another is possible, but only through an authentication interface such as a kiosk. The hardware protection provided by the SEC module 710 is also the first authentication required by the network before allowing the IP exchange. If the SEC module 710 is bypassed to gain direct access to the recording medium 714, the physical interrupt is saved and sent to the network during a subsequent communication, eg the next communication.

【0130】 セキュリティの二番目の層は、SEC710ファームウェアによって提供され
る。この層は、出力デバイスへ流れる格納されたIPを暗号解読するプログラム
されたEEPROM724によって提供される。公開/秘密鍵暗号化は、各IP
により動的に制御される。一実施形態において、この制御は監視されると共に、
SECモジュール710がネットワークと通信する都度に変更される。
The second layer of security is provided by the SEC710 firmware. This layer is provided by a programmed EEPROM 724 that decrypts the stored IP flowing to the output device. Public / private key encryption for each IP
It is controlled dynamically by. In one embodiment, this control is monitored and
It is changed every time the SEC module 710 communicates with the network.

【0131】 セキュリティの三番目の層は、IP自体である。これは、SECモジュール7
10における記録媒体714へのダウンロード中に、暗号化および圧縮される。 特定の発行者707からデジタル形態で得られた情報は、一意的にバージョン
をマークする一様な電子署名を用いて包み込み(エンベロープ、envelope)、配
信用のマスタ・コピーを作成する。署名されたマスタ・コピーは次に、カスタム
の暗号化アルゴリズムを用いて暗号化され、後の検索のために、中央データ格納
設備100(1または複数)(配信ネットワークのサイズによる)に格納される
。格納された作品のそれぞれはタイトルを有し、これがコンテンツのマスタテー
ブルまたはインデックス726に追加される。
The third layer of security is the IP itself. This is the SEC module 7
It is encrypted and compressed during download to recording medium 714 at 10. Information obtained in digital form from a particular issuer 707 is wrapped with a uniform digital signature that uniquely marks the version, creating a master copy for distribution. The signed master copy is then encrypted using a custom encryption algorithm and stored in central data storage facility 100 (s) (depending on the size of the distribution network) for later retrieval. . Each of the stored works has a title, which is added to the master table of contents or index 726.

【0132】 中央格納設備100は、安全な暗号化されたアプリケーション層プロトコルを
用いて、アクセスポートを介してユーザにより電子的にアクセスされる。これら
のプロトコルは、ネットワーク・トランスポートおよび物理層プロトコルとは独
立しているため、何れの伝送ネットワークでも使用可能である。これらアプリケ
ーション層プロトコルを利用して、ユーザは、中央格納設備100と通信して使
用説明を受信して、1または複数の選択されたIPの電子版を取得する。選択さ
れたIPをダウンロードする準備において、中央格納設備100は更に、IPの
発行者により選択された暗号化レベルに従って、配信のために選択されたIPを
暗号化する(728)。
The central storage facility 100 is electronically accessed by the user via the access port using a secure encrypted application layer protocol. Since these protocols are independent of network transport and physical layer protocols, they can be used in any transport network. Utilizing these application layer protocols, a user communicates with the central storage facility 100 to receive instructions and obtain an electronic version of one or more selected IPs. In preparation for downloading the selected IP, central storage facility 100 further encrypts the selected IP for distribution according to the encryption level selected by the issuer of the IP (728).

【0133】 暗号化は、幾つかの異なる形態で提供される。例えば、公開/秘密暗号化鍵が
データの格納に用いられる。データをヘッドフォン、テレビジョン・セット、ま
たはワード・プロセッサ等の安全ではないデバイスに送信する場合には、透かし
が用いられる。透かしコードは、例えば、デジタル/アナログ(D/A)・コン
バータによりアナログ出力信号に注入され、アナログ出力信号は、解析されると
、IPのソースおよびその購入者または認可を受けた者を識別する。D/Aコン
バータ・コードは、NV―RAM718における個人IDおよびシリアル番号に
より、およびIP自体におけるコード化から決定されるため、ユーザ、デバイス
、およびIPの組み合わせを一意に識別する。ネットワークからのIPの安全な
転送は、例えば、米国特許第4405829号に詳細に述べられているRSAエ
ンコードを介して行われる。この安全な転送は、各パケットが一意に暗号化され
ると共に、考えられ得るハイジャックおよび他のデータ・ストリーム・タンパリ
ングについて監視するよう、保証する。
Encryption is provided in several different forms. For example, public / private encryption keys are used to store data. Watermarks are used when transmitting data to insecure devices such as headphones, television sets, or word processors. The watermark code is injected into the analog output signal by, for example, a digital-to-analog (D / A) converter, which, when analyzed, identifies the source of the IP and its purchaser or licensee. . The D / A converter code uniquely identifies a user, device, and IP combination because it is determined by the personal ID and serial number in NV-RAM 718 and from the encoding in the IP itself. The secure transfer of IP from the network is done, for example, via the RSA encoding detailed in US Pat. No. 4,405,829. This secure transfer ensures that each packet is uniquely encrypted and monitors for possible hijacking and other data stream tampering.

【0134】 この実施形態において、圧縮は、記憶容量を最大化するためと、IPに別の層
のセキュリティを提供するためとの双方のために提供される。 SEC710は、一実施形態において、統合された記憶デバイスであり、少な
くとも、ハードディスク、RAMディスク、NV―RAMカード(例えば、コン
パクト・フラッシュ・メモリ・カード)または媒体714としての他の記録媒体
のうちの1つを備える。1または複数のインタフェース716A、716B、7
16C、716Dが、統合化記憶デバイス714と1または複数の出力デバイス
712A、712B、712C、712Dとの間に設けられる。SEC710は
、記憶デバイス製造者がチップセットを記憶デバイスに組み込むことができ、そ
れにより記憶デバイスがネットワークからIPを受け入れらるように、設計され
る。
In this embodiment, compression is provided both to maximize storage capacity and to provide IP with another layer of security. The SEC 710 is, in one embodiment, an integrated storage device, at least of a hard disk, a RAM disk, an NV-RAM card (eg, compact flash memory card) or other recording medium such as medium 714. Equipped with one. One or more interfaces 716A, 716B, 7
16C, 716D are provided between the integrated storage device 714 and one or more output devices 712A, 712B, 712C, 712D. The SEC 710 is designed so that the storage device manufacturer can integrate the chipset into the storage device, which allows the storage device to accept IP from the network.

【0135】 一実施形態において、SEC710は、記録媒体714と、SECチップセッ
ト718、720、722、724と、IP転送のためのキオスク708とイン
タフェースするためのUSB(ユニバーサル・シリアル・バス)ポート730と
、A/Dコンバータ716Aと、ヘッドフォン・ジャック712Aとを備える。
別の実施形態は、USBおよびUSB2接続の双方を設ける。更に別の実施形態
では、SEC710は、赤外線(IR)ポートおよびRCAジャックを備える。
更に別の実施形態において、SEC710は、携帯用情報端末(PDA)や、デ
ジタルIPまたは電子ブックを読み出すためのデバイスとして機能する単機能リ
ーダ等のデバイスに内蔵される。更に別の実施形態において、SEC710は、
ラップトップまたはデスクトップのコンピュータ等のユーザ・デバイスに内蔵さ
れる。例えば、コンピュータのハード・ドライブの半分は、従来のオペレーティ
ング・システムのために取っておき、残りの半分をIP、例えばユーザ・ビデオ
、書籍、およびオーディオの格納専用にする。更に別の実施形態は、例えば、他
のワイヤレス結合、iLink、ファイアワイヤ(Firewire)、および/または
IEEE1394接続を備える。
In one embodiment, the SEC 710 has a USB (Universal Serial Bus) port 730 for interfacing with a recording medium 714, a SEC chipset 718, 720, 722, 724, and a kiosk 708 for IP transfer. And an A / D converter 716A and a headphone jack 712A.
Another embodiment provides both USB and USB2 connections. In yet another embodiment, the SEC 710 comprises an infrared (IR) port and an RCA jack.
In yet another embodiment, the SEC 710 is embedded in a device such as a personal digital assistant (PDA) or a single function reader that functions as a device for reading digital IP or electronic books. In yet another embodiment, the SEC 710 is
Built into a user device such as a laptop or desktop computer. For example, half of a computer's hard drive is set aside for conventional operating systems and the other half is dedicated to storing IP, such as user videos, books, and audio. Yet other embodiments include, for example, other wireless couplings, iLinks, Firewires, and / or IEEE 1394 connections.

【0136】 暗号化は、ダウンロードされたIPを特定のSEC710においてのみ、また
、特定のパスワードを知っているユーザのみにより読み出し可能にすることで、
IPへの保護を保証する。この制限は、例えば、ベリサイン社(Verisign, Inc.
)等の鍵生成企業732によって提供される解読式を利用して提供される。鍵生
成企業は、解読鍵がネットワークに提供された暗号化728を逆にできるように
する式を作成する。この式は、SECモジュール710の登録中に送信され、一
実施形態では、NVRAM718または他のアクセスが制限されたメモリに焼き
付けられる。別の実施形態では、式はSECモジュール710に事前にプログラ
ムされる。一実施形態では、式は、暗号化形態で格納され、使用中にのみSEC
710のハードウェアによって解読される。一実施形態では、同じ式をネットワ
ークが用いて、中央データ・センタにおいてIPを暗号化し、SEC710が、
鍵生成企業732により決定された異なる鍵を用いて、暗号化IPを暗号解読す
る。
Encryption makes the downloaded IP readable only by a specific SEC 710 and only by a user who knows a specific password.
Guarantee protection against IP. This limitation can be found, for example, in Verisign, Inc.
) Etc. are used by utilizing the decryption formula provided by the key generation company 732. The key generation company creates a formula that allows the decryption key to reverse the encryption 728 provided to the network. This formula is sent during registration of the SEC module 710 and, in one embodiment, burned into NVRAM 718 or other restricted access memory. In another embodiment, the formula is pre-programmed in the SEC module 710. In one embodiment, the formula is stored in encrypted form and is only used during SEC.
Decrypted by 710 hardware. In one embodiment, the same equation is used by the network to encrypt the IP at the central data center and the SEC 710
The encrypted IP is decrypted using a different key determined by the key generation company 732.

【0137】 本発明の一実施形態において、モデム・アルゴリズムおよび適切な鍵長を用い
て、IPファイルが最初に作成されるとき、その配信中、およびその存在を通じ
て、IPを保護する。更に、システム・プログラムは定期的かつ自動的に、暗号
化および暗号解読のコード、アルゴリズム、鍵、および式を更新および変更する
ことにより、かかる保護が破られた又は傷つけられたIPを再び獲得するように
、およびIP保護がクラッキングされる又は傷つけられるのを阻止するようにす
る。アルゴリズム、鍵、および/または式が変更される頻度および/または回数
は、一実施形態において、ユーザがIPに対する権利を有する時間の長さ、IP
に割り当てられたセキュリティのレベル、およびIPに割り当てられたセキュリ
ティのレベルに基づく予め割り当てられたスケジュール等の、1つまたは複数の
要因に依存する。
In one embodiment of the invention, a modem algorithm and appropriate key length is used to protect the IP when the IP file is first created, during its delivery, and throughout its existence. In addition, the system program periodically and automatically updates and modifies the encryption and decryption codes, algorithms, keys, and formulas to regain such compromised or compromised IP. And to prevent the IP protection from being cracked or damaged. The frequency and / or number of times the algorithm, key, and / or formula is changed is, in one embodiment, the length of time that the user has rights to IP,
Depends on one or more factors such as the level of security assigned to the IP, and a pre-assigned schedule based on the level of security assigned to the IP.

【0138】 鍵を生成するために、ネットワーク・オペレータとは独立した鍵生成企業73
2を採用することは必ずしも必要なことではないが、このような企業によって追
加のセキュリティおよびアカウンタビリティが提供されると信じるIP所有者に
とっては好ましい場合がある。しかし、鍵生成企業のサービスを採用する必要は
必ずしもない。従って、本発明の一実施形態では、鍵生成設備がネットワーク自
体内に設けられる。
A key generation company 73 independent of the network operator to generate the key.
Adoption of 2 is not necessary, but may be preferable for IP owners who believe that such companies provide additional security and accountability. However, it is not always necessary to employ the services of the key generation company. Therefore, in one embodiment of the invention, the key generation facility is provided within the network itself.

