JP2003519942A - Method for pre-release of digital content and encryption key database used with the method - Google Patents

Method for pre-release of digital content and encryption key database used with the method

Info

Publication number
JP2003519942A
JP2003519942A JP2001547232A JP2001547232A JP2003519942A JP 2003519942 A JP2003519942 A JP 2003519942A JP 2001547232 A JP2001547232 A JP 2001547232A JP 2001547232 A JP2001547232 A JP 2001547232A JP 2003519942 A JP2003519942 A JP 2003519942A
Authority
JP
Japan
Prior art keywords
digital content
encryption key
release time
key
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001547232A
Other languages
Japanese (ja)
Other versions
JP2003519942A5 (en
Inventor
アブリ ラジャセクハル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003519942A publication Critical patent/JP2003519942A/en
Publication of JP2003519942A5 publication Critical patent/JP2003519942A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 デジタルコンテンツを事前リリースする方法が開示されている。デジタルコンテンツのリリースタイムは事前に決定されており、デジタルコンテンツは暗号化鍵で暗号化されている。この暗号化デジタルコンテンツは、暗号化鍵に対応する解読(復号)鍵を使用して解読(復号)可能になっている。暗号化デジタルコンテンツは、リリースタイム以前に少なくとも1つのコンテンツユーザに配信され、暗号化デジタルコンテンツの解読鍵は、リリースタイム時にそのコンテンツユーザにリリースされる。そのあと、コンテンツユーザは、リリースタイム時に、またはそのあとで、リリースされた解読鍵を使用して暗号化デジタルコンテンツを解読することができる。暗号化鍵は、複数のエントリをもつ暗号化鍵データベースから選択することができ、そこでは、各々のエントリは、1つのデジタルコンテンツをリリースするリリースタイムと、リリースタイムにリリースされるデジタルコンテンツを暗号化する暗号鍵とを含んでいる。 (57) [Summary] A method for pre-release of digital contents is disclosed. The release time of the digital content is determined in advance, and the digital content is encrypted with the encryption key. This encrypted digital content can be decrypted (decrypted) using a decryption (decryption) key corresponding to the encryption key. The encrypted digital content is delivered to at least one content user before the release time, and the decryption key of the encrypted digital content is released to the content user at the release time. The content user can then decrypt the encrypted digital content using the released decryption key at or after the release time. The encryption key can be selected from an encryption key database with multiple entries, where each entry encrypts the release time for releasing one digital content and the digital content released at the release time. Encryption key to be encrypted.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】 技術分野 本発明は、暗号化形態でデジタルコンテンツを事前リリースするためのフレー
ムワークに関する。さらに具体的には、本発明は、デジタルコンテンツのリリー
スタイムを選択し、そのコンテンツを暗号化鍵で暗号化し、選択された暗号化コ
ンテンツをリリースタイム以前に事前リリースし、暗号化鍵をリリースタイムに
リリースすることに関する。
TECHNICAL FIELD The present invention relates to a framework for pre-release of digital content in encrypted form. More specifically, the present invention selects a release time of digital content, encrypts the content with an encryption key, pre-releases the selected encrypted content before the release time, and releases the encryption key at the release time. Regarding releasing to.

【0002】 発明の背景 多くの場合、関係する大衆に情報をリリース(一般公開、公表、新発売、封切
り)するリリースタイム(公開日時)を設定しておくことによって、関係する大
衆がリリースタイムまでにその情報を取得および/またはアクセスおよび/または
使用するのを防止することが、望ましい。例えば、レコーディング業界では、ア
ーチスト(例えば、ミュージカルアーチストまたはグループなど)による新レコ
ーディングは、選択されたリリースタイムまで購買大衆にリリースされないのが
代表的になっている。
BACKGROUND OF THE INVENTION In many cases, by setting a release time (publication date and time) at which information is released to the public concerned (public release, public announcement, new release, release), the public concerned can be released until the release time. It is desirable to prevent anyone from obtaining and / or accessing and / or using that information. For example, in the recording industry, new recordings by artists (e.g., musical artists or groups) are typically not released to the buying public until a selected release time.

【0003】 このリリースタイムを使用する理由は多数あり、さまざまである。1つの例と
して、このリリースタイムは、リリースされる予定の情報(例えば、ミュージカ
ルアーチストによる新レコーディング、家庭再生用の映画のビデオコピー)に対
する関心や期待感を、リリースタイム以前に引き起こすためにマーケッティング
手法として利用されることがある。リリースタイムが必要となる別の例として、
関心のある情報要求者 (information-seeker) すべてが、情報(例えば、最新の
政府雇用統計、公共団体に関する最新の季刊レポート)に同時に等しくアクセス
できるようにすることがある。従って、特定の情報要求者が、その情報を先に取
得することによって、他の情報要求者よりも有利にならないようにしている。さ
らに別の例として、情報提供者 (information supplier) は、契約や他の方法に
よって、リリースタイムまで情報をリリースしないことに法的に拘束されている
場合がある。当然のことであるが、リリースタイムを使用する理由は、他にも多
数存在する。
There are many reasons and reasons for using this release time. As an example, this release time is a marketing method to generate interest and expectations for information to be released (eg, new recordings by musical artists, video copies of movies for home playback) before the release time. May be used as. As another example of needing release time,
All interested information-seekers may have equal access to information (eg up-to-date government employment statistics, up-to-date quarterly reports on public bodies) at the same time. Therefore, a specific information requester obtains the information in advance so that it does not become more advantageous than other information requesters. As yet another example, an information supplier may be legally bound by contract or other means not to release information until the release time. Of course, there are many other reasons for using release time.

【0004】 リリースされる予定の情報に関してリリースタイムを使用すると、その使用が
意図的であるか、非意図的であるかに関係なく、その情報に対する要求が鬱積(
pent-up)することがよく起こっている。当然に理解されるように、この情報に
対する鬱積した要求は、リリースタイムに「爆発」するため、情報提供者は、少
なくともリリースタイムの初期には、その要求に即時に対応できないことになる
The use of release time for information to be released, whether the use is intentional or unintentional, results in a crammed demand for that information (
Pent-up) is common. As will be appreciated, a pent-up request for this information "explodes" at the release time, so that the information provider cannot immediately respond to the request, at least early in the release time.

【0005】 この情報が、例えば、インターネット (the Internet) などの通信ネットワー
クを利用して、デジタル形式でデジタルコンテンツとして電子的に配信されるよ
うな場合には、余りに多数の要求者が余りに少ないコンテンツサーバに情報/デ
ジタルコンテンツを要求することが、よく起こっている。この場合、アップロー
ドするデジタルコンテンツの要求量を処理するだけの、および/またはダウンロ
ードするデジタルコンテンツ量を処理するだけの容量または「バンド幅」が、通
信ネットワーク自身にないことも起こっている。当然に理解されるように、この
ようなことが起こると、デジタルコンテンツを取得するのに、長い時間待たされ
ることになる。また、当然に理解されるように、このような事態は、ダウンロー
ドするデジタルコンテンツのサイズが大きくなると、悪化することになる。
If this information is to be electronically distributed as digital content in digital form, for example using a communication network such as the Internet, the content will be too few requesters too few. Requesting information / digital content from servers is common. In this case, it may happen that the communication network itself does not have the capacity or "bandwidth" to handle the requested amount of digital content to upload and / or to handle the amount of digital content to download. As will be appreciated, when this happens, it takes a long time to get the digital content. Also, as will be understood, such a situation is aggravated as the size of digital content to be downloaded increases.

【0006】 もっと重要なことは、このようなことが起こると、一番目のデジタルコンテン
ツ要求者よりも、二番目の2デジタルコンテンツ要求者の方が長い時間待たされ
たという理由だけで、二番目のデジタルコンテンツ要求者よりも先にデジタルコ
ンテンツが一番目のデジタルコンテンツ要求者に与えられることである。同様に
、一番目のデジタルコンテンツ要求者は、相対的に高速のアクセスリンクを利用
してデジタルコンテンツをダウンロードできるのに、二番目のデジタルコンテン
ツ要求者は、相対的に低速のアクセスリンクを利用してしかデジタルコンテンツ
をダウンロードできない、ということも起こっている。どちらの場合も、一番目
のデジタルコンテンツ要求者は、デジタルコンテンツを先に得ることによって、
二番目のデジタルコンテンツ要求者よりも有利になるという、公平性の問題が発
生している。ここで注目すべきことは、この公平性の問題は、上述したようにリ
リースタイムを使用した場合でも発生することである。
More importantly, when this happens, the second digital content requestor in the second waits longer than the second digital content requester in the second time. That is, the digital content is given to the first digital content requester before the digital content requester. Similarly, the first digital content requester can download digital content using a relatively high speed access link, while the second digital content requester uses a relatively low speed access link. It is happening that digital contents can only be downloaded. In either case, the first digital content requestor can obtain the digital content first,
There is the issue of fairness, which is an advantage over the second digital content requester. It should be noted here that this fairness problem occurs even when the release time is used as described above.

【0007】 従って、情報要求者、特にデジタルコンテンツ要求者が、デジタルコンテンツ
のサイズや、デジタルコンテンツがそこを通して取得されるアクセスリンクの速
度に関係なく、不当に遅延することなく、リリースタイムに情報/デジタルコン
テンツへのアクセス権を得られるようにする方法が要望されている。
Therefore, an information requester, and in particular a digital content requester, is able to receive information / release time without unduly delay, regardless of the size of the digital content or the speed of the access link through which the digital content is acquired. There is a need for a way to gain access to digital content.

【0008】 発明の概要 上記要望は、本発明によれば、デジタルコンテンツを事前リリースする方法を
提供することによって達成され、そこでは、デジタルコンテンツのリリースタイ
ムはあらかじめ決められ、デジタルコンテンツは暗号化鍵で暗号化されている。
この暗号化デジタルコンテンツは、暗号化鍵に対応する解読鍵(復号鍵とも言わ
れる)によって解読(復号)可能になっている。暗号化デジタルコンテンツは、
リリースタイム以前に少なくとも1つのコンテンツユーザに配信され、暗号化デ
ジタルコンテンツの解読鍵は、リリースタイムにコンテンツユーザにリリースさ
れる。コンテンツユーザは、リリースタイムのときでも、リリースタイムのあと
でも、リリースされた解読鍵を使用して暗号化デジタルコンテンツを解読するこ
とが可能になっている。本発明の一実施形態では、暗号化鍵は、複数のエントリ
をもつ暗号化鍵データベースから選択され、そこでは、各々のエントリは、1つ
のデジタルコンテンツをリリースするリリースタイムと、リリースタイムにリリ
ースされる予定のデジタルコンテンツを暗号化するための暗号化鍵とを含んでい
る。
SUMMARY OF THE INVENTION The above needs are achieved according to the present invention by providing a method for pre-release of digital content, wherein the release time of the digital content is predetermined and the digital content is encrypted with an encryption key. It is encrypted with.
This encrypted digital content can be decrypted (decoded) by a decryption key (also called a decryption key) corresponding to the encryption key. Encrypted digital content is
Delivered to at least one content user prior to the release time, the decryption key for the encrypted digital content is released to the content user at the release time. The content user can decrypt the encrypted digital content using the released decryption key both at the release time and after the release time. In one embodiment of the invention, the encryption key is selected from an encryption key database with multiple entries, where each entry is released at one release time of the digital content. And an encryption key for encrypting the digital content to be recorded.

【0009】 当然に理解されるように、解読鍵は、一般的に、暗号化鍵デジタルコンテンツ
よりもサイズがはるかに小さくなっている。従って、この解読鍵は、比較的高速
にダウンロードしたり、他の方法で取得したりすることが可能になっている。さ
らに、暗号化情報は、リリースタイム以前に長期間にわたってダウンロードされ
たり、他の方法で取得されたりすることがあるので、上述したようなバンド幅の
問題、待ち時間の問題、デジタルコンテンツのサイズの問題、アクセス速度の問
題、その他の類似問題は、たとえ除去されないとしても、最小限化され、ほとん
どどのデジタルコンテンツ要求者でも、不当に遅延することなく、そのリリース
タイムにデジタルコンテンツへのアクセス権を得ることが可能になっている。
As will be appreciated, decryption keys are typically much smaller in size than encrypted key digital content. Therefore, this decryption key can be downloaded at a relatively high speed or obtained by another method. In addition, encrypted information may be downloaded or otherwise obtained for a long time before the release time, which may lead to bandwidth issues, latency issues, digital content size issues such as those mentioned above. Issues, access speed issues, and other similar issues are minimized, even if not eliminated, allowing almost any digital content requester to gain access to digital content at its release time without undue delay. It is possible to obtain.

