DE60218978T2 - Kryptographisches System und Verfahren zur geographischen Verriegelung und Sicherung digitaler Information - Google Patents

Kryptographisches System und Verfahren zur geographischen Verriegelung und Sicherung digitaler Information Download PDF

Info

Publication number
DE60218978T2
DE60218978T2 DE60218978T DE60218978T DE60218978T2 DE 60218978 T2 DE60218978 T2 DE 60218978T2 DE 60218978 T DE60218978 T DE 60218978T DE 60218978 T DE60218978 T DE 60218978T DE 60218978 T2 DE60218978 T2 DE 60218978T2
Authority
DE
Germany
Prior art keywords
location
digital information
key
geolocking
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60218978T
Other languages
English (en)
Other versions
DE60218978D1 (de
Inventor
Mark Los Angeles Sieler
Barry J Warren Glick
Ronald S Gaithersburg Karpf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Geocodex LLC
Original Assignee
Geocodex LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25052504&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60218978(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Geocodex LLC filed Critical Geocodex LLC
Application granted granted Critical
Publication of DE60218978D1 publication Critical patent/DE60218978D1/de
Publication of DE60218978T2 publication Critical patent/DE60218978T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal

Description

  • Technischer Hintergrund der Erfindung
  • 1. Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft die Übertragung von digitaler Information und insbesondere Verfahren und Systeme für das Verschlüsseln digitaler Information unter Verwendung eines Ortsintegritätsattributes.
  • 2. Beschreibung des relevanten Standes der Technik
  • Große Schritte in der Computer-Telekommunikations- und Netzwerktechnologie haben eine Lawine von neuen Möglichkeiten und Anwendungen eröffnet, die vor wenigen Jahren noch unmöglich waren. Diese Fortschritte werden anschaulich anhand des explosionsartigen Wachstums der Popularität des Internets. Wie bekannt ist, ist das Internet eine Verbindung von Computernetzwerken, die es Computern aller Art erlaubt, miteinander zu kommunizieren und Informationen auszutauschen. Firmen, Einzelpersonen, Behörden, Wohltätigkeitsorganisationen und wissenschaftliche Zentren aller Größen verwenden regelmäßig das Internet, um Informationen gemeinsam zu nutzen, Dienste auszuliefern und einen großen Bereich von Inhalten auszutauschen. Das Internet fungiert als ein verteiltes Netzwerk aus Systemen, das weder von einer Entität gesteuert noch verwaltet wird. Physikalische und logische Pfade, die den Austausch von Information erleichtern, verbinden diese Netzwerke miteinander.
  • Trotz des enormen Wertes, der dieser Informationszugriff der Gesellschaft gebracht hat, bleibt die Kontrolle der Sicherheit der Information einschließlich der Vertraulichkeit, der Authentizität, der Integrität, die unbefugte Verwendung, die Transaktionsgeheimhaltung, der Site-Schutz usw. ein signifikantes Problem. Die große Offenheit des Internets macht es sehr schwer, bestimmt zu wissen, dass Information geschützt ist. Im Ergebnis können Internetbenutzer keine Annahme treffen betreffend der Wahrhaftigkeit oder der Verwendung von Daten, die sie senden oder empfangen.
  • Die Wurzel dieses Problems stammt von der inhärenten Konstruktion des Internets. Das TCP/IP-Protokoll, auf das das Internet aufbaut, hat das einfache Ziel der Auslieferung von Informationspaketen zwischen irgendwelchen Computern, die mit dem Internet verbunden sind, ohne die Route der Datenpakete, die diese durch das Netzwerk nehmen, zu leiten. Jeder mit einem Computer und grundlegender Internet-Software kann sich mit dem Internet als ein vollständig leistungsfähiger Host verbinden und Internetdienste für andere Benutzer anbieten.
  • Information, die das Internet durchquert, verläuft durch viele Computer entlang des Weges, und jeder Computer kann auf die Information zugreifen. Dieses Problem wird noch größer werden in der Zukunft, wenn neue Netzwerke mit dem Internet verbunden werden (z.B. Mobiltelefonnetz, Breitbandkabel, Laser- und Mikrowellennetzwerke, usw) und neue Informationstypen (z.B. Audio, Video, usw.) sich verbreiten.
  • Graphische Systeme, die historisch Informationssicherheit und Zugriffssteuerung bereitstellen, haben mit dem Wachstum des Internets nicht Schritt gehalten. In einem Verschlüsselungssystem wandelt der Sender die ursprünglichen Daten oder den "Plaintext" bzw. "Klartext" in ein codiertes Äquivalent, das "chiffrierter Text" genannt wird, unter Verwendung eines Verschlüsselungsalgorithmus. Der chiffrierte Text kann dann decodiert (oder entschlüsselt) werden von dem Empfänger und dadurch zurück in Klartext verwandelt werden. Der Verschlüsselungsalgorithmus verwendet einen Schlüssel, der eine binäre Zahl ist, die typischerweise eine Länge von 40 (Vierzig) bis 128 (einhundertachtundzwanzig) Bits hat. Je größer die Anzahl von Bits in Schlüsseln, umso mehr mögliche Schlüsselkombinationen gibt es und umso länger würde es brauchen, den Code zu entschlüsseln. Die Daten sind verschlüsselt oder "gesichert" durch mathematisches Kombinieren der Bits in dem Schlüssel mit den Datenbits. Am Empfangsende wird der Schlüssel verwendet, um den Code "zu entsperren" und die ursprünglichen Daten wieder zu gewinnen.
  • Vor dem Internet hat sich die Kryptographie hauptsächlich auf private Schlüsselsysteme verlassen, bei denen sowohl der Sender als auch der Empfänger einen geheimen Schlüssel (ebenso bekannt als symmetrischer Schlüssel) verwenden, um die Klartextinformation zu verschlüsseln und zu entschlüsseln. Die Sicherheit hing von dem Sender und dem Empfänger ab, die den privaten Schlüssel kennen und hat sich für Regierungen und große Firmen als angemessen erwiesen zur Sicherung Ihrer vertraulichen Information. Systeme mit privatem Schlüssel arbeiten weniger gut bei der Steuerung des Zugriffs auf die Mengen Informationsverkehr im Internet, im Wesentlichen aufgrund der Schwierigkeit der Verteilung des gemeinen Schlüssels unter den Benutzern ohne dessen Veröffentlichung zu riskieren.
  • Eine Alternative zu solchen Systemen mit privatem Schlüssel ist die Kryptographie mit öffentlichem Schlüssel, die zwei Schlüssel verwendet, die bekannt als ein privater und ein öffentlicher Schlüssel sind. Jeder Teilnehmer hat einen privaten Schlüssel, der geheim gehalten wird und nicht mit anderen gemein genutzt wird, und einen öffentlichen Schlüssel, der öffentlich verfügbar gemacht wird. Der öffentliche Schlüssel wird verwendet, um die Klartextinformation zu verschlüsseln und der private Schlüssel wird verwendet, die chiffrierte Textnachricht zu entschlüsseln. Der private Schlüssel kann nicht mathematisch aus dem öffentlichen Schlüssel abgeleitet werden. Die Teilnehmer an einer Kommunikation können ihre öffentlichen Schlüssel über einen nicht-gesicherten Kommunikationskanal, wie z.B. das Internet, austauschen und danach die öffentlichen Schlüssel verwenden, um ihre Nachrichten zu verschlüsseln. Die Empfänger verwenden dann den privaten Schlüssel, um die Nachricht zu entschlüsseln. Dennoch verbleiben Nachteile mit der Verschlüsselung mit öffentlichem Schlüssel. Die Verschlüsselung mit öffentlichem Schlüssel ist rechnenintensiv und daher langsam im Gebrauch. Systeme mit öffentlichen Schlüssel sind typischerweise etwa 1.000mal langsamer als deren öffentliche Schlüsselgegenstücke, was sie für Audio- und Videosysteme unpraktisch macht, wo auch eine rechenintensive Komprimierung/Dekomprimierung durchgeführt werden muss. Die Verteilung der öffentlichen Schlüssel stellt ein anderes Problem dar, wodurch sich das Wachstum der Firmen (z. B. Verisign, Inc.) vermehrt, die als zentralisierte Registratoren oder unterzeichnende Autoritäten für den Zugriff und die Validierung von öffentlichen Schlüsseln fungieren. Aufgrund dieser Nachteile wird die Verschlüsselung mittels öffentlichem Schlüssel nur für einen kleinen Teil der gesamten Internetkommunikation verwendet. Für die meisten dieser Kommunikationen wird das Sicherheitsproblem nicht als groß genug erachtet, um die Unbequemlichkeit und die Kosten der Waltung des öffentlichen Schlüssels zu rechtfertigen.
  • Eine Form der Kryptographie mittels öffentlicher Schlüssel, die einige dieser Nachteile überwindet, ist PGP, was "pretty good privacy" bedeutet. PGP erlaubt es, Individuen sich gegenseitig die Schlüsselzertifikate zu unterzeichnen, wodurch das Vertrauen auf zentralisierter Unterzeichnungsautoritäten eliminiert wird. Während PGP eine wachsende Akzeptanz erreicht hat, wird es immer noch für nur einen Bruchteil des Internetverkehrs verwendet aufgrund der Schwierigkeit der Schlüsselverteilung und -verwaltung. Somit wird eine weit verbreitete Verwendung der Verschlüsselung im Internet nur breit akzeptiert werden, wenn es in einer Art und Weise implementiert wird, die für den Benutzer transparent erscheint.
  • Eine andere wichtige Betrachtung für ein Kommunikationssystem ist die Verhinderung des nicht-autorisierten Kopierens von kopie-geschütztem digitalen Inhalt. Mit konventionellen Rechen- und Kommunikationssystemen kann ein skrupelloses Individuum leicht eine unbegrenzte Anzahl von identischen Kopien einer kopiergeschützten Arbeit in digitaler Form (z. B. Musik, Literatur, Fotographie, Video, Software, usw.) herstellen und verteilen. Darüber hinaus erlauben kommerziell verfügbare Datei-Indexdienste es Computerbenutzern, digitale Dateien auf Computersystemen anderer Benutzer leicht zu lokalisieren und auf sie zuzugreifen, wodurch die Möglichkeit einer weit gestreuten Urheberrechts-Verletzung stark ansteigt. Ein solcher Dienst, der von Napster, Inc., of San Mateo, CA, bereit gestellt wird, stellt eine Anwendung zur gemeinsamen Nutzung von Dateien bereit, die in Verbindung mit Napsters Website arbeitet, um Musikdateien im populären MP3-Format zu lokalisieren, die auf anderen Computern residieren, die im Moment im Internet eingeloggt sind. Ein ähnlicher Dienst, bekannt als Gnutella, stellt ein System zur gemeinsamen Nutzung von Dateien bereit, das es Benutzern erlaubt, nach Software und Dokumenten auf dem Gnutella-Net zu suchen, einer losen Vereinigung von Benutzern und Organisationen, die der gesamten Welt eine große Vielfalt von Informationen verfügbar machen. Gnutella unterscheidet sich von Napster, das abgestellt ist auf Musikdateien, und eine zentralisierte Auflistung bereitstellt, während Gnutella-Net ein Peer-to-Peer Netzwerk ist, das alle Dateitypen enthält. Während diese Datei-Sharing-Systeme (Systeme zur gemeinsamen Nutzung von Dateien) den berechtigten Zweck haben, Benutzern zu ermöglichen, nicht copyright-geschützte Dateien gemeinsam zu nutzen, werden sie ebenso verbreitet verwendet, um urheberrechtlich geschützte Dateien unter Verletzung des Urheberrechts zu erhalten. Die verbotene Verwendung dieser Datei-Sharing-Systeme stellt eine ernste Bedrohung der Inhaber der kopier-geschützten Dateien dar.
  • Das aktive Kontrollieren des Internets ist keine praktikable Lösung für Inhaber eines Urheberrechts. Solche Überwachungsanstrengungen sind logistisch schwierig aufgrund der weit verzweigten und anonymen Natur der Internet-Urheberpiraterie. Zusätzlich macht die öffentliche Empfindung, dass Informationsinhalt, der über das Internet ausgetauscht wird, frei sein sollte, größere Überwachungsanstrengungen sehr unattraktiv aus Sicht der öffentlichen Darstellung. Um dieses Problem anzugehen, haben sich verschiedene Verwaltungssysteme für digitale Rechte (DRM) zum Schutz des Urheberrechts von digitalem Inhalt, der verteilt wird, heraus gebildet durch Fokussieren auf präventive Maßnahmen. Beispielsweise stellt ein vorgeschlagenes DRM-System für die Aufzeichnungsindustrie, bekannt als die sichere digitale Musikinitiative (SDMI), eine Reihe von Regeln auf für das sichere Verteilen digitaler Musik über das Internet. SDMI stellt Richtlinien für das Entwickeln für verträglicher DRM-Systeme bereit einschließlich eines Behälterformats, das Software- und Hardware-Player unterstützen müssen, um Material abzuspielen. Im Februar 1999 wurde bekanntgegeben, dass SDMI von der Recording Industry Association of America (RIAA) und Sony, Warner, BMG, EMI und Universal, den Top fünf Musikproduktionsfirmen unterstützt wird.
  • Ungeachtet dieser Anstrengungen stellen DRM-Systeme im günstigsten Fall eine unvollständige Lösung aus einer Anzahl von Gründen dar. Als Erstes ist es wegen der Verfügbarkeit von raubkopiertem Material im Internet viel bequemer und günstiger für einen Benutzer, ungesetzlich eine digitale Datei aus dem Internet herunterzuladen als eine legitimierte Kopie des Materials über die konventionellen Verkaufskanäle zu erwerben. Während das ungesetzlich erhaltene Material eine reduzierte Qualität im Vergleich zu der legitimierten Kopie haben kann, wiegen die Bequemlichkeit und die vernachlässigbaren Kosten häufig diesen Nachteil auf. Als Zweites verlassen sich die meisten DRM-Techniken auf eine Form der Verschlüsselung, um die digitale Information zu schützen. Um möglich effektiv zu sein, müssen beide Teilnehmer eines Verschlüsselungsschemas ein persönliches Interesse daran haben, die Geheimhaltung der verschlüsselten Information aufrecht zu halten. Ein legaler Erwerber von Inhalt hat das Recht, den Inhalt anzusehen, hat jedoch kein persönliches Interesse daran, sicher zu stellen, dass die Geheimhaltung, die durch die Verschlüsselung ermöglicht wird, beibehalten wird. Aus diesem Grund verwenden viele DRM-Lösungen digitale Zertifikate oder Lizenzen, die versuchen, den Entschlüsselungsschlüssel gegenüber dem Benutzer zu verbergen. In solchen Systemen werden alle Kopien des Inhaltes in einer identischen Art und Weise verschlüsselt, und der Medienplayer bestätigt das Recht des Benutzers, den entschlüsselten Inhalt anzuzeigen oder abzuspielen. Da der Benutzer dennoch auf den verschlüsselten Inhalt und den Entschlüsselungsschlüsseln zugreifen kann, wenn auch diese versteckt sind, kann ein raffinierter Benutzer die DRM-Lösung umkehren, um die Verschlüsselung zu entfernen, um dadurch ein ungehindertes Kopieren und Verteilen des entschlüsselten Inhaltes zu erlauben. Andere weniger raffinierte Arten des Erhaltens einer unverschlüsselten Kopie des Inhaltes sind ebenso verfügbar für skrupellose Benutzer, wie zum Beispiel das Aufzeichnen jedes Einzelbildes einer digitalen Videodatei, wenn der Inhalt legal während des Abspielens angezeigt wird.