【0139】 一実施形態において、ネットワークの動作は次のように進む。各種タイプの且
つ各種ソース708からのデジタルIPが得られ、中央データ・センタ100に
格納される。デジタルIPのユーザ(または潜在的なユーザ)は、SECモジュ
ール710を獲得し、これは一意的なシリアル番号(USN)が永久的にモジュ
ールのエレクトロニクスに「焼き付け」られている。各ユーザはまた、登録に関
して、自身を識別する個人パスワード(PP)を選択する。ユーザ選択のPPは
、幾つかの実施形態では、ネットワーク・オペレータによりセキュリティおよび
実用性のために選択される制限内に限られる。例えば、一実施形態において、P
Pは6文字以上かつ12文字以下に制限される。
In one embodiment, operation of the network proceeds as follows. Digital IPs of various types and from various sources 708 are obtained and stored in the central data center 100. The digital IP user (or potential user) has acquired the SEC module 710, which has a unique serial number (USN) permanently "burned" into the module's electronics. Each user also selects a personal password (PP) to identify themselves for registration. The user-selected PP is, in some embodiments, limited within the limits selected by the network operator for security and practicality. For example, in one embodiment, P
P is limited to 6 characters or more and 12 characters or less.

【0140】 SECモジュール710および選択されたパスワードを有するユーザは、次に
、SECモジュール710をキオスク708または他のアクセス・ポートに接続
する。SEC710は、USNおよびユーザ選択PPを登録のためにネットワー
クに送信し、そこでUSNとPPが一意的なコード(UC)に組み合わせられる
(例えば、結合により、または数学的または論理的な演算による)。少なくとも
1つの実施形態において、UCは鍵生成企業732、例えばベリサイン社へ送信
される。ネットワーク自体もまた、隠し秘密鍵(HPK、hidden private key)
を生成し、これを鍵生成企業732に送信する。次に、鍵生成企業732は、H
PKおよびUCから秘密暗号鍵(PEK、private encryption key)を計算し、
PEKをネットワークに送信し、そこで、これを、SEC710のユーザへ送信
される際にIPの暗号化に用いる。次に、ユーザはPPをSEC710に入力し
、ここでそれがUSNと組み合わされて(ネットワークにより組み合わせられる
ように)、ユーザのためにIPを解読する。
The user with the SEC module 710 and the selected password then connects the SEC module 710 to the kiosk 708 or other access port. The SEC 710 sends the USN and user-selected PP to the network for registration, where the USN and PP are combined into a unique code (UC) (eg, by combining or by mathematical or logical operations). In at least one embodiment, the UC is sent to a key generation company 732, eg VeriSign. The network itself is also a hidden private key (HPK).
Is generated and transmitted to the key generation company 732. Next, the key generation company 732 makes H
Calculate the private encryption key (PEK) from PK and UC,
The PEK is sent to the network, where it is used for IP encryption when sent to the user of the SEC 710. The user then enters the PP into the SEC 710, where it is combined with the USN (as combined by the network) to decrypt the IP for the user.

【0141】 一実施形態において、中央格納設備(1または複数)100におけるサーバ7
34は、書籍、音楽、ビデオ、コンピュータ・ソフトウェア、およびマルチメデ
ィアを含むがこれらに限定されないIPの配信に最も費用効率的なパスを判断す
ると共に、自動的にトラッキングし、エンド・ユーザのタンパリングを確認し、
そのエンド・ユーザのアクセスを凍結し、配信方法の要件を規制する。規制は、
それぞれの会計および業界ごとに異なる。例えば、小売施設は、IP配信時に、
機関または個人が要求する可能性のあるようなものとは異なる配信制約、検索方
法、閲覧方法、セキュリティの仕様、および暗号化の仕様を必要とする異なるル
ール・セットを用いる。また、電子配信方法およびセキュリティ要件は、配信さ
れるIPのタイプに応じて変わる。例えば、デジタル音楽転送および検索は、電
子IPのデジタル的な検索および読み出しや、ビデオの転送、検索および閲覧と
は別様に行われる。検証プログラムの一部は、暗号化されユーザの記録媒体にダ
ウンロードされた後のIPファイルの可読性のチェックおよび検証の専用とされ
る。検証プログラムはまた、修正可能なエラーを自動的に修正するよう試み、ま
た、検出可能であるが修正不可能なエラーを示す。修正不可能なエラーが検証中
に発見されると、ダウンロードおよび暗号化のプロセスが、所定回数繰り返され
るか、又は所定数の試行内で修正不可能なエラーが検出されなくなるまで繰り返
される。所定回数の試行が終了した後にも修正不可能なエラーが残る場合、ユー
ザは支援を行うサービス職員へ向けられる。一実施形態において、CCSはまた
、読み出しアクセス中に、暗号化IPの可読性を自動的に検証するようにプログ
ラム又は構成され、セキュリティ機構の機能に関連しないと分かったあらゆるエ
ラーの修正を自動的に試みる。例えば、CCSは、媒体の劣化に起因するエラー
を検出し修正するようにプログラムされる。このようなエラーは、時間の経過や
、アクセスまたは使用の繰り返しによって生じ得る。
In one embodiment, the server 7 in the central storage facility (s) 100
34 determines the most cost-effective path to deliver IP, including but not limited to books, music, videos, computer software, and multimedia, and automatically tracks and tampers end users. Confirm,
Freeze access for that end user and regulate delivery method requirements. The regulation is
Different for each accounting and industry. For example, retail facilities are
Use different rule sets that require delivery constraints, search methods, browsing methods, security specifications, and encryption specifications that are different than those that an institution or individual might require. Also, electronic delivery methods and security requirements vary depending on the type of IP delivered. For example, digital music transfer and retrieval is performed differently from electronic IP digital retrieval and retrieval and video transfer, retrieval and browsing. A part of the verification program is dedicated to checking and verifying the readability of the IP file after being encrypted and downloaded to the user's recording medium. The verification program also attempts to automatically correct the correctable error and indicates a detectable but uncorrectable error. If an uncorrectable error is found during verification, the download and encryption process is repeated a predetermined number of times or until no uncorrectable error is detected within a predetermined number of attempts. If an uncorrectable error remains after a predetermined number of attempts, the user is directed to the supporting service personnel. In one embodiment, the CCS is also programmed or configured during read access to automatically verify the readability of the encrypted IP and automatically correct any errors found not related to the functionality of the security mechanism. Try. For example, the CCS is programmed to detect and correct errors due to media deterioration. Such errors may occur over time or due to repeated access or use.

【0142】 一実施形態において、本発明は、全ての形態のIPの配信をエンド消費者には
トランスペアレント(透明)な1つのネットワークに統合する。ネットワークは
、様々なIPウェブ・サイト736へ要求された情報を供給するトランスペアレ
ントなリンクを含む。エンド・ユーザがウェブ・サイト736を介してIP作品
を注文すると、要求されたデータを格納している中央リポジトリ100がその要
求(リクエスト)をリンクし、もう1層のセキュリティを二次リポジトリに追加
する安全な動的暗号化コードを用いて、IPをユーザのコンピュータ738(ま
たは他のデバイス)へ送信する。参加しているIP小売店のウェブ・サイト、キ
オスク、あるいは他のターミナルは、特定の小売店の需要に応じて、中央リポジ
トリにトランスペアレントにリンクされる。従って、小売顧客は、好みの小売店
のウェブ・サイトまたは店からIPコンテンツを購入し続けることができ、他方
、小売店は「舞台裏」で中央IPデータ・リポジトリにリンクされている。
In one embodiment, the present invention consolidates the delivery of all forms of IP into one network that is transparent to end consumers. The network includes transparent links that provide the requested information to various IP websites 736. When an end user orders an IP work via the website 736, the central repository 100, which stores the requested data, links the request and adds another layer of security to the secondary repository. Send the IP to the user's computer 738 (or other device) using a secure dynamic encryption code that Participating IP retailer websites, kiosks, or other terminals are transparently linked to a central repository, depending on the needs of the particular retailer. Thus, retail customers can continue to purchase IP content from their favorite retail websites or stores, while retail stores are linked "behind the scenes" to a central IP data repository.

【0143】 最も効率的かつ費用効率的な配信方法に応じて、1または複数の中央リポジト
リ100は、ローカルをベースとするか、地方をベースとするか、または中央を
ベースとする。各中央リポジトリは、IPデータを追跡し、小売店サイトに対し
て信用販売する(740、742)。鍵かけは、個々の小売店が、セールス転送
がインターネット、マイクロ波、赤外線、衛星、ケーブル、電話、または他の媒
体を介して行われたかに関係なく、中央デポジトリにおける各自の販売トラッキ
ング情報に対するアクセスできるように、提供される。
Depending on the most efficient and cost-effective delivery method, the one or more central repositories 100 are local-based, local-based, or central-based. Each central repository tracks IP data and credits retail sites (740, 742). The key is that individual retailers have access to their sales tracking information in the central depository, regardless of whether the sales transfer was made over the internet, microwave, infrared, satellite, cable, telephone, or other medium. Provided, as possible.

【0144】 本発明の一実施形態は、顧客にトランスペアレントな様式で各種のウェブ・サ
イト736にリンクされる。購入が各種ウェブ・サイト、店、または組織、企業
等を通じて行われる場合、目印付きトランザクション料金が汎用追跡システム7
40、742を通じて追跡(トラッキング)され、説明され、配信される。この
実施形態において、中央情報格納設備は、1または複数の物理的な場所にある個
別のサーバまたは格納設備のグループであり、これらは、1または複数の人によ
り物理的に動作させられ、また、ユーザには単一の機能する格納設備として映る
ように適切なソフトウェアにより且つネットワーク構成を介して共にリンクされ
る。従って、小売企業には、その顧客がダウンロードされたIP製品を、小売店
のウェブ・サイト736を介して従来的な店での高帯域幅キオスク708から受
信するか、または小売施設における小売店により需要に応じて媒体に記録される
かに関係なく、収入が提供される。本発明のこの実施形態を用いて、小売店はI
Pを、店内のキオスクを通じて、または高速インターネット接続のない顧客に対
して小売店により需要(オン・デマンド)に応じて記録される媒体に配信するこ
とで、有用であり有益なサービスを提供することができる。このサービスの提供
は、幾つかの小売店にとっては決定的な利点であり得る。本発明により小売店に
提供される更なる柔軟性はまた、小売店にとっては、家庭へのインターネットの
帯域幅が拡大し続けていることに起因する市場ベースの浸食を避ける手助けとな
る。
One embodiment of the present invention links to various web sites 736 in a customer transparent manner. If the purchase is made through various websites, stores, or organizations, companies, etc., the marked transaction fee will be the universal tracking system 7
Tracked, described and distributed through 40, 742. In this embodiment, the central information storage facility is a group of individual servers or storage facilities at one or more physical locations, which are physically operated by one or more people, and Linked together by the appropriate software and via a network configuration to appear to the user as a single working storage facility. Accordingly, the retailer may receive its customer's downloaded IP products from a conventional store high-bandwidth kiosk 708 via the retailer's website 736, or by the retailer at the retail facility. Income is provided regardless of whether it is recorded on the medium according to demand. Using this embodiment of the invention, a retail store
Providing useful and useful services by distributing P through in-store kiosks or to customers without a high speed internet connection on a medium recorded by the retail store on demand. You can The provision of this service can be a decisive advantage for some retailers. The additional flexibility provided to retailers by the present invention also helps retailers avoid market-based erosion due to the continued increase in Internet bandwidth to homes.