【0010】 上述した概要説明のほかに、以下では、本発明の実施形態が詳しく説明されて
いるが、これらの説明の理解を容易にするために、以下では、添付図面を参照し
て説明されている。本発明の説明の便宜上、図面には、現時点で好適であると考
えられる実施形態が示されている。なお、当然に理解されるように、本発明は、
図示の具体的構成と手段に限定されるものではない。
In addition to the above general description, embodiments of the present invention are described in detail below, but in order to facilitate understanding of these descriptions, the following description is made with reference to the accompanying drawings. ing. For the sake of convenience of the description of the invention, the drawings show an embodiment which is considered presently preferred. As will be understood, the present invention is
It is not limited to the specific configurations and means illustrated.

【0011】 発明の詳細な説明 図1を参照して説明すると、以下の説明は、本発明および/またはその一部を
実現することが可能である、適切なコンピューティング環境の全体の概要を簡潔
に示すことを目的としている。必ずしもその必要はないが、本発明は、プログラ
ムモジュールのように、クライアントワークステーションやサーバなどのコンピ
ュータによって実行されるコンピュータ実行可能命令の広い意味(general cont
ext)で説明されている。一般的に、プログラムモジュールとしては、特定のタ
スクを実行し、あるいは特定の抽象データ型を実装しているルーチン、プログラ
ム、オブジェクト、コンポーネント、データ構造などがある。さらに、当然に理
解されるように、本発明および/またはその一部は、他のコンピュータシステム
構成で実施することも可能であり、その中には、ハンドヘルドデバイス、マルチ
プロセッサシステム、マイクロプロセッサベースまたはプログラマブルコンシュ
ーマエレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレームコ
ンピュータなどが含まれている。また、本発明は、分散型コンピューティング環
境で実施することも可能であり、そこでは、タスクは、通信ネットワークを通し
てリンクされたリモート処理デバイスによって実行されている。分散型コンピュ
ーティング環境では、プログラムモジュールは、ローカルとリモートの両方のメ
モリストレージデバイスに置いておくことができる。本発明は、さらに、「デジ
タル権管理のための強制アーキテクチャと方法(ENFORCEMENT ARCHITECTURE AND
METHOD FOR DIGITAL RIGHTS MANAGEMENT)」という名称で1999年4月12日に出願さ
れ、係属中の米国特許出願第09/290,363号(本件出願人に譲渡済み)に開示され
ているシステムおよび方法と関連して実施することも可能である。なお、この米
国特許出願に開示されている内容は、引用により本明細書の一部になっている。
DETAILED DESCRIPTION OF THE INVENTION Referring to FIG. 1, the following description provides a brief general overview of a suitable computing environment in which the present invention and / or portions thereof may be implemented. The purpose is to show. Although not necessary, the present invention, in the general sense of computer executable instructions, such as program modules, is executed by a computer, such as a client workstation or server.
ext). Generally, program modules include routines, programs, objects, components, data structures, etc. that perform particular tasks or implement particular abstract data types. Moreover, it should be understood that the present invention and / or portions thereof may be practiced with other computer system configurations, including handheld devices, multiprocessor systems, microprocessor-based or Includes programmable consumer electronics, network PCs, minicomputers, mainframe computers and more. The invention may also be practiced in distributed computing environments where tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices. The present invention further provides "enforcement architecture and method for digital rights management.
METHOD FOR DIGITAL RIGHTS MANAGEMENT) and is associated with the system and method disclosed in pending US patent application Ser. No. 09 / 290,363 (assigned to the applicant) filed April 12, 1999. It is also possible to carry out. The contents disclosed in this US patent application are incorporated herein by reference.

【0012】 図1に示すように、例示の汎用コンピューティングシステムは従来のパーソナ
ルコンピュータ120などを含み、パーソナルコンピュータは処理ユニット12
1、システムメモリ122、およびシステムメモリを含む種々のシステムコンポ
ーネントを処理ユニット121に結合しているシステムバス123を装備してい
る。システムバス123は、数種タイプのバス構造のいずれかにすることができ
、その中には、種々のバスアーキテクチャのいずれかを採用したメモリバスまた
はメモリコントローラ、ペリフェラル(周辺)バス、およびローカルバスが含ま
れている。システムメモリには、リードオンリメモリ (read only memory ROM)
124とランダムアクセスメモリ (random access memory RAM) 125が含ま
れている。スタートアップ時のときのように、パーソナルコンピュータ内のエレ
メント間で情報を転送するのを支援する基本ルーチンで構成された基本入出力シ
ステム (basic input/output system BIOS) 126は、ROM 124に格納され
ている。
As shown in FIG. 1, an exemplary general purpose computing system includes a conventional personal computer 120, etc., which is a processing unit 12.
1, a system memory 122, and a system bus 123 coupling various system components including the system memory to the processing unit 121. The system bus 123 can be any of several types of bus structures, including a memory bus or memory controller employing any of a variety of bus architectures, a peripheral (peripheral) bus, and a local bus. It is included. The system memory is read only memory (read only memory ROM)
Included is 124 and random access memory RAM 125. A basic input / output system BIOS 126, consisting of the basic routines that help to transfer information between elements within a personal computer, such as during start-up, is stored in ROM 124. There is.

【0013】 パーソナルコンピュータ120は、さらに、ハードディスク(図示せず)との
間で読み書きを行うハードディスクドライブ127、取り外し可能磁気ディスク
129との間で読み書きを行う磁気ディスクドライブ128、およびCD-ROMや他
の光媒体などの取り外し可能光ディスク131との間で読み書きを行う光ディス
クドライブ130を装備している。ハードディスクドライブ127、磁気ディス
クドライブ128、および光ディスクドライブ130は、それぞれハードディス
クドライブインタフェース132、磁気ディスクドライブインタフェース133
、および光ディスクドライブインタフェース134を介してシステムバス123
に接続されている。これらのドライブとそれぞれに関連するコンピュータ読取可
能媒体は、不揮発性ストレージとしてコンピュータ読取可能命令、データ構造、
プログラムモジュールおよび他のデータをパーソナルコンピュータ120のため
に格納している。
The personal computer 120 further includes a hard disk drive 127 for reading / writing from / to a hard disk (not shown), a magnetic disk drive 128 for reading / writing from / to a removable magnetic disk 129, and a CD-ROM or the like. It is equipped with an optical disk drive 130 for reading and writing with a removable optical disk 131 such as an optical medium. The hard disk drive 127, magnetic disk drive 128, and optical disk drive 130 are respectively a hard disk drive interface 132 and a magnetic disk drive interface 133.
, And the system bus 123 via the optical disk drive interface 134.
It is connected to the. Computer-readable media associated with each of these drives and non-volatile storage includes computer-readable instructions, data structures,
Program modules and other data are stored for personal computer 120.

【0014】 ここで説明している例示環境では、ハードディスク、取り外し可能磁気ディス
ク129、および取り外し可能光ディスク131が採用されているが、当然に理
解されるように、コンピュータによってアクセス可能であるデータを格納して置
くことができる他のタイプのコンピュータ読取可能媒体を、例示動作環境で採用
することも可能である。そのような他のタイプの媒体としては、磁気カセット、
フラッシュメモリカード、デジタルビデオディスク、ベルヌーイ (Bernoulli)
カートリッジ、ランダムアクセスメモリ (RAM)、リードオンリメモリ (ROM) な
どがある。
Although the example environment described herein employs a hard disk, removable magnetic disk 129, and removable optical disk 131, it should be understood that it stores data that is accessible by a computer. Other types of computer-readable media that can be stored in the exemplary operating environment can also be employed. Such other types of media include magnetic cassettes,
Flash memory card, digital video disc, Bernoulli
These include cartridges, random access memory (RAM), and read only memory (ROM).

【0015】 いくつかのプログラムモジュールは、ハードディスク、磁気ディスク129、
光ディスク131、ROM 124またはRAM 125に格納しておくことが可能であ
り、そのようなものとして、オペレーティングシステム135、1つまたは2つ
以上のアプリケーションプログラム136、他のプログラムモジュール137お
よびプログラムデータ138がある。ユーザは、キーボード140やポインティ
ングデバイス142などの入力デバイスを通してコマンドと情報をパーソナルコ
ンピュータ120に入力することができる。他の入力デバイス(図示せず)とし
ては、マイクロホン、ジョイスティック、ゲームパッド、サテライトディッシュ
、スキャナなどがある。上記および他の入力デバイスは、システムバスに結合さ
れたシリアルポートインタフェース146を通して処理ユニット121に接続さ
れていることが多いが、パラレルポートやゲームポート、ユニバーサルシリアル
バス (universal serial bus USB) などの、他のインタフェースで接続するこ
とも可能である。モニタ147や他のタイプのディスプレイデバイスも、ビデオ
アダプタ148などのインタフェースを介してシステムバス123に接続されて
いる。モニタ147のほかに、パーソナルコンピュータは、スピーカやプリンタ
などの他のペリフェラル(周辺)出力デバイス(図示せず)を装備しているのが
代表的である。図1の例示システムは、ホストアダプタ155、小型コンピュー
タシステムインタフェース (Small Computer System Interface SCSI) バス1
56、およびSCSIバス156に接続された外部ストレージデバイス161も含ん
でいる。
Some program modules are a hard disk, a magnetic disk 129,
It may be stored on the optical disc 131, the ROM 124 or the RAM 125, such as an operating system 135, one or more application programs 136, other program modules 137 and program data 138. is there. The user can input commands and information to the personal computer 120 through input devices such as the keyboard 140 and the pointing device 142. Other input devices (not shown) include microphones, joysticks, gamepads, satellite dishes, scanners, and the like. The above and other input devices are often connected to the processing unit 121 through a serial port interface 146 coupled to the system bus, such as a parallel port, game port, universal serial bus USB, etc. It is also possible to connect with another interface. A monitor 147 or other type of display device is also connected to the system bus 123 via an interface such as a video adapter 148. In addition to the monitor 147, personal computers are typically equipped with other peripheral (peripheral) output devices (not shown) such as speakers and printers. The exemplary system of FIG. 1 includes a host adapter 155, a Small Computer System Interface SCSI bus 1
56 and an external storage device 161 connected to the SCSI bus 156.

【0016】 パーソナルコンピュータ120は、リモートコンピュータ149などの、1つ
または2つ以上のリモートコンピュータとの論理コネクションを使用するネット
ワーキング環境で動作することができる。リモートコンピュータ149は、別の
パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイスまた
は他の共通ネットワークノードにすることが可能であり、図1にはメモリストレ
ージデバイス150だけが示されているが、パーソナルコンピュータ120に関
して上述したエレメントの多くまたは全部を装備しているのが代表的である。図
1に示す論理コネクションとしては、ローカルエリアネットワーク (local area
network LAN) 151と広域ネットワーク (wide area network WAN) 152
がある。このようなネットワーキング環境は、オフィス、企業内 (enterprise-w
ide) コンピュータネットワーク、イントラネット (intranet)、およびインター
ネット (the Internet) で普及している。
Personal computer 120 can operate in a networking environment that uses logical connections with one or more remote computers, such as remote computer 149. The remote computer 149 can be another personal computer, server, router, network PC, peer device or other common network node, although only the memory storage device 150 is shown in FIG. The computer 120 is typically equipped with many or all of the elements described above. The logical connection shown in FIG. 1 is a local area network (local area network).
network LAN) 151 and wide area network WAN 152
There is. Such networking environments can be found in offices and enterprises (enterprise-w
ide) Popular in computer networks, intranets, and the Internet.

【0017】 LANネットワーキング環境で使用されるときは、パーソナルコンピュータ12
0は、ネットワークインタフェースまたはアダプタ153を通してLAN 151に
接続されている。WANネットワーキング環境で使用されるときは、パーソナルコ
ンピュータ120は、インターネットなどの広域ネットワーク152上のコミュ
ニケーションを確立するためのモデム154や他の手段を装備しているのが代表
的である。モデム154は内蔵型と外付け型があるが、どちらも、シリアルポー
トインタフェース146を介してシステムバス123に接続されている。ネット
ワーキング環境では、パーソナルコンピュータ120に関して上述したプログラ
ムモジュールまたはその一部は、リモートメモリストレージデバイスに格納して
おくことが可能である。当然に理解されるように、図示のネットワークコネクシ
ョンは例示であり、コンピュータ間の通信リンクを確立する他の手段を使用する
ことも可能である。
When used in a LAN networking environment, the personal computer 12
0 is connected to the LAN 151 through the network interface or adapter 153. When used in a WAN networking environment, personal computer 120 is typically equipped with a modem 154 or other means for establishing communication over a wide area network 152 such as the Internet. The modem 154 includes an internal type and an external type, both of which are connected to the system bus 123 via the serial port interface 146. In a networking environment, the program modules described above with respect to personal computer 120, or portions thereof, may be stored in a remote memory storage device. It will be appreciated that the network connections shown are exemplary and other means of establishing a communications link between the computers may be used.