  • Die EP 0997808 A2 beschreibt ein System für das Steuern des Zugriffs auf verschlüsselte Dateien, die auf einer CD-ROM gespeichert sind. Die CD-ROM beinhaltet eine Anzahl von Entschlüsselungsschlüsseln, die mit verschiedenen verschlüsselten Dateien verknüpft sind. Ein Benutzer greift auf die Entschlüsselungsschlüssel zu, die auf der CD-ROM gespeichert sind, unter Verwendung eines Vertragspasswortes. Abhängig von dem Ort des Benutzers (bestimmt durch einen Empfänger für ein globales Positionsbestimmungssystem (GPS)) werden andere Entschlüsselungsschlüssel von der CD-ROM abgerufen, so dass ausgewählte verschlüsselte Dateien von dem Benutzer an diesem Ort entschlüsselt werden können.
  • Folglich wäre es wünschenswert, einen Weg bereitzustellen, den Austausch von digitaler Information zu steuern, der diese und andere Nachteile überwindet. Genauer gesagt wäre es wünschenswert, ein Informationsaustauschssystem und ein Verfahren bereitzustellen, dass die Steuerung über die Sicherheit und den Zugriff auf die Information ermöglicht und das nicht-autorisierte Kopieren von urheberrechtlich geschütztem Inhalt verhindert
  • Zusammenfassung der Erfindung
  • Die Erfindung wird in den angefügten Ansprüchen definiert.
  • Ein vollständigeres Verständnis des Systems und des Verfahrens für die Verwendung der Ortsidentität, um Zugriff auf digitale Information zu steuern, wird den Fachleuten geboten sowie eine Realisierung von zusätzlichen Vorteilen und Zielen hiervon durch eine Betrachtung der folgenden detaillierten Beschreibung der bevorzugten Ausführungsform. Es wird Bezug genommen auf die angehängten Zeichnungsblätter, die als erstes kurz beschrieben werden.
  • Kurze Beschreibung der Figuren
  • 1 ist eine schematische Zeichnung, die Zugriff auf digitale Information darstellt, der bestimmt wird durch die Ortsidentität in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung,
  • 2 ist ein Blockdiagramm, das Komponenten eines Ortsidentitätsattributs darstellt,
  • 3 ist ein Blockdiagramm, das Komponenten eines Ortswertes des Ortsidentitätsattributs darstellt,
  • 4 ist ein Flussdiagramm, das ein Verfahren für das Verknüpfen eines Ortsidentitätsattributs mit digitaler Information darstellt,
  • 5 ist ein Flussdiagramm, das ein Verfahren zum Durchführen eines Zugriffes auf geoverriegelte digitale Information unter Verwendung des Ortsidentitätsattributs darstellt,
  • 6A bis 6D sind Flussdiagramme, die alternative Verfahren für das Bestimmen einer Ortsidentität für eine Anwendung darstellen,
  • 7 ist ein Flussdiagramm, das ein Verfahren für das Erzeugen geoverriegelter digitaler Information aus der Perspektive eines Servers darstellt,
  • 8 ist ein Diagramm, das die Berechnung der Verschlüsselungsparameter aus der Ortsidentität für einen begrenzten rechteckigen Umgebungsbereich darstellt,
  • 9 ist ein Diagramm, das die Berechnung des Verschlüsselungsparameters aus der Ortsidentität für eine kreisförmige Umgebung darstellt,
  • 10 ist ein Flussdiagramm, das ein Verfahren für die Ortsidentität-Verschlüsselungsverarbeitung darstellt,
  • 11 ist ein Flussdiagramm, das ein Verfahren zum Erzeugen eines Geoverriegelungsschlüssels darstellt,
  • 12 ist ein Flussdiagramm, das ein Verfahren zum Betrachten oder Abspielen von geoverriegelter digitaler Information aus der Perspektive eines Clients darstellt,
  • 13 ist ein Flussdiagramm, das ein Verfahren zum Erzeugen eines Geoverriegelungsschlüssels darstellt.
  • 14 ist ein Flussdiagramm, das ein Verfahren für die ortsidentitätsbasierte Entschlüsselungsverarbeitung darstellt,
  • 15 ist ein Diagramm, das ein Beispiel eines begrenzten rechteckigen Umgebungsbereichs darstellt, der für die Berechnung eines entsprechenden Geoverriegelungsschlüssels verwendet wird,
  • 16 ist ein Diagramm, das ein Beispiel eines begrenzten rechteckigen Umgebungsbereichs darstellt, der für das Berechnen eines entsprechenden Geoverriegelungsschlüssels verwendet, bei dem der Ort des Abspielgerätes mit der Ortsidentität der geoverriegelten Daten übereinstimmt,
  • 17 ist ein Diagramm, das ein Beispiel eines begrenzten rechteckigen Umgebungsbereichs darstellt, der verwendet wird für die Berechnung eines entsprechenden Geoverriegelungsschlüssels, in dem der Ort des Abspielgerätes nicht mit der Ortsidentität der geoverriegelten Daten übereinstimmt,
  • 18 ist ein Diagramm, das ein Beispiel eines kreisförmigen Umgebungsbereichs darstellt, der für die Berechnung eines entsprechenden Geoverriegelungsschlüssels verwendet wird, und
  • 19 ist ein Diagramm, das ein Beispiel eines kreisförmigen Umgebungsbereichs darstellt, der für das Berechnen eines entsprechenden Geoverriegelungsschlüssels verwendet wird.
  • Detaillierte Beschreibung der bevorzugten Ausführungsform
  • Die vorliegende Erfindung erfüllt die Notwendigkeit nach einem Weg, den Austausch von digitaler Information zu steuern, der die Steuerung über die Sicherheit und den Zugriff auf die Information erlaubt und die das nicht-autorisierte Kopieren von kopiergeschützten Inhalten verhindert. In der detaillierten Beschreibung, die folgt, werden gleiche Bezugszahlen für Elemente verwendet, um gleiche Elemente zu beschreiben, die in einer oder mehreren der Figuren dargestellt sind.
  • Verschiedene Begriffe werden in der detaillierten Beschreibung verwendet einschließlich der folgenden:
    Appliance bzw. Gerät: Elektronische Geräte, Systeme, Netzwerke und dergleichen mit der minimalen Kapazität, digitale Information und Ortsinformation zu erfassen. Diese elektronischen Geräte werden häufig eine Verarbeitungsfähigkeit beinhalten, um Programmbefehle auszuführen, und werden eine Speicherkapazität für die kurzzeitige oder langfristige Datenspeicherung haben und können weiterhin die Fähigkeit haben, Information zu übertragen.
    Verknüpfen von Ortsidentität: Das Verfahren des Markierens digitaler Information mit einem Ortsidentitätsattribut.
    Koordinatensystem: Der Ort wird bezeichnet durch die Breite und die Länge, welches ein Koordinatensystem basierend auf Gradmaßen ist, das eindeutig jeden Ort auf der Erde identifiziert. Die Breite wird gemessen als ein Winkel vom Erdäquator (0 Grad) zum Nordpol (90 Grad Nord) oder zum Südpol (90 Grad Süd). Breitenlinien werden durch Kreise gebildet, die parallel zur Äquatorebene verlaufen. Alle geradzahligen Breitenlinien sind voneinander gleich beabstandet. Die Breite bzw. der Breitengrad eines Ortes ist ein Maß des Winkels zwischen der Äquatorebene und der Linien, die von dem Erdzentrum hinausragen. Längenlinien werden durch große Kreise, die sowohl den Nord- als auch den Südpol schneiden, gebildet. Jede Länge kann als die Erde in zwei Hälften unterteilend gedacht werden. Längen werden in Halbkreisen von 0 Grad bis 180 Grad Ost und von 0 Grad bis 180 Grad West von dem Königlichen Greenwich Observatorium in Greenwich, England gemessen. Die 0°-Längengradlinie wird ebenso als Null-Meridian bezeichnet. Die Länge eines Ortes ist ein Maß des Winkels zwischen der Ebene, die von deren großen Kreis gebildet wird und des Null-Meridians. In dieser detaillierten Beschreibung werden Längen- und Breitenkoordinaten für Orte in Maryland als Beispiele in Bezug auf verschiedene Figuren verwendet. Wenn Längengradkoordinaten als Dezimalgradzahlen dargestellt werden, werden diese in Maryland üblicherweise als negative Zahlen dargestellt. In der folgenden Beschreibung werden diese Längengradkoordinaten jedoch als positive Zahlen dargestellt, um die Erläuterung der der Erfindung zugrunde liegenden Verfahren zu vereinfachen.
    Digitale Information: Digitale Information ist Information, die in einem digitalen Format dargestellt wird. Beispiele von Informationen, die digital dargestellt werden kann, beinhaltet Text, Daten, Software, Musik, Video, Graphik, usw.
    Erzwingen der Ortsidentität: Das Verfahren zum Bereitstellen oder Verweigern von Zugriff auf digitale Information über deren verknüpftes Ortsidentitätsattribut.
    Geocode: Eine eindeutige Kodierung eines Ortes auf der Erde, die üblicherweise mit einem Koordinatensystem verknüpft ist. Einige Geocodes identifizieren einen punktförmigen Ort, wie z.B. wenn ein Ort durch seinen Längen- und Breitengrad identifiziert wird. Andere Geocodes können einen Bereich, wie z.B. einen Postleitzahlenbereich identifizieren.
    Geoverriegelung: Eine erzwungene Verknüpfung zwischen der digitalen Information und einem geographischen Bereich, der durch ein Ortsidentitätsattribut festgelegt ist.
    Geoverriegelte Information: Digitale Information, die mit einem Ortsidentitätsattribut verknüpft wurde, und auf die nur innerhalb eines Bereiches zugegriffen werden kann, der durch das Ortsidentitätsattribut festgelegt wird.
    Ort: Irgendein geographischer Ort. Es kann, es ist jedoch nicht hierauf beschränkt, ein präziser Punktort, ein Gebiet oder ein Bereich, ein punktförmiger Ort, der in einen Umgebungsbereich enthalten ist oder Kombinationen von Plätzen auf der Welt sein. Der Ort kann ebenso die Höhenlage (oder Flughöhe) beinhalten, um eine Position oberhalb oder unterhalb der Erdoberfläche zu identifizieren, oder kann die Zeit beinhalten, um eine Position in einer zeitlichen Dimension zu identifizieren.
    Ortsidentität: Eine präzise Kodierung eines Ortes. Sie kann verwendet werden, wobei es hierauf nicht begrenzt ist, als Informationsattribut, um präzise den Ort festzulegen, von dem auf die Information zugegriffen wird. Die Ortsidentität kann eine Kodierung eines punktförmigen Ortes, eines Bereiches, eines Bereiches mit einem verknüpften punktförmigen Ort, ein Korridor (d. h. eine zentrale Linie mit einer Länge auf beiden Seiten der zentralen Linie) oder irgendeine andere präzise Identifikation eines Ortes in Raum und Zeit sein.
    Ortsvarianz: Die minimale Auflösung, bei der ein Geocode eines Ortes diesen nicht mehr exakt von benachbarten Orten unterscheiden kann. Wenn beispielsweise ein militärisches Referenzgittersystem mit zwei Zeichen Genauigkeit verwendet wird, dann ist jeder Ort nur innerhalb von zehn Kilometern genau.
    Abspielort: Der Ortsabschnitt des Ortsidentitätsattributs, bei dem der Zugriff auf digitale Information gewährt wird.
    Ort des Abspielgerätes: Der Ort eines Gerätes, das versucht, eine geoverriegelte Datei abzuspielen.
    Umgebung: Die Zone oder der Bereich, der den Ort beinhaltet.
  • Die vorhergehenden Definitionen sind nicht dafür vorgesehen, den Schutzbereich der vorliegenden Erfindung zu begrenzen, sondern sind vielmehr dafür vorgesehen, Begriffe zu klären, die verwendet werden bei der Beschreibung der vorliegenden Erfindung. Es versteht sich, dass die festgelegten Begriffe ebenso andere Bedeutungen haben können für den Fachmann. Diese und andere Begriffe werden in der folgenden detaillierten Beschreibung verwendet.
  • In 1 stellt eine schematische Illustration der vorliegenden Erfindung den Zugriff auf digitale Information dar, der von der Ortsidentität bestimmt wird. Die Ortsidentität bezieht sich auf ein Informationsattribut, dass das geographische Gebiet oder den Bereich, in dem auf die Information zugegriffen werden kann, genau bestimmt. Zwei geographische Gebiete, bezeichnet mit A und B, sind in digitalem Format dargestellt, und haben ein verknüpftes Ortsidentitätsattribut 131, dass das geographische Gebiet A als die Region festlegt, in der auf die digitale Information zugegriffen werden kann. Wenn ein Gerät 112 innerhalb des geographischen Gebietes A lokalisiert ist, kann von dem Gerät auf die digitale Information 130 zugegriffen werden. Umgekehrt, wenn ein Gerät 122 im geographischen Gebiet B lokalisiert ist (oder irgendwo sonst außerhalb des geographischen Gebietes A), dann kann auf die digitale Information 130 nicht zugegriffen werden. Die Ortsidentität stellt somit ein Attribut der digitalen Information dar, dass den präzisen geographischen Bereich festlegt, innerhalb dessen auf die Information zugegriffen werden kann. Digitale Information, die eine Ortsidentität hat, wird als "geolocked" bzw. "geoverriegelt" bezeichnet und Systeme, die die Ortsidentität erfordern, geoverriegeln die verknüpfte digitale Information mit dem geographischen Bereich, der durch das Ortsidentitätsattribut festgelegt ist.
  • 2 stellt ein Ortsidentitätsattribut 140 als zwei Einheiten der Information dar: ein Ortswert 142, und ein Umgebungswert 143. Der Ortswert 142 entspricht der eindeutigen Position eines bestimmten Ortes. Viele unterschiedliche Koordinatensysteme, wie z.B. Längen- und Breitengrade, wurden entwickelt, um eine eindeutige numerische Identifikation irgend eines Ortes bereitstellen. Für die Zwecke dieser Erfindung kann jedes Koordinatensystem, dass eindeutig einen Ort identifiziert, für den Ortswert 142 des Ortsidentitätsattributs 140 verwendet werden. Der Umgebungswert 143 entspricht der Ausdehnung einer Zone oder eines Gebietes, die den Ort umgibt. Das Ortsidentitätsattribut 140 kann einen Punktort oder einen exakten Ort aufweisen, wenn der Umgebungswert 143 auf 0, leer, usw. gesetzt wird oder auf irgendeinen anderen Wert, der anzeigt, dass der Bereich, auf der sich das Ortsidentitätsattribut bezieht, ein eindeutiger Punktort ist. Es versteht sich, dass der Umgebungswert 143 sich von der Ortsvarianz unterscheidet. Der Umgebungswert 143 bezieht sich auf die Darstellung eines Bereiches oder einer Region, während die Ortsvarianz die minimale Auflösung ist, der ein Geocode oder ein Ort nicht mehr exakt von einem benachbarten Ort unterschieden werden kann.