【0145】 一実施形態において、IPおよび/またはIPへのリンク(即ち、IPコンテ
ンツ提供者707のサーバ上などのような、IPが格納される別の場所へのポイ
ンタ)がコンテンツ提供者707から得られる。図16を参照すると、IPが格
納(記憶)されるときに(800)、フォーマット変換1001が行われる。フ
ォーマット変換1001は「システム暗号化」を含み、それにより、IPが他の
システムでは読み出し不可能になる。リクエストが受信されると、個人化された
暗号化1002が適用され、それに続いて、IPがネットワーク804上で送信
される際に、動的暗号化1003が適用される。(暗号化1002および100
3は、一時記憶デバイス802がこれらの間に示されているが、本質的に同時に
実行可能なように構成される。)IPリンクの場合、フォーマット変換1001
は、ユーザ・リクエストによってトリガされる。その結果は一時記憶デバイス8
02に格納される(IPがリンクされるのではなく格納される場合のように、中
央データ・センタ100における永久記憶デバイスではなく)。ネットワーク1
003を通じて送信する前に、個人化された暗号化1002および動的暗号化1
003が次に適用される。(一時記憶デバイス814は、一時記憶デバイス80
2と異なるものである必要はない。)ユーザがIPをダウンロードすると、これ
はユーザ記憶デバイス714に格納され、ここで、暗号化アルゴリズム1003
、1002および1001の解読が、暗号化1001、1002、1003が適
用された逆の順序で行われる。デクリプト(暗号解読)1002は、SEC71
0を用いて、一時記憶デバイス806から安全なRAM808に行われる。暗号
1001が解読された後、安全なRAM808のコンテンツが表示される(81
0)。記憶デバイス806および808は、IPが必要なくなると、消去される
。ユーザ記憶デバイス714もまた、タンパリングを検出した時などのような、
幾つかの状況のときに消去される。
In one embodiment, the IP and / or a link to the IP (ie, a pointer to another location where the IP is stored, such as on the server of the IP content provider 707) is from the content provider 707. can get. Referring to FIG. 16, when the IP is stored (stored) (800), the format conversion 1001 is performed. The format conversion 1001 includes "system encryption", which makes the IP unreadable by other systems. When the request is received, personalized encryption 1002 is applied, followed by dynamic encryption 1003 as the IP is transmitted over network 804. (Encryption 1002 and 100
3 is configured such that the temporary storage device 802 is shown between them, but can run essentially simultaneously. ) For IP link, format conversion 1001
Is triggered by a user request. The result is temporary storage device 8
02 (rather than a permanent storage device at the central data center 100, as would be the case if the IP were stored rather than linked). Network 1
Personalized encryption 1002 and dynamic encryption 1 before sending through 003
003 is applied next. (The temporary storage device 814 is the temporary storage device 80.
It need not be different from 2. ) When the user downloads the IP, it is stored in the user storage device 714, where the encryption algorithm 1003
, 1002 and 1001 are decrypted in the reverse order in which the encryptions 1001, 1002 and 1003 are applied. Decryption 1002 is SEC71
0 from the temporary storage device 806 to the secure RAM 808. After the code 1001 is decrypted, the contents of the secure RAM 808 are displayed (81
0). Storage devices 806 and 808 are erased when the IP is no longer needed. The user storage device 714 is also, for example, when tampering is detected,
Cleared in some situations.

【0146】 登録、セキュリティ、タグ付け(または透かし入れ)、検証、および使用分析
プログラムは、ユーザによる特定のIPファイルの作成および使用にログするデ
ータ・トレールを生成し、これによって、IPファイルに関連するセキュリティ
機能を実際に破るか又は破る試みがあったときにアカウンタビリティの証拠が提
供される。登録、セキュリティ、タグ付け検証および使用分析プログラムはIP
ファイルの所与のコピーの、そのコピーの生成を要求するユーザに対してと、当
該のコピーの作成に使用されるユーザ・デバイスに対してとの、永久的なリンク
を作成する。デジタル形態でのIPファイルの使用の永久ログは、CCSプログ
ラムに関連付けられた別個のメモリ記憶領域に格納され、ログのコピーは、格納
および後の分析のために、中央情報データ格納設備へ周期的に転送される。
The registration, security, tagging (or watermarking), verification, and usage analysis programs generate a data trail that logs the creation and use of a particular IP file by the user, thereby associating with the IP file. Evidence of accountability is provided when there is or is an attempt to actually break the security features that Registration, security, tagging verification and usage analysis programs are IP
Creates a permanent link of a given copy of a file to the user requesting the creation of that copy and to the user device used to create the copy. A permanent log of the use of the IP file in digital form is stored in a separate memory storage area associated with the CCS program, and a copy of the log is periodically sent to a central information data storage facility for storage and subsequent analysis. Transferred to.

【0147】 図1に示すように、本発明の一実施形態において、セキュリティは、ユーザ・
デバイスに固定または接続された外部認証デバイス(302A)および関連する
識別子の使用により、強化される。適当な現在利用可能な外部認証デバイスの例
には、パラレル・ポート・ソフトウェア・ロック、iButtoms(登録商標
)(テキサス州ダラスのダラス・セミコンダクタ社(Dallas Semiconductor Cor
p.))およびPCカードを介してプラグインされる「スマート・カード」が含ま
れる。このような実施形態において、登録時に、ユーザに、ユーザ・アイデンテ
ィフィケーション情報を用いてエンコードされるアイデンティフィケーション・
コード・ディスク、カード、またはボタンが物理的に与えられ、これは、コード
・ディスク、カード、またはボタンが外部認証デバイスに関連する適切なスロッ
トに挿入されたときに電子的に読み出し可能である。外部で挿入された電子アイ
デンティフィケーション・コードが、アクセスに必要なコードと一致すると、暗
号化ファイルへのアクセスが許可される。外部で挿入された電子アイデンティフ
ィケーション・コードが、アクセスに必要なコードと一致しない場合、アクセス
が拒絶される。
In one embodiment of the present invention, as shown in FIG.
It is enhanced by the use of an external authentication device (302A) and associated identifier fixed or connected to the device. Examples of suitable currently available external authentication devices include a parallel port software lock, iButtons® (Dallas Semiconductor Cor, Dallas, Tex.).
p.)) and "smart cards" that are plugged in via PC cards. In such an embodiment, upon registration, the user may receive an identification / encoding that is encoded using the user identification information.
A code disc, card or button is physically provided which is electronically readable when the code disc, card or button is inserted into the appropriate slot associated with the external authentication device. If the externally inserted electronic identification code matches the code required for access, access to the encrypted file is granted. If the externally inserted electronic identification code does not match the code required for access, access is denied.

【0148】 本発明の更に別の実施形態において、ユーザ・デバイス712はセルラまたは
他のワイヤレス・モバイル電話またはワイヤレス通信ユニット、例えばワイヤレ
ス・ブラウザを用いるセル電話である。このタイプのユーザ・デバイスを用いる
場合、IPテキストを、適切なセルラまたは他のタイプのワイヤレス・モバイル
・ネットワークを介して、直接にワイヤレス通信ユニットにダウンロードするこ
とができる。一実施形態において、例えば、IPテキストは、ブラウザ・ウィン
ドウに表示される筆記テキスト、ピクチャ、または他の視覚的コンテンツである
。別の実施形態において、IPテキストは、セルラまたは他のワイヤレス・モバ
イル電話に直接にダウンロードされる音楽である。(本発明に有用なワイヤレス
電話の一実施形態は、ステレオ・ヘッドフォンを含むか、またはかかるヘッドフ
ォン用のジャックを有する。)IPテキストは、本発明の他の実施形態でのよう
に、動的暗号化を受け、そして暗号解読されるが、電話または他の媒体に格納さ
れない。呼(コール)を受信すると、可聴または他のタイプの指示(インジケー
ション)がワイヤレス電話ユーザ・デバイス712に提供され、呼に対して応答
されると音楽が中断される。更に別の実施形態において、音楽はヘッドフォンま
たはスピーカに選択的にストリーム(stream)されるか、ワイヤレス電話ユーザ
・デバイス712の記録媒体に保存されるか、またはこれら双方が行われる。電
話712は、聴くためにストリームされている音楽をコールが中断したときに、
音楽を記録媒体へダウンロードして選択的にセーブできるように構成される。
In yet another embodiment of the present invention, user device 712 is a cellular or other wireless mobile phone or wireless communication unit, eg, a cell phone using a wireless browser. With this type of user device, the IP text can be downloaded directly to the wireless communication unit via a suitable cellular or other type of wireless mobile network. In one embodiment, for example, the IP text is written text, a picture, or other visual content displayed in a browser window. In another embodiment, the IP text is music downloaded directly to a cellular or other wireless mobile phone. (One embodiment of a wireless telephone useful in the present invention includes stereo headphones or has a jack for such headphones.) IP text is dynamically encrypted as in other embodiments of the present invention. Encrypted and decrypted, but not stored on the phone or other medium. Upon receiving the call, an audible or other type of indication is provided to the wireless telephone user device 712 and the music is discontinued when the call is answered. In yet another embodiment, the music is selectively streamed to headphones or speakers, stored on the recording medium of the wireless telephone user device 712, or both. The telephone 712 will call when the call interrupts the music being streamed for listening.
It is configured so that music can be downloaded to a recording medium and selectively saved.

【0149】 このように、本発明の1または複数の実施形態は、全体的「母機」IP暗号化
、オープン・ウェブ選択およびブラウザ・アクセス、ユーザ・スクリーニングI
Dおよび制御、転送検証、トランザクション購入、安全ルールの取付、機能性お
よびユーザ許可、監査、およびフィードバックおよび更新などのような、1また
は複数のIP整理統合特徴を提供することが分かるであろう。本発明は特定の実
施形態に関して説明したが、多くの変更、変形、置換、および等価物が当業者に
は明らかであろう。従って、本発明は、添付の特許請求の範囲の精神および範囲
によってのみ制限されるよう意図される。
Thus, one or more embodiments of the present invention provide for global “mother machine” IP encryption, open web selection and browser access, user screening I
It will be appreciated that it provides one or more IP consolidation features such as D and control, transfer validation, transaction purchase, safety rule attachment, functionality and user authorization, auditing, and feedback and updates. Although the present invention has been described with respect to particular embodiments, many modifications, variations, substitutions and equivalents will be apparent to those skilled in the art. Accordingly, the invention is intended to be limited only by the spirit and scope of the appended claims.

【図面の簡単な説明】[Brief description of drawings]

【図1】 図1は、情報分配システム構造の一実施形態を示す。[Figure 1]   FIG. 1 illustrates one embodiment of an information distribution system structure.

【図2】 図2は、図1に示すシステム構造における情報の流れを示す。[Fig. 2]   FIG. 2 shows the flow of information in the system structure shown in FIG.

【図3】 図3は、購買時点デリバリ・システムのブロック図である。[Figure 3]   FIG. 3 is a block diagram of a point-of-purchase delivery system.

【図4】 図4は、図3に示すホスト・ファイルサーバの更に詳細なブロック図である。[Figure 4]   FIG. 4 is a more detailed block diagram of the host file server shown in FIG.

【図5】 図5は、IPバンクの実施形態の斜視図である。 図5Aは、IPバンクの互換的な実施形態である。 図5Bは、IPバンクの更に別の互換的な実施形態である。[Figure 5]   FIG. 5 is a perspective view of an embodiment of an IP bank.   FIG. 5A is a compatible embodiment of an IP bank.   FIG. 5B is yet another compatible embodiment of an IP bank.

【図6】 図6は、IPバンクの回路のブロック図である。[Figure 6]   FIG. 6 is a block diagram of the circuit of the IP bank.

【図7】 図7は、エンド・ユーザの記録媒体のブロック図である。[Figure 7]   FIG. 7 is a block diagram of an end user recording medium.

【図8】 図8は、購買時点構成に対する情報の流れを示す。[Figure 8]   FIG. 8 shows the flow of information for the point-in-time configuration.

【図9】 図9は、レンタル時点デリバリ・システムの特定のエレメントのブロック図で
ある。
FIG. 9 is a block diagram of certain elements of a point-of-rent delivery system.

【図10】 図10は、IPバンク・サブシステムの特定のエレメントのブロック図である
FIG. 10 is a block diagram of certain elements of the IP Bank subsystem.

【図11】 図11は、プロモーション・デリバリ・システムの特定のエレメントのブロッ
ク図である。
FIG. 11 is a block diagram of certain elements of a promotion delivery system.

【図12】 図12は、本発明に従って実施される暗号化プロセスを示すフロー・チャート
である。
FIG. 12 is a flow chart showing an encryption process implemented in accordance with the present invention.

【図13】 図13は、IPバンクの別の実施形態である。[Fig. 13]   FIG. 13 is another embodiment of the IP bank.

【図14】 図14は、ネットワークを示し、本発明の一実施形態において、コンテンツ供
給側からのIPが中央データ・センタを通じてユーザ・デバイスへ供給される方
法を示している。
FIG. 14 illustrates a network and illustrates, in one embodiment of the invention, how IP from a content supplier is provided to a user device through a central data center.

【図15】 図15は、図14に示すユーザ・デバイスの更に詳細なブロック図である。FIG. 15   FIG. 15 is a more detailed block diagram of the user device shown in FIG.