【0018】 次に、図2乃至図5を参照して説明すると、図2には、本発明の実施形態に従
ってデジタルコンテンツを事前リリースする方法(左側)とデジタルコンテンツ
を取得する方法(右側)とが示されている。なお、これらの図では、同様のエレ
メントは同様の符号を付けて示されている。これらの方法では、デジタルコンテ
ンツ12をコンテンツユーザ14に配信しようとするコンテンツプロバイダ(提
供者)10(図4Aと図4B)は、最初に、コンテンツ12のコンテンツリリー
スタイム (TR) を決定する(図2のステップ201)。このコンテンツリリース
タイム (TR) は、それが適切なものであれば、どのようなタイム(時刻)にする
ことも可能である。例えば、このタイムは、ある特定の日の午前零時 (12 midni
ght)、午前1時、午前9時:30分、正午12時、午後6時37分といったように
することができる。望ましければ、このタイム (TR) は、もっときめ細かい粒度
で指定することも、もっと粗い粒度で指定することも可能である。
Referring now to FIGS. 2-5, FIG. 2 illustrates a method of pre-release digital content (left side) and a method of acquiring digital content (right side) according to an embodiment of the present invention. It is shown. Note that, in these drawings, similar elements are denoted by similar reference numerals. In these methods, a content provider 10 (FIGS. 4A and 4B) seeking to deliver digital content 12 to content users 14 first determines the content release time (TR) of content 12 (see FIG. 2 step 201). This content release time (TR) can be any time that is appropriate. For example, this time could be 12 midnight on a particular day.
ght), 1 am, 9:30 am, 12:00 noon, 6:37 pm, and so on. If desired, this time (TR) can be specified in a finer or coarser granularity.

【0019】 リリースタイム (TR) が決定されると、次に、コンテンツプロバイダ10は、
選択された暗号化鍵 (encryption key - EK) を使用してコンテンツ12(図2
ではコンテンツ (C))を暗号化し(ステップ203)、コンテンツリリースタイ
ム (TR) 以前にその暗号化コンテンツ (EK(C)) を配信する(ステップ205)
。暗号化コンテンツ (EK(C)) の配信と同時に、その配信暗号化コンテンツ (EK(
C)) はコンテンツユーザ14によって受信される(ステップ209)。ここで注
目すべきことは、本発明によれば、リリースタイム (TR) は、暗号化鍵 (EK) の
選択がリリースタイム (TR) に基づくのでなければ、コンテンツ (C) が暗号化
鍵 (EK) で暗号化される前にリリースタイム (TR) が決定されている必要がない
ことである。これについては、以下で説明する。暗号化鍵 (EK) は、それが適切
なものであれば、どのような暗号化鍵にすることも可能であり、それが適切なも
のであれば、どのような暗号化アルゴリズムとも併用することが可能である。
Once the release time (TR) has been determined, the content provider 10
Content 12 (see FIG. 2) using the selected encryption key (EK).
Then, the content (C) is encrypted (step 203), and the encrypted content (EK (C)) is delivered before the content release time (TR) (step 205).
. At the same time as delivering the encrypted content (EK (C)), the delivery encrypted content (EK (C
C)) is received by the content user 14 (step 209). It should be noted here that, according to the present invention, the release time (TR) is the same as the content (C) if the selection of the encryption key (EK) is based on the release time (TR). The release time (TR) does not have to be determined before it is encrypted in EK). This will be explained below. The encryption key (EK) can be any suitable encryption key, and can be used with any suitable encryption algorithm. Is possible.

【0020】 本発明の一実施形態では、暗号化鍵 (EK) は、以下で説明するように、解読(
復号)鍵 (decryption key DK) を含む非対称鍵ペア (asymmetric key pair)
の一部になっている。以下の説明から理解されるように、暗号化鍵 (EK) と解読
鍵 (DK) は、それぞれ公開鍵 (public key) と秘密鍵 (private key) に類似し
ているが、解読鍵 (DK) はリリースタイム (TR) に公開されるようになっている
。暗号化鍵 (EK) は対称鍵 (symmetric key) にすることも可能であり、その場
合は、解読鍵 (DK) は暗号化鍵 (EK) にもなっている。しかし、暗号化鍵 (EK)
が、以下で説明するように、リリースタイム (TR) 以前に公開されるような場合
には、当然に理解されるように、その暗号化鍵 (EK) は、実際には、対称鍵にな
っていない。
In one embodiment of the invention, the encryption key (EK) is a decryption key (EK) as described below.
Asymmetric key pair containing a decryption key DK
Has become a part of. As will be understood from the following description, the encryption key (EK) and the decryption key (DK) are similar to the public key and the private key, respectively, but the decryption key (DK) Will be released at release time (TR). The encryption key (EK) can also be a symmetric key, in which case the decryption key (DK) is also the encryption key (EK). But the encryption key (EK)
However, as will be understood, if it is released before the release time (TR), as will be understood, the encryption key (EK) is actually a symmetric key. Not not.

【0021】 暗号化コンテンツ (EK(C)) は、コンテンツリリースタイム (TR) 以前に、そ
れが利用可能であれば、どのような手段によっても、コンテンツプロバイダ10
によって配信され(ステップ205)、コンテンツユーザ14によって受信され
る(ステップ(209)ことが可能である。本発明の一実施形態では、コンテン
ツプロバイダ10は、インターネット (the Internet) などの通信ネットワーク
を利用して、暗号化コンテンツ (EK(C)) を配信し、コンテンツユーザ14はそ
れを受信している。しかし、暗号化コンテンツ (EK(C)) は、他の手段で配信す
ることも可能である。そのような手段としては、光ディスク、磁気ディスク、ま
たはテープによる方法、コンテンツプロバイダ10からコンテンツユーザ14へ
の直接伝送による方法、電子掲示板 (electronic bulletin board) による方法
、電子メールによる方法、正規メールによる方法、インターネットWebページに
よる方法、などがある。さらに、コンテンツプロバイダ10とコンテンツユーザ
14の間で実際に行われる暗号化コンテンツ (EK(C)) の配信と受信は、いくつ
かの中間配信ステップが介在して行われることもあれば、コンテンツユーザ14
からコンテンツプロバイダ10または仲介者への要求に基づいて行われることも
あれば、コンテンツプロバイダ10または仲介者からコンテンツユーザ14への
自動配信で行われることもある。暗号化コンテンツ (EK(C)) の受信に対する支
払いは行われることもあれば、必要とされないこともある。
The encrypted content (EK (C)) may be delivered to the content provider 10 by any means before the content release time (TR), if it is available.
May be delivered (step 205) and received by content user 14 (step 209). In one embodiment of the invention, content provider 10 utilizes a communication network such as the Internet. Then, the encrypted content (EK (C)) is delivered, and the content user 14 receives it.However, the encrypted content (EK (C)) can be delivered by other means. Such means include optical disk, magnetic disk, or tape method, direct transmission from content provider 10 to content user 14, electronic bulletin board method, electronic mail method, regular mail. Method, Internet Web page method, etc. Delivery and reception of the encrypted content (EK (C)) that is actually performed between Ida 10 and the content user 14, if also several intermediate distribution step is performed by interposing, Content 14
May be performed based on a request from the content provider 10 or the intermediary to the content provider 10, or may be automatically delivered from the content provider 10 or the intermediary to the content user 14. Payment for the receipt of encrypted content (EK (C)) may or may not be made.

【0022】 好ましくは、暗号化コンテンツ (EK(C)) の配信は、コンテンツリリースタイ
ム (TR) 以前に十分な時間的余裕をもって(つまり、十分な「リードタイム(先
行時間)」をもって)行われるので、この配信は、コンテンツユーザ14がサー
バなどにアクセスして暗号化コンテンツ (EK(C)) を取得しようとするとき困難
さが起こったとしても、ほとんど問題なく比較的秩序正しく行われることになる
。このリードタイムはどんな程度にすることも可能であるが、当然に理解される
ように、ある特定コンテンツ12に対する需要が高くなることが予想されるとき
は、リードタイムを大きくするのが理想的である。当然に理解されるように、10
0,000のコンテンツユーザ14が、新しいコンピュータゲームをリリース以前に
ダウンロードすることが予想される場合には、リードタイムを100日にすると、
一日当たり平均で1,000のダウンロードが行われることになり、リードタイムを1
0日にすると、一日当たり平均で10,000のダウンロードが行われることになる。
Preferably, the distribution of the encrypted content (EK (C)) is performed with sufficient time margin (that is, with sufficient “lead time”) before the content release time (TR). Therefore, even if there is a difficulty when the content user 14 tries to obtain the encrypted content (EK (C)) by accessing the server etc., this distribution is performed relatively orderly with almost no problem. Become. This lead time can be set to any level, but as is understood, it is ideal to increase the lead time when the demand for a specific content 12 is expected to be high. is there. As you will understand, 10
If 100,000 content users 14 are expected to download a new computer game prior to release, a lead time of 100 days would result in:
An average of 1,000 downloads per day, with a lead time of 1
On day 0, there will be an average of 10,000 downloads per day.

【0023】 当然のことながら、リードタイムを長くすると、必要とするバンド幅が少なく
なることから望ましい。しかし、リードタイムをあまり長くすると、悪意の個人
が、リリースタイム (TR) 以前に暗号化コンテンツ (EK(C)) を解読する方法を
割り出す確率も高くなる。当然のことであるが、ダウンロード頻度が高くなった
ときに、それをサポートするだけの十分なバンド幅が配信メカニズムに用意され
ていれば、リードタイムを短くすることも可能である。いずれにしても、例えば
、人気のあるミュージカルパフォーマによる60分のレコーディングのように、サ
イズが比較的大きく、比較的高需要のコンテンツ12を配信する場合には、リー
ドタイムを月またはそれ以上にすることが望ましいことがあり、また、例えば、
米国農務省の冷凍オレンジジュース濃縮に関する季刊予測のように、サイズが比
較的小さく、比較的高需要のコンテンツ12を配信する場合には、リードタイム
を一週間かそこらにすることが望ましいことがある。
Of course, a longer lead time is desirable because it reduces the required bandwidth. However, if the lead time is set too long, there is a high probability that a malicious individual will figure out how to decrypt the encrypted content (EK (C)) before the release time (TR). Of course, if the delivery mechanism has sufficient bandwidth to support the high download frequency, the lead time can be reduced. In any case, if you want to deliver content 12 that is relatively large in size and relatively high in demand, such as 60 minutes recording by a popular musical performer, make the lead time a month or longer. It may be desirable, and for example,
A lead time of a week or so may be desirable when delivering relatively small size and relatively high demand content 12, such as the USDA's quarterly forecast for frozen orange juice concentrate. .

【0024】 暗号化コンテンツ (EK(C)) がコンテンツユーザによって受信されるとき、そ
れがコンテンツリリースタイム (TR) 以前に行われるか、その後に行われるかに
関係なく(ステップ209)、コンテンツユーザ14は、受信した暗号化コンテ
ンツ (EK(C)) を適当なストレージメカニズム(記憶機構)にストアしておくこ
とが好ましい。それが適切なものであれば、どのようなストレージメカニズムで
も採用することが可能である。そのようなメカニズムの例としては、磁気ディス
クやテープ、光ディスク、ハードドライブ、RAM、ROMなどがある。当然に理解さ
れるように、(EK(C)) として暗号化されたコンテンツ12は、最終的には、適当
なプレイバック(再生)またはレンダリング(演奏)デバイス上でプレイバック
またはレンダリングされることを目的としている。暗号化コンテンツ (EK(C))(
テキスト、ミュージック、ビデオ、マルチメディア、データベース、プロッティ
ングデータなど)に応じて、プレイバック/レンダリングデバイスとしては、パ
ーソナルコンピュータ、ポータブルパーソナルアプライアンス(機器)、デジタ
ルビデオモニタ、オーディオデジタルプレイバックシステムなどがあり、あるい
はこれらを統合したものがある。
When the encrypted content (EK (C)) is received by the content user, regardless of whether it occurs before or after the content release time (TR) (step 209), the content user It is preferable that 14 stores the received encrypted content (EK (C)) in an appropriate storage mechanism (storage mechanism). Any storage mechanism can be adopted, provided it is suitable. Examples of such mechanisms include magnetic disks, tapes, optical disks, hard drives, RAM, ROM, etc. As will be appreciated, the content 12 encrypted as (EK (C)) will eventually be played back or rendered on the appropriate playback or rendering device. It is an object. Encrypted content (EK (C)) (
Depending on the text, music, video, multimedia, database, plotting data, etc.), playback / rendering devices include personal computers, portable personal appliances (equipment), digital video monitors, audio digital playback systems, etc. , Or there is a combination of these.