  • 3 stellt den Ortswert 142 im größeren Detail dar. Wie oben erwähnt, gibt es zahlreiche unterschiedliche Koordinatensysteme, die in Gebrauch sind, die einen Satz von Zahlen bereit stellen, der eindeutig jeden Ort innerhalb des Koordinatensystems identifizieren. In der vorliegenden Erfindung wird der Ortswert 142 festgelegt als eindeutige Ortsbezeichnung oder Geocode, wie 142a gezeigt. Die Höhe 144 und Länge 145 unter Verwendung eines konventionellen Koordinatensystems können dann den Geocode weiter festlegen. Andere bekannte Systeme, wie z.B. das erdzentrierte, erdfeste kartesische Koordinatensystem, das UTM-System (vom engl. Universal Transverse Mercator), das MGRS-System (Military Grid Reference System), das GEOREF-System (World Geographic Reference Systemt) usw. können ebenso mit Vorteil verwendet werden. Zusätzlich zu der Breite 144 und der Länge 145 könnte der Ortswert weiterhin eine Höhenlage 146 beinhalten, wie in 142b gezeigt, welche der Höhe des Ortes über Normalnull entspricht. Alternativ könnte der Ortswert weiterhin einen Zeitwert 147, wie in 142c gezeigt, beinhalten, der als Datum und/oder Zeitbereich festgelegt sein kann. Dies erlaubt die Festlegung der Ortsidentität, um sowohl geographischen und/oder zeitlichen Zugriff auf die Information in Betracht zu ziehen.
  • Jeder geographischer Bereich oder Gebiet, der bzw. das den Ortswert 142 der Ortsidentität enthält, kann als Umgebungswert 143 für das Ortsidentitätsattribut 140 dienen. Der Umgebungswert 143 kann einen rechteckigen Bereich aufweisen, der durch zwei benachbarte Längengradlinien (die horizontale Kanten bereitstellen) und zwei benachbarte Breitengradlinien (die vertikale Kanten bereitstellen) festgelegt sein. Alternativ dazu kann der Umgebungswert 143 einen kreisförmigen Bereich aufweisen, der durch eine einzelne Zahl, die den Radius um den Ort festlegt, repräsentiert wird. Die kreisförmige Region kann weiterhin festgelegt werden als ein elliptischer Bereich, der entweder an dem Ort zentriert ist oder einen kreisförmigen oder elliptischen Bereich, der den Ort enthält, jedoch nicht notwendigerweise als Schwerpunkt. In einer anderen Alternative kann der Umgebungswert 143 ein unregelmäßiges geschlossenes Polygon oder ein Korridor aufweisen. In noch einer anderen Alternative kann der Umgebungswert 143 zu einem bekannten geographischen Bereich korrespondieren, wie z.B. das Land Brasilien. Andere Typen von bekannten geographischen Bereichen, die den Umgebungswert 143 festlegen, können Postleitzahlen, Staaten, Landkreise, vereinigte Städte usw. beinhalten.
  • In Übereinstimmung mit der Erfindung wird, wann immer geoverriegelte digitale Information gesichert, gespeichert oder kopiert wird, ein Ortsidentitätsattribut 140 mit der digitalen Information verknüpft, so dass der nachfolgende Zugriff auf die digitale Information auf das geographische Gebiet beschränkt ist, das von dem Ortsidentitätsattribut 140 spezifiziert wird. 4 stellt ein allgemeines Verfahren für das Verknüpfen von digitaler Information mit dem Ortsidentitätsattribut 140 dar, das präzise den Bereich festlegt, in dem der Zugriff oder das Abspielen der digitalen Information erlaubt wird. Es versteht sich, dass dieses Verfahren analog zur Einstellung eines Dateiattributs ist, wie z.B. ein nur Leseattribut für eine Computer-Datei, wenn die Datei abgespeichert wird. Das Verfahren würde von einem System oder einem Gerät durchgeführt mit einer Datenverarbeitungsfähigkeit und ausreichend Speicher, um die digitale Information zu erzeugen, zu handhaben, oder zu verarbeiten, die Endverwendung, die Übertragung oder Verteilung zu einer anderen Partei, wie z.B. ein Personalcomputer, Server, persönlicher digitaler Assistent (PDA), Laptop, Workstation, Netzwerk, Mobiltelefon, usw. Software- oder eingebettete Firmwarebefehle, die auf dem System oder dem Gerät arbeiten, würden veranlassen, dass das Verfahren durchgeführt wird.
  • Genauer gesagt beginnt das Verfahren in Schritt 200 mit einem Befehl, digitale Information mit einem Ortsidentitätsattribut abzuspeichern oder zu speichern. In Schritt 202 wird ein Ortswert 142 für die digitale Information abgerufen und für die spätere Verwendung gespeichert. Der Ortswert 142 ist nicht notwendigerweise der geographische Ort, an dem das Verfahren auf dem Gerät aufgerufen wird, sondern entspricht vielmehr dem Ortsidentitätsattribut (oben beschrieben) für ein Gerät, bei dem Zugriff auf die digitale Information erlaubt wird. In Schritt 204 wird ein Umgebungswert 143 des Ortsidentitätsattributs des Gerätes abgerufen und für die spätere Verwendung gespeichert. Verschiedene Verfahren zur Erzeugung des Orts- und Umgebungswertes 142, 143, werden unten genauer beschrieben. Zusätzlich zu solchen Verfahren können die Orts- und Umgebungswerte 142, 143 ebenso vorher gespeichert und vom Speicher abgerufen werden oder der Endbenutzer kann gefragt werden, um die Information bereitzustellen. Den Schritt 206 werden die abgerufenen Orts- und Umgebungswerte 142, 143 verwendet, um das Ortsidentitätsattribut 140 zu erzeugen. Dann, in Schritt 210, wird die digitale Information 216 mit dem Ortsidentitätsattribut 140 verknüpft, um geoverriegelte digitale Information 218 bereitzustellen.
  • Versuche, auf geoverriegelte Information über eine Lese- oder Kopieroperationen, die von dem Abspielgerät durchgeführt werden, zuzugreifen, werden abgelehnt, bis das Gerät eine gültige Ortsidentität bestätigt. Dies wird durchgeführt durch Bewerten der verknüpften Ortsidentität der digitalen Information gegenüber dem Ort des Abspielgeräts, um zu bestimmen, ob es eine Übereinstimmung gibt. 5 zeigt ein allgemeines Verfahren für das Ermöglichen des Zugriffs auf digitale Information durch die Ortsidentität. Logischerweise ist dieses Verfahren analog zu der Art, wie Betriebssysteme ein nur Leseattribut auf Dateien erzwingen, d.h. dem Benutzer den Zugriff auf die Datei zum Lesen erlauben, jedoch den Zugriff für das Schreiben ablehnen. Das Verfahren würde von einem System oder einem Gerät durchgeführt mit einer Datenverarbeitungskapazität und ausreichend Speicher, um den Empfang von digitaler Information zu empfangen, die von jemand Drittes übertragen oder verteilt wird, wie z.B. einen Personalcomputer, Server, Router, persönlichem digitalem Assistenten (PDA), Workstation, Netzwerk, Mobiltelefon, Laptop und dergleichen. Software- oder eingebettete Firmwarebefehle, die auf dem System oder Gerät arbeiten, würden veranlassen, dass das Verfahren durchgeführt wird.
  • Genauer gesagt startet das Verfahren in Schritt 220 mit einem Befehl, auf die digitale Information zuzugreifen. In Schritt 222 wird auf die geoverriegelte digitale Information 218 zugegriffen, um das verknüpfte Ortsidentitätsattribut 140 zu lesen und zu speichern. Es versteht sich, dass nur auf den Ortsidentitätsabschnitt der geoverriegelten Information zugegriffen wird und nicht auf die digitale Information selbst. Die Ortsidentität 140 der geoverriegelten Information wird für die weitere Verwendung in den Verfahren gespeichert. In Schritt 224 bestimmt das Verfahren den Ort des Gerätes, dass auf die digitale Information zugreift. Wie unten beschrieben wird, gibt es zahlreiche Möglichkeiten, um den Ort des Geräts 160 zu bestimmen. Der Geräteort 160 wird für die weitere Verwendung in dem Verfahren gespeichert. In Schritt 226 bestimmt das Verfahren, ob der Ort des Gerätes mit dem Bereich konsistent ist, der durch die Ortsidentität 140 festgelegt wird. Wenn der Geräteort 160 mit der Ortsidentität 140 übereinstimmt, dann wird der Zugriff auf die geoverriegelte digitale Information 218 den Schritt 228 gewährt. Umgekehrt, falls der Geräteort 160 nicht mit der Ortsidentität 140 übereinstimmt, dann wird in Schritt 230 der Zugriff verweigert.
  • Die 6A bis 6D stellen eine Mehrzahl von beispielhaften Verfahren dar, um den Abspielort des Gerätes, dass Zugriff auf die geoverriegelte digitale Information ersucht, zu bestimmen. Dieses Verfahren würden von einem System als Teil des Prozesses des Erzwingen der Ortsidentität mit digitaler Information durchgeführt, wie oben in Bezug auf 5 beschrieben. Es versteht sich, dass andere Verfahren zur Bestimmung des Abspielortes des Gerätes ebenso mit Vorteil verwendet werden könnten.
  • 6A zeigt ein Adressdekodierverfahren 240, in dem ein Geocode aus der Straßenadresse für das Gerät aufgelöst wird, das die geoverriegelte digitale Information erhalten wird. In Schritt 242 wird die Adresse des Gerätes abgerufen. Die Adreßinformation kann von dem Speicher abgerufen werden, basierend auf einer vorherigen Kommunikation mit dem Gerät, in der die Adresse erhalten wurde. Alternativ kann das Gerät veranlassen, dass die Adressinformation als ursprünglicher Teil einer Informationstransaktion bereit gestellt wird. Sobald die Adreßinformation abgerufen wurde, kann die Adressinformation dekodiert werden, um einen spezifischen Geocode den Schritt 244 abzuleiten. Dieser Schritt kann ein kommerziell verfügbares Softwareprogramm verwenden, dass einen koordinaten-spezifischen Geocode von einer Adresse erzeugen kann, wie z.B. die MapMarker OCX Component Version 4.2 von der Mapinfo Corporation mit Sitz in Troy, New York. Falls es gewünscht ist, ein Zeitelement in das Ortsidentitätsattribut zu integrieren, dann würde in Schritt 246 die gegenwärtige Zeit von dem Gerät abgerufen, wie z.B. durch Lesen der Zeit aus der Systemuhr des Gerätes. Es versteht sich, dass dieser Schritt 246 optional ist und in vielen Anwendungen ein Zeitelement nicht erforderlich sein wird. Schließlich werden in Schritt 248 der Geocode und die Zeit in ein Format umgewandelt, dass als Ortswert 142 für das Ortsidentitätsattribut 140 verwendbar ist.
  • 6B zeigt ein Gerätelizenzverfahren 250, bei dem der Ortswert von einer Lizenz, die im Gerät abgelegt ist, abgeleitet wird. Ein Lizenzierungspäckchen ist ein übliches Merkmal vieler Systeme und wird im Allgemeinen verwendet, um den Zugriff auf Anwendungsprogramme zu validieren. Lizenzpäckchen sind digitale Dateien, die Informationen enthalten betreffend den Benutzer/Lizenznehmer. Obgleich nicht unverletzlich sind sie geordnet und verschlüsselt in einer Art und Weise, die sie zu einem zuverlässigen Weg der Validierung des Benutzers machen. In dieser Ausführungsform der Erfindung würde das Lizenzpäcken einen koordinaten-spezifischen Geocode beinhalten, der den Ort des Gerätes identifiziert. In Schritt 252 wird auf das Lizenzpäckchen, das auf dem Gerät gespeichert ist, zugegriffen und es abgerufen. Dann wird ein Geocode aus der Lizenz in Schritt 252 wieder erlangt. Wenn es gewünscht ist, ein Zeitelement in das Ortsidentitätsattribut zu integrieren, dann würde in Schritt 256 die gegenwärtige Zeit von dem Gerät abgerufen, beispielsweise durch Auslesen der Zeit von der Systemuhr des Gerätes. Es versteht sich, dass dieser Schritt 256 optional ist und in vielen Anwendungen ein Zeitelement nicht erforderlich wäre. Schließlich wird in Schritt 258 der Geocode und die Zeit in ein Format umgewandelt, dass als Ortswert 142 für das Ortsidentitätsattribut 140 nutzbar ist.
  • 6C zeigt ein GPS Datenwiederherstellungsverfahren 260, bei dem der Ortswert aus einem GPS-Empfänger, der in das Gerät eingebettet ist, gewonnen wird. Wie in der Technik bekannt, ist das Globale Positionsbestimmungssystem (GPS) ein satellitenbasiertes Funknavigationssystem, das entwickelt und betrieben wird von dem US-Verteidigungsministerium. GPS erlaubt es Benutzern, auf dem Land, auf dem Meer oder in der Luft, ihre dreidimensionale Position, ihre Geschwindigkeit und die Zeit 24 Stunden am Tag während aller Wetterlagen irgendwo in der Welt zu bestimmen. Das GPS-System stellt zivilen Benutzern weltweit dies mit einer Genauigkeit von besser als 100 Metern zur Verfügung, während militärische und zivile Benutzer in den Vereinigten Staaten sogar noch eine höhere Genauigkeit haben. Die GPS-Positionsinformation basiert auf einem System von Koordinaten, die das World Geodetic System 1984 (WGS 84) genannt wird und ist ähnlich der Breiten- und Längenkoordinaten. Die kommerzielle Verfügbarkeit von GPS-Empfängern steigt allgemein und in dieser Ausführungsform wird vorausgesetzt, dass das Gerät einen eingebetteten GPS-Empfänger enthält. Beispielsweise sind GPS-Empfänger als PCMCIA-Karten erhältlich, wie z.B. die NavCard hergestellt von der Rockwell Corporation oder die GPScard von der Trimble Navigation, und die Novalel Corporation stellt einen GPS-Empfänger für einen Allzweck-IBM-PC her. In Schritt 262 wird auf den GPS-Empfänger, der im Gerät eingebettet ist, zugegriffen. Ein Geocode wird in Schritt 264 von dem eingebetteten GPS-Empfänger erhalten. Optional kann ebenso ein Zeitwert von dem GPS-Empfänger erhalten werden. Schließlich werden in Schritt 266 der Geocode und der optionale Zeitwert in ein Format umgewandelt, dass als Ortswert 142 für das Ortidentitätsattribut 140 verwendet werden kann.
  • 6D zeigt ein Triangulationsdatengewinnungsverfahren 270, um den Ort des Gerätes zu bestimmen. Wie in der Technik bekannt ist, ist die Triangulation ein Verfahren, das häufig von Satelliten, Mobiltelefonen, Navigationssystemen und anderen Funksignaloperatoren eingesetzt wird, um genaue Positionsinformationen bereitzustellen. Das Loran-C-System ist ein Beispiel eines kommerziell verfügbaren Navigationssystems, das Ortsinformation durch das Triangulieren von Hochfrequenzsignalen von einer Mehrzahl von Hochfrequenzsendern mit fester Position bereitstellt. In Schritt 272 wird das System die Richtung des Gerätes bestimmen durch Zugreifen auf ein Hochfrequenzsignal, das von dem Gerät gesendet wird. Ein Geocode wird aus dem RF-Signal berechnet unter Verwendung eines Triangulationsalgorithmus in Schritt 274. Schließlich wird in Schritt 276 der Geocode in ein Format umgewandelt, das als Ortswert 142 für das Ortsidentitätsattribut 140 verwendbar ist. Falls ein Zeitelement in dem Ortsidentitätsattribut 140 benötigt wird, dann würde die gegenwärtige Zeit aus der Systemuhr des Gerätes in der gleichen Art und Weise wie oben beschrieben, ausgelesen.