【図16】 図16は、外部認証デバイスが取り付けられる図15に示すユーザ・デバイス
のブロック図である。
16 is a block diagram of the user device shown in FIG. 15 with an external authentication device attached.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW Fターム(参考) 5B017 AA06 BA07 BB10 CA15 ─────────────────────────────────────────────────── ─── Continued front page    (81) Designated countries EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE, TR), OA (BF , BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, G M, KE, LS, MW, MZ, SD, SL, SZ, TZ , UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, B Z, CA, CH, CN, CR, CU, CZ, DE, DK , DM, DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, J P, KE, KG, KP, KR, KZ, LC, LK, LR , LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, R O, RU, SD, SE, SG, SI, SK, SL, TJ , TM, TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZW F-term (reference) 5B017 AA06 BA07 BB10 CA15

Claims (92)

【特許請求の範囲】[Claims] 【請求項1】 IPのテキストを得ることを容易にする装置であって、 複数のIPのテキストを格納している格納デバイスであって、前記テキストは
、プリントされたテキスト著作、映画、フィルム、ビデオ表現、テレビジョン・
プログラミング、音楽、オーディオ著作、オーディオ表現、ラジオ・プログラム
、グラフィック素材、芸術作品、劇、オペラ、小説、文書、写真、絵画、イメー
ジ、広告コピー、ソフトウエア、およびそれらの一部および組み合わせを含むグ
ループの少なくとも1つのメンバの電子的に格納された表現を含む、格納デバイ
スと、 前記格納デバイスへ接続されたプロセッサであって、前記格納デバイスが前記
プロセッサを制御するプログラムを更に格納しており、前記プログラムにより、 IP選択リクエストを受け取り、 前記IP選択リクエストと関連するユーザ・アイデンティフィケーション
を受け取り、 前記ユーザ・アイデンティフィケーションおよびIP選択が有効である場
合に、決定されたレベルのIP暗号化を用いて、選択された前記IPの暗号化さ
れたテキストを出力する ように動作する、プロセッサと、 を備える装置。
1. An apparatus for facilitating obtaining IP text, comprising a storage device for storing a plurality of IP texts, said texts being printed texts, movies, films, Video expression, television
Groups including programming, music, audio works, audio expressions, radio programs, graphic materials, works of art, plays, operas, novels, documents, photographs, paintings, images, advertising copies, software, and parts and combinations thereof. A storage device comprising an electronically stored representation of at least one member of the storage device, and a processor connected to the storage device, the storage device further storing a program for controlling the processor; Programmatically, receiving an IP selection request, receiving a user identification associated with the IP selection request, and determining a level of IP encryption if the user identification and IP selection are valid. Selected using A processor operative to output the encrypted text of the IP.
【請求項2】 請求項1に記載の装置であって、前記プロセッサは、前記テ
キストへのユーザによる何れのアクセスが認可されるかについての目的の制限の
ために、選択された前記IPのテキストを目的エンコードするように、前記プロ
グラムにより更に動作可能である、装置。
2. The apparatus according to claim 1, wherein the processor selects the text of the IP because of a purpose restriction on which access by the user to the text is authorized. A device further operable by the program to encode for the purpose.
【請求項3】 請求項1に記載の装置であって、前記ユーザに関連する識別
子を用いて、選択された前記IPのテキストを暗号化するように、前記プログラ
ムにより更に動作可能である装置。
3. The apparatus of claim 1, further operable by the program to encrypt the text of the selected IP with an identifier associated with the user.
【請求項4】 請求項1に記載の装置であって、IP供給側により供給され
るものであり、許可された使用、アクセス、および前記供給側により供給された
IPの価格に関連する使用説明書を、前記供給側により供給された前記IPに電
子的に関連付けするように構成される装置。
4. A device according to claim 1, provided by an IP supplier, the usage instructions relating to authorized use, access and price of the IP supplied by said supplier. A device configured to electronically associate a document with the IP provided by the supplier.
【請求項5】 請求項4に記載の装置であって、更に、前記IP選択リクエ
ストと関連する前記ユーザから使用およびアクセスの選択を受け取り、前記IP
の供給側により与えられ且つ選択された前記IPの前記テキストと関連する前記
使用説明書を使用して、選択された前記IPの出力されるテキストとリンクされ
、該出力されるテキストの使用およびそれへのアクセスを規制するための電子I
P使用説明書ファイルを生成するように構成される装置。
5. The apparatus of claim 4, further comprising receiving a usage and access selection from the user associated with the IP selection request, the IP
Use of the output text linked to the output text of the selected IP using the instructions provided by the supplier of the IP and associated with the text of the selected IP, and Electronic I to regulate access to
A device that is configured to generate a P instruction file.
【請求項6】 請求項1に記載の装置であって、更に、選択された前記IP
の供給側からの決定された暗号化レベルを含む決定されたセキュリティ・レベル
を受け取るように構成され、前記決定されたセキュリティ・レベルは、或る範囲
のセキュリティ・レベルから選択されたものである、装置。
6. The apparatus of claim 1, further comprising the selected IP
Configured to receive a determined security level including a determined encryption level from a supplier of the security level, the determined security level being selected from a range of security levels, apparatus.
【請求項7】 請求項1に記載の装置であって、前記IPの前記決定された
暗号化レベルは、少なくとも、選択された前記IPの経済価値に基づく、装置。
7. The apparatus according to claim 1, wherein the determined encryption level of the IP is based at least on the economic value of the selected IP.
【請求項8】 請求項1に記載の装置であって、前記プロセッサは、選択さ
れた前記IPの暗号化されたテキストをダウンロードまたは格納するために使用
されるユーザ・デバイスおよびユーザ・データ記録媒体の少なくとも1つと関連
する一意的アイデンティフィケーション番号を用いて、選択された前記IPのテ
キストを暗号化するように、前記プログラムにより更に動作可能である、装置。
8. The apparatus of claim 1, wherein the processor is a user device and a user data storage medium used to download or store the encrypted text of the selected IP. An apparatus further operable by the program to encrypt the selected text of the IP using a unique identification number associated with at least one of:
【請求項9】 請求項1に記載の装置であって、前記プロセッサは、選択さ
れたIPのテキストのダウンロードおよび読み出しに使用するユーザ・デバイス
と共に働いて、前記ユーザ・デバイスの動作を制限および規制して、選択された
前記IPのテキストの読み出しおよびコピーを制限するように前記プログラムに
より更に動作可能である、装置。
9. The apparatus of claim 1, wherein the processor works with a user device that is used to download and retrieve text of a selected IP to limit and regulate operation of the user device. And further operable by the program to restrict reading and copying of selected IP text.
【請求項10】 請求項9に記載の装置であって、前記プロセッサは、前記
ユーザ・デバイスへダウンロードされたIPのテキストが不許可の様式で使用さ
れているか否かを判定し、かかる不許可の使用が行われていると判定した場合に
、かかるIPのテキストへのアクセスに対して制限または拒否のうちの少なくと
も1つを行うように、前記プログラムにより且つ前記ユーザ・デバイスと共に更
に動作可能である、装置。
10. The apparatus according to claim 9, wherein the processor determines whether the text of the IP downloaded to the user device is used in an unauthorized manner, and disapproves. Is further operable by the program and with the user device to restrict and / or deny access to such IP text when it determines that the use of the There is a device.
【請求項11】 請求項10に記載の装置であって、前記プロセッサは、か
かる不許可の使用が行われていると判定した場合に、前記ユーザ・デバイスに該
ユーザ・デバイスのメモリからIPのテキストを永久的消去させるようにするよ
うに、前記プログラムにより且つ前記ユーザ・デバイスと共に更に動作可能であ
る、装置。
11. The apparatus according to claim 10, wherein the processor, when the processor determines that such unauthorized use is performed, transfers the IP from the memory of the user device to the user device. An apparatus further operable by the program and with the user device to cause text to be permanently erased.
【請求項12】 請求項9に記載の装置であって、前記プロセッサは、前記
ユーザ・デバイスのメモリのIPのテキストへのアクセスに対して一時的な制限
または拒否のうちの少なくとも1つを行うように、前記プログラムにより且つ前
記ユーザ・デバイスと共に更に動作可能である、装置。
12. The apparatus of claim 9, wherein the processor performs at least one of temporarily restricting or denying access to IP text in memory of the user device. Thus, the apparatus is further operable by the program and with the user device.
【請求項13】 請求項1に記載の装置であって、前記プロセッサへ通信可
能に結合される少なくとも1つのローカル・ユニットを更に備え、該ローカル・
ユニットは、前記プロセッサから前記ローカル・ユニットへ送られた情報を電子
形態で格納するメモリと、システムのユーザの電子記録媒体への、前記ローカル
・ユニットに格納された情報の転送を制御するローカル・ユニット・プロセッサ
とを備え、前記ローカル・ユニットは、前記情報が前記電子記録媒体へ転送され
るときに前記情報を暗号化するように構成され、前記ローカル・ユニットは、決
定された情報暗号化レベルを用いて前記情報を暗号化するように構成される、装
置。
13. The apparatus of claim 1, further comprising at least one local unit communicatively coupled to the processor.
The unit includes a memory that stores information sent from the processor to the local unit in electronic form, and a local unit that controls transfer of information stored in the local unit to an electronic recording medium of a user of the system. A unit processor, the local unit being configured to encrypt the information when the information is transferred to the electronic recording medium, the local unit having a determined information encryption level. An apparatus configured to encrypt the information using.
【請求項14】 請求項13に記載の装置であって、ユーザの記録媒体に格
納された情報は、個人署名コード番号およびシリアル番号を含む、装置。
14. The apparatus according to claim 13, wherein the information stored on the user's recording medium includes a personal signature code number and a serial number.
【請求項15】 請求項13に記載の装置であって、更に、選択された前記
IPの供給側から、決定された暗号化レベルを含む決定されたセキュリティ・レ
ベルを受け取るように構成され、前記決定されたセキュリティ・レベルは或る範
囲のセキュリティ・レベルから選択される、装置。
15. The apparatus of claim 13, further configured to receive a determined security level, including a determined encryption level, from a selected IP supplier. The device wherein the determined security level is selected from a range of security levels.
【請求項16】 請求項15に記載の装置であって、前記決定された情報暗
号化レベルおよびセキュリティ・レベルは、少なくとも、選択された前記IPの
経済価値に基づく、装置。
16. The apparatus according to claim 15, wherein the determined information encryption level and security level are based at least on the economic value of the selected IP.
【請求項17】 請求項16に記載の装置であって、前記情報暗号化レベル
はIP暗号化レベルと等しくない、装置。
17. The apparatus of claim 16, wherein the information encryption level is not equal to the IP encryption level.
【請求項18】 請求項13に記載の装置であって、前記ローカル・ユニッ
トの前記メモリは、前記ローカル・ユニットとユーザのデータ記録媒体との間に
電子的接続が存在する限り、暗号化された形態または暗号解読された形態でそこ
に格納された情報の使用を規制するように、および前記電子的接続がアクティブ
ではないときに、前記ローカル・ユニットの前記メモリから、選択されたファイ
ルを永久的に消去するように構成される、装置。
18. The apparatus of claim 13, wherein the memory of the local unit is encrypted as long as there is an electronic connection between the local unit and a user's data storage medium. Permanently store selected files from the memory of the local unit to regulate the use of information stored therein in encrypted or decrypted form and when the electronic connection is inactive. A device configured to be selectively erased.
【請求項19】 請求項1に記載の装置であって、前記プロセッサは、IP
の前記テキストの出力コピーに対しての試みられる不許可のアクセスを判定する
ように、前記プログラムにより更に動作可能である、装置。
19. The apparatus according to claim 1, wherein the processor is an IP.
An apparatus further operable by the program to determine an attempted unauthorized access to an output copy of the text of.
【請求項20】 請求項1に記載の装置であって、更に、IP選択リクエス
トの発生元である施設を識別する情報を受け取り、選択された前記IPの暗号化
されたテキストに前記施設のアイデンティフィケーションでタグを付けるように
構成される装置。
20. The apparatus according to claim 1, further comprising: receiving information identifying a facility that is a source of the IP selection request, and adding the identification of the facility to the encrypted text of the selected IP. A device configured to be tagged with a certification.
【請求項21】 請求項20に記載の装置であって、前記プロセッサは、前
記タグを用いて施設に対してのIPのテキストをトレースするように、前記プロ
グラムにより更に動作可能である、装置。
21. The apparatus of claim 20, wherein the processor is further operable by the program to trace IP text for a facility using the tag.
【請求項22】 請求項1に記載の装置であって、前記プロセッサは、ユー
ザによっての暗号化されたテキストの使用に関連する情報を決定および格納し、
前記使用の情報が暗号化されて前記ユーザの記録媒体または前記ローカル・ユニ
ットと関連する前記メモリの分離したセクションに格納されるようにし、前記ロ
ーカル・ユニットおよび/または前記ユーザのデータ格納ユニットが中央データ
格納設備へ後に電子的に接続されるときに、暗号化された形態の前記使用の情報
が前記中央データ格納設備へ送られるようにするよう、前記プログラムにより更
に動作可能である、装置。
22. The apparatus of claim 1, wherein the processor determines and stores information related to use of encrypted text by a user,
The information of use is encrypted and stored in a separate section of the memory associated with the user's recording medium or the local unit, the local unit and / or the user's data storage unit being central. An apparatus further operable by the program to cause information of the use in encrypted form to be sent to the central data storage facility when subsequently electronically connected to the data storage facility.
【請求項23】 IPのテキストを得るようにコンピュータを動作させる方
法であって、 前記コンピュータにIP選択リクエストを入力するステップと、 前記コンピュータに、前記IP選択リクエストと関連するユーザ・アイデンテ
ィフィケーションを入力するステップと、 前記IP選択リクエストに対応する選択された前記IPの暗号化されたコピー
のダウンロードまたは格納の少なくとも1つを行うために使用されるユーザ・デ
バイスまたはユーザ記録媒体の少なくとも1つと関連する一意的アイデンティフ
ィケーション番号を入力するステップと、 前記ユーザ・アイデンティフィケーションと、(a)前記ユーザのデバイス又
はユーザ・データ記録媒体の少なくとも1つと関連するデジタル・アイデンティ
フィケーション番号および(b)選択された前記IPと関連するデジタル・アイ
デンティフィケーションを含むグループの少なくとも1つのメンバとを用いて、
一意的な暗号化アルゴリズムおよび対応する暗号解読アルゴリズムを生成するス
テップと、 暗号化のための前記一意的な暗号化アルゴリズムを用いて、選択された前記I
Pの暗号化されたテキストを、前記ユーザの記録媒体への記録のために、前記ユ
ーザのデバイスへ通信するステップであって、選択された前記IPのテキストは