【0025】 当然に理解されるように、暗号化コンテンツ (EK(C)) を解読する解読鍵 (DK)
は、コンテンツリリースタイム (TR) 時に、またはその後にのみコンテンツユ
ーザ14にリリース(公開)される(図2のステップ207)。従って、そのコ
ンテンツユーザ14は、コンテンツリリースタイム (TR) 時に、またはその後の
ある時期に、そのコンテンツ解読鍵 (DK) を受信することができる(ステップ2
11)。暗号化コンテンツ (EK(C)) の配信の場合と同様に、解読鍵 (DK) は、
それが適切なものであれば、どのような手段によってもリリースすることができ
る。例えば、解読鍵 (DK) は、サーバなどを通じて広く利用可能にすることによ
ってリリースすることが可能である。別の方法として、解読鍵 (DK) は、インタ
ーネットWebページ、電子メールメッセージ、正規メールメッセージなどを通し
て、コンテンツユーザ14に送信することも可能である。
As will be understood, the decryption key (DK) that decrypts the encrypted content (EK (C))
Are released (published) to the content user 14 at or after the content release time (TR) (step 207 in FIG. 2). Therefore, the content user 14 can receive the content decryption key (DK) at the content release time (TR) or at some time thereafter (step 2).
11). As with the delivery of encrypted content (EK (C)), the decryption key (DK) is
It can be released by any means, if appropriate. For example, the decryption key (DK) can be released by making it widely available through servers and the like. Alternatively, the decryption key (DK) can be sent to the content user 14 via an Internet web page, email message, legitimate email message, or the like.

【0026】 本発明の一実施形態では、解読鍵 (DK) は、インターネットなどの通信ネット
ワークを利用してコンテンツユーザ14にリリースされる。しかし、暗号化コン
テンツ (EK(C)) と同様に、解読鍵 (DK) は、他の手段によってリリースするこ
とも可能である。そのような手段としては、光ディスク、磁気ディスクまたはテ
ープによる方法、コンテンツプロバイダ10からコンテンツユーザ14への直接
伝送による方法、電子掲示板による方法、電子メールによる方法、正規メールに
よる方法、インターネットWebページによる方法、などがある。さらに、暗号化
コンテンツと同様に、解読鍵 (DK) をコンテンツユーザ14にリリースする実際
のプロセスは、いくつかの中間リリースステップが介在して行われることもあれ
ば、コンテンツユーザ14から鍵ソース(鍵発生源)16(図5)またはその仲
介者への要求に基づいて行われることもあれば、鍵ソース16または仲介者から
コンテンツユーザ14への自動配信で行われることもある。ここで注目すべきこ
とは、以下で詳しく説明するように、鍵ソース16は、必ずしもコンテンツプロ
バイダ10である必要がないことである。
In one embodiment of the invention, the decryption key (DK) is released to the content user 14 utilizing a communication network such as the Internet. However, like the encrypted content (EK (C)), the decryption key (DK) can be released by other means. As such means, a method using an optical disk, a magnetic disk or a tape, a method using direct transmission from the content provider 10 to the content user 14, an electronic bulletin board method, an electronic mail method, a regular mail method, an Internet Web page method ,and so on. Furthermore, as with encrypted content, the actual process of releasing the decryption key (DK) to the content user 14 may be through some intermediate release steps, or the content user 14 may use the key source ( It may be performed based on a request to the key source 16 (FIG. 5) or its intermediary, or may be automatically delivered from the key source 16 or the intermediary to the content user 14. It should be noted here that the key source 16 does not necessarily have to be the content provider 10, as will be explained in detail below.

【0027】 当然のことであるが、コンテンツユーザ14は、コンテンツリリースタイム (
TR) 以前に鍵ソース16から解読鍵 (DK) を取得することを試みることがあるが
、そのような試みは失敗するはずである。とりわけ、鍵ソース16は、暗号化コ
ンテンツ (EK(C)) に対する解読鍵 (DK) をコンテンツリリースタイム (TR) ま
でリリースしないものと信用されている。
As a matter of course, the content user 14 determines that the content release time (
TR) may attempt to obtain the decryption key (DK) from the key source 16 before, but such an attempt should fail. Among other things, the key source 16 is trusted not to release the decryption key (DK) for encrypted content (EK (C)) until the content release time (TR).

【0028】 暗号化コンテンツ (EK(C)) に対する解読鍵 (DK) のリリースはコンテンツリ
リースタイム (TR) に行われるので、また、非常に多数のコンテンツユーザ14
がリリースタイム (TR) の直後に解読鍵 (DK) を取得しようとすることが起こり
得るから、それに関連して若干の遅延が起こる可能性がある。なお、当然に理解
されるように、解読鍵は、一般的に、暗号化デジタルコンテンツよりもサイズが
はるかに小さくなっている。従って、コンテンツユーザ14がサーバなどにアク
セスして、暗号化コンテンツ (EK(C)) の解読鍵 (DK) を取得しようとするとき
に何らかの面倒なことが起こるとしても、ほとんど問題なく、不当な遅延が起こ
ることはないはずである。
Since the release of the decryption key (DK) for the encrypted content (EK (C)) is performed at the content release time (TR), a large number of content users 14
May try to get the decryption key (DK) shortly after the release time (TR), so there may be some delay associated with it. It should be understood, of course, that decryption keys are typically much smaller in size than encrypted digital content. Therefore, even if some trouble occurs when the content user 14 tries to obtain the decryption key (DK) of the encrypted content (EK (C)) by accessing the server or the like, there is almost no problem and it is unfair. There should be no delay.

【0029】 以上から理解されるように、暗号化コンテンツ (EK(C)) はコンテンツリリー
スタイム (TR) 以前に配信されるとしても、またその暗号化コンテンツ (EK(C))
に対する解読鍵 (DK) はリリースタイム (TR) まではリリースされないとして
も、コンテンツユーザ14は、リリースタイム (TR) 後に暗号化コンテンツ (EK
(C)) を受信することも、および/またはリリースタイム (TR) 後に解読鍵 (DK)
を受信することもできる。さらに、コンテンツユーザ14は、リリースタイム (
TR) 後のある時期に、解読鍵 (DK) を取得しようとすることが予想されるので、
鍵ソースは、リリースタイム (TR) 後の少なくとも最短時期に、その解読鍵 (DK
) を提供することが期待されている。
As can be understood from the above, even if the encrypted content (EK (C)) is delivered before the content release time (TR), the encrypted content (EK (C))
Even if the decryption key (DK) for is not released until the release time (TR), the content user 14 will not be able to release encrypted content (EK) after the release time (TR).
(C)) and / or decryption key (DK) after release time (TR)
Can also be received. In addition, the content user 14 has the release time (
At some point after TR, it is expected to try to obtain the decryption key (DK), so
A key source must have its decryption key (DK) at least shortly after its release time (TR).
) Is expected to be provided.

【0030】 鍵ソースから解読鍵 (DK) を取得する過程で、本発明の一実施形態では、コン
テンツユーザ14は、受信した暗号化デジタルコンテンツ (EK(C)) の解読鍵が
どこに置かれているか(例えば、鍵ソース16/サーバなどのWebアドレス)を、
そのコンテンツから自動的に検出し、その解読鍵 (DK) が利用可能であるとき、
解読鍵が置かれている個所から解読鍵 (DK) を自動的に取得する、該当のハード
ウェアおよび/またはソフトウェアを備えることが可能になっている。そのよう
な場合、好ましいことは、暗号化デジタルコンテンツ (EK(C)) を鍵ソース16
に関する情報と一緒にパッケージ化して、解読鍵 (DK) を取得するようにするこ
とである。同様に、好ましいことは、図4Aに示すように(図4Bには示されて
いない)、暗号化デジタルコンテンツ (EK(C)) をコンテンツリリースタイム (T
R) と一緒にパッケージ化することである。
In the process of obtaining the decryption key (DK) from the key source, in one embodiment of the present invention, the content user 14 determines where the decryption key of the received encrypted digital content (EK (C)) is placed. (For example, the key source 16 / Web address of the server)
When it automatically detects it from its content and its decryption key (DK) is available,
It is possible to have appropriate hardware and / or software that automatically obtains the decryption key (DK) from where the decryption key is located. In such cases, it is preferred that the encrypted digital content (EK (C)) be used as the key source 16
To get the decryption key (DK) together with the information about. Similarly, it is preferred that the encrypted digital content (EK (C)) be transferred to the content release time (T) as shown in FIG. 4A (not shown in FIG. 4B).
R) is to be packaged with.

【0031】 本発明の一実施形態では、コンテンツユーザ14は、支払(決済)と引き換え
に、鍵ソース16から解読鍵 (DK) を取得している。従って、図5に示すように
、鍵ソース16は、解読鍵 (DK) をコンテンツユーザ14に送信するのと引き換
えに、コンテンツユーザ14から支払いを取得する支払いデバイス18を備える
ことも、あるいはそのデバイスと連結することも可能である。この支払いデバイ
ス18は、それが適切なものであれば、どのような支払いデバイスにすることも
可能である。そのようなものとしては、クレジット支払いデバイス、デビット(
即時決済)支払いデバイス、キャッシュ支払いデバイス、請求額支払いデバイス
などがある。代表例として、支払いデバイス18は、コンテンツユーザ14から
クレジット、デビット、または請求額アカウント番号をコンテンツユーザ14か
ら受信し、その番号に関連するアカウントに対して支払いを電子的に請求してい
る。
In one embodiment of the present invention, content user 14 obtains a decryption key (DK) from key source 16 in exchange for payment. Accordingly, as shown in FIG. 5, the key source 16 may comprise or otherwise include a payment device 18 that obtains payment from the content user 14 in exchange for sending a decryption key (DK) to the content user 14. It is also possible to connect with. The payment device 18 can be any payment device that is suitable. These include credit payment devices, debit (
Instant payment) payment device, cash payment device, bill payment device, etc. Typically, payment device 18 receives a credit, debit, or billing account number from content user 14 from content user 14 and electronically bills the account associated with that number.

【0032】 また、図5に示すように、鍵ソース16は、秘密鍵 (DK) をコンテンツユーザ
14に送信/リリースするための送信および/またはリリースデバイス20を備え
ることも、あるいはそのデバイスと連結することも可能である。この送信/リリ
ースデバイス20は、それが適切なものであれば、どのようなデバイスにするこ
とも可能である。例えば、デバイス20は、インターネットWebページ、電子メ
ールメッセージ、正規メールメッセージなどを、秘密鍵 (DK) と一緒にコンテン
ツユーザ14に送信することができる。
Also, as shown in FIG. 5, the key source 16 may also include or be coupled with a transmission and / or release device 20 for transmitting / releasing the private key (DK) to the content user 14. It is also possible to do so. This send / release device 20 can be any device that is suitable. For example, the device 20 can send Internet web pages, email messages, legitimate email messages, etc. to the content user 14 along with the private key (DK).

【0033】 さらに図5に示すように、鍵ソース16は、解読鍵 (DK) の要求をコンテンツ
ユーザ14から受信するための受信デバイス22を備えることも、あるいはその
デバイスと連結することも可能である。この受信デバイス22は、それが適切な
ものであれば、どのようなデバイスにすることも可能である。代表例として、受
信デバイス22は、インターネットWebページまたは要求をコンテンツユーザ1
4から、あるいは電子メールメッセージをコンテンツユーザ14から、というよ
うに受信する。
Further, as shown in FIG. 5, the key source 16 may include or be coupled to a receiving device 22 for receiving a request for a decryption key (DK) from the content user 14. is there. This receiving device 22 can be any suitable device. As a typical example, the receiving device 22 sends an Internet web page or request to the content user 1
4 or from the content user 14 and so on.