  • In Übereinstimmung mit einer Ausführungsform der Erfindung wird die digitale Information verschlüsselt, bevor sie zu einem Gerät übertragen wird und das Ortsidentitätsattribut 140 wird verwendet, um einen ortsidentitätsbasierten Schlüssel zu erzeugen, der verwendet wird, um die digitale Information zu verschlüsseln. Die Verschlüsselungsschicht, die der digitalen Information zugefügt wird, erzwingt die Zugriffsbeschränkung, die durch das Ortsidentitätsattribut 140 festgelegt wird. 7 stellt ein Verschlüsselungsverfahren für das Verknüpfen von digitaler Information mit dem Ortsidentitätsattribut 140 dar, dass verwendet wird, um eine digitale Klartextinformation (Medien) in geoverriegelte verschlüsselte digitale Information umzuwandeln. Dieses Verfahren kann von einem Server, der mit einem Netzwerk, z.B. das Internet, verbunden ist, durchgeführt werden für das Verteilen von verschlüsselter digitaler Information zu Benutzern, die mit dem Netzwerk verbunden sind. Auf digitale Information wird von dem Server von einem Medienspeicher 152 zugegriffen. Auf Vorschauinformation, wie z.B. Werbung oder andere ähnliche Materialien in digitaler Form, kann ebenso von dem Server aus zugegriffen werden von einem Vorschauspeicher 154. Die digitale Information und die Vorschauinformation werden in Klartextform in dem Medienspeicher 152 und im Vorschauspeicher 154 gespeichert. Diese spezifische digitale Information, die geoverriegelt wird, wird eine eindeutige Medien-ID 150 zugewiesen, die verwendet wird, um die digitale Klartextinformation innerhalb des Medienspeichers 152 zu indexieren.
  • Das Verfahren startet in Schritt 300 mit einem Befehl, um digitale geoverriegelte Information zu erzeugen, die in Übereinstimmung mit einem Identitätsattribut verschlüsselt ist. In Schritt 302 wird auf die angeforderte digitale Information (oder die Medien) vom Medienspeicher 152 in Verbindung mit einer entsprechenden Medien-ID 150 zugegriffen. Da die digitale Information maßgeschneidert verschlüsselt ist für einen geographischen Umgebungsbereich, kann die Vorschauinformation maßgeschneidert für den entsprechenden geographischen Umgebungsbereich sein und in den verschlüsselten Medien enthalten sein. Alternativ könnte demographische Information über den Zielkunden bekannt sein und verwendet werden, um die eingeschlossene Vorschauinformation weiter zu verfeinern. Wenn zusätzliche Vorschauinformation eingeschlossen werden soll, wird von dem Vorschauspeicher 154 zugegriffen und sie mit der angeforderten digitalen Information in Schritt 304 verkettet. Die digitale Klarinformation und die verkettete Vorschauinformation wird dann als Eingang in die Verschlüsselungsverarbeitung, die in Schritt 306 durchgeführt wird, verwendet.
  • Die Verschlüsselungsverarbeitung in Schritt 306 verwendet ein Ortsidentitätsattribut 140, das eine Form der geographischen Region, die von den Orts- und Umgebungswerten festgelegt wird, festlegt. Das Ortsidentitätsattribut 140 wird verwendet, um einen Geoverriegelungsschlüssel 166 zu erzeugen, der für die Verschlüsselung verwendet wird, wie in größerem Detail unten beschrieben wird. Dann wird in Schritt 380 der Klartext verschlüsselt und die geoverriegelte Information gepackt durch Anfügen eines Parameters, der als Shape-Parm bezeichnet wird, an den Beginn des kodierten Textes. Genauer gesagt wird der Geoverriegelungsschlüssel verwendet, um die digitale Klartextinformation und die verkettete Vorschauinformation deterministisch zu modifizieren unter Verwendung eines Verschlüsselungsalgorithmus, um die geoverriegelte digitale Information 156 bereitzustellen, die die digitale Information und die verkettete Vorschauinformation in verschlüsselter Form 158 und den Shape-Parm 157 in Klartextform beinhaltet. Der Shape-Parm legt eine Form eines interessierenden Bereiches fest ohne den spezifischen Ort, der dem Bereich von Interesse entspricht, zu identifizieren. Der Shape-Parm ist eine ortslose Übersetzung des Umgebungsbereiches des Ortsidentitätsattributs 140. Ortslos bzw. ortsfrei bezieht sich auf die Charakteristik des Shape-Parm, die Form eines Umgebungsbereiches festzulegen ohne auf einen tatsächlichen Ort Bezug zu nehmen.
  • Abhängig davon, ob die Ortsidentität 140 einen kreisförmigen oder begrenzten rechteckigen Umgebungsbereich festlegt, werden die entsprechenden Shape-Parms unterschiedliche charakteristische Größen haben. Die unterschiedlichen Größen werden von dem Client verwendet, der die geoverriegelte digitale Information 156 empfängt, um zu bestimmen, ob die Datei für einen kreisförmigen oder begrenzten rechteckigen Umgebungsbereich verarbeitet wird.
  • Alternativ kann das Format des Shape-Parm als ein Feld in der geoverriegelten digitalen Information enthalten sein.
  • In einer bevorzugten Ausführungsform der vorliegenden Erfindung wird eine Abbildungsfunktion verwendet, um unterschiedliche Koordinaten innerhalb eines Umgebungsbereiches in die gleichen Werte abzubilden. Die Abbildungsfunktion ist wie folgt: f(x) = Δ·int(x/Δ)wobei int eine Funktion ist, die den ganzzahligen Teil ihres Klammer-Argumentes zurückgibt. Unter Verwendung von x als Breitengrad des Geocodeortes und Δ als die Länge der Seite zwischen den begrenzten Breitengraden, oder von x als Längengrad des Geocodeortes und Δ als die Länge der Seite zwischen den begrenzenden Längengraden, kann ein Gitter über das gesamte Längen-/Breitenkoordinatensystem konstruiert werden. Jeder Geocode innerhalb einer Gitterzelle wird in den selben Wert transformiert, wenn die obige Funktion auf ihren Längengrad und Breitengrad angewendet wird. Da die "großen rechteckigen" Grenzen nicht direkt auf Grenzen fallen müssen, die exakte Vielfache der Längen der Begrenzungsseiten sind, wird ein ortsfreies Verschiebungsmaß berechnet unter Verwendung der unteren Begrenzungsseite und wird verwendet, um das Gitter linear zu verschieben.
  • 8 stellt die Bestimmung des Shape-Parm-Parameters aus der Ortsidentität für einen rechteckig begrenzten Umgebungsbereich dar. Die horizontalen Linien in der Figur entsprechen den Breitenlinien und die vertikalen Linien entsprechen den Längenlinien. Der Äquator (Breite) und Greenwich (Länge) sind gezeigt. Ein gepunktetes Gitter stellt die Linien der Breitengrade und Längengrade für ein rechteckiges Gitter dar mit der selben Größe wie die des rechtwinkligen Umgebungsbereichs. Das Gitter ist zentriert bei Null Grad Breite (d. h. Äquator) und Null Grad Länge (d. h. Greenwich). Die Ortsidentität für eine rechteckige Grenze beinhaltet einen Ortsabschnitt, die Breite (lat) und Länge (ing) des Abspielortes. Der Umgebungsbereich wird durch zwei Koordinatensätze dargestellt. Der erste Koordinatensatz stellt die Linie des Breitengrades dar, die den unteren Abschnitt des Rechteckes definiert, und die Linie des Längengrades dar, die die linke Seite des Rechtecks festlegt, und wird dargestellt durch (βlat1, βlng1). Der zweite Koordinatensatz stellt die Breitengradlinie, die die Oberseite des Rechteckes und die rechte Seite des Rechteckes festlegt, dar und wird dargestellt durch (βlat2, βlng). Von der Ortsidentität wird der Shape-Parm berechnet durch zunächst Berechnen der Länge der Seiten des begrenzten Rechtecks. Der Abstand zwischen den Breitengradlinien wird als Δlat bezeichnet und ist die absolute Differenz zwischen βlat2 und βlat1 (oder abs(βlat2 – βlat1)). Der Abstand zwischen Längengradlinien wird als Δlng bezeichnet und ist die absolute Differenz zwischen βlng2 und βling1 (oder abs(βlng2 – βling1)).
  • Als nächstes werden die Translationsfaktoren berechnet, die die Abbildungsfunktion, die oben beschrieben wurde, verwendet. Der Breitentranslationsfaktor (olat) wird berechnet in Übereinstimmung mit der folgenden Gleichung: olat = βlat1 – Δlat·int(βlat1/Δlat)
  • Der Längengradtranslationsfaktor (olng) wird berechnet in Übereinstimmung mit der Gleichung: olng = βlng1 – Δlng·int(βlng1/Δlng)
  • Diese Gleichungen werden verwendet, um die Koordinatenwerte linear zu verschieben. Der Shape-Parm ist dann die zwei Zahlensätze (Δlat, Δlng) und (olat, olng). Bemerkenswert ist, dass der Shape-Parm ortsfrei ist, d. h. er hängt nur von der Größe des rechtwinkligen Umgebungsbereich ab und nicht von dem genauen Ort des rechtwinkligen Umgebungsbereichs. Wenn die Abbildungsfunktion mit dem Shape-Parm verwendet wird, werden die folgenden Funktionen den gleichen Wert für jede Breiten-/Längengradkoordinaten (plat, plng) in dem rechteckigen Umgebungsbereich haben: f(plat) = Δlat·(int((plat – olat)/Δlat) f(ping) = Δlng·(int((plng – olng)/Δlng)
  • Genauer gesagt werden die Wertepaare (f(plat), f(plng)) identische Werte für alle Koordinaten innerhalb auf der unteren und linken Kante des begrenzten Rechteckes haben und die Werte werden nur von den Shape-Parm und den Koordinaten (plat, plng) abhängen. Diese Funktionen werden verwendet, um den Verschlüsselungsschlüssel zu konstruieren, der für die Geoverriegelung der digitalen Information verwendet wird.
  • 9 stellt die Bestimmung des Shape-Parm-Parametes aus der Ortsidentität für einen kreisförmigen Umgebungsbereich dar. Wie in der vorherigen Figur entsprechen die horizontalen Linien den Breitengraden und die vertikalen Linien entsprechen den Längengraden. Ein gepunktetes Gitter stellt die Linien der Breitengrade und Längengrade für ein Quadratgitter der Größe eines Quadrates, dass exakt den kreisförmigen Umgebungsbereich umgibt, dar. Die Ortsidentität für einen kreisförmigen Umgebungsbereich beinhaltet einen Ortsabschnitt, der durch die Breite (lat) und Länge (lng) des Abspielortes festgelegt wird, und ein Umgebungsbereich wird durch eine einzelne Zahl festgelegt, d.h. den Radius des kreisförmigen Umgebungsbereichs. Aus der Ortsidentität wird der Shape-Parm berechnet durch zunächst Bestimmen des Durchmessers des kreisförmigen Umgebungsbereichs als der doppelte Radius. Dieser Wert stellt die Größe für ein Quadratgitter bereit, wie in 9 gezeigt. Als nächstes werden die Translationsfaktoren berechnet und die Abbildungsfunktion wie oben beschrieben verwendet. Der Breitengradtranslationsfaktor (olat) und der Längengradtranslationsfaktor (olng) werden berechnet in Übereinstimmung mit den folgenden Gleichungen: olat = lat – radius – (Δlatling·int(lat/Δlatlng)) olng = lng – radius – (Δlatling·int(lng/Δlatling))wobei Δlatlng den Durchmesser des kreisförmigen Umgebungsbereichs entspricht. Diese Gleichungen werden verwendet, um die Koordinatenwerte linear zu verschieben. Der Shape-Parm ist dann die beiden Zahlensätze (olat, oling) und der Radius. Wenn die Abbildungsfunktionen mit dem Shape-Parm verwendet wird, werden die folgenden Funktionen den selben Wert für jede Breitengrad-/Längengradkoordinate (plat, plng) in dem Rechteck haben, dass den kreisförmigen Umgebungsbereich begrenzt: f(plat) = Δlatlng·(int((plat – olat)/Δlating) f(pling) = Δlnging·(int((plng – oing)/Δlating)
  • Genauer gesagt wird das Wertepaar (f(plat), f(plng)) identische Werte für alle Koordinaten innerhalb und auf der unteren und linken Kante des Quadratgitters haben, und die Werte hängen nur von dem Shape-Parm und den Koordinaten (plat, pling) ab. Diese Funktionen werden verwendet, um den Geoverriegelungsschlüssel zu konstruieren, der für das Verschlüsseln der digitalen Information verwendet wird. Schließlich können die Koordinaten (plat, plng) bewertet werden, um zu bestimmen, ob sie innerhalb des kreisförmigen Umgebungsbereichs liegen unter Verwendung der folgenden Gleichung: dist = sqrt((plat – (f(plat) + radius + olat))2 + (plng – (f(plng) + radius + olng))2 für die dist kleiner als oder gleich dem Radius ist und innerhalb oder auf dem Umfang des kreisförmigen Umgebungsbereiches liegt.
  • In Übereinstimmung mit einer alternativen Ausführungsform der Erfindung wird die digitale Information verschlüsselt vor der Übertragung oder der Speicherung durch ein Gerät, und das Ortsidentitätsattribut 140 wird verwendet, um einen auf der Ortsidentität basierenden Geoverriegellungsschlüssel zu erzeugen, der verwendet wird, um die digitale Information zu verschlüsseln. Das Verschlüsselungslayer, dass der digitalen Information zugefügt wurde, erzwingt den beschränkten Zugriff, der durch das Ortsidentitätsattribut 140 festgelegt wird.
  • 10 stellt ein Verschlüsselungsverfahren für das Verknüpfen von digitaler Information mit dem Ortsidentitätsattribut 140 dar, dass verwendet wird, um digitale Klartextinformation (Medien) in geoverriegelte verschlüsselte digitale Information umzuwandeln. Dieses Verfahren kann von einem Gerät durchgeführt werden vor dem Speichern der digitalen Information innerhalb eines lokalen Speichers (z.B. der Festplatte) oder dem Weiterleiten der digitalen Information zu einem anderen Gerät oder Netzwerk.
  • Das Ortsidentitätsattribut 140, das verwendet wird, um die digitale Klartextinformation 170 geozuverriegeln, wird verwendet, um zwei Parameter zu berechnen: (a) einen Abspielortparameter 162, und (b) einen Shape-Parm-Parameter 157. Der Ortsparameter 162 ist der Ortsabschnitt des Ortsidentitätsattributs 140. Der Shape-Parm 157 ist eine ortslose Translation des Umgebungsabschnittes der Ortsidentität, die für einen rechtwinklig begrenzten Bereich oder einen kreisförmig begrenzten Bereich berechnet wurde, wie oben beschrieben. Sowohl der Ortsparameter als auch der Shape-Parm-Parameter werden verwendet als Eingabe in einen Schlüsselerzeugungsprozess 310, um einen Geoverriegelungsschlüssel 166 zu konstruieren, der nicht erraten oder rekonstruiert werden kann. In einer bevorzugten Ausführungsform der Erfindung ist der Geoverriegelungsschlüssel 166 vierundsechzig Bits lang, wobei es sich jedoch versteht, dass jede Länge mit Vorteil verwendet werden könnte. Die resultierende Sequenz wird verwendet, um die Klartextdaten 170 durch Durchführen einer bitweisen XOR durch einen Verschlüsselungsprozess 312 zu verschlüsseln. Diese Ergebnisse in den verschlüsselten Bytes sind gleich in der Länge mit der Anzahl von Datenbytes im Klartext 170. Die verschlüsselten Daten (oder der codierte Text) 158 wird mit dem Shape-Parm-Parameter 157 verkettet und als geoverriegelte digitale Information 156 gespeichert. Es versteht sich, dass jeder andere Verschlüsselungsalgorithmus ebenso mit Vorteil verwendet werden könnte.