、プリントされたテキスト著作、映画、フィルム、ビデオ表現、テレビジョン・
プログラミング、音楽、オーディオ著作、オーディオ表現、ラジオ・プログラム
、グラフィック素材、芸術作品、劇、オペラ、小説、文書、写真、絵画、イメー
ジ、広告コピー、ソフトウエア、およびそれらの一部および組み合わせを含むグ
ループの少なくとも1つのメンバの電子的な表現を含む、ステップと、 ユーザ・アイデンティフィケーション、選択された前記IPの前記暗号化され
たデジタル・コピーが格納されるユーザ・デバイスまたはユーザ・データ記録媒
体の少なくとも1つのアイデンティフィケーション、ユーザ許可インジケーショ
ン、および前記対応する暗号解読アルゴリズムの電子アドレスをデジタル形態で
含む、選択された前記IPファイルの前記暗号化されたテキストと関連するヘッ
ダを生成するステップと、 前記一意的な暗号化アルゴリズムおよび対応する暗号解読アルゴリズムが生成
された後に、前記ユーザ・アイデンティフィケーション、許可インジケーション
、およびIP選択の確認を行うステップと、 前記確認がなされた場合、前記対応する暗号解読アルゴリズムを用いて、選択
された前記IPのデジタル的に暗号化されたテキストを暗号解読するステップと を備える方法。
23. A method of operating a computer to obtain the text of an IP, the step of inputting an IP selection request to the computer, and the user identification associated with the IP selection request to the computer. And at least one of a user device or a user recording medium used to download or store at least one of an encrypted copy of the selected IP corresponding to the IP selection request. Entering an associated unique identification number; said user identification number; and (a) a digital identification number associated with at least one of said user's device or user data storage medium. and b) using at least one member of a group comprising digital identification associated with the selected IP,
Generating a unique encryption algorithm and a corresponding decryption algorithm, said selected I using said unique encryption algorithm for encryption
Communicating the P's encrypted text to the user's device for recording on the user's recording medium, wherein the selected IP text is a printed text work, movie, Film, video expression, television
Groups including programming, music, audio works, audio expressions, radio programs, graphic materials, works of art, plays, operas, novels, documents, photographs, paintings, images, advertising copies, software, and parts and combinations thereof. A user device, a user device or user data storage medium on which the user identification, the encrypted digital copy of the selected IP, is stored. A header associated with the encrypted text of the selected IP file that includes in digital form at least one identification, a user authorization indication, and an electronic address of the corresponding decryption algorithm. Step and before Confirming the user identification, authorization indication, and IP selection after a unique encryption algorithm and a corresponding decryption algorithm are generated; and if the confirmation is made, the corresponding Decrypting the digitally encrypted text of the selected IP using a decryption algorithm.
【請求項24】 請求項23に記載の方法であって、前記コンピュータにI
P選択を入力する前記ステップは、 前記メモリ格納における前記IPの少なくとも1つを選択するステップと、 それぞれの選択された前記IPの少なくとも一部の前記テキストを選択するス
テップと を備える、 方法。
24. The method of claim 23, wherein the computer
The method of inputting a P selection comprises the steps of selecting at least one of the IPs in the memory store and selecting at least a portion of the text of each selected IP.
【請求項25】 請求項24に記載の方法であって、前記コンピュータにI
P選択を入力する前記ステップは、 IPの1つより多くの部分が選択されたかを判定するステップと、 IPの1つより多くの部分が選択された場合に、その選択された部分を組み合
わせるステップと を更に備える、 方法。
25. The method of claim 24, wherein the computer
The step of inputting a P selection comprises: determining if more than one part of the IP has been selected, and combining the selected parts if more than one part of the IP has been selected. And, further comprising:
【請求項26】 請求項23に記載の方法であって、選択された前記部分お
よび選択された前記IPに対応するトラッキング情報を生成するステップを更に
備える方法。
26. The method of claim 23, further comprising generating tracking information corresponding to the selected portion and the selected IP.
【請求項27】 請求項23に記載の方法であって、前記テキストへのユー
ザによる何れのアクセスが許可されるかについての目的の制限のために、選択さ
れた前記IPの暗号化されたテキストを目的エンコードするステップを更に備え
る方法。
27. The method of claim 23, wherein the encrypted text of the IP is selected due to a purpose restriction on which access by the user to the text is allowed. The method further comprising the step of:
【請求項28】 請求項23に記載の方法であって、IP暗号化レベルを決
定するステップを更に備える方法。
28. The method of claim 23, further comprising the step of determining an IP encryption level.
【請求項29】 請求項28に記載の方法であって、IP暗号化レベルを決
定する前記ステップは、複数の暗号化コード・レベルの少なくとも1つを選択す
るステップを備える、方法。
29. The method of claim 28, wherein the step of determining an IP encryption level comprises selecting at least one of a plurality of encryption code levels.
【請求項30】 請求項29に記載の方法であって、一意的な暗号化アルゴ
リズムおよび対応する暗号解読アルゴリズムを生成する前記ステップは、独立の
キー供給側から前記一意的な暗号化アルゴリズムおよび前記対応する暗号解読ア
ルゴリズムを得るステップを備える、方法。
30. The method of claim 29, wherein the step of generating a unique encryption algorithm and a corresponding decryption algorithm comprises: A method comprising the step of obtaining a corresponding decryption algorithm.
【請求項31】 請求項30に記載の方法であって、得た前記暗号化アルゴ
リズムおよび前記暗号解読アルゴリズムのコピーを、後の使用のために、中央情
報格納設備のメモリに格納するステップを更に備える方法。
31. The method of claim 30, further comprising storing the obtained copy of the encryption algorithm and the decryption algorithm in a memory of a central information storage facility for later use. How to prepare.
【請求項32】 請求項30に記載の方法であって、前記ユーザ・デバイス
または前記ユーザ記録媒体の少なくとも1つは、その中にライト・ワンス、リー
ド・メニー・タイムス(WORM)・メモリ・ユニットを有し、前記WORMメ
モリは、不許可のアクセスが試みられたときに動作不能になるように構成され、 前記一意的な暗号化アルゴリズムのデジタル表現および前記対応する暗号解読
アルゴリズムのデジタル表現を後の使用のちめに前記WORMメモリに格納する
ステップを更に備える方法。
32. The method of claim 30, wherein at least one of the user device or the user recording medium has a write once, read many times (WORM) memory unit therein. And the WORM memory is configured to be inoperable when an unauthorized access is attempted, and the WORM memory stores a digital representation of the unique encryption algorithm and a corresponding digital representation of the decryption algorithm. Storing the WORM memory upon use.
【請求項33】 IPのテキストが、プリントされたテキスト著作、映画、
フィルム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作
、オーディオ表現、ラジオ・プログラム、グラフィック素材、芸術作品、劇、オ
ペラ、小説、文書、写真、絵画、イメージ、広告コピー、コンピュータ・ゲーム
、ビデオ・ゲーム、ソフトウエア、およびそれらの一部および組み合わせを含む
グループの少なくとも1つのメンバの電子的な表現を含む、複数のIPのテキス
トを格納したメモリ格納手段へ結合されたネットワークへ、IPのテキスト得る
ために、通信可能に結合されたプロセッサを動作させる方法であって、 IP選択リクエストを決定するステップと、 前記プロセッサにIP選択リクエストを入力するステップと、 前記プロセッサに、前記IP選択リクエストと関連するユーザ・アイデンティ
フィケーションを入力するステップと、 選択された前記IPの前記テキストの暗号化された電子的コピーが格納される
ユーザ・デバイスまたはユーザ・データ記録媒体の少なくとも1つと関連する一
意的アイデンティフィケーション番号を入力するステップと、 前記ユーザ・アイデンティフィケーションおよび前記IP選択リクエストが有
効である場合に、決定した暗号化レベルを用いて、選択された前記IPの暗号化
されたテキストを出力するステップと を備える方法。
33. IP text, printed text work, movie,
Film, video expression, television programming, music, audio work, audio expression, radio program, graphic material, artwork, drama, opera, novel, document, photograph, painting, image, advertising copy, computer game, video IP text to a network coupled to a memory storage means storing a plurality of IP texts, including electronic representations of games, software, and at least one member of a group including parts and combinations thereof. A method of operating a communicatively coupled processor for obtaining, comprising: determining an IP selection request; inputting an IP selection request to the processor; User identity And a unique identification number associated with at least one of the user device or user data storage medium on which the encrypted electronic copy of the text of the selected IP is stored. Inputting, and outputting the encrypted text of the selected IP using the determined encryption level if the user identification and the IP selection request are valid. How to prepare.
【請求項34】 請求項33に記載の方法であって、IP選択リクエストを
決定する前記ステップは、 前記メモリ格納手段の前記IPを再調査するステップと、 前記メモリ格納手段の少なくとも1つの前記IPの少なくとも一部のテキスト
を選択するステップと を備える、 方法。
34. The method of claim 33, wherein the step of determining an IP selection request comprises re-examining the IP of the memory storage means, and at least one of the IPs of the memory storage means. Selecting at least a portion of the text of the.
【請求項35】 請求項33に記載の方法であって、IP選択リクエストを
決定する前記ステップは、 前記メモリ格納手段の少なくとも1つのIPを選択するステップと、 前記メモリ格納手段のそれぞれの選択された前記IPの少なくとも一部のテキ
ストを選択するステップと、 選択した前記IPの選択した部分を組み合わせるステップと を備える、 方法。
35. The method of claim 33, wherein the step of determining an IP selection request comprises selecting at least one IP of the memory storage means, and selecting each of the memory storage means. Selecting text of at least a portion of the IP, and combining selected portions of the selected IP.
【請求項36】 請求項35に記載の方法であって、前記メモリ格納手段の
それぞれの選択された前記IPの少なくとも一部のテキストを選択する前記ステ
ップは、IP全体を選択するステップを備える、方法。
36. The method of claim 35, wherein the step of selecting the text of at least a portion of each selected IP of each of the memory storage means comprises selecting the entire IP. Method.
【請求項37】 請求項35に記載の方法であって、前記メモリ格納手段の
それぞれの選択された前記IPの少なくとも一部のテキストを選択する前記ステ
ップは、それぞれの選択されたIPの少なくとも1つの単語を選択するステップ
を備える、方法。
37. The method of claim 35, wherein the step of selecting at least a portion of the text of each selected IP of the memory storage means comprises at least one of each selected IP. A method comprising the step of selecting one word.
【請求項38】 請求項35に記載の方法であって、前記メモリ格納手段の
それぞれの選択された前記IPの少なくとも一部のテキストを選択する前記ステ
ップは、それぞれの選択されたIPの少なくとも1つのセクションを選択するス
テップを備える、方法。
38. The method of claim 35, wherein the step of selecting at least a portion of the text of each selected IP of the memory storage means comprises at least one of each selected IP. A method comprising the step of selecting two sections.
【請求項39】 請求項35に記載の方法であって、前記メモリ格納手段内
の選択された前記IPに対応するトラッキング情報を生成するステップを更に備
える方法。
39. The method of claim 35, further comprising the step of generating tracking information corresponding to the selected IP in the memory storage means.
【請求項40】 請求項39に記載の方法であって、選択された前記IPの
選択された部分に対応するトラッキング情報を生成するステップを更に備える方
法。
40. The method of claim 39, further comprising generating tracking information corresponding to a selected portion of the selected IP.
【請求項41】 請求項39に記載の方法であって、小売施設の位置に対し
ての、選択されたIPの使用に関連するトラッキング情報を生成するステップを
更に備える方法。
41. The method of claim 39, further comprising the step of generating tracking information related to the use of the selected IP for the location of the retail establishment.
【請求項42】 請求項33に記載の方法であって、前記テキストへの前記
ユーザによる何れのアクセスが許可されるかについての使用の目的を定義するた
めに、選択された前記IPの暗号化されたテキストを目的エンコードするステッ
プを更に備える方法。
42. The method of claim 33, wherein encryption of the IP selected to define a purpose of use for which access to the text by the user is allowed. The method further comprising the step of target encoding the rendered text.
【請求項43】 請求項33に記載の方法であって、暗号化された前記テキ
ストへの不許可のアクセスを判定するステップを更に備える方法。
43. The method of claim 33, further comprising the step of determining unauthorized access to the encrypted text.
【請求項44】 請求項33に記載の方法であって、前記IPの暗号化され
たテキストを出力する前記ステップは、前記ユーザ・アイデンティフィケーショ
ンと、(a)前記ユーザ・デバイス又はユーザ・データ記録媒体の少なくとも1
つと関連するデジタル・アイデンティフィケーション番号および(b)選択され
た前記IPと関連するデジタル・アイデンティフィケーションを含むグループの
少なくとも1つのメンバとを用いて、一意的な暗号化アルゴリズムおよび対応す
る暗号解読アルゴリズムを生成するステップを備える、方法。
44. The method of claim 33, wherein the step of outputting the encrypted text of the IP includes the user identification and (a) the user device or user. At least one data recording medium
A unique encryption algorithm and a corresponding digital identification number and (b) at least one member of the group containing the selected IP and the associated digital identification. A method comprising the step of generating a decryption algorithm.
【請求項45】 請求項44に記載の方法であって、一意的な暗号化アルゴ
リズムおよび対応する暗号解読アルゴリズムを生成する前記ステップは、独立し
たキー供給側から前記一意的な暗号化アルゴリズムおよび対応する暗号解読アル
ゴリズムを得るステップを備える、方法。
45. The method of claim 44, wherein the step of generating a unique encryption algorithm and a corresponding decryption algorithm is performed by an independent key supplier. A method comprising: obtaining a decryption algorithm to perform.
【請求項46】 請求項45に記載の方法であって、得た前記暗号化アルゴ
リズムおよび前記暗号解読アルゴリズムのコピーを、後の使用のために、中央情
報格納設備のメモリに格納するステップを更に備える方法。
46. The method of claim 45, further comprising the step of storing the obtained copies of the encryption algorithm and the decryption algorithm in a memory of a central information storage facility for later use. How to prepare.
【請求項47】 請求項46に記載の方法であって、、前記ユーザ・デバイ
スまたは前記ユーザ記録媒体の少なくとも1つは、その中に不揮発性メモリを有
し、前記不揮発性メモリは、不許可のアクセスが試みられたときに動作不能にな
るように構成され、 前記一意的な暗号化アルゴリズムのデジタル表現および前記対応する暗号解読
アルゴリズムのデジタル表現を後の使用のちめに前記不揮発性メモリに格納する
ステップを更に備える方法。