【0034】 鍵ソース16は、コンテンツユーザ14からの解読鍵 (DK) の要求を、(必要
な場合)受信デバイス22を通して受信し、(必要な場合)支払いデバイス18
を通して支払いを処理し、解読鍵 (DK) を送信/リリースデバイス20を通して
コンテンツユーザ14に送信すると、そのコンテンツユーザは解読鍵 (DK) を受
信するので(図2のステップ211)、受信した解読鍵 (DK) を該当ロケーショ
ン(記憶場所)にストアしておくことができる。この該当ロケーションは、対応
する暗号化コンテンツ (EK(C)) のアプリケーションや、記憶場所によって変わ
るので、解読鍵 (DK) が暗号化デジタルコンテンツ (EK(C)) を即時に解読する
のでなければ、長期ストレージ(例えば、ハードディスク)に含ませておき、解
読鍵 (DK) が暗号化デジタルコンテンツ (EK(C)) を即時に解読するのであれば
、短期ストレージ(例えば、RAM)に含ませておくことができる。一般的に、そ
れが適切なものであれば、どのストレージロケーションでも採用することが可能
である。そのあと、コンテンツユーザ14は、解読鍵 (DK) を使用して暗号化デ
ジタルコンテンツ (EK(C)) を解読すると(図2のステップ213)、非暗号化
形式のコンテンツ12が得られることになる。このコンテンツ12は、該当のレ
ンダリングデバイスでレンダリングすることも、および/または解読形式でスト
アしておくこともできる。
The key source 16 receives the request for the decryption key (DK) from the content user 14 through the receiving device 22 (if necessary) and the payment device 18 (if necessary).
Process the payment through and send the decryption key (DK) to the content user 14 through the send / release device 20 because the content user receives the decryption key (DK) (step 211 in FIG. 2). (DK) can be stored in the corresponding location (memory location). This location depends on the application and storage location of the corresponding encrypted content (EK (C)), so unless the decryption key (DK) immediately decrypts the encrypted digital content (EK (C)). , If the decryption key (DK) immediately decrypts the encrypted digital content (EK (C)) in the long-term storage (eg, hard disk), include it in the short-term storage (eg, RAM). Can be set. In general, any storage location can be adopted if it is suitable. After that, the content user 14 decrypts the encrypted digital content (EK (C)) using the decryption key (DK) (step 213 in FIG. 2), and obtains the content 12 in the unencrypted form. Become. This content 12 can be rendered on the appropriate rendering device and / or stored in decrypted form.

【0035】 次に、図3を参照して説明すると、本発明の一実施形態では、コンテンツプロ
バイダ10は、複数のエントリをもつ暗号化鍵データベース24から暗号化鍵 (
EK) を取得するが、そこでは、各々のエントリはリリースタイム (TR) および対
応する暗号化鍵 (EK) を含んでいる。当然に理解されるように、暗号化鍵データ
ベース24内の各々のエントリについて、そのエントリの暗号化鍵 (EK) は、そ
のエントリのリリースタイム (TR) にリリースされる予定のコンテンツ12を暗
号化するためのものである。そこで、例えば、コンテンツプロバイダ10が、19
99年12月31日の午前11:00 (1999/12/31 2300) のリリースタイム (TR) に1つ
のコンテンツ12をリリースしたいときは、そのコンテンツプロバイダ10は、
図3に示すように、暗号化鍵データベース24のエントリで、そのリリースタイ
ム (TR) と、このケースでは、対応する暗号化鍵 (EK) として66437Gとが入って
いるエントリを参照し、その暗号化鍵 (EK) を使用してコンテンツ12を暗号化
することになる。
Next, referring to FIG. 3, in one embodiment of the present invention, the content provider 10 uses the encryption key database 24 having a plurality of entries to generate an encryption key (
EK), where each entry contains the release time (TR) and the corresponding encryption key (EK). As will be appreciated, for each entry in the encryption key database 24, that entry's encryption key (EK) encrypts the content 12 that is to be released at that entry's release time (TR). It is for doing. Therefore, for example, the content provider 10
If you want to release one piece of content 12 at the release time (TR) of 11:00 am (1999/12/31 2300) on December 31, 1999, the content provider 10
As shown in FIG. 3, by referring to the entry of the encryption key database 24, which has its release time (TR) and, in this case, 66437G as the corresponding encryption key (EK), the encryption key is referenced. The encryption key (EK) will be used to encrypt the content 12.

【0036】 本発明の一実施形態では、暗号化鍵データベース24の各エントリは、暗号化
鍵 (EK) に対応する解読鍵 (DK) を含んでいる。従って、図3に示すように、1
つのコンテンツ12が、1999年12月31日の午前11:00 (1999/12/31 2300) のリ
リースタイム (TR) にリリースされるように暗号化され、従って、暗号化鍵 (EK
) として66437Gを使用して暗号化された場合は、対応する解読鍵 (DK) は65G554
になっている。
In one embodiment of the invention, each entry in the encryption key database 24 contains a decryption key (DK) corresponding to an encryption key (EK). Therefore, as shown in FIG.
Content 12 is encrypted for release at a release time (TR) of 11:00 am (1999/12/31 2300) December 31, 1999, and therefore the encryption key (EK
) As the encryption key, the corresponding decryption key (DK) is 65G554.
It has become.

【0037】 好ましくは、暗号化鍵データベース24の複数のエントリに入っているリリー
スタイム (TR) は、時間的に一定の間隔が置かれている。従って、図3に示すよ
うに、時単位のリリースタイム (TR) が用意されている。つまり、1999年12月31
日の午前10:00 (1999/12/31 2200)、午前0時 (2000/01/01)、2000年1月1日の
午前1時 (2000/01/01 0100) などになっている。当然のことであるが、エント
リは、時単位以外にすることも可能である。例えば、各エントリの時間間隔は、
日単位、半日単位、2日単位、27分単位、8.5時間単位、などにすることが可能
である。好ましくは、各リリースタイム (TR) は、特定のタイムゾーンまたは絶
対時 (absolute time) を基準にしている。例えば、米国東部時間、協定世界時
(coordinated universal time UTC) などである。
Preferably, the release times (TR) contained in the plurality of entries of the encryption key database 24 are regularly spaced. Therefore, as shown in FIG. 3, an hourly release time (TR) is prepared. In other words, December 31, 1999
The day is 10:00 am (1999/12/31 2200), midnight (2000/01/01), January 1st, 2000 1:00 am (2000/01/01 0100). As a matter of course, the entry can be made in units other than the hourly unit. For example, the time interval for each entry is
It can be daily, half-day, 2-day, 27-minute, 8.5-hour, and so on. Preferably, each release time (TR) is relative to a particular time zone or absolute time. For example, Eastern Time, Coordinated Universal Time
(coordinated universal time UTC).

【0038】 必要ならば、コンテンツプロバイダ10は、各解読鍵 (DK) を対応するリリー
スタイム (TR) にリリースすることができる。従って、そのコンテンツプロバイ
ダ10は、暗号化鍵データベース24に置かれている各解読鍵 (DK) にアクセス
することができる。別の方法として、各解読鍵 (DK) を該当するリリースタイム
(TR) にリリースするのを、第三者(サードパーティ)に任せることも可能であ
る。そのような場合は、第三者は、暗号化鍵データベース24を構築し、各リリ
ースタイム (TR) と各対応する暗号化鍵 (EK) とを一緒に、ただし、各対応する
解読鍵 (DK) を除いて、そのデータベース24を外部に公表することができる。
当然のことであるが、コンテンツプロバイダ10も、データベース24を構築し
、解読鍵 (DK) を除いて公表することが可能である。
If desired, the content provider 10 can release each decryption key (DK) at the corresponding release time (TR). Therefore, the content provider 10 can access each decryption key (DK) stored in the encryption key database 24. Alternatively, use each decryption key (DK) with the appropriate release time.
It is also possible to let the third party release the release to (TR). In such a case, the third party builds the encryption key database 24 and combines each release time (TR) with each corresponding encryption key (EK), but each corresponding decryption key (DK ) Except that the database 24 can be published to the outside.
Of course, the content provider 10 can also build the database 24 and publish it without the decryption key (DK).

【0039】 当然のことであるが、リリースタイム (TR) に行われる解読鍵 (DK) の実際の
リリースは、実際には、正確にそのリリースタイム (TR) に行われないことがあ
る。例えば、この実際のリリースは、なんらかの理由で遅延されることがある。
あるリリースタイム (TR) が与えられているとき、解読鍵 (DK) のリリースがそ
のリリースタイム (TR) に実際に行われるか否かに関係なく、重要なことは、そ
の解読鍵 (DK) の実際のリリースがそのリリースタイム (TR) 以前には行われな
いことである。従って、「リリースタイムに(at the release time)」という表
現とその変形表現の中には、本発明の精神と範囲から逸脱しない限り、「リリー
スタイムよりも以前でない(not earlier than the release time)」という表現
とその変形表現が含まれるものと解することができる。
Of course, the actual release of the decryption key (DK) that occurs at the release time (TR) may not actually occur at that exact release time (TR). For example, this actual release may be delayed for some reason.
Given a release time (TR), it is important to note that regardless of whether the release of the decryption key (DK) actually occurs at that release time (TR), the decryption key (DK) The actual release of is not done before its release time (TR). Accordingly, the phrase "at the release time" and its variants include "not earlier than the release time" without departing from the spirit and scope of the invention. It can be understood that the expression "" and its modified expression are included.

【0040】 従って、どのコンテンツプロバイダ10も、その暗号化鍵データベース24を
調べて、事前に選択されたリリースタイム (TR) に基づく暗号化鍵 (EK) を選択
することができる。そのコンテンツプロバイダ10が、そのリリースタイム (TR
) の暗号化鍵 (EK) に対応する解読鍵 (DK) をたとえ知らなくても、そのコンテ
ンツプロバイダ10は、その解読鍵 (DK) の知識を有している必要はない。その
コンテンツプロバイダ10は、選択した暗号化鍵 (EK) を使用してコンテンツ1
2を暗号化するだけでよく、対応する解読鍵 (DK) を対応するリリースタイム (
TR) にリリースすることは、第三者に任せればよい。
Therefore, any content provider 10 can consult its encryption key database 24 and select an encryption key (EK) based on a preselected release time (TR). If the content provider 10 has a release time (TR
) Even if the decryption key (DK) corresponding to the encryption key (EK) is not known, the content provider 10 does not need to have the knowledge of the decryption key (DK). The content provider 10 uses the encryption key (EK) of your choice to
2 need only be encrypted, and the corresponding decryption key (DK) must be associated with the corresponding release time (
Release to TR) can be left to a third party.

【0041】 本発明の一実施形態では、コンテンツプロバイダ10は、図4Aに示すように
、暗号化鍵データベース24からの暗号化鍵 (EK) を使用して、コンテンツ12
を一回だけ暗号化している。従って、暗号化されたコンテンツを解読するために
必要な解読鍵 (DK)(対応するリリースタイム (TR) にリリースされたもの)は
、1つだけである。本発明の別の実施形態では、コンテンツプロバイダ10は、
図4B(ここでは、暗号化は2回行われている)に示すように、暗号化鍵データ
ベース24からの複数の暗号化鍵 (EK) を使用して複数回、コンテンツ12を暗
号化している。従って、コンテンツユーザ14は、暗号化されたコンテンツを解
読するためには、それぞれに対応する解読鍵 (DK) を取得しなければならない。
当然に理解されるように、各暗号化鍵 (EK) に対応するリリースタイム (TR) は
、そのコンテンツ12について決定されたリリースタイム (TR) よりも遅くなっ
ていてはならない。また、当然に理解されるように、図4Bに示すように、暗号
化を複数層にすると、対応する解読鍵 (DK) の1つが誤って、または悪意に早期
にリリースされたときにも、コンテンツ12が誤って早期にリリースされること
が防止される。
In one embodiment of the present invention, the content provider 10 uses the encryption key (EK) from the encryption key database 24, as shown in FIG.
Is encrypted only once. Therefore, only one decryption key (DK) (released at the corresponding release time (TR)) is required to decrypt the encrypted content. In another embodiment of the invention, the content provider 10
As shown in FIG. 4B (here, the encryption is performed twice), the content 12 is encrypted multiple times using the multiple encryption keys (EK) from the encryption key database 24. . Therefore, the content user 14 must obtain the corresponding decryption key (DK) in order to decrypt the encrypted content.
As will be appreciated, the release time (TR) associated with each encryption key (EK) must not be later than the release time (TR) determined for its content 12. It should also be understood that multiple layers of encryption, as shown in FIG. 4B, can also be used when one of the corresponding decryption keys (DK) is accidentally or maliciously released early. It is prevented that the content 12 is accidentally released early.