  • Der beispielhafte Verschlüsselungsprozess 312 ist ähnlich zu anderen häufig verwendeten Verschlüsselungsverfahren mit einer bedeutenden Ausnahme. Die Verwendung eines 64 Bit kryptografischen Schlüssel kombiniert mit Klartext unter Verwendung einer exklusiven ODER-Funktion (XOR) wird kommerziell in solchen Protokollen verwendet, wie z.B. Wired Equivalent Privacy (WEP). Implementierungen von WEP müssen das Schlüsselverwaltungsproblem angehen wie die Schlüssel zu Stationen verteilt wird, die an der Konversation teilnehmen, so dass die Verschlüsselung/Entschlüsselung stattfinden kann. In der vorliegenden Erfindung gibt es jedoch kein Schlüsselverteilungsproblem. Der Verschlüsselungs-/Entschlüsselungsschlüssel kann konstruiert werden nur aus der ortsfreien Information, die in der digitalen Information enthalten ist, den Abspielort für das Gerät. Nur ein Gerät, dass innerhalb des Umgebungsbereiches lokalisiert ist, der durch das Ortsidentitätsattribut festgelegt wird, wenn die Datei verschlüsselt wird, kann die digitale Information sehen oder abspielen. Alternativ dazu kann der Zeitparameter des Ortsidentitätsattributes 140 statt dessen oder mit dem Umgebungsparameter verwendet werden, um den Verschlüsselungsschlüssel zu konstruieren.
  • Der vorerwähnte Schlüsselerzeugungsprozess 310, der verwendet wird, um einen Geoverriegelungsschlüssel 166 aus den Shape-Parm-Werten und einem Abspielortswert (lat, lng) zu erzeugen, ist ausführlicher in 11 gezeigt. Ein ursprünglicher Schlüsselerzeugungsprozess 322 verwendet den Shape-Parm 157 und den Ortsparameter 162, um einen ursprünglichen kryptografischen 64-Bit-Schlüssel 174 zu erzeugen. Der ursprüngliche Schlüssel 124 wird dann in einem Geheimschlüsselerzeugungsprozess 324 (d.h. einer verborgenen Funktion) verwendet, die eine deterministische mathematische Transformation des ursprünglichen Schlüssels 174 verwendet, um den Geoverriegelungsschlüssel 166 weiter zu sichern und zu erzeugen. Der ursprüngliche Schlüsselerzeugungsprozess 322, der verwendet wird, um den ursprünglichen Schlüssel zu erzeugen, und der Geheimschlüsselerzeugungsprozess 324 werden weiter unten in Bezug auf 13 beschrieben.
  • Nachdem die digitale Information in Übereinstimmung mit einer der vorhergehenden Ausführungsformen der Erfindung verschlüsselt wurde, führt ein Gerät einen Entschlüsselungsprozess durch, um die digitale Klarinformation wieder zu erhalten und erlaubt dadurch, das Ansehen oder Abspielen der digitalen Information. 12 zeigt ein Dechiffrierverfahren für das Wiedererhalten von digitaler Klartextinformation aus geo-verriegelter digitaler Information. Das Verfahren startet in Schritt 320 mit einem Befehl, auf geoverriegelte digitale Information, die in Übereinstimmung mit einem Identitätsattribut verschlüsselt wurde, zuzugreifen. In Schritt 322 wird der Geräteort 160 bestimmt, zum Beispiel unter Verwendung eines der oben in Bezug auf die 6A bis 6D beschriebenen Verfahren. Der Geräteort 160 kann durch das Gerät für die weitere Verwendung in dem Verfahren gespeichert werden. Auf die geoverriegelte digitale Information 156 wird in Schritt 324 zugegriffen. Wie oben beschrieben weist die geoverriegelte digitale Information 156 den Shape-Parm-Parameter 157 und den chiffrierten Text 158 auf. Die Dechiffrierungsverarbeitung wird in Schritt 326 durchgeführt, in dem der Shape-Parm 157 und der Abspielort 160 verwendet werden, um den Geoverriegelungsschlüssel zu bestimmen, der verwendet wird, um die verschlüsselte Information zu entschlüsseln und die digitale Klartextinformation 170 zu erhalten. Danach kann die digitale Klartextinformation 170 von dem Gerät in irgendeiner gewünschten Art und Weise verwendet werden, z.B. Abspulen der digitalen Information an einem Drucker, Ansehen der digitalen Information auf einem Anzeige-/Abspielgerät, usw. Der Entschlüsselungsverarbeitungsschritt 326 wird unten ausführlicher in Bezug auf 15 beschrieben.
  • In 13 ist ein beispielhafter Prozess für das Erzeugen des Geoverriegelungsschlüssels gezeigt, der entweder für die Verschlüsselung oder die Entschlüsselung verwendet wird. Die Werte (flat(plat), fling(plng)), die oben für jede der rechteckigen und kreisförmigen Umgebungsbereiche berechnet wurden, werden als Eingaben verwendet, um den Geoverriegelungsschlüssel zu erzeugen. Wie oben in Bezug auf die 8 und 9 beschrieben, werden diese Werte berechnet aus den Shape-Parm und dem Ortswert. Der Breitengradwert flat(plat) 182 wird als 10-Zeichen-Breitengradstring 184 im Prozessschritt 332 formatiert, um das Format sll.dddddd, in dem s das Vorzeichen ist, zu erzielen. In gleicher Weise wird der Längengradwert flng(plng) 183 als ein 11-Zeichen-Längengradstring 185 im Prozessschritt 334 formatiert, um das Format slll.dddddd zu erzielen. Dann werden im Prozessschritt 336 alle nichtnumerischen Zeichen (d. h. das Vorzeichen und der Dezimalpunkt) aus dem Breitengradstring 184 und dem Längengradstring 185 entfernt und der resultierende Längengradstring 185 wird mit dem resultierenden Breitengradstring 184 verkettet, um einen 17-Zeichen-String 186 zu erzielen mit dem Format llddddddllldddddd. Im Prozeßschritt 338 wird der 17-Zeichen-String 186 in einen 64-Bit-Binärstring umgewandelt. Genauer gesagt, wird das Endzeichen des 17-Zeichen-Strings fallen gelassen, was zu einem 16-Zeichen-String führt, in dem alle Zeichen numerisch sind. Da jedes numerische Zeichen durch ein 4-Bit-Oktett (z.B. "1" ist das Oktett "0001" und "2" ist das Oktett "0010", usw. dargestellt werden kann) werden die Oktettdarstellungen für jedes Zeichen in dem 16-Zeichen-String zusammen verkettet, um den 64-Bitbinärstring zu erzielen. Der 64-Bitbinärstring stellt den ursprünglichen Schlüssel 174 bereit, der für das Verschlüsseln der digitalen Information wie oben beschrieben verwendet wird.
  • Der ursprüngliche Schlüssel 174 wird dann mit einer versteckten Funktion 340 verarbeitet, die ihn in einen geheimen oder Geoverriegelungsschlüssel 166 umwandelt. In der bevorzugten Ausführungsform der Erfindung wird eine relativ einfache versteckte Funktion verwendet, obgleich es sich versteht, dass andere und kompliziertere versteckte Funktionen ebenso verwendet werden können. Gemäß der versteckten Funktion 340 wird der ursprüngliche Schlüssel 174 mit einem 64-Bitbinärstring kombiniert, der mit der Oktetterweiterung des 16-Zeichen-Strings 1234567890123456 verknüpft ist unter Verwendung einer ausschließlichen ODER-Funktion (d.h. XOR). Dies erzeugt einen Geoverriegelungsschlüssel 166, der sowohl für die Verschlüsselung als auch die Entschlüsselung verwendet wird. Bezeichnenderweise wird der Wert dieses Geoverriegelungsschlüssels 166 der gleiche für alle Orte innerhalb des Umgebungsbereiches sein entsprechend der geoverriegelten digitalen Information. In einer bevorzugten Ausführungsform der Erfindung wird die versteckte Funktion als eine Softwareroutine implementiert, es versteht sich jedoch, dass eine stärkere Verschlüsselung resultieren wird durch Implementieren des gesamten Verschlüsselungsalgorithmus, einschließlich der versteckten Funktion im elektronischen Schaltkreis.
  • 14 ist ein Flußdiagramm gezeigt, dass ein Entschlüsselungsverfahren zeigt, dass bei einem Gerät anwendbar ist, dass versucht, die Geoverriegelung abzurufen. In diesem Verfahren kann der Abspielgerätort 160 bekannt sein oder aus dem Speicher abgerufen werden oder bestimmt werden, wie vorher in Bezug auf die 6A bis 6D gezeigt. Das Verfahren startet in Schritt 342, in dem der Shape-Parm 157 von der geoverriegelten digitalen Information 156 verwendet wird im Zusammenhang mit dem Abspielgerätort 160, um einen Geoverriegelungsschlüssel 166 zu erzeugen. Die digitale Chiffriertextinformation 158 wird dann in Schritt 344 entschlüsselt und zwar unter Verwendung des Geoverriegelungsschlüssels 166, um die digitale Klartextinformation 170 zu erhalten. Wie oben beschrieben, kann der Entschlüsselungsschritt 344 eine exklusive ODER-Funktion zwischen dem Geoverriegelungsschlüssel 166 und der digitalen Chiffriertextinformation 158 durchführen.
  • Es wird nun auf die 15 bis 17 Bezug genommen. Dort sind verschiedene Beispiele des begrenzten rechteckigen Umgebungsbereiches gezeigt. Die Figuren sind ähnlich zu 8 (oben beschrieben), werden aber verwendet, um die Berechung der Geoverriegelungsschlüssel für einen begrenzten rechteckigen Umgebungsbereich zu zeigen unter Verwendung der bevorzugten Verfahren, die oben präsentiert wurden. 15 zeigt ein erstes begrenztes rechteckiges Umgebungsgebiet, dass verwendet wird für die Erzeugung eines Geoverriegelungsschlüssels. Das Ortsidentitätsattribut ist wie folgt: Ortsidentität = (Ort, Umgebung) = ((39.102479, 77.235771), ((39.102100, 77.235000), (39.103100, 77.237000)))
  • Der Shape-Parm-Parameter wird abgeleitet aus der Ortsidentität wie folgt: Shape-Parm = ((Δlat, Δlng), (olat, olng)) = ((.001,.002), (.0001,.001))
  • Der Shape-Parm wird dann von den vorher gehenden Abbildungsfunktionen verwendet, um f(plat) und f(plng) zu bestimmen: f(plat) = .001·(int(plat – .0001)/.001) f(plat) = .001·(int(39.102479 – .0001)/.001) = 39.102000 f(plng) = .002·(int(plng – .0001)/.0001) f(plng) = .002·(int(77.235771 – .001)/.0001) = 77.234000
  • Die acht signifikantesten Zeichen von f(plat) und f(plng) werden verwendet, um den 16-Zeichenstring 3910200007723400 zu erzielen. Jedes einzelne Zeichen des 16-Zeichenstrings wird als nächstes in ein 4-Bit-Oktett umgewandelt, um den folgenden ursprünglichen 64-Bitstringschlüssel zu erhalten:
    0011100100010000001000000000000000000111011100100011010000000000
  • Der ursprüngliche 64-Bitstringschlüssel wird dann mit der Oktetterweiterung des 16-Zeichenstrings 123456789123456 kombiniert unter Verwendung einer exklusiven Oder-Funktion (d. h. XOR), um den Geoverriegelungsschlüssel zu erzeugen. Genauer gesagt ist die Oktetterweiterung des 16-Zeichenstrings 1234567890123456 wie folgt:
    0001001000110100010101100111100010010000000100100011010001010110
  • Der Geoverriegelungsverschlüsselungsschlüssel, der erzeugt wird durch Kombinieren der zwei 64-Bitstrings unter der Verwendung der exklusiven ODER-Funktion ist wie folgt: 0010101100100100011101100111100010010111011000000000000001010110
  • 16 zeigt die Erzeugung des Geoverriegelungsschlüssels für einen begrenzten rechteckigen Umgebungsbereich, wenn der Abspielgerätort konsistent ist mit der Ortsidentität der geoverriegelten Daten, d.h. innerhalb des rechteckigen Umgebungsbereichs liegt. In diesem Beispiel unterscheidet sich der Abspielgerätort (d.h. 39.102120, 77.236120) von dem Abspielgerätort, der in dem obigen Beispiel in Bezug auf 15 gegeben ist. Dennoch, wie gezeigt werden wird, führen beide Sätze von Berechnungen zum selben kryptografischen Schlüsseln, was demonstriert, dass die digitale Chiffriertextinformation von jedem Abspielgerätort innerhalb des rechteckigen Umgebungsbereiches wiederhergestellt werden kann. Für den spezifizierten Abspielgerätort sind die Shape-Parmparameter diesselben wie oben beschrieben. Die Abbildungsfunktionen f(plat) und f(plng) sind wie folgt: f(plat) = .001·(int(plat – .0001)/.001) f(plat) = .001·(int(39.102120 – .0001)/.001) = 39.102000 f(plng) = .002·(int(plng – .001)/.0001) f(plng) = .002·(int(77.236120 – .001)/.0001) = 77.234000
  • Es versteht sich, dass die Abbildungsfunktionen f(plat) und f(plng) die gleichen sind für diesen Abspielgerätort wie für das Ortsidentitätsattribut, dass oben beschrieben wurde. Folglich werden der ursprüngliche Schlüssel und der Geoverriegelungsschlüssel ebenso die gleichen sein wie oben berechnet. Ein Abspielgerät wird somit in der Lage sein, erfolgreich die digitale geoverriegelte Information von dem spezifizierten Abspielgerätort zu entschlüsseln.
  • Im Gegensatz dazu zeigt 17 die Erzeugung eines Geoverriegelungsschlüssels für einen begrenzten rechteckigen Umgebungsbereich, wenn der Abspielgerätort nicht konsistent mit der Ortsidentität der geoverriegelten Daten ist, d.h. außerhalb des Umgebungsbereiches liegt, der von der Ortsidentität festgelegt wurde. Der Abspielgerätort (d.h. 28.543212, 73.543456) unterscheidet sich von dem Abspielort, der im vorherigen Beispiel gegeben wurde. Für diesen speziellen Abspielgeräteort sind die Shape-Parmparameter einmal mehr die gleichen wie im vorherigen Beispiel, die Abbildungsfunktionswerte ergeben jedoch unterschiedliche Werte für f(plat) und f(plng). Genauer gesagt sind die Abbildungsfunktionen f(plat) und f(plng) wie folgt: f(plat) = .001·(int(plat – .0001)/.001) f(plat) = .001·(int 28.543212 – .0001)/.001) = 28.543000 f(plng) = .002·(int(plng – .001)/.0001) f(plng) = .002·(int(73.543456 – .001)/.0001) = 73.542000
  • Die acht signifikantesten Zeichen von f(plat) und f(plng) werden verwendet, um den 16-Zeichenstring 2854300007354200 zu erzielen. Jedes einzelne Zeichen des 16-Zeichenstrings wird als nächstes in ein 4-Bitoktett umgewandelt, um den folgenden ursprünglichen 64-Bitstring-Key zu erhalten:
    0010100001010100001100000000000000000111001101010100001000000000
  • Wie vorher wird der ursprüngliche 64-Bitstringschlüssel dann mit der Oktetterweiterung des 16-Zeichenstrings 1234567890123456 kombiniert unter Verwendung der ausschließlichen ODER-Funktion (d. h. XOR), um den Geoverriegelungsschlüssel zu erzeugen und zwar wie folgt:
    0011101001100000011001100111100010010111001001110111011001010110
  • Der ursprüngliche Schlüssel und damit der Geoverriegelungsschlüssel sind somit nicht in die gleichen wie vorher berechnet. Somit wird ein Abspielgerät nicht in der Lage sein, die digitale geoverriegelte Information von dem spezifizierten Abspielgerät zu entschlüsseln.
  • Es wird nun Bezug genommen auf die 18 und 19, die Beispiele der Berechnungen des Verschlüsselungs-/Entschlüsselungsschlüssel für einen kreisförmigen Umgebungsbereich bereitstellen. Die Figuren sind ähnlich zu 9 (oben beschrieben), werden aber verwendet, um die Berechnung der Verschlüsselungs-/Entschlüsselungsschlüssel für einen kreisförmigen Umgebungsbereich zu zeigen unter Verwendung des bevorzugten oben präsentierten Verfahrens. 18 zeigt die Erzeugung des Verschlüsselungsschlüssels für eine kreisförmigen Umgebungsbereich. Das Ortsidentitätsattribut ist wie folgt: Ortsidentität = (Ort, Umgebung) = ((lat, lng), (radius)) = ((39.102479, 77.235711), 0.0001)
  • Der Shape-Parmparameter wird aus der Ortsidentität abgeleitet wie folgt: Shape-Parm = ((olat, olng), radius) = ((–.000021, 000071), 0.0001)