47. The method of claim 46, wherein at least one of the user device or the user storage medium has non-volatile memory therein, the non-volatile memory being unlicensed. Of the unique cryptographic algorithm and the corresponding digital representation of the decryption algorithm are stored in the non-volatile memory for later use. The method further comprising the step of:
【請求項48】 請求項45に記載の方法であって、選択された前記IPの
暗号化されたテキストを出力する前記ステップは、選択された前記IPのデジタ
ル・コピーが作成されてユーザのデータ記録媒体にダウンロードされると、前記
コピーを暗号化するために前記一意的な暗号化アルゴリズムを用いるステップを
備える、方法。
48. The method of claim 45, wherein the step of outputting the encrypted text of the selected IP comprises creating a digital copy of the selected IP to obtain user data. A method comprising: using the unique encryption algorithm to encrypt the copy once downloaded to a recording medium.
【請求項49】 請求項33に記載の方法であって、選択された前記IPの
暗号化されたコピーと関連して、(a)アクセス許可コード、(b)使用許可コ
ード、及び(c)前記IPの暗号化されたテキストを解読するための暗号解読ア
ルゴリズムを含むグループの少なくとも1つのメンバを決定できる情報を出力す
るステップを更に備える方法。
49. The method of claim 33, in connection with the selected encrypted copy of the IP, (a) an access authorization code, (b) a usage authorization code, and (c). The method further comprising outputting information capable of determining at least one member of a group that includes a decryption algorithm for decrypting the IP encrypted text.
【請求項50】 テキストが、プリントされたテキスト著作、映画、フィル
ム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、オー
ディオ表現、ラジオ・プログラム、グラフィック素材、芸術作品、劇、オペラ、
小説、文書、写真、絵画、イメージ、広告コピー、コンピュータ・ゲーム、ビデ
オ・ゲーム、ソフトウエア、およびそれらの一部および組み合わせを含むグルー
プの少なくとも1つのメンバの電子的表現を含む、IPの前記テキストを得るこ
とを容易にする装置であって、 複数のIPのテキストを格納している格納デバイスと、 前記格納デバイスへ接続されたプロセッサであって、前記格納デバイスが前記
プロセッサを制御するプログラムを更に格納しており、前記プログラムにより、 IP選択リクエストを受け取り、 前記IP選択リクエストと関連するユーザ・アイデンティフィケーション
を受け取り、 本装置から前記テキストが出力されるときに、暗号化アルゴリズムを用い
て、選択された前記IPのテキストを動的に暗号化する ように動作する、プロセッサと、 を備える装置。
50. Text is a printed text work, movie, film, video presentation, television programming, music, audio work, audio presentation, radio program, graphic material, artwork, drama, opera,
The text of the IP including an electronic representation of at least one member of a group including novels, documents, photographs, paintings, images, advertising copies, computer games, video games, software, and parts and combinations thereof. A storage device storing a plurality of IP texts, and a processor connected to the storage device, the storage device further comprising a program for controlling the processor. Stored by the program, receiving an IP selection request, receiving a user identification associated with the IP selection request, and using an encryption algorithm when the text is output from the device, Dynamically encrypt the text of the selected IP Operate an apparatus comprising a processor and a.
【請求項51】 請求項50に記載の装置であって、電子ケーブル接続、ワ
イヤ接続、商業電話接続、商業ケーブル・ネットワーク接続、セルラ及び他のワ
イヤレス・モバイル・ネットワーク接続、赤外線接続、マイクロ波接続、無線波
及び他のワイヤレス接続、テレビジョン波接続、ローカル・デバイスが生成する
赤外線信号接続、レーザ接続、及び或る点から別の点へデジタル形態でデータの
転送を可能とする接続、及びこれらの組み合わせを含むグループから選択された
ネットワーク接続を介して通信するように構成される装置。
51. The device of claim 50, wherein the electronic cable connection, wire connection, commercial telephone connection, commercial cable network connection, cellular and other wireless mobile network connection, infrared connection, microwave connection. , Radio wave and other wireless connections, television wave connections, infrared signal connections generated by local devices, laser connections, and connections that allow the transfer of data in digital form from one point to another, and these A device configured to communicate over a network connection selected from a group including a combination of.
【請求項52】 請求項50に記載の装置であって、前記プロセッサは、前
記テキストへのユーザによる何れのアクセスが認可されるかについての目的の制
限のために、選択された前記IPのテキストを目的エンコードするように、前記
プログラムにより更に動作可能である、装置。
52. The apparatus of claim 50, wherein the processor selects the text of the IP because of a purpose restriction on which access by the user to the text is authorized. A device further operable by the program to encode for the purpose.
【請求項53】 請求項50に記載の装置であって、前記プロセッサは、暗
号化された選択された前記IPへのアクセスを規制するために、選択された前記
IPのテキストをアクセス・エンコードするように、前記プログラムにより更に
動作可能である、装置。
53. The apparatus of claim 50, wherein the processor access-encodes text of the selected IP to restrict access to the encrypted selected IP. Thus, the device is further operable by the program.
【請求項54】 請求項50に記載の装置であって、前記プロセッサは、I
P供給側により供給されるIPのテキストの許される使用及びアクセスに関連す
る前記IP供給側からの使用説明書を受け取り、前記使用説明書と対応するIP
のテキストとを関連付け、IPリクエストと関連してユーザから使用及びアクセ
スの選択を受け取り、前記テキストと関連する前記使用説明書を用いて、リクエ
ストされたIPを持つ電子的な使用説明書データ・ファイルを生成するように、
前記プログラムにより更に動作可能であり、前記使用説明書データ・ファイルは
、選択された前記IPがユーザ・デバイス又は記録媒体にダウンロード及び格納
された後に前記IPの使用及びアクセスを規制するための、ユーザ・デバイスに
より読取可能な使用説明書を有する、装置。
54. The apparatus of claim 50, wherein the processor is an I
P receives an instruction from the IP supplier relating to the permissible use and access of the text of the IP supplied by the supplier, and an IP corresponding to the instruction.
An electronic instruction data file with the requested IP using the user instructions associated with the text, receiving usage and access choices from the user in connection with the IP request. To generate
The instruction manual data file is further operable by the program, the user manual for controlling the use and access of the IP after the selected IP has been downloaded and stored in the user device or recording medium. -A device having a device-readable instruction manual.
【請求項55】 請求項50に記載の装置であって、前記プロセッサへ通信
可能に結合される少なくとも1つのローカル・ユニットを更に備え、該ローカル
・ユニットは、前記プロセッサから前記ローカル・ユニットへ送られた情報を電
子形態で格納するメモリと、システムのユーザの電子記録媒体への、前記ローカ
ル・ユニットに格納された情報の転送を制御するローカル・ユニット・プロセッ
サとを備え、前記ローカル・ユニットは、前記情報が前記電子記録媒体へ転送さ
れるときに前記情報を暗号化するように構成され、前記ローカル・ユニットは、
決定された暗号化レベルを用いて前記情報を暗号化するように構成される、装置
55. The apparatus of claim 50, further comprising at least one local unit communicatively coupled to the processor, the local unit transmitting from the processor to the local unit. A local unit processor for controlling the transfer of information stored in the local unit to an electronic recording medium of a user of the system, the local unit comprising: The local unit is configured to encrypt the information when the information is transferred to the electronic recording medium,
An apparatus configured to encrypt the information using a determined encryption level.
【請求項56】 請求項50に記載の装置であって、更に、 (a)ユーザ・デバイス又はユーザのデータ記録媒体の少なくとも1つと関連
するデジタル・インジケーション番号および(b)選択された前記IPと関連す
るデジタル・アイデンティフィケーションを含むグループの少なくとも1つのメ
ンバと関連する情報を、通信ネットワークを介してキー生成サービスへ通信し、 前記キー生成サービスから前記通信ネットワークを介して、選択された前記暗
号化レベルに対応する暗号化アルゴリズムを受け取る ように構成される装置。
56. The apparatus of claim 50, further comprising (a) a digital indication number associated with at least one of a user device or a user's data storage medium and (b) the selected IP. Information associated with at least one member of the group, including a digital identification associated with, is communicated to a key generation service via a communication network, and selected from the key generation service via the communication network. An apparatus configured to receive an encryption algorithm corresponding to the encryption level.
【請求項57】 請求項50に記載の装置であって、前記プロセッサは、暗
号化されたテキストをダウンロード又は格納するために使用されるユーザ・デバ
イス又はユーザのデータ記録媒体の少なくとも1つと関連する一意的なアイデン
ティフィケーションを用いて、選択された前記IPのテキストを暗号化するよう
に、前記プログラムにより更に動作可能である、装置。
57. The apparatus of claim 50, wherein the processor is associated with at least one of a user device or a user data storage medium used to download or store encrypted text. An apparatus further operable by the program to encrypt the selected text of the IP using a unique identification.
【請求項58】 請求項50に記載の装置であって、前記プロセッサは、(
a)前記IPのプリント、(b)前記IPのコピー、及び(c)前記IPの暗号
解読されたテキストの、他の記録媒体への永久的格納を含むリストから選択され
る少なくとも1つのオペレーションを行うユーザ・デバイスの能力を制限するこ
とにより、前記IPの暗号化されたテキストを受け取るユーザ・デバイス及びユ
ーザのデータ記録媒体の動作を制限および規制するように、および、前記ユーザ
・デバイスと、暗号化されたデータ・ファイルが格納されるユーザのデータ記録
媒体との間の接続が壊されたときに、選択された情報が、前記ユーザ・デバイス
と関連するメモリから永久的消去されるように、前記プログラムにより更に動作
可能である、装置。
58. The apparatus of claim 50, wherein the processor comprises:
at least one operation selected from a list comprising: a) printing the IP, (b) copying the IP, and (c) permanently storing the decrypted text of the IP on another recording medium. Limiting and restricting the operation of the user device receiving the IP encrypted text and the user's data storage medium by limiting the ability of the user device to perform, and the user device and cipher So that the selected information is permanently erased from the memory associated with the user device when the connection between the user's data storage medium on which the encrypted data file is stored is broken. An apparatus further operable by the program.
【請求項59】 請求項58に記載の装置であって、前記プロセッサは、選
択されたIPのテキストのコピーに関連する暗号化アルゴリズムおよび暗号解読
アルゴリズムおよび式を、時間の推移および選択された前記IPのテキストの使
用の少なくとも1つの関数として、周期的に変更するように、前記プログラムに
より更に動作可能である、装置。
59. The apparatus of claim 58, wherein the processor provides encryption and decryption algorithms and expressions associated with selected text copies of IP over time and selected. An apparatus further operable by the program to periodically change as a function of at least one of the use of IP text.
【請求項60】 請求項50に記載の装置であって、前記プロセッサは、ユ
ーザにより供給されるアクセス・コードを受け取り、システム・アクセス・コー
ドを生成するように、および、前記ユーザにより供給された前記アクセス・コー
ドおよび生成された前記システム・アクセス・コードを用いて、選択されたIP
のテキストを暗号化することにより、選択された前記IPの前記テキストを暗号
解読するためには双方のコードを必要とするようにして、前記IPの暗号化され
たテキストへのアクセスを制限および規制するように、前記プログラムにより更
に動作可能である、装置。
60. The apparatus of claim 50, wherein the processor receives a user-supplied access code and generates a system access code, and supplied by the user. The selected IP using the access code and the generated system access code.
Restricting and controlling access to the encrypted text of the IP, by requiring both codes to decrypt the text of the selected IP by encrypting the text of An apparatus further operable by the program, as described above.
【請求項61】 請求項50に記載の装置であって、前記プロセッサは、更
に、ユーザ・デバイスが本装置と通信しているときに、IPの電子的テキストを
読み出すために前記ユーザ・デバイスに関連する使用およびアクセスの情報を暗
号化された形式で受け取るように構成される、装置。
61. The apparatus of claim 50, wherein the processor is further responsive to the user device for reading electronic text of an IP when the user device is in communication with the apparatus. A device configured to receive relevant usage and access information in encrypted form.
【請求項62】 デジタル形式の知的財産(IP)を分配する方法であって
、 IPと、IPへのリンクと、IPとIPへのリンクとの組み合わせとを含むグ
ループから選択された情報を複数の発行側から得るステップと、 前記発行側から得たIPを暗号化するステップと、 暗号化された前記IPを格納設備に格納するステップと、 格納された暗号化された前記IPおよびIPへのリンクに対してのインデック
スの作成を行うステップと、 前記インデックスの少なくとも選択された部分をネットワークを介して顧客へ
送るステップと、 IPに対しての選択電子リクエストを前記ネットワークを介して前記顧客から
受け取るステップと、 顧客の電子リクエストに応答して、顧客へリクエストされたIPを送信するス
テップであって、前記IPを動的に暗号化することを含む、ステップと、 前記送信に対するトランザクション料金を記録するステップと を備える方法。
62. A method of distributing intellectual property (IP) in digital form, comprising: selecting information selected from a group including: IP, links to IPs, and combinations of IPs and links to IPs. Obtaining from a plurality of issuers, encrypting the IP obtained from the issuer, storing the encrypted IP in a storage facility, and storing the encrypted IP and IP Creating an index for the links in the network, sending at least a selected portion of the index to a customer over the network, and sending an electronic selection request for IP from the customer over the network. Receiving, and sending the requested IP to the customer in response to the customer's electronic request, said IP Dynamically comprising encrypting the steps, the method comprising the steps of recording a transaction fee for the transmission.
【請求項63】 請求項62に記載の方法であって、リクエスト側顧客に対
して個人化された電子署名を、前記リクエスト側顧客のリクエストに応答して前
記リクエスト側顧客へ送信されたIPと関連付けるステップを更に備える方法。
63. The method of claim 62, wherein the electronic signature personalized to the requesting customer is the IP sent to the requesting customer in response to the requesting customer's request. The method further comprising the step of associating.
【請求項64】 請求項62に記載の方法であって、 前記電子署名を用いて、送信されたIPの会計を維持するステップと、 顧客のリクエストに応答して送信されたIPに関して、顧客に対して請求書を
行い、顧客へ送信された発行側のIPに関して、発行側に対して貸方への記入を
行うステップと を更に備える方法。