【0042】 本発明の一実施形態では、コンテンツプロバイダ10は、複数の利用可能な暗
号化鍵データベース24の1つから暗号化鍵 (EK) を選択している。具体的に説
明すると、以上の説明から理解されるように、データベース24は1つだけあれ
ば十分であるが、管理上またはセキュリティ上の目的から、このデータベース2
4は複数あると好都合である。例えば、あるデータベース24には、財務目的の
コンテンツの暗号化鍵 (EK) を置いておき、別のデータベース24には、エンタ
ーテインメント目的のコメントの暗号化鍵 (EK) を置いておくことができる。同
様に、図4Bに示すものと同じように、同一または異なるリリースタイム (TR)
の暗号化鍵 (EK) が、異なるデータベース24から選択されるようにすると、暗
号化を複数層にすることができる。
In one embodiment of the invention, content provider 10 has selected an encryption key (EK) from one of a plurality of available encryption key databases 24. More specifically, as can be understood from the above description, only one database 24 is sufficient, but for the purpose of management or security, this database 2
It is convenient to have a plurality of 4. For example, one database 24 may contain an encryption key (EK) for content for financial purposes, and another database 24 may have an encryption key (EK) for comments for entertainment purposes. Similarly, the release time (TR) may be the same or different, as shown in Figure 4B.
If the encryption keys (EK) of the above are selected from different databases 24, the encryption can be multi-layered.

【0043】 当然のことであるが、暗号化鍵 (EK) が複数のデータベース24から得られる
ような場合には、その特定データベース24を指すレファレンス(参照)を、暗
号化コンテンツ12に組み入れておく必要がある。従って、コンテンツユーザ1
2は、その特定データベース24を指定し、該当リリースタイム (TR) にアクセ
スすれば、暗号化鍵 (EK) に対応する解読鍵 (DK) を取得することが可能になる
。データベース24が、イントラネット (intranet) やインターネットなどのネ
ットワーク上でアクセスされる場合には、レファレンスは、そこからデータベー
ス24にアクセスできるネットワークアドレスにすることが好ましい。
As a matter of course, when the encryption key (EK) can be obtained from a plurality of databases 24, a reference (reference) pointing to the specific database 24 is incorporated in the encrypted content 12. There is a need. Therefore, content user 1
By specifying the specific database 24 and accessing the corresponding release time (TR), 2 can obtain the decryption key (DK) corresponding to the encryption key (EK). If the database 24 is accessed on a network such as an intranet or the internet, the reference is preferably a network address from which the database 24 can be accessed.

【0044】 本発明に関連して遂行されるプロセスを実施するために必要なプログラミング
は比較的単純であるので、関係プログラミング分野の精通者には理解されるはず
である。従って、本発明は、どのようなプログラミングによっても実現すること
が可能である。
Those skilled in the relevant programming arts should understand that the programming required to implement the processes performed in connection with the present invention is relatively simple. Therefore, the present invention can be implemented by any programming.

【0045】 上述してきた説明から理解されるように、本発明によれば、デジタルコンテン
ツを事前にリリースし、取得するための新規で、有用な方法が提供されると共に
、その方法と一緒に使用される暗号化鍵データベース24が提供されている。こ
の方法とデータベース24によれば、情報要求者 (information-seeker)、特に
、デジタルコンテンツ要求者 (digital-content-seeker) は、デジタルコンテン
ツのサイズまたはデジタルコンテンツがそこから取得されるアクセスリンクの速
度に関係なく、不当な遅延なしでリリースタイムに、情報/デジタルコンテンツ
へのアクセス権を得ることができる。重要なことは、本発明では、各暗号化鍵デ
ータベースは、一般的は、周知のトラステッドパーティ (trusted party:信託
団体)(これは、コンテンツパブリッシャ(コンテンツ発行元)と異なる場合と
、そうでない場合とがある)によって公表されることが期待され、幅広く配信さ
れることが期待されることである。各解読鍵 (DK) は、独自に指定されたタイム
(TR) に広く利用可能にされるが、そのタイムよりも早く公表されることはない
。以上の説明から理解されるように、上述してきた実施形態は、本発明の概念か
ら逸脱しない限り、種々態様に変更することが可能である。従って、当然に理解
されるように、本発明は、ここに開示されている特定の実施形態に限定されるも
のではなく、特許請求の範囲に明確化されている本発明の精神と範囲に属する変
更を包含するものである。
As can be seen from the above description, according to the present invention, a new and useful method for pre-release and acquisition of digital content is provided and used together with the method. An encryption key database 24 is provided. According to this method and the database 24, the information-seeker, in particular the digital-content-seeker, can determine the size of the digital content or the speed of the access link from which the digital content is obtained. Get access to information / digital content at release time, without undue delay, regardless. Importantly, in the present invention, each encryption key database is typically a well-known trusted party (which may or may not be a content publisher). It is expected that it will be published, and that it will be widely distributed. Each decryption key (DK) has its own specified time.
It will be made widely available to (TR) but will not be announced earlier than that time. As can be understood from the above description, the above-described embodiments can be modified into various modes without departing from the concept of the present invention. Therefore, it should be understood that the invention is not limited to the specific embodiments disclosed herein, but rather within the spirit and scope of the invention as defined in the claims. It includes changes.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明および/またはその一部の形態を組み入れることが可能である汎用コン
ピュータシステムを示すブロック図である。
FIG. 1 is a block diagram of a general purpose computer system that may incorporate the invention and / or some form thereof.

【図2】 本発明の一実施形態に従ってデジタルコンテンツを事前リリースする際(左側
)と、事前リリースされたデジタルコンテンツを取得する際(右側)にコンテン
ツプロバイダによって実行されるステップを示すフロー図である。
FIG. 2 is a flow diagram showing steps performed by a content provider during pre-release of digital content (left side) and acquisition of pre-released digital content (right side) according to one embodiment of the invention. .

【図3】 本発明の一実施形態に従って使用される暗号化鍵データベースを示すブロック
図である。
FIG. 3 is a block diagram illustrating an encryption key database used in accordance with one embodiment of the present invention.

【図4A】 本発明の一実施形態に従ってコンテンツプロバイダからコンテンツユーザに配
信される暗号化コンテンツを示すブロック図である。
FIG. 4A is a block diagram illustrating encrypted content delivered from a content provider to content users in accordance with one embodiment of the present invention.

【図4B】 本発明の一実施形態に従ってコンテンツプロバイダからコンテンツユーザに配
信される暗号化コンテンツを示すブロック図である。
FIG. 4B is a block diagram illustrating encrypted content delivered from a content provider to content users according to one embodiment of the invention.

【図5】 本発明の一実施形態に従って暗号化鍵をコンテンツユーザにリリースするため
に使用される種々の構成要素を示すブロック図である。
FIG. 5 is a block diagram illustrating various components used to release an encryption key to a content user according to one embodiment of the invention.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW Fターム(参考) 5B017 AA06 BA09 CA16 5J104 AA12 AA16 EA04 EA15 EA16 MA05 NA02 NA27 ─────────────────────────────────────────────────── ─── Continued front page    (81) Designated countries EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE, TR), OA (BF , BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, G M, KE, LS, MW, MZ, SD, SL, SZ, TZ , UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, B Z, CA, CH, CN, CR, CU, CZ, DE, DK , DM, DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, J P, KE, KG, KP, KR, KZ, LC, LK, LR , LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, R O, RU, SD, SE, SG, SI, SK, SL, TJ , TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW F-term (reference) 5B017 AA06 BA09 CA16                 5J104 AA12 AA16 EA04 EA15 EA16                       MA05 NA02 NA27

Claims (53)