  • Der Durchmesser des kreisförmigen Umgebungsbereich Δlatlng beträgt 0,0002. Der Shape-Parm wird dann in den vorhergehenden Abbildungsfunktionen verwendet, um f(plat) and f(plng) zu bestimmen: f(plat) = .0002·(int(plat – (–.000021)/.0002) f(plat) = .0002·(int(39.102479 + .000021)/.000) = 39.102400 f(plng) = .0002·(int(plng – .000071)/.0002 f(plng) = .0002·(int((77.235711 – .000071)/.0002) = 77.235600
  • Die acht signifikanten Zeichen von f(plat) und f(plng) werden verwendet, um den 16-Zeichen-String 3910240007723560 zu erhalten. Jedes einzelne Zeichen des 16-Zeichen-Strings wird als nächstes in ein 4-Bit-Oktett umgewandelt, um den folgenden ursprünglichen 64-Bitstringschlüssel zu erhalten:
    001110010001000000100000000000000000011100100011010101100000
  • Der ursprüngliche 64-Bitstringschlüssel wird dann mit der Oktetterweiterung des 16-Zeichenstrings 1234567890123456 unter Verwendung einer ausschließlichen Oder-Funktion (d.h. XOR) kombiniert, um den folgenden Geoverriegelungsschlüssel zu erzeugen:
    0010101100100100011100100111100010010111011000000000000100110110
  • 19 zeigt die Erzeugung des Geoverriegelungsschlüssels für einen kreisförmigen Umgebungsbereich, wenn der Abspielgeräteort innerhalb der Ortsidentität der geoverriegelten Daten liegt, d.h. innerhalb des kreisförmigen Umgebungsbereichs. Der Abspielgeräteort (d.h. 39,102420; 77.235699) unterscheidet sich von dem Abspielort, der in der Ortsidentität festgelegt ist, die oben in Bezug auf 18 dargestellt ist. Wie gezeigt wird, liefern jedoch beide Berechnungssätze denselben kryptographischen Schlüssel. Für den spezifizierten Abspielgerätort sind die Shape-Parmparameters die gleichen wie oben in Bezug auf 18 beschrieben. Der Shape-Parm wird dann in den vorhergehenden Abbildungsfunktionen verwendet, um f(plat) und f(plng) zu bestimmen: f(plat) = .0002·(int(plat – (–.000021)/.0002) f(plat) = .0002·(int(39.102420 + .000021)/.0002) = 39.102400 f(plng) = .0002·(int(plng – .000071)/.0002) f(plng) = .0002·(int(77.235699 – .000071)/.0002) = 77.235600
  • Die Abbildungsfunktionen führen zu denselben Ergebnissen bei dem spezifizierten Abspielgeräteort als sie es unter Verwendung des Ortsabschnittes der Ortsidentität tun. Die Koordinate (plat, plng) wird als nächstes bewertet, um zu bestimmen, ob sie innerhalb des kreisförmigen Umgebungsbereiches liegt und zwar unter Verwendung der Gleichung: dist = sqrt((plat – (f(plat) + radius + olat))2 + (plng – (f(plng) + radius + olng))2) dist = sqrt((39.1024202 – (39.102400 + .00001 – .000021))2 + (77.235699 – (77.235600 + .00001 + .000071))2) dist = .00008414
  • Wenn die Abstandsfunktion einen Wert zurückgibt, der kleiner oder gleich dem Radius ist, dann liegt das Abspielgerät innerhalb oder auf dem Umfang des kreisförmigen Bereichs. Umgekehrt, wenn die Abstandsfunktion größer als der Radius ist, dann wird der Geoverriegelungsschlüssel auf einen 64-Bitstring aus nur "0"-en gesetzt, was ein ungültiger Schlüssel ist und nicht korrekt die digitale geoverriegelte Information entschlüsseln wird. Wie oben beschrieben, sind die Abbildungsfunktionen f(plat) und f(plng) für diesen Abspielgeräteort die gleichen wie für das Ortsidentitätsattribut. Folglich werden der ursprüngliche Schlüssel und der Geoverriegelungsschlüssel ebenso die gleichen sein wie vorher berechnet. Somit wird ein Abspielgerät in der Lage sein, die digitale geoverriegelte Information von dem spezifizierten Abspielgeräteort erfolgreich zu entschlüsseln.
  • Es gibt viele Vorteile für das vorhergehende kryptographische Ortsidentitäts-System und Verfahren. Die Ortsidentität stellt einen Weg bereit, digitale Informationssicherheitsprobleme zu überwinden und kryptographische Schlüssel in einer Art und Weise zu verwalten, die für den Benutzer völlig transparent sind. Dies erlaubt es, dass verschlüsselte digitale Informationen einfach über öffentliche Netzwerke, wie z.B. das Internet, verbreitet wird. Ein Benutzer innerhalb eines Umgebungsbereiches, für den die digitale Information erzeugt wurde, wird in der Lage sein, auf die Information zuzugreifen und die Information zu verwenden, während Benutzern außerhalb dieses Gebietes der Zugriff verweigert wird. In dieser Hinsicht stellt die Erfindung eine "maßgeschneiderte" oder "Einzel"-Verschlüsselung bereit, durch die digitale Information speziell für einen Zielort verschlüsselt wird, in dem sie abgespielt wird. Maßgeschneiderte Verschlüsselung erlaubt es ebenso, dass digitale Information maßgeschneidert wird, um Vorschau- und Werbematerialien, die in der geoverriegelten Information enthalten sind, zu planen. Wenn eine Datei für einen bestimmten Ort verschlüsselt ist, können demographische Daten dieses Gebietes verwendet werden, um maßgeschneiderte Vorschaumaterialien aufzunehmen. Beispielsweise können Materialien, die für Mexiko-City verschlüsselt sind, Vorschaumaterialien in Spanisch beinhalten, während ähnliche Materialien für Gaithersburg, Maryland in Englisch sein würden.
  • Die Ortsidentität basierte Verschlüsselung nimmt einen charakteristisch anderen Ansatz gegenüber vorherigen kryptographischen Verfahren in Bezug auf die gemeinsame Nutzung der kryptographischen Schlüsseln an. Es gibt zwei Stücke von notwendiger Information für das Konstruieren der symmetrischen Entschlüsselung, einschließlich: a) den Abspielort, der dem Abspielgerät bekannt ist, und b) den Shape-Parmparameter, der in der entschlüsselten digitalen Information beinhaltet ist. Kein Stück der Information allein ist ausreichend, einen Entschlüsselungsschlüssel zu konstruieren. Die Verschlüsselung ist spezifisch für ein geographisches Gebiet und der Verschlüsselungsalgorithmus muss nichts über den Benutzer oder das Gerät wissen, auf dem die Entschlüsselung erfolgen wird. Die Entschlüsselung derselben digitalen Information kann auf irgendeiner Maschine erfolgen mit einem Ort, der als innerhalb des Bereiches identifiziert wird, die von dem Ortsidentitätsattribut festgelegt wird. Die Ortidentitätsverschlüsselung unterscheidet sich von vorherigen kryptographischen Algorithmen darin, dass sie das Schlüsselverteilungsproblem vermeidet, dass die Verwendbarkeit der bekannten Verfahren begrenzt. Es besteht nicht die Notwendigkeit, kryptographische Schlüssel zu verteilen oder gemeinsam zu nutzen, wie in symmetrischen kryptographischen Verfahren, wie z.B. Wired Equivalent Privacy (WEP) oder asymmetrischen Verfahren, wie z.B. Diffie-Hellman. Ebenso gibt es nicht das Erfordernis, einen Geheimschlüsselaustausch auszuhandeln wie in Secure Sockets Layer (SSL) oder Secure Multipurpose Internet Mail Exchange (S/MIME).
  • Es gibt sehr zahlreiche Anwendungen und Datenformate, bei denen das Ortsidentitätsattribut verwendet werden kann, um den Zugriff auf digitale Information zu steuern. Ein Benutzer kann geoverriegelte digitale Information in elektronischer Form empfangen unter Verwendung irgendeiner konventionellen Methode, einschließlich über die Telefonleitung, Faseroptik, Kabelfernsehen, Satellitenempfang, per Funk oder über andere Medien. Ein Benutzer kann ebenso speziell erzeugte geoverriegelte digitale Information physikalisch von einem Geschäft oder Verkäufer in Form von magnetischen oder anderen kodierten Medien, z. B. CD-ROM, Diskette, Videokassette oder Band, erhalten. In gleicher Weise kann geoverriegelte digitale Information über ein Netzwerk übertragen werden, einschließlich Weitbereichsnetzwerke, wie z.B. das Internet, lokale Netzwerke, wie z.B. Intranets, Einwahl-Zugriff zwischen persönlichen und Servern-Computern, als eine Anlage an eine E-Mail oder über ein digitales Mobiltelefon oder andere Funkgeräte. Geoverriegelte digitale Information kann auf Diskette, CD-ROM, Band, festeingebaute oder entfernbare Festplatten, DVD-CD-ROMs, Flashspeicher/-Platten, EEPROMs, usw. gespeichert werden. die Typen von digitaler Information, die auf diese Weise geschützt werden können, beinhalten Musikdateien (z.B. MP3), Software, literarische Arbeiten, kommerzielle Transaktionsdateien, Textdateien, Video/Graphik, Paging-Nachrichten, Mobiltelefonkonversation, kommerzielle und digitale Filme, um nur ein paar zu nennen.
  • In einer beispielhaften Anwendung bestellt ein Kunde einen digitalen Film oder Audio über einen Katalog eines Verkäufers. Der Katalog kann gedruckt oder internet-basiert sein und der Auftrag kann über Post, Telefon, Faxübertragung oder internet-basierte Transaktionen aufgegeben werden. Egal welches Verfahren zur Aufgabe der Bestellung verwendet wird, der Auftrag des Kunden zeigt den Ort der Abspielung an. Wenn der Verkäufer den Auftrag erfüllt, wird das Ortsidentitätsattribut, dass mit dem Käufer verknüpft ist, bestimmt und verwendet, um einem Verschlüsselungsschlüssel zu erzeugen, der dann verwendet wird, um die digitale Informationsdatei für das Medium zu verschlüsseln. Die verkauften Medien sind dann speziell für den Auftrag verschlüsselt, kopiert in ein Format, wie z.B. DVD oder CD-Rom und mit einem Betrachter zusammengepackt, der ebenso speziell angepasst ist für das Ortsidentitätsattribut. Selbst wenn die gesamten Inhalte der verkauften Medien kopiert werden, verhindert der Betrachter und die Medien, die mit dem Ortsidentitätsattribut versehen sind, das Betrachten außer in den erlaubten Bereich. In dieser beispielhaften Anwendung stellt die Verwendung der Ortsidentität und der speziell angepassten Verschlüsselung und die Betrachter eine sichere Lösung der für die Probleme der Piraterie und der nicht-autorisierten Verwendung und des Kopierens von digitalen Medien.
  • In einer anderen beispielhaften Anwendung der Erfindung wird die Ortsidentität verwendet, um Informationen über öffentliche Netzwerke "eng" auszusenden. Das enge Senden bezieht sich in diesem Kontext auf die Übertragung von Information an ein Publikum an spezifischen Orten im Gegensatz zu den Punkt zu Punktübertragungen oder einer Sendeübertragung in unbeschränkte Orte. Viele Informationstypen sind nutzbar nur innerhalb eines Ortskontextes, z.B. lokales Wetter, Verkehrsinformation, Kinoprogramme, Geschäftsinformationen, usw. Anwendungen, die solche ortsabhängigen Informationen verwenden, können als ortsbasierte Anwendungen bezeichnet werden. Die Ortsidentität stellt einen Weg bereit, ein Sendetyp-Protokoll zu verwenden, um Information über ein Netzwerk zu senden, die von dem Ort für die sie vorgesehen ist, identifiziert wird, z.B. einen lokalen Bereich für das Wetter, Geschäftsort für den Verkauf und Werbeinformation, usw. Unter Verwendung des Orts des Clients-Gerätes können die Anwendungen des Clients die Ortsidentität verwenden, die der Information angehängt ist, um Information selektiv basierend auf ihren gegenwärtigen Ort auszusuchen. Es kann ebenso einen Weg bereitstellen, einen eindeutigen ortsbasierten, gemeinsam genutzten kryptographischen Schlüssel zu errichten, um sichere vertrauliche Kommunikationen für geographisch begrenzte enge Sendeanwendungen beizubehalten.
  • In einer anderen beispielhaften Anwendung der vorliegenden Erfindung wird die Ortsidentität verwendet, um die Vertraulichkeit und Sicherheit für Funknetzwerk-Verbindungen zu erhöhen. Netzwerke sind erwachsen geworden mit dem Aufkommen von Netzwerkgeräten und Protokollen, wie z. B. die "Bluetooth"-Technologie, die es drahtlosen, tragbaren oder Workstations erlaubt, sich mit einem Netzwerk zu verbinden. "Bluetooth" ist ein offener Standard für Kurzbereichsübertragung von digitaler Sprache und Daten zwischen mobilen Geräten (z.B. Laptops, PDAs, Mobiltelefon) und Desktopgeräten, die Punkt zu Punkt Mehrpunktanwendungen unterstützen. Da jede Funkanwendung, die über das Netzwerk kommuniziert, einen eindeutigen Ort haben wird, kann die Ortsidentität verwendet werden, um einen eindeutigen gemeinsam genutzten kryptographischen Schlüssel zu errichten, der verwendet werden kann, um sichere vertrauliche Kommunikationen für Funkgeräte, die sich über ein öffentliches Netzwerk verbinden, sicherzustellen.
  • In jeder der vorhergehenden Ausführungsformen und beispielhaften Anwendungen gibt es zumindest vier logische Grenzen, die zwischen dem Anwendungsprogramm, das auf digitale geoverriegelte Information zugreift und externen Geräten und der Netzwerkumgebung, in der diese Anwendungen arbeiten. Diese Grenzen beinhalten: (1) die Datenerfassungs-/Gerätegrenze, (2) die Speicher-/Gerätegrenze, (3) die Benutzerschnittstelle/Gerätegrenze und (4) die Geräte-/Ortserfassungsgrenze. Die Datenerfassung/Gerätegrenze bezieht sich auf die Durchführung der Ortsidentität am Punkt der Erfassung der digitalen Information durch ein Gerät, z.B. kann das Gerät nicht die digitale Information von einer anderen Quelle erhalten, es sei denn, das Ortsidentitätsattribut ist erfüllt. Die Speicher-/Gerätegrenze bezieht sich auf die Durchführung der Ortsidentität am Speicherpunkt der digitalen Information durch ein Gerät, z. B. kann das Gerät eine gespeicherte Datei aus dem Speicher nicht wieder aufrufen, es sei denn, das Ortsidentitätsattribut ist erfüllt. Die Benutzerschnittstelle/Gerätegrenze bezieht sich auf die Durchführung der Ortsidentität an dem Punkt der Darstellung der Information für den Benutzer, z.B. kann der Benutzer die digitale Information auf dem Monitor des Gerätes nicht ansehen, es sei denn, das Ortsidentitätsattribut ist erfüllt. Die Geräte/Erfassungsortgrenze bezieht sich auf die Beschränkungen mit Zugriff auf geoverriegelte Daten durch Validieren des Geräteortes, z.B. kann der Benutzer die digitale Information nicht sehen, speichern, abrufen oder auf andere Weise verwenden in irgendeiner Art und Weise, es sei denn, der Geräteort wird erfasst unter Verwendung eines eingebetteten GPS-Empfängers. Es versteht sich, dass die relative Sicherheit, die durch irgendeine bestimmte Implementierung der vorliegenden Erfindung bereitgestellt, wird, sich auf die Grenzen bezieht, an denen die Zugriffssteuerung durchgeführt wird.
  • Es wurde eine bevorzugte Ausführungsform eines Systems und ein Verfahren für die Verwendung der Ortsidentität beschrieben, um Zugriff auf digitale Informationen zu steuern. Es sollte für den Fachmann klar sein, dass verschiedene Vorteile der Erfindung erzielt wurden. Es versteht sich ebenso, dass verschiedene Modifikationen, Anpassungen und alternative Ausführungsformen hiervon durchgeführt werden können innerhalb des Schutzbereiches der vorliegenden Erfindung.