64. The method of claim 62, wherein the electronic signature is used to maintain accounting of sent IPs, the method comprising: providing a customer with respect to an IP sent in response to a customer request. Billing the same and crediting the issuer with the issuer's IP sent to the customer.
【請求項65】 請求項62に記載の方法であって、前記IPはIPの部分
の編集物を含む、方法。
65. The method of claim 62, wherein the IP comprises a compilation of portions of IP.
【請求項66】 請求項62に記載の方法であって、前記IPに対しての前
記選択電子リクエストは、IPリンクとして得ることができる情報に対するリク
エストを含み、前記IPを動的に暗号化することを含む顧客へリクエストされた
IPを送信する前記ステップは、 IPリンクに対応するIPのコピーを検索するステップと、 前記IPの前記コピーを、前記リクエスト側顧客のデバイスで読み取り可能と
するように、処理するステップと、 前記IPの処理されたコピーを動的に暗号化するステップと を備える、 方法。
66. The method of claim 62, wherein the selected electronic request to the IP includes a request for information available as an IP link to dynamically encrypt the IP. Sending the requested IP to the customer including: retrieving a copy of the IP corresponding to the IP link; and making the copy of the IP readable by the device of the requesting customer. Processing, and dynamically encrypting the processed copy of the IP.
【請求項67】 請求項62に記載の方法であって、リクエストされたIP
を送信する前記ステップは、対応するリクエスト側顧客へリクエストされた前記
IPを得るための使用説明書を送信するステップを備える、方法。
67. The method of claim 62, wherein the requested IP
The method comprises the step of sending to the corresponding requesting customer instructions for obtaining the requested IP.
【請求項68】 請求項67に記載の方法であって、リクエストされた前記
IPを得るための使用説明書を送信する前記ステップは、リクエストした前記I
Pを買う方法、リクエストした前記IPを賃借する方法、リクエストした前記I
Pに対する支払いの方法、およびリクエストした前記IPを読む方法を含む組か
ら選択された1以上の使用説明書を送信するステップを含む、方法。
68. The method of claim 67, wherein the step of sending instructions for obtaining the requested IP comprises the requesting I
How to buy P, how to rent the requested IP, the requested I
A method, comprising: sending one or more instructions selected from a set including a method of payment to P and a method of reading the requested IP.
【請求項69】 請求項67に記載の方法であって、リクエストされた前記
IPを得るための使用説明書を送信する前記ステップは、リクエストした前記I
Pを読むためのハードウエア要求およびソフトウエア要求を送信するステップを
含む、方法。
69. The method of claim 67, wherein the step of sending instructions for obtaining the requested IP includes the requesting I
A method comprising sending a hardware request and a software request to read P.
【請求項70】 請求項62に記載の方法であって、顧客に特定的なアルゴ
リズムを用いて、リクエストされた前記IPの少なくとも1つを暗号化するステ
ップを更に備え、少なくとも1つのリクエストされた前記IPが、前記顧客と関
連する電子的アイデンティフィケーションを有する1以上のユーザ・デバイスで
読まれることを可能にする、方法。
70. The method of claim 62, further comprising encrypting at least one of the requested IPs using a customer-specific algorithm. A method that enables the IP to be read on one or more user devices that have electronic identifications associated with the customer.
【請求項71】 請求項62に記載の方法であって、暗号化された前記IP
を送信する前記ステップは、前記IPの発行側が選択した暗号化レベルに従って
、選択された暗号化された前記IPを更に暗号化するステップを備える、方法。
71. The method of claim 62, wherein the encrypted IP
The method comprising: further transmitting the selected encrypted IP according to an encryption level selected by the issuer of the IP.
【請求項72】 請求項62に記載の方法であって、前記IPに対しての選
択電子リクエストを前記ネットワークを介して前記顧客から受け取る前記ステッ
プは、選択電子リクエストを公衆ネットワークを介して前記IPのエンド・ユー
ザから受信するステップを備える、方法。
72. The method of claim 62, wherein the step of receiving a selective electronic request for the IP from the customer over the network includes the selective electronic request over the public network for the IP. Receiving from an end user of the.
【請求項73】 請求項72に記載の方法であって、前記公衆ネットワーク
はインターネットを含む、方法。
73. The method of claim 72, wherein the public network comprises the Internet.
【請求項74】 請求項62に記載の方法であって、前記IPに対しての選
択電子リクエストを前記ネットワークを介して前記顧客から受け取る前記ステッ
プは、小売施設に位置するネットワーク・ターミナルから送られた選択電子リク
エストを受信するステップを備える、方法。
74. The method of claim 62, wherein the step of receiving a selective electronic request for the IP from the customer via the network is sent from a network terminal located at a retail facility. A method comprising: receiving a selected electronic request selected.
【請求項75】 請求項74に記載の方法であって、小売施設に位置するネ
ットワーク・ターミナルから送られた選択電子リクエストを受信する前記ステッ
プは、小売施設の被雇用者、経営者、およびそれらの組み合わせを含むグループ
の少なくとも1つのメンバにより送られた電子リクエストを受信するステップを
備える、方法。
75. The method of claim 74, wherein the step of receiving select electronic requests sent from a network terminal located at a retail facility comprises the employees, managers, and those of the retail facility. A method comprising: receiving an electronic request sent by at least one member of a group that includes a combination of.
【請求項76】 請求項75に記載の方法であって、リクエスト側顧客に対
して個人化された電子署名を用いて、送信されたIPの会計を維持するステップ
と、IPの販売に関して、前記小売施設に対して貸方への記入を行うステップと
を更に備える方法。
76. The method of claim 75, wherein accounting for a transmitted IP is maintained using a digital signature personalized to the requesting customer, said selling the IP. Crediting the retail facility.
【請求項77】 デジタル化した知的財産(IP)の均質の格納、暗号化、
および電子的分配の方法であって、 蓄積されたデジタル格納された知的財産の電子的インデックスを作成するステ
ップと、 ユーザが中央デジタルIP格納施設へアクセスしたときに前記ユーザに対して
一意的な認可情報を生成するステップと、 認可されたユーザに対して前記中央格納施設においてデジタル化IPへのアク
セスを規制するステップと、 認可されたユーザに対して前記デジタル格納施設からデジタル化IPを送信す
るステップであって、前記デジタル化IPを動的に暗号化するステップを含む、
ステップと、 前記デジタル化IPをダウンロードする前記認可されたユーザと送信された前
記IPを受信するユーザ格納デバイスとを関連付ける、それぞれの送信されたデ
ジタル化IPに対しての一意的な登録番号を生成するステップと を備える方法。
77. Homogeneous storage, encryption of digitized intellectual property (IP),
And a method of electronic distribution, the method comprising: creating an electronic index of accumulated digitally stored intellectual property, the method being unique to the user when accessing the central digital IP storage facility. Generating authorization information; restricting access to digitized IP at the central storage facility for authorized users; transmitting digitized IP from authorized digital storage facilities to authorized users A step of dynamically encrypting the digitized IP.
Generating a unique registration number for each transmitted digitized IP that associates the authorized user downloading the digitized IP with a user storage device receiving the transmitted IP. And a step of performing.
【請求項78】 請求項77に記載の方法であって、デジタル化IPの送信
をリクエストするユーザを識別し且つ該ユーザをリクエストされた前記デジタル
化IPと関連付ける情報を、中央データ格納ファイルに格納されるデータ・ファ
イルとして、記録及び格納するステップを更に備える方法。
78. The method of claim 77, wherein information identifying a user requesting transmission of a digitized IP and associating the user with the requested digitized IP is stored in a central data storage file. The method further comprising the steps of recording and storing as a data file that is stored.
【請求項79】 請求項78に記載の方法であって、選択された個人に対し
てのみ、前記ユーザを識別し且つ該ユーザを送信された前記デジタル化IPと関
連付ける前記情報へのアクセスを提供するステップを更に備える方法。
79. The method of claim 78, wherein only selected individuals are provided access to the information that identifies the user and associates the user with the transmitted digitized IP. The method further comprising the step of:
【請求項80】 請求項78に記載の方法であって、日付、ユーザ、および
デジタル化IPアイデンティフィケーションを含むグループの1つのメンバに従
って、前記ユーザを識別し且つ該ユーザを送信された前記デジタル化IPと関連
付ける前記情報に対してのインデックスの作成を行うステップを更に備える方法
80. The method of claim 78, wherein the user is identified and sent according to one member of a group including date, user, and digitized IP identification. The method further comprising the step of creating an index for said information associated with a digitized IP.
【請求項81】 請求項78に記載の方法であって、送信される前記IPを
動的に暗号化する前記ステップは、(a)送信されるIPへのアクセスが許可さ
れる時間の長さ、および(b)送信されるIPへのアクセスが許可される時間期
間の少なくとも1つを示す時間コード・タグを生成して付加するステップを備え
る、方法。
81. The method of claim 78, wherein the step of dynamically encrypting the transmitted IP comprises (a) a length of time that access to the transmitted IP is granted. And (b) generating and adding a time code tag indicating at least one of the time periods during which access to the transmitted IP is allowed.
【請求項82】 請求項78に記載の方法であって、前記IPを動的に暗号
化する前記ステップは、ユーザ・デバイス又は記録媒体に格納された、送信され
たIPに対しての割り当てられた暗号化アルゴリズムおよび暗号解読アルゴリズ
ムを変更するステップを備え、この変更は、送信された格納されたIPの使用お
よび時間の少なくとも1つの関数に従って行われる、方法。
82. The method of claim 78, wherein the step of dynamically encrypting the IP is assigned to a transmitted IP stored on a user device or recording medium. A method of modifying an encryption algorithm and a decryption algorithm according to claim 1, wherein the modification is in accordance with at least one function of use and time of the stored IP transmitted.
【請求項83】 ワイヤレス電話通信デバイスであって、 ワイヤレス・ネットワークを通じて通信し、 割込可能な暗号化された音楽のストリームを受信し、暗号解読し、再生し、 呼び出しに対して受信および応答が行われるときに、前記音楽のストリームに
割り込みを行う ように構成されるワイヤレス電話通信デバイス。
83. A wireless telecommunications device for communicating over a wireless network, receiving, decrypting, playing a stream of interruptible encrypted music, receiving and responding to a call. A wireless telecommunications device configured to interrupt the stream of music when performed.
【請求項84】 請求項83に記載のデバイスであって、前記音楽のストリ
ームを記録する格納手段を更に有するデバイス。
84. The device of claim 83, further comprising storage means for recording the stream of music.
【請求項85】 請求項84に記載のデバイスであって、更に、前記音楽の
ストリームに割り込みが行われるときに、音楽を格納手段に選択的に記録するよ
うに構成されるデバイス。
85. The device of claim 84, further configured to selectively record music in storage means when the stream of music is interrupted.
【請求項86】 請求項83に記載のデバイスであって、前記音楽のストリ
ームをステレオ再生するように構成されるデバイス。
86. The device of claim 83, wherein the device is configured to play the stream of music in stereo.
【請求項87】 IPをモバイル・ステーションへ送る方法であって、 IPと、IPへのリンクと、IPとIPへのリンクの組み合わせとを含むグル
ープから選択された情報を複数の発行側から得るステップと、 モバイルのワイヤレスのネットワークを介して顧客から、IPに関する選択電
子リクエストを受信するステップと、 前記モバイルのワイヤレスのネットワークを介しての顧客のリクエストに応答
して、リクエストされたIPを顧客へ送信するステップであって、前記IPを動
的に暗号化するステップを含む、ステップと、 前記送信に対してのトランザクション料金を記録するステップと を備える方法。
87. A method of sending an IP to a mobile station, wherein information selected from a group including IP, a link to the IP, and a combination of the IP and the link to the IP is obtained from multiple issuers. Receiving a selected electronic request for IP from a customer via a mobile wireless network, and requesting the requested IP to the customer in response to the customer request via the mobile wireless network. A method comprising the steps of: transmitting, comprising dynamically encrypting the IP, and recording a transaction fee for the transmission.
【請求項88】 請求項87に記載の方法であって、前記IPは、映画、フ
ィルム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、
オーディオ表現、およびラジオ・プログラムを含む組の少なくとも1つのメンバ
からなり、リクエストされたIPを顧客へ送信する前記ステップは、リクエスト
されたIPを顧客へ同期で送信するステップを備える、方法。
88. The method of claim 87, wherein the IP is a movie, film, video presentation, television programming, music, audio work,
A method comprising at least one member of a set including an audio representation and a radio program, said step of transmitting a requested IP to a customer comprises the step of synchronously transmitting a requested IP to the customer.
【請求項89】 請求項87に記載の方法であって、前記IPは、映画、フ
ィルム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、
オーディオ表現、およびラジオ・プログラムを含む組の少なくとも1つのメンバ
からなり、リクエストされたIPを顧客へ送信する前記ステップは、リクエスト
されたIPを顧客へ非同期で送信するステップを備える、方法。
89. The method of claim 87, wherein the IP is a movie, film, video presentation, television programming, music, audio work,
A method comprising at least one member of a set comprising an audio representation and a radio program, said step of transmitting a requested IP to a customer comprises the step of asynchronously transmitting a requested IP to a customer.
【請求項90】 請求項87に記載の方法であって、前記ワイヤレスのネッ
トワークはセルラ・ネットワークである、方法。
90. The method of claim 87, wherein the wireless network is a cellular network.
【請求項91】 請求項87に記載の方法であって、前記リクエストされた
IPの顧客による使用に関する制限を含む使用説明書を、前記リクエストされた
IPとともに送信するステップを更に備える方法。
91. The method of claim 87, further comprising the step of sending an instruction with a requested IP that includes restrictions on customer usage of the requested IP.
【請求項92】 請求項91に記載の方法であって、前記使用説明書は、前
記リクエストされたIPの自動消去に関する使用説明書を含む、方法。
92. The method of claim 91, wherein the instructions for use include instructions for automatic deletion of the requested IP.
JP2001562418A 2000-02-23 2001-02-22 Method and apparatus for storing, distributing and accessing intellectual property in digital form Pending JP2003524264A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US51153700A 2000-02-23 2000-02-23
US09/511,537 2000-02-23
PCT/US2001/005706 WO2001063528A1 (en) 2000-02-23 2001-02-22 Methods and devices for storing, distributing, and accessing intellectual property in digital form