【特許請求の範囲】[Claims] 【請求項1】 リリースタイムが事前に決定されているデジタルコンテンツ
を事前リリースする方法であって、該方法は、 デジタルコンテンツを暗号化鍵で暗号化し、その暗号化デジタルコンテンツ
は暗号化鍵に対応する解読鍵によって解読可能であるものと、 暗号化鍵をリリースタイム以前に少なくとも1つのコンテンツユーザに配信
し、 暗号化デジタルコンテンツの解読鍵をリリースタイムにコンテンツユーザに
リリースすることを含み、コンテンツユーザは、リリースされた解読鍵を使用し
て暗号化デジタルコンテンツを解読できることを特徴とする方法。
1. A method for pre-releasing digital content whose release time is predetermined, the method encrypting digital content with an encryption key, and the encrypted digital content corresponds to the encryption key. Content that can be decrypted by a decryption key that distributes the encryption key to at least one content user before the release time and releases the decryption key of the encrypted digital content to the content user at the release time. Is a method that is capable of decrypting encrypted digital content using a released decryption key.
【請求項2】 請求項1に記載の方法において、前記リリースするステップ
は、解読鍵をコンテンツユーザに送信することを含むことを特徴とする方法。
2. The method of claim 1, wherein the releasing step comprises sending a decryption key to a content user.
【請求項3】 請求項2に記載の方法において、前記リリースするステップ
は、インターネットWebページ、電子メールメッセージおよび正規メールメッセ
ージからなるグループから選択されたデバイスを通して、解読鍵をコンテンツユ
ーザに送信することを含むことを特徴とする方法。
3. The method of claim 2, wherein the releasing step sends the decryption key to the content user through a device selected from the group consisting of Internet web pages, email messages and regular email messages. A method comprising:
【請求項4】 請求項1に記載の方法において、前記暗号化するステップは
、非対称鍵ペアからの暗号化鍵を使用してデジタルコンテンツを暗号化すること
を含むことを特徴とする方法。
4. The method of claim 1, wherein the step of encrypting comprises encrypting digital content using an encryption key from an asymmetric key pair.
【請求項5】 請求項1に記載の方法において、前記暗号化するステップは
、対称鍵である暗号化鍵を使用してデジタルコンテンツを暗号化することを含み
、解読鍵は暗号化鍵でもあることを特徴とする方法。
5. The method of claim 1, wherein the step of encrypting comprises encrypting the digital content with an encryption key that is a symmetric key, the decryption key also being the encryption key. A method characterized by the following.
【請求項6】 請求項1に記載の方法において、前記暗号化するステップは
、複数のエントリをもつ暗号化鍵データベースから選択された暗号化鍵でデジタ
ルコンテンツを暗号化することを含み、各々のエントリはリリースタイムと暗号
化鍵を含み、暗号化鍵は、データベース内のエントリの1つから、そのエントリ
のリリースタイプとデジタルコンテンツの事前決定リリースタイムに基づいて選
択されることを特徴とする方法。
6. The method of claim 1, wherein the step of encrypting comprises encrypting digital content with an encryption key selected from an encryption key database having a plurality of entries, each of The entry comprises a release time and an encryption key, the encryption key being selected from one of the entries in the database based on the release type of the entry and the predetermined release time of the digital content. .
【請求項7】 請求項6に記載の方法において、前記暗号化するステップは
、各々のエントリがリリースタイムと暗号化鍵を含んでいる、複数のエントリを
もつ暗号化鍵データベースから選択された暗号化鍵でデジタルコンテンツを暗号
化することを含み、前記複数のエントリ内のリリースタイムは、時間的に一定の
間隔が置かれていることを特徴とする方法。
7. The method of claim 6, wherein the step of encrypting comprises selecting an encryption key from a multiple-entry encryption key database, each entry including a release time and an encryption key. Encrypting digital content with an activation key, wherein the release times in the plurality of entries are spaced in time.
【請求項8】 請求項7に記載の方法において、前記暗号化するステップは
、暗号化鍵データベースからの複数の暗号化鍵を使用して、デジタルコンテンツ
を複数回暗号化することを含み、各暗号化鍵に対応するリリースタイムは、デジ
タルコンテンツの事前決定リリースタイムよりも遅くないことを特徴とする方法
8. The method of claim 7, wherein the step of encrypting comprises encrypting digital content multiple times using multiple encryption keys from an encryption key database, each of The method characterized in that the release time corresponding to the encryption key is not later than the predetermined release time of the digital content.
【請求項9】 請求項6に記載の方法において、前記暗号化するステップは
、複数の暗号化鍵データベースから選択された複数の暗号化鍵を使用してデジタ
ルコンテンツを暗号化することを含むことを特徴とする方法。
9. The method of claim 6, wherein the encrypting step comprises encrypting the digital content using a plurality of encryption keys selected from a plurality of encryption key databases. A method characterized by.
【請求項10】 請求項6に記載の方法において、前記暗号化するステップ
は、複数のエントリをもつ暗号化鍵データベースから選択された暗号化鍵でデジ
タルコンテンツを暗号化することを含み、各々のエントリはリリースタイム、暗
号化鍵、および対応する解読鍵を含んでいることを特徴とする方法。
10. The method of claim 6, wherein the step of encrypting comprises encrypting digital content with an encryption key selected from an encryption key database having a plurality of entries, each of The method, wherein the entry includes a release time, an encryption key, and a corresponding decryption key.
【請求項11】 請求項1に記載の方法において、さらに、リリースタイム
後の少なくとも最低時間期間の間に解読鍵を提供することを含むことを特徴とす
る方法。
11. The method of claim 1, further comprising providing a decryption key for at least a minimum time period after the release time.
【請求項12】 請求項11に記載の方法において、さらに、暗号化デジタ
ルコンテンツをリリースタイムと一緒にパッケージ化することを含むことを特徴
とする方法。
12. The method of claim 11, further comprising packaging the encrypted digital content with a release time.
【請求項13】 リリースタイムが事前に決定されているデジタルコンテン
ツを事前リリースする方法であって、該方法は、 デジタルコンテンツを暗号化鍵で暗号化し、その暗号化デジタルコンテンツ
は暗号化鍵に対応する解読鍵によって解読可能であって、その解読鍵は、リリー
スタイムまではコンテンツユーザにリリースされないようにしたものと、 暗号化鍵をリリースタイム以前に少なくとも1つのコンテンツユーザに配信
することを含み、コンテンツユーザは、解読鍵がリリースタイムにリリースされ
るまでは暗号化デジタルコンテンツを解読できないようにしたことを特徴とする
方法。
13. A method of pre-releasing digital content whose release time is predetermined, the method encrypting digital content with an encryption key, and the encrypted digital content corresponds to the encryption key. A decryption key that does not release to content users until the release time, and that the encryption key is delivered to at least one content user before the release time, A method characterized in that the content user cannot decipher the encrypted digital content until the decryption key is released at the release time.
【請求項14】 請求項13に記載の方法において、前記暗号化するステッ
プは、非対称鍵ペアからの暗号化鍵を使用してデジタルコンテンツを暗号化する
ことを含むことを特徴とする方法。
14. The method of claim 13, wherein the step of encrypting comprises encrypting digital content using an encryption key from an asymmetric key pair.
【請求項15】 請求項13に記載の方法において、前記暗号化するステッ
プは、複数のエントリをもつ暗号化鍵データベースから選択された暗号化鍵でデ
ジタルコンテンツを暗号化することを含み、各々のエントリはリリースタイムと
暗号化鍵を含み、暗号化鍵は、データベース内のエントリの1つから、そのエン
トリのリリースタイプとデジタルコンテンツの事前決定リリースタイムに基づい
て選択されることを特徴とする方法。
15. The method of claim 13, wherein the step of encrypting comprises encrypting digital content with an encryption key selected from an encryption key database having a plurality of entries, each of The entry comprises a release time and an encryption key, the encryption key being selected from one of the entries in the database based on the release type of the entry and the predetermined release time of the digital content. .
【請求項16】 請求項15に記載の方法において、前記暗号化するステッ
プは、複数のエントリをもつ暗号化鍵データベースから選択された暗号化鍵でデ
ジタルコンテンツを暗号化することを含み、各々のエントリはリリースタイムと
暗号化鍵を含み、前記複数のエントリ内のリリースタイムは、時間的に一定の間
隔が置かれていることを特徴とする方法。
16. The method of claim 15, wherein the step of encrypting comprises encrypting digital content with an encryption key selected from an encryption key database having a plurality of entries, each of An entry comprises a release time and an encryption key, and the release times in the plurality of entries are regularly spaced.
【請求項17】 請求項16に記載の方法において、前記暗号化するステッ
プは、暗号化鍵データベースからの複数の暗号化鍵を使用して、デジタルコンテ
ンツを複数回暗号化することを含み、各暗号化鍵に対応するリリースタイムは、
デジタルコンテンツの事前決定リリースタイムよりも遅くないことを特徴とする
方法。
17. The method of claim 16, wherein the encrypting step comprises encrypting the digital content multiple times using multiple encryption keys from an encryption key database, each encrypting the digital content multiple times. The release time corresponding to the encryption key is
A method characterized by not being later than the predetermined release time of digital content.
【請求項18】 請求項15に記載の方法において、前記暗号化するステッ
プは、複数のエントリをもつ暗号化鍵データベースから選択された暗号化鍵でデ
ジタルコンテンツを暗号化することを含み、各々のエントリはリリースタイム、
暗号化鍵、および対応する解読鍵を含んでいることを特徴とする方法。
18. The method of claim 15, wherein the step of encrypting comprises encrypting digital content with an encryption key selected from an encryption key database having a plurality of entries, each of Entry is release time,
A method characterized by including an encryption key and a corresponding decryption key.
【請求項19】 請求項15に記載の方法において、前記暗号化するステッ
プは、複数の暗号化鍵データベースから選択された複数の暗号化鍵を使用してデ
ジタルコンテンツを暗号化することを含むことを特徴とする方法。
19. The method of claim 15, wherein the encrypting step comprises encrypting the digital content using a plurality of encryption keys selected from a plurality of encryption key databases. A method characterized by.
【請求項20】 請求項15に記載の方法において、さらに、暗号化デジタ
ルコンテンツをリリースタイムと一緒にパッケージ化することを含むことを特徴
とする方法。
20. The method of claim 15, further comprising packaging the encrypted digital content with a release time.
【請求項21】 リリースタイムが事前に決定されているデジタルコンテン
ツを取得する方法であって、該方法は、 第一に、リリースタイムと関連付けられた暗号化鍵に従って暗号化されたデ
ジタルコンテンツをリリースタイム以前に受信し、その暗号化デジタルコンテン
ツは、暗号化鍵に対応する解読鍵によって解読可能であるものと、 第二に、暗号化デジタルコンテンツの解読鍵をリリースタイムに受信し、 リリースされた解読鍵を使用して暗号化デジタルコンテンツを解読する、 ことを含むことを特徴とする方法。
21. A method of obtaining digital content having a predetermined release time, the method comprising first releasing digital content encrypted according to an encryption key associated with the release time. Receiving before the time, the encrypted digital content can be decrypted by the decryption key corresponding to the encryption key, and secondly, the decryption key of the encrypted digital content is received and released at the release time. Decrypting encrypted digital content using a decryption key.
【請求項22】 請求項21に記載の方法において、前記第二の受信ステッ
プは、鍵ソースから解読鍵を取得することを含むことを特徴とする方法。
22. The method of claim 21, wherein the second receiving step comprises obtaining a decryption key from a key source.
【請求項23】 請求項21に記載の方法において、前記第二の受信ステッ
プは、解読鍵がどこに置かれているかを、受信したデジタルコンテンツから自動
的に検出し、その解読鍵が使用可能になったとき自動的に該解読鍵を取得するこ
とを含むことを特徴とする方法。
23. The method of claim 21, wherein the second receiving step automatically detects from the received digital content where the decryption key is located and makes the decryption key available. Automatically acquiring the decryption key when
【請求項24】 請求項21に記載の方法において、前記第二の受信ステッ
プは、支払いと引き換えに鍵ソースから解読鍵を取得することを含むことを特徴
とする方法。
24. The method of claim 21, wherein the second receiving step comprises obtaining a decryption key from a key source in exchange for payment.
【請求項25】 請求項21に記載の方法において、前記第二の受信ステッ
プは、インターネットWebページと電子掲示板からなるグループから選択された
鍵ソースから解読鍵を取得することを含むことを特徴とする方法。
25. The method of claim 21, wherein the second receiving step comprises obtaining a decryption key from a key source selected from the group consisting of Internet web pages and electronic bulletin boards. how to.
【請求項26】 請求項21に記載の方法において、前記第二の受信ステッ
プは、インターネットWebページ、電子メールメッセージおよび正規メールメッ
セージからなるグループから選択されたデバイスを通して、解読鍵を受信するこ
とを含むことを特徴とする方法。
26. The method of claim 21, wherein the second receiving step comprises receiving a decryption key through a device selected from the group consisting of Internet web pages, email messages and regular email messages. A method comprising.
【請求項27】 請求項21に記載の方法において、前記第一の受信ステッ
プは、各々の暗号化鍵が特定のリリースタイムと関連付けられている、複数の暗
号化鍵に従って複数回暗号化されたデジタルコンテンツを、リリースタイム以前
に最初に受信することを含み、各々の暗号化鍵に関連付けられたリリースタイム
は、デジタルコンテンツの事前決定リリースタイムよりも遅くないことを特徴と
する方法。
27. The method of claim 21, wherein the first receiving step is encrypted multiple times according to multiple encryption keys, each encryption key being associated with a particular release time. A method comprising first receiving digital content before a release time, wherein the release time associated with each encryption key is no later than the predetermined release time of the digital content.
【請求項28】 請求項21に記載の方法において、前記第一の受信ステッ
プは、リリースタイムと一緒にパッケージ化された暗号化デジタルコンテンツを
受信することを含むことを特徴とする方法。
28. The method of claim 21, wherein the first receiving step comprises receiving encrypted digital content packaged with a release time.
【請求項29】 請求項28に記載の方法において、前記第二の受信ステッ
プは、解読鍵をリリースタイムに自動的に取得することを含むことを特徴とする
方法。
29. The method of claim 28, wherein the second receiving step comprises automatically obtaining a decryption key at release time.
【請求項30】 複数のエントリをもつ暗号化鍵データベースであって、各
々のエントリは、 1つのデジタルコンテンツをリリースするリリースタイムと、 リリースタイムにリリースされる予定のデジタルコンテンツを暗号化する暗
号化鍵と、を含んでいて、暗号化されたデジタルコンテンツは、リリースタイム
以前に少なくとも1つのコンテンツユーザに配信されることを特徴とする暗号化
鍵データベース。
30. An encryption key database having a plurality of entries, each entry including a release time for releasing one digital content and an encryption for encrypting digital content to be released at the release time. An encryption key database, characterized in that the encrypted digital content, including a key, is delivered to at least one content user before the release time.
【請求項31】 請求項30に記載の暗号化鍵データベースにおいて、各々
のエントリは、さらに、前記暗号化デジタルコンテンツを解読するための対応す
る解読鍵を含み、その解読鍵は、リリースタイムにコンテンツユーザにリリース
されるものであって、コンテンツユーザは、リリースされた解読鍵を使用して暗
号化デジタルコンテンツを解読できることを特徴とする暗号化鍵データベース。
31. The encryption key database of claim 30, wherein each entry further comprises a corresponding decryption key for decrypting the encrypted digital content, the decryption key being the content at release time. An encryption key database to be released to users, wherein the content user can decrypt the encrypted digital content using the released decryption key.
【請求項32】 請求項30に記載の暗号化鍵データベースにおいて、前記
複数のエントリ内のリリースタイムは、時間的に一定の間隔が置かれていること
を特徴とする方法。
32. The encryption key database according to claim 30, wherein release times in the plurality of entries are spaced at regular intervals.
【請求項33】 請求項30に記載の暗号化鍵データベースからの複数の暗
号化鍵を使用して複数回暗号化された1つのデジタルコンテンツであって、各々
の暗号化鍵に対応するリリースタイムは、デジタルコンテンツの事前決定リリー
スタイムよりも遅くないことを特徴とする暗号化デジタルコンテンツ。
33. One digital content encrypted a plurality of times using a plurality of encryption keys from the encryption key database according to claim 30, and a release time corresponding to each encryption key. Is encrypted digital content characterized in that it is no later than the predetermined release time of the digital content.
【請求項34】 請求項33に記載の暗号化デジタルコンテンツにおいて、
リリースタイムと一緒にパッケージ化されていることを特徴とする暗号化デジタ
ルコンテンツ。
34. The encrypted digital content according to claim 33,
Encrypted digital content characterized by being packaged with a release time.
【請求項35】 請求項30に記載の暗号化鍵データベースからの複数の暗
号化鍵を使用して複数回暗号化されていることを特徴とする1つのデジタルコン
テンツ。
35. One piece of digital content that has been encrypted multiple times using multiple encryption keys from the encryption key database of claim 30.
【請求項36】 請求項30に記載の暗号化デジタルコンテンツにおいて、リ
リースタイムと一緒にパッケージ化されていることを特徴とする暗号化でデジタ
ルコンテンツ。
36. The encrypted digital content of claim 30, wherein the encrypted digital content is packaged with a release time.
【請求項37】 解読鍵をコンテンツユーザに送信するために、請求項30
に記載の暗号化鍵データベースと併用されることを特徴とする送信デバイス。
37. The method of claim 30 for transmitting a decryption key to a content user.
A transmitting device, which is used in combination with the encryption key database according to 1.
【請求項38】 請求項37に記載の送信デバイスにおいて、インターネッ
トWebページ送信デバイスと電子メール送信デバイスからなるグループのメンバ
を含むことを特徴とする送信デバイス。
38. The sending device of claim 37, including members of a group consisting of an Internet Web page sending device and an email sending device.
【請求項39】 解読鍵をコンテンツユーザに送信することの引き換えに、
コンテンツユーザから支払いを取得するために暗号化鍵データベースおよび請求
項37に記載の送信デバイスと併用されることを特徴とする支払いデバイス。
39. In return for transmitting the decryption key to the content user,
38. A payment device characterized in that it is used in combination with an encryption key database and a sending device according to claim 37 to obtain payments from content users.
【請求項40】 解読鍵の要求をコンテンツユーザから受信するために、請
求項30に記載の暗号化鍵データベースと併用されることを特徴とする受信デバ
イス。
40. A receiving device, used in combination with an encryption key database according to claim 30, for receiving a request for a decryption key from a content user.
【請求項41】 請求項40に記載の受信デバイスにおいて、インターネッ
トWebページ送信デバイスと電子メール送信デバイスからなるグループのメンバ
を含むことを特徴とする受信デバイス。
41. The receiving device according to claim 40, including members of a group consisting of an Internet Web page transmitting device and an electronic mail transmitting device.
【請求項42】 請求項30に記載の暗号化鍵データベースにおいて、暗号
化鍵と解読鍵は非対称鍵ペアであることを特徴とする暗号化鍵データベース。
42. The encryption key database according to claim 30, wherein the encryption key and the decryption key are an asymmetric key pair.
【請求項43】 請求項30に記載の暗号化鍵データベースにおいて、暗号
化鍵と解読鍵は同一鍵であることを特徴とする暗号化鍵データベース。
43. The encryption key database according to claim 30, wherein the encryption key and the decryption key are the same key.
【請求項44】 複数のエントリをもつデータ構造がそこに格納されている
コンピュータ読取可能媒体であって、各々のエントリは、 1つのデジタルコンテンツをリリースするリリースタイムを表すデータを収
めている第1データフィールドと、 リリースタイムにリリースされる予定のデジタルコンテンツを暗号化する暗
号化鍵を表すデータを収めている第2データフィールドと、を含んでいて、暗号
化されたデジタルコンテンツは、リリースタイム以前に少なくとも1つのコンテ
ンツユーザに配信されることを特徴とするコンピュータ読取可能媒体。
44. A computer-readable medium having a data structure having a plurality of entries stored therein, each entry containing data representing a release time for releasing a piece of digital content. The encrypted digital content includes a data field and a second data field containing data representing an encryption key that encrypts digital content that is to be released at release time, where the encrypted digital content is before the release time. A computer-readable medium characterized in that it is delivered to at least one content user.
【請求項45】 請求項44に記載のコンピュータ読取可能媒体において、
各々のエントリは、さらに、暗号化デジタルコンテンツを解読するための対応す
る解読鍵を表すデータを収めている第3データフィールドを含み、解読鍵は、リ
リースタイムにコンテンツユーザにリリースされるものであって、コンテンツユ
ーザは、リリースされた解読鍵を使用して暗号化デジタルコンテンツを解読でき
ることを特徴とするコンピュータ読取可能媒体。
45. The computer-readable medium of claim 44,
Each entry further includes a third data field containing data representing a corresponding decryption key for decrypting the encrypted digital content, the decryption key being released to the content user at the release time. The computer-readable medium, characterized in that the content user can decrypt the encrypted digital content using the released decryption key.
【請求項46】 請求項45に記載のコンピュータ読取可能媒体において、
第2データフィールドに収められた暗号化鍵と第3データフィールドに収められ
た解読鍵は、同一鍵であることを特徴とするコンピュータ読取可能媒体。
46. The computer-readable medium of claim 45, wherein
A computer-readable medium, wherein the encryption key contained in the second data field and the decryption key contained in the third data field are the same key.
【請求項47】 請求項44に記載のコンピュータ読取可能媒体において、
複数のエントリの第1データフィールドに収められたリリースタイムは、時間的
に一定の間隔が置かれていることを特徴とするコンピュータ読取可能媒体。
47. The computer-readable medium of claim 44,
The computer-readable medium, wherein the release times contained in the first data fields of the plurality of entries are regularly spaced in time.
【請求項48】 解読鍵をコンテンツユーザに送信するために、請求項44
に記載のコンピュータ読取可能媒体と併用されることを特徴とする送信デバイス
48. The method of claim 44, for transmitting the decryption key to the content user.
A transmission device for use with the computer-readable medium according to claim 1.
【請求項49】 請求項48に記載の送信デバイスにおいて、インターネッ
トWebページ送信デバイスと電子メール送信デバイスからなるグループのメンバ
を含むことを特徴とする送信デバイス。
49. The sending device of claim 48, including members of a group of internet web page sending devices and email sending devices.
【請求項50】 解読鍵をコンテンツユーザに送信することの引き換えに、
コンテンツユーザから支払いを取得するためにコンピュータ読取可能媒体および
請求項48に記載の送信デバイスと併用されることを特徴とする支払いデバイス
50. In return for transmitting the decryption key to the content user,
49. A payment device for use with a computer-readable medium and the sending device of claim 48 to obtain payment from a content user.
【請求項51】 解読鍵の要求をコンテンツユーザから受信するために、請
求項44に記載のコンピュータ読取可能媒体と併用されることを特徴とする受信
デバイス。
51. A receiving device for use with a computer-readable medium according to claim 44 for receiving a request for a decryption key from a content user.
【請求項52】 請求項51に記載の受信デバイスにおいて、インターネッ
トWebページ送信デバイスと電子メール送信デバイスからなるグループのメンバ
を含むことを特徴とする受信デバイス。
52. The receiving device according to claim 51, comprising members of a group consisting of an Internet Web page sending device and an electronic mail sending device.
【請求項53】 請求項44に記載のコンピュータ読取可能媒体において、
暗号化鍵と解読鍵は非対称鍵ペアであることを特徴とするコンピュータ読取可能
媒体。
53. The computer-readable medium of claim 44,
A computer-readable medium characterized in that the encryption key and the decryption key are an asymmetric key pair.
JP2001547232A 1999-12-16 2000-12-13 Method for pre-release of digital content and encryption key database used with the method Pending JP2003519942A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US46472499A 1999-12-16 1999-12-16
US09/464,724 1999-12-16
PCT/US2000/042780 WO2001046782A2 (en) 1999-12-16 2000-12-13 Method of pre-releasing encrypted digital data