Claims (42)

  1. Verfahren zum Steuern des Zugriffs auf digitale Information (170), das aufweist: Identifizieren eines Ortsidentitätsattributs (140), das zumindest einen spezifischen geographischen Ort festlegt, Erzeugen eines Schlüssels zur geographischen Verriegelung bzw. eines Geolockingschlüssels (166), zumindest teilweise basierend auf dem Ortsidentitätsattribut (140), Verschlüsseln der digitalen Information (170) unter Verwendung des Geolockingschlüssels (166) und Übertragen der verschlüsselten digitalen Information zu einer Empfangseinrichtung, die angepaßt ist, um ihren Ort zu bestimmen und einen entsprechenden Geolockingschlüssel basierend auf ihrem bestimmten Ort zu erzeugen, so daß auf die verschlüsselte digitale Information (158) nur zugegriffen werden kann, wenn die Empfangseinrichtung an dem spezifischen geographischen Ort ist, ohne daß die Übertragung des Geolockingschlüssels notwendig ist.
  2. Verfahren nach Anspruch 1, bei dem der Identifizierungsschritt weiterhin das Identifizieren von zumindest einem Ortswert (142) und einem Annäherungswert (143) aufweist.
  3. Verfahren nach Anspruch 2, bei dem der Ortswert (142) einem Ort einer vorgesehenen bzw. geplanten Empfängereinrichtung der digitalen Information (170) entspricht.
  4. Verfahren nach Anspruch 2, bei dem der Ortswert (142) weiterhin einen Breitengrad und einen Längengrad aufweist.
  5. Verfahren nach Anspruch 2, bei dem der Annäherungswert (143) einer Zone entspricht, die den Ort umgibt.
  6. Verfahren nach Anspruch 2, das weiterhin das Erzeugen eines Formparameters (157) basierend auf dem Annäherungswert (143) aufweist, wobei der Formparameter (157) eine Form eines Bereichs festlegt, der den spezifischen geographischen Ort umfaßt.
  7. Verfahren nach Anspruch 6, das weiterhin das Erzeugen eines ursprünglichen Schlüssels (174), basierend auf dem Formparameter (157), aufweist.
  8. Verfahren nach Anspruch 7, das weiterhin das Erzeugen des Geolockingschlüssels (166) basierend auf dem ursprünglichen Schlüssel (174) aufweist, wobei der Verschlüsselungsschritt weiterhin das Verschlüsseln der digitalen Information (170) unter Verwendung des Geolockingschlüssels (166) aufweist.
  9. Verfahren nach Anspruch 6, das weiterhin das Packen des Formparameters (157) mit der verschlüsselten digitalen Information (158) aufweist.
  10. Verfahren nach Anspruch 9, das weiterhin das Senden des Formparameters (157) und der verschlüsselten digitalen Information (158) zu einem Endbenutzer aufweist.
  11. Verfahren nach Anspruch 1, das weiterhin das Auswählen einer Vorschauinformation und Einschließen der Vorschauinformation in die digitale Information (170) vor dem Verschlüsselungsschritt aufweist.
  12. Verfahren nach Anspruch 1, das weiterhin das Speichern der verschlüsselten digitalen Information (158) in einem festen Format aufweist, einschließlich CD-ROM, DVD, Diskette, Videokassette oder Band.
  13. Verfahren nach Anspruch 10, bei dem der Übertragungsschritt weiterhin das Übertragen der verschlüsselten digitalen Information (158) in elektronischer Form aufweist, und zwar über eine Telefonleitung, ein Videokabel, eine Satellitensendung, eine Faseroptik oder drahtlos.
  14. Verfahren nach Anspruch 1, bei dem das Zugreifen auf die verschlüsselte digitale Information (158) aufweist: Abrufen der Ortsdaten (160), die einen spezifischen geographischen Ort einer Abspielvorrichtung identifizieren, Zugreifen auf geoverriegelte Daten (156), die die verschlüsselte digitale Information (158) und einen Formparameter (157) beinhalten, welcher eine Form eines Bereiches festlegt, der den spezifischen geographischen Ort umgibt, Erzeugen eines Geolockingschlüssels (166) unter Verwendung von zumindest dem Formparameter (157) und den Ortsdaten (160) und Verschlüsseln der digitalen Information (158) unter Verwendung des Geolockingschlüssels (166).
  15. Verfahren nach Anspruch 14, bei dem die Ortsdaten (160) weiterhin einen Breiten- (144) und einen Längengrad (145) aufweisen.
  16. Verfahren nach Anspruch 14, bei dem der Erzeugungsschritt weiterhin das Erzeugen eines ursprünglichen Schlüssels (174), basierend auf dem Formparameter (157), aufweist.
  17. Verfahren nach Anspruch 16, bei dem der Erzeugungsschritt weiterhin das Erzeugen des Geolockingschlüssels (166), basierend auf dem ursprünglichen Schlüssel (174), aufweist.
  18. Verfahren nach Anspruch 14, bei dem der Zugriffsschritt weiterhin das Empfangen der geographisch verriegelten Daten (156) von einem entfernten Sender aufweist.
  19. Verfahren nach Anspruch 14, bei dem die geoverriegelten Daten (156) weiterhin Vorschauinformationen aufweisen.
  20. Verfahren nach Anspruch 14, bei dem der Zugriffsschritt weiterhin das Abrufen der geographisch verriegelten Daten (156) von einem Speichermedium aufweist, das zumindest eine CD-ROM, eine DVD, eine Diskette, eine Videokassette oder ein Band beinhaltet.
  21. Verfahren nach Anspruch 14, bei dem der Zugriffsschritt weiterhin das Empfangen der geographisch verriegelten Daten (156) in elektronischer Form über die Telefonleitung, ein Videokabel, eine Satellitenausstrahlung, eine Faseroptik und/oder per Funk aufweist.
  22. System für das Steuern des Zugriffs auf digitale Information (170), das eine Vorrichtung und eine Empfangseinrichtung aufweist, wobei die Vorrichtung aufweist: einen Prozessor mit einem Speicher, der angepaßt ist, um Softwarebefehle zu speichern, die betreibbar sind, um zu veranlassen, daß der Prozessor die folgenden Funktionen ausführt: Identifizieren eines Ortsidentifizierungsattributes (140), das zumindest einen spezifischen geographischen Ort festlegt, Erzeugen eines Geolockingsschlüssels (166), zumindest teilweise basierend auf dem Ortsidentifizierungsattribut (140), Verschlüsseln der digitalen Information (170) unter Verwendung des Geolockingschlüssels (166) und Übertragen der verschlüsselten digitalen Daten zu der Empfangseinrichtung, wobei die Empfangseinrichtung angepaßt ist, so daß sie ihren Ort bestimmt und einen korrespondierenden Geolockingschlüssel basierend auf ihrem bestimmten Ort erzeugt, so daß auf die verschlüsselten digitalen Informationen nur ohne die Notwendigkeit, den Geolockingschlüssel zu übertragen, zugegriffen werden kann, wenn die Empfangseinrichtung an dem speziellen geographischen Ort angeordnet ist.
  23. System nach Anspruch 22, bei dem die Identifizierungsfunktion weiterhin das Identifizieren von zumindest einem Ortswert (142) und einem Näherungswert (143) aufweist.
  24. System nach Anspruch 23, bei dem der Ortswert (142) einem Ort einer beabsichtigten Empfangseinrichtung der digitalen Information entspricht.
  25. System nach Anspruch 23, bei dem der Ortswert (142) weiterhin einen Breiten- (144) und einen Längengrad (145) aufweist.
  26. System nach Anspruch 23, bei dem der Annäherungswert (143) einer Zone entspricht, die den Ort umfaßt.
  27. System nach Anspruch 23, das weiterhin die Funktion des Erzeugens eines Formparameters (157) basierend auf dem Annäherungswert (143) aufweist, wobei der Formparameter (157) eine Form eines Bereichs festlegt, der den spezifischen geographischen Ort umfaßt.
  28. System nach Anspruch 27, das weiterhin die Funktion des Erzeugens eines ursprünglichen Schlüssels (174), basierend auf dem Formparameter (157), aufweist.
  29. System nach Anspruch 28, das weiterhin die Funktion des Erzeugens des Geolockingschlüssels (166), basierend auf dem ursprünglichen Schlüssel (174), aufweist.
  30. System nach Anspruch 27, das weiterhin die Funktion des Packens des Formparameters (157) mit der verschlüsselten digitalen Information (158) aufweist.
  31. System nach Anspruch 30, das weiterhin die Funktion des Übertragens des Formparameters (157) und der verschlüsselten digitalen Information (158) zu einem Endbenutzer aufweist.
  32. System nach Anspruch 22, das weiterhin die Funktion des Auswählens von Vorschauinformation und des Einfügens der Vorschauinformation in die digitale Information (170) vor der Ausführung der Verschlüsselungsfunktion aufweist.
  33. System nach Anspruch 22, das weiterhin einen Server aufweist, der mit dem Prozessor verbunden ist und angepaßt ist, um die verschlüsselte digitale Information (158) über eine Netzwerkverbindung zu Endbenutzern zu senden.
  34. System nach Anspruch 22, bei dem die Empfangseinrichtung aufweist: einen Prozessor mit Speicher, der angepaßt ist, um Softwarebefehle zu speichern, die betreibbar sind, um zu veranlassen, daß der Prozessor die folgenden Funktionen ausführt: Abrufen von Ortsdaten (160), die einen spezifischen geographischen Ort der Empfangseinrichtung identifizieren, Zugreifen auf geographisch verriegelte Daten (156), die die verschlüsselte digitale Information (158) und einen Formparameter (157), der eine Form eines Bereiches, der einen spezifischen geographischen Ort umfaßt, festlegt, beinhalten, Erzeugen eines Geolockingschlüssels (166) unter Verwendung des Formparameters (157) und/oder der Ortsdaten (160) und Verschlüsseln der digitalen Information unter Verwendung des Geolockingschlüssels (166).
  35. System nach Anspruch 34, bei dem die Ortsdaten (160) weiterhin einen Breiten- (144) und einen Längengrad (145) aufweisen.
  36. System nach Anspruch 34, bei dem die Erzeugungsfunktion weiterhin das Erzeugen eines ursprünglichen Schlüssels (174), basierend auf dem Formparameter (157), aufweist.
  37. System nach Anspruch 36, bei dem die Erzeugungsfunktion weiterhin das Erzeugen des Geolockingschlüssels (166), basierend auf dem ursprünglichen Schlüssel, aufweist.
  38. System nach Anspruch 34, bei dem die Zugriffsfunktion weiterhin das Empfangen der geographisch verriegelten Daten (156) von einem entfernten Sender aufweist.
  39. System nach Anspruch 34, bei dem die geographisch verriegelten Daten (156) weiterhin eine Vorschauinformation aufweisen.
  40. System nach Anspruch 34, bei dem die Zugriffsfunktion weiterhin das Abrufen der geographisch verriegelten Daten (156) von einem Speichermedium aufweist, das zumindest eine CD-ROM, eine DVD, eine Diskette, eine Videokassette oder ein Band beinhaltet.
  41. System nach Anspruch 34, bei dem die Zugriffsfunktion weiterhin das Empfangen der geographisch verriegelten Daten (156) in elektronischer Form aufweist über eine Telefonleitung, ein Videokabel, eine Satellitensendung, eine Faseroptik und/oder drahtlos.
  42. System nach Anspruch 34, das weiterhin einen GPS-Empfänger aufweist, der mit dem Prozessor verbunden ist und angepaßt ist, um die Ortsdaten (160) bereitzustellen.
DE60218978T 2001-01-10 2002-01-10 Kryptographisches System und Verfahren zur geographischen Verriegelung und Sicherung digitaler Information Expired - Lifetime DE60218978T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US758637 2001-01-10
US09/758,637 US7120254B2 (en) 2000-10-30 2001-01-10 Cryptographic system and method for geolocking and securing digital information
PCT/US2002/000956 WO2002056162A1 (en) 2001-01-10 2002-01-10 Cryptographic system and method for geolocking and securing digital information