Publications (1)

Publication Number Publication Date
JP2003524264A true JP2003524264A (en) 2003-08-12

Family

ID=24035314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001562418A Pending JP2003524264A (en) 2000-02-23 2001-02-22 Method and apparatus for storing, distributing and accessing intellectual property in digital form

Country Status (7)

Country Link
EP (1) EP1222597A4 (en)
JP (1) JP2003524264A (en)
CN (1) CN1366647A (en)
AU (1) AU4166601A (en)
CA (1) CA2370083A1 (en)
MX (1) MXPA01010765A (en)
WO (1) WO2001063528A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007534080A (en) * 2004-04-23 2007-11-22 ジョン・グルームス Web-based data content distribution system

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (en) 1994-11-23 1996-10-11 Xerox Corp Distribution and use control system of digital work and access control method to digital work
WO2001006691A2 (en) 1999-07-16 2001-01-25 Marathon Entertainment, Inc. Trusted communications between untrusting parties
US6871140B1 (en) * 2000-02-25 2005-03-22 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7174301B2 (en) 2000-10-23 2007-02-06 Costar Group, Inc. System and method for accessing geographic-based data
US7076452B2 (en) 2000-10-23 2006-07-11 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7640204B2 (en) 2000-10-23 2009-12-29 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7487114B2 (en) 2000-10-23 2009-02-03 Costar Group, Inc. System and method for associating aerial images, map features, and information
CA2444437A1 (en) * 2001-03-29 2002-10-10 Schwegman, Lundberg, Woessner & Kluth, P.A. Internet-based patent and trademark application management system
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US20040230663A1 (en) * 2003-05-02 2004-11-18 Icu Software, Inc. Sharing photos electronically
US7482526B2 (en) * 2004-01-06 2009-01-27 Yamaha Corporation Technique for supplying unique ID to electronic musical apparatus
JP4453393B2 (en) * 2004-02-26 2010-04-21 ヤマハ株式会社 Electronic music apparatus capable of reproducing music content and program thereof
US20070294172A1 (en) * 2006-05-23 2007-12-20 Microplex Cinemas, Llc Coalescence of compartmental entertainment units for intellectual property screening
CN101917683A (en) * 2010-08-27 2010-12-15 深圳市五巨科技有限公司 Method and device for realizing art signatures through mobile terminal
CN103440463A (en) * 2013-09-17 2013-12-11 上海颐东网络信息有限公司 Electronic file protection method based on label
CN104660704B (en) * 2015-03-06 2018-10-30 四川智羽软件有限公司 A kind of website user's data processing method
CN104657494B (en) * 2015-03-06 2018-02-16 四川智羽软件有限公司 A kind of site databases access method
CN104660705B (en) * 2015-03-06 2018-10-30 四川智羽软件有限公司 A kind of site databases background process method
CN105610793B (en) * 2015-12-18 2018-10-26 江苏大学 A kind of outsourcing data encryption storage and cryptogram search system and its application process
WO2018027389A1 (en) * 2016-08-06 2018-02-15 柳柏宏 Method for displaying ownership information associated with video forwarding technology, and forwarding system
CN107920124A (en) * 2017-11-27 2018-04-17 广东南都全媒体网络科技有限公司 A kind of datagram content delivering system, method and storage device
CN109325007B (en) * 2018-10-16 2021-07-23 上海星佑网络科技有限公司 Recording locking method and apparatus, and computer-readable storage medium
CN112257104A (en) * 2020-10-10 2021-01-22 北京字跳网络技术有限公司 Authority control method and device and electronic equipment
US11650812B2 (en) 2020-12-11 2023-05-16 International Business Machines Corporation Asset identification for collaborative projects in software development
CN112733188B (en) * 2021-01-13 2023-09-22 航天晨光股份有限公司 Sensitive file management method
CN114866309B (en) * 2022-04-28 2024-03-08 四川万网鑫成信息科技有限公司 Data transmission method, system, equipment and medium
CN117521119A (en) * 2024-01-08 2024-02-06 福建鸿翔建设工程有限公司 VR (virtual reality) -technology-based safety experience method and system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4855725A (en) * 1987-11-24 1989-08-08 Fernandez Emilio A Microprocessor based simulated book
US4899292A (en) * 1988-03-02 1990-02-06 Image Storage/Retrieval Systems, Inc. System for storing and retrieving text and associated graphics
US5388196A (en) * 1990-09-07 1995-02-07 Xerox Corporation Hierarchical shared books with database
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
CN100452071C (en) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 Systems and methods for secure transaction management and electronic rights protection
CA2326098A1 (en) * 1998-03-27 1999-09-30 Microtome, Inc. Information distribution system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007534080A (en) * 2004-04-23 2007-11-22 ジョン・グルームス Web-based data content distribution system

Also Published As

Publication number Publication date
MXPA01010765A (en) 2003-08-20
WO2001063528A1 (en) 2001-08-30
EP1222597A1 (en) 2002-07-17
CA2370083A1 (en) 2001-08-30
AU4166601A (en) 2001-09-03
CN1366647A (en) 2002-08-28
EP1222597A4 (en) 2009-03-25

Similar Documents

Publication Publication Date Title
JP2003524264A (en) Method and apparatus for storing, distributing and accessing intellectual property in digital form
US10078822B2 (en) Data storage and access systems
US8706636B2 (en) System and method for unique digital asset identification and transaction management
CN100403325C (en) Method and system of preventing unauthorized rerecording of multimedia content
US7191153B1 (en) Content distribution method and apparatus
KR100444695B1 (en) Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US7206767B2 (en) Content distribution system and a reference server
TW563037B (en) Digital content distribution using web broadcasting services
US20050187936A1 (en) Rechargeable Media Distribution and Play System
CA2326098A1 (en) Information distribution system
EP1252770B1 (en) Flexible content distribution method
KR20210000156A (en) E-book sales and management system
GB2423381A (en) Distributing electronic content