Publications (2)

Publication Number Publication Date
JP2003519942A true JP2003519942A (en) 2003-06-24
JP2003519942A5 JP2003519942A5 (en) 2008-02-07

Family

ID=23844996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547232A Pending JP2003519942A (en) 1999-12-16 2000-12-13 Method for pre-release of digital content and encryption key database used with the method

Country Status (4)

Country Link
EP (1) EP1259865A2 (en)
JP (1) JP2003519942A (en)
AU (1) AU4717401A (en)
WO (1) WO2001046782A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006011327A1 (en) * 2004-07-30 2006-02-02 Kabushiki Kaisha Toshiba Storage medium processing method, storage medium processing device, and program

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7085848B2 (en) 2002-03-15 2006-08-01 Microsoft Corporation Time-window-constrained multicast using connection scheduling
GB0208858D0 (en) * 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
EP1586045A1 (en) 2002-12-27 2005-10-19 Nielsen Media Research, Inc. Methods and apparatus for transcoding metadata
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
GB2405297B (en) * 2003-08-20 2006-12-20 Vodafone Plc Data distribution
US7594275B2 (en) 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
GB2413863A (en) * 2004-05-08 2005-11-09 Ibm Method and system for distribution of information
JP2006195586A (en) 2005-01-11 2006-07-27 Ntt Docomo Inc Content delivery node, network equipment and sales system
US8341753B2 (en) * 2005-03-10 2012-12-25 Valve Corporation Managing pre-release of a game application over a network
US8225410B2 (en) 2005-07-08 2012-07-17 At&T Intellectual Property I, L. P. Methods, systems, and devices for securing content
DE102005051577B4 (en) * 2005-10-21 2008-04-30 Engel Solutions Ag Method for encrypting or decrypting data packets of a data stream and signal sequence and data processing system for carrying out the method
JP4979085B2 (en) * 2008-02-26 2012-07-18 Kddi株式会社 Timed encryption method and apparatus, timed decryption method and apparatus, and timed encryption and decryption system
EP2113857A1 (en) * 2008-04-28 2009-11-04 THOMSON Licensing A method for secure content distribution
ITCR20090044A1 (en) * 2009-12-17 2011-06-18 Alessandro Landi PROCEDURE FOR THE SAFE MANAGEMENT OF SENSITIVE DATA TO KEEP SECRETS IN A PRE-SET TIME INTERVAL.
US9380356B2 (en) 2011-04-12 2016-06-28 The Nielsen Company (Us), Llc Methods and apparatus to generate a tag for media content
US9515904B2 (en) 2011-06-21 2016-12-06 The Nielsen Company (Us), Llc Monitoring streaming media content
CN103748825B (en) * 2011-06-21 2016-10-05 尼尔森(美国)有限公司 The method and apparatus measuring Streaming Media exposure rate
US9209978B2 (en) 2012-05-15 2015-12-08 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
WO2013147853A1 (en) * 2012-03-30 2013-10-03 Irdeto Usa, Inc Method and system for locking content
US20150371013A1 (en) * 2012-03-30 2015-12-24 Irdeto Usa, Inc. Method and system for locking content
US9313544B2 (en) 2013-02-14 2016-04-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US9762965B2 (en) 2015-05-29 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
WO2017083311A1 (en) * 2015-11-09 2017-05-18 Secure Content Storage Association, Llc Timed release of decryption keys for access to distributed encrypted content

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (en) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd Decoder
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
JPH1127252A (en) * 1997-07-07 1999-01-29 Hitachi Ltd Key management system, key management device, information ciphering device, information decoder and program recording medium
JPH11136230A (en) * 1997-08-22 1999-05-21 Internatl Business Mach Corp <Ibm> Time restriction encryption system
JPH11296076A (en) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> Method and system for small time key generation

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for data access control

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
JPH1041933A (en) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd Decoder
JPH1127252A (en) * 1997-07-07 1999-01-29 Hitachi Ltd Key management system, key management device, information ciphering device, information decoder and program recording medium
JPH11136230A (en) * 1997-08-22 1999-05-21 Internatl Business Mach Corp <Ibm> Time restriction encryption system
JPH11296076A (en) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> Method and system for small time key generation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006011327A1 (en) * 2004-07-30 2006-02-02 Kabushiki Kaisha Toshiba Storage medium processing method, storage medium processing device, and program

Also Published As

Publication number Publication date
EP1259865A2 (en) 2002-11-27
AU4717401A (en) 2001-07-03
WO2001046782A2 (en) 2001-06-28
WO2001046782A3 (en) 2002-09-12

Similar Documents

Publication Publication Date Title
JP2003519942A (en) Method for pre-release of digital content and encryption key database used with the method
US11727376B2 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US7366915B2 (en) Digital license with referral information
US8160963B2 (en) Method and system for providing location-obscured media delivery
DE60032688T2 (en) Distribution system, semiconductor memory card, receiving apparatus, computer-readable storage medium, and receiving method
US9397991B2 (en) Digital content distribution and subscription system
US7170999B1 (en) Method of and apparatus for encrypting and transferring files
US20020111996A1 (en) Method, system and apparatus for networking devices
US20070162398A1 (en) Method and apparatus for transferring usage rights and digital work having transferable usage rights
US20060265436A1 (en) Grid network for distribution of files
US20050049886A1 (en) System and method for managing digital rights and content assets
US20070055743A1 (en) Remote control media player
US20080167994A1 (en) Digital Inheritance
US8224751B2 (en) Device-independent management of cryptographic information
KR20050084386A (en) System to allow content sharing
WO1999060458A2 (en) Regulating access to digital content
JP2008010012A (en) Method and system for subscription digital right management
Anderson et al. The worldwide computer
JP2013527533A (en) Method and apparatus for providing content
JP2008546065A (en) Grid network for file distribution
US20090043694A1 (en) System and method for integating digital rights management information and payment information
JP2002033724A (en) Contents distributing system
US7373672B2 (en) Method for securely managing information in database
US20050108361A1 (en) Method and system for content delivery
US10853898B1 (en) Method and apparatus for controlled messages

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110408