Publications (2)

Publication Number Publication Date
DE60218978D1 DE60218978D1 (de) 2007-05-03
DE60218978T2 true DE60218978T2 (de) 2007-12-20

Family

ID=25052504

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60218978T Expired - Lifetime DE60218978T2 (de) 2001-01-10 2002-01-10 Kryptographisches System und Verfahren zur geographischen Verriegelung und Sicherung digitaler Information

Country Status (6)

Country Link
US (2) US7120254B2 (de)
EP (1) EP1352310B1 (de)
JP (1) JP4034653B2 (de)
AT (1) ATE357687T1 (de)
DE (1) DE60218978T2 (de)
WO (1) WO2002056162A1 (de)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6334842B1 (en) * 1999-03-16 2002-01-01 Gambro, Inc. Centrifugal separation apparatus and method for separating fluid components
GB0012445D0 (en) * 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
US7783500B2 (en) * 2000-07-19 2010-08-24 Ijet International, Inc. Personnel risk management system and methods
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
JP4586281B2 (ja) * 2001-03-13 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 データ送信管理装置、データ送信管理方法、データ送信管理プログラムおよびデータ送信管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
US7149529B2 (en) * 2001-05-07 2006-12-12 Hewlett-Packard Development Company, L.P. Method and system for controlling selective wireless communication access
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
JP3627696B2 (ja) * 2001-09-12 2005-03-09 日本電気株式会社 位置情報変換装置及びその制御方法並びにこれを用いた位置情報提供システム及びその制御方法
US20030088768A1 (en) * 2001-11-02 2003-05-08 International Business Machines Corporation Transmitting a broadcast via the internet within a limited distribution base of listeners
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
JP2005539409A (ja) * 2002-03-01 2005-12-22 エンテラシス ネットワークス インコーポレイテッド 位置認識データネットワーク
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
AU2003260951A1 (en) * 2002-09-03 2004-03-29 Matsushita Electric Industrial Co., Ltd. Region restrictive playback system
JP2004104602A (ja) * 2002-09-11 2004-04-02 Pioneer Electronic Corp 情報記録媒体、情報記録装置、情報再生装置、情報配信装置、それらの方法、それらのプログラムおよびそのプログラムを記録した記録媒体
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
GB2395304A (en) * 2002-11-13 2004-05-19 John Metcalf A digital locking system for physical and digital items using a location based indication for unlocking
US8666524B2 (en) * 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US7761176B2 (en) * 2003-01-02 2010-07-20 Catch Media, Inc. Promotional portable music players
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8918195B2 (en) * 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US20040193902A1 (en) * 2003-03-31 2004-09-30 Vogler Dean H. Digital content rendering device and method
WO2005029858A1 (en) * 2003-09-22 2005-03-31 Koninklijke Philips Electronics N.V. Method and device for digital broadcasting
WO2005057355A2 (en) * 2003-12-05 2005-06-23 Motion Picture Association Of America Digital rights management using a triangulating geographic locating device
US20050195756A1 (en) * 2004-02-26 2005-09-08 Frattura David E. Status announcement system and method
US7580403B2 (en) * 2004-02-26 2009-08-25 Enterasys Networks, Inc. Status transmission system and method
WO2005091901A2 (en) * 2004-03-10 2005-10-06 Enterasys Networks, Inc. Dynamic network detection system and method
US7945945B2 (en) 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US7606687B2 (en) * 2004-09-14 2009-10-20 Friendster, Inc. Proximity search methods using tiles to represent geographical zones
JP4803981B2 (ja) * 2004-09-14 2011-10-26 キヤノン株式会社 データ処理装置、データ処理方法、及びコンピュータプログラム
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US20060173782A1 (en) * 2005-02-03 2006-08-03 Ullas Gargi Data access methods, media repository systems, media systems and articles of manufacture
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
KR100640449B1 (ko) 2005-04-20 2006-10-30 삼성전자주식회사 이동 통신 단말의 부가 기능 제한 방법 및 시스템
JPWO2006115048A1 (ja) * 2005-04-25 2008-12-18 松下電器産業株式会社 セキュリティ機能付き情報処理装置
US20060247338A1 (en) * 2005-05-02 2006-11-02 General Electric Company Poly(arylene ether) compositions with improved ultraviolet light stability, and related articles
US8086232B2 (en) * 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
SE532098C2 (sv) * 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
US7698061B2 (en) 2005-09-23 2010-04-13 Scenera Technologies, Llc System and method for selecting and presenting a route to a user
US20070101438A1 (en) * 2005-10-28 2007-05-03 Gunasekaran Govindarajan Location-based authentication
US8233623B2 (en) * 2006-05-08 2012-07-31 Qualcomm Incorporated Methods and systems for blackout provisioning in a distribution network
EP1885095A1 (de) 2006-08-02 2008-02-06 Nagravision S.A. Verfahren zur lokalen bedingten Zugangserteilung für mobile Empfänger
DE102006041577B3 (de) * 2006-09-05 2008-01-31 Siemens Ag Mobiles Endgerät für ein Verkehrsinformationssystem und Verfahren zum Aktivieren einer Zugriffskontrollvorrichtung in einem mobilen Endgerät
US8150870B1 (en) * 2006-12-22 2012-04-03 Amazon Technologies, Inc. Scalable partitioning in a multilayered data service framework
JP4305525B2 (ja) * 2007-02-19 2009-07-29 コニカミノルタビジネステクノロジーズ株式会社 文書ファイル、文書ファイル生成装置、及び文書利用方法
US8045995B2 (en) * 2007-05-31 2011-10-25 Yahoo! Inc. Centralized location broker
US20100278335A1 (en) * 2007-11-02 2010-11-04 Per Enge Arrangements for Location-Based Security Systems and Methods Therefor
US7496948B1 (en) * 2008-02-04 2009-02-24 International Business Machines Corporation Method for controlling access to a target application
WO2009129621A1 (en) * 2008-04-25 2009-10-29 Gary Mark Symons Handheld recorder incorporating true raw audio or video certification
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US7548731B1 (en) 2008-07-30 2009-06-16 International Business Machines Corporation Method to reduce power consumption of static wireless beacons and cost of infrastructure
WO2010037700A1 (en) * 2008-09-30 2010-04-08 Frederic Sigal Method of enforcing geolocalization of content
US20100088768A1 (en) * 2008-10-03 2010-04-08 Invensys Systems, Inc. Industrial process visualization application having an operating system locale-based regionally limited license
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
US8452011B2 (en) 2008-10-24 2013-05-28 Qualcomm Incorporated Method and apparatus for billing and security architecture for venue-cast services
ITVI20080277A1 (it) * 2008-11-21 2010-05-22 Qascom Srl Metodo ed apparato per il controllo d'accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali
US8631148B2 (en) 2008-12-05 2014-01-14 Lemi Technology, Llc Method of providing proximity-based quality for multimedia content
US8417720B2 (en) * 2009-03-10 2013-04-09 Nokia Corporation Method and apparatus for accessing content based on user geolocation
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
US20120117632A1 (en) 2009-04-29 2012-05-10 Eloy Technology, Llc Method and system for authenticating a data stream
US8533853B2 (en) * 2009-06-12 2013-09-10 Telecommunication Systems, Inc. Location sensitive solid state drive
US8738934B2 (en) * 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US9465786B2 (en) 2009-08-25 2016-10-11 Keeper Security, Inc. Method for facilitating quick logins from a mobile device
US8656504B2 (en) * 2009-08-25 2014-02-18 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
JP2011223281A (ja) * 2010-04-08 2011-11-04 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
AU2010202686A1 (en) * 2010-04-22 2011-11-10 Rastegar, Gholam Hossein Mr Satellite Addressing Concept
US20120117110A1 (en) 2010-09-29 2012-05-10 Eloy Technology, Llc Dynamic location-based media collection aggregation
US20120159568A1 (en) * 2010-12-17 2012-06-21 Haixiang He Method and Apparatus for Limiting Digital Content Consumption Inside Defined Real-world Geographic Area(s)
US8560839B2 (en) 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US20130290707A1 (en) * 2011-02-07 2013-10-31 Carpadium Consulting Pty. Ltd. Information distribution system
JP2015026875A (ja) * 2011-11-16 2015-02-05 パナソニック株式会社 情報記録再生方法、情報記録再生装置、および情報再生装置
US8864038B2 (en) 2011-11-17 2014-10-21 The Trustees Of Columbia University In The City Of New York Systems and methods for fraud prevention, supply chain tracking, secure material tracing and information encoding using isotopes and other markers
US9015859B2 (en) * 2012-02-15 2015-04-21 Empire Technology Development Llc Contextual use and expiration of digital content
US9027076B2 (en) * 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
JP6061634B2 (ja) * 2012-11-14 2017-01-18 三菱電機株式会社 無線通信装置
JP5962484B2 (ja) * 2012-12-14 2016-08-03 富士通株式会社 記憶装置、記憶装置のデータ保護方法、及びプログラム
US9161095B2 (en) * 2013-02-22 2015-10-13 Arris Technology, Inc. Extending blackout control
US9483655B2 (en) 2013-03-12 2016-11-01 Commvault Systems, Inc. File backup with selective encryption
US9171145B2 (en) * 2013-05-24 2015-10-27 Symantec Corporation Protecting cryptographic secrets using file system attributes
WO2015135579A1 (de) * 2014-03-12 2015-09-17 Topas Ag Schlüsselvorrichtung sowie ver- und entschlüsselungsverfahren
US9577823B2 (en) 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9531533B2 (en) * 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9654922B2 (en) 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9686244B2 (en) * 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US10083311B2 (en) * 2014-06-30 2018-09-25 Konica Minolta Laboratory U.S.A., Inc. Cryptographic key
US9405928B2 (en) * 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
JP6654377B2 (ja) * 2015-08-21 2020-02-26 Necプラットフォームズ株式会社 情報処理システム及び情報処理方法
US9967097B2 (en) 2015-08-25 2018-05-08 Brillio LLC Method and system for converting data in an electronic device
US9660803B2 (en) 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
CN106934295A (zh) 2015-12-31 2017-07-07 珠海金山办公软件有限公司 一种文档处理方法及装置
US10609042B2 (en) 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
US10977321B2 (en) * 2016-09-21 2021-04-13 Alltherooms System and method for web content matching
CN108629530A (zh) * 2017-03-20 2018-10-09 北京京东尚科信息技术有限公司 信息处理方法和装置
MX2020005749A (es) 2017-12-04 2020-10-05 Arris Entpr Llc Sistema y metodo para limitar la distribucion de contenido.
JP7127160B2 (ja) 2018-07-02 2022-08-29 フラウンホファー ゲセルシャフト ツール フェールデルンク ダー アンゲヴァンテン フォルシュンク エー.ファオ. 依存スカラー量子化に好適な変換係数のエントロピーコーディング
CN117729332A (zh) * 2018-09-24 2024-03-19 弗劳恩霍夫应用研究促进协会 使用或适用于与依赖标量量化的组合的变换系数的有效编码
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
US11190352B2 (en) 2018-11-27 2021-11-30 Microsoft Technology Licensing, Llc Key pair generation based on environmental factors
US11784809B2 (en) 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11329812B2 (en) * 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11438150B2 (en) * 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11847174B2 (en) * 2019-04-10 2023-12-19 Open Text Corporation System and method for geo-locked documents
EP4010812A4 (de) * 2019-08-09 2023-09-13 PCTEL, Inc. Systeme und verfahren zur sicheren gemeinsamen nutzung von datensätzen mit benachbarten einheiten
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11102005B2 (en) * 2020-01-23 2021-08-24 Bank Of America Corporation Intelligent decryption based on user and data profiling
US11316684B2 (en) * 2020-05-19 2022-04-26 International Business Machines Corporation Restricting security key transfer from a key management server in an enterprise
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries
US20230092455A1 (en) * 2021-09-21 2023-03-23 Lenovo Global Technology (United States) Inc. Systems and methods for managing access to data based on a geographic location requirement

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4468793A (en) * 1980-12-01 1984-08-28 Texas Instruments Incorporated Global position system (GPS) multiplexed receiver
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4709266A (en) * 1985-01-14 1987-11-24 Oak Industries Inc. Satellite scrambling communication network using geographically separated uplinks
US4860352A (en) * 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
US4993067A (en) * 1988-12-27 1991-02-12 Motorola, Inc. Secure satellite over-the-air rekeying method and system
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5506904A (en) 1993-08-04 1996-04-09 Scientific-Atlanta, Inc. System and method for transmitting and receiving variable length authorization control for digital services
JPH07175868A (ja) * 1993-10-15 1995-07-14 Internatl Business Mach Corp <Ibm> デジタル情報を媒体に出力するための方法およびシステム
US5532838A (en) * 1993-12-27 1996-07-02 Barbari; Edward P. Method & apparatus for dynamically creating and transmitting documents via facsimile equipment
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5727057A (en) * 1994-12-27 1998-03-10 Ag Communication Systems Corporation Storage, transmission, communication and access to geographical positioning data linked with standard telephony numbering and encoded for use in telecommunications and related services
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
CA2683230C (en) * 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5982897A (en) * 1995-04-26 1999-11-09 Itt Corporation Selective denial of encrypted high precision data by indirect keying
US5640452A (en) * 1995-04-28 1997-06-17 Trimble Navigation Limited Location-sensitive decryption of an encrypted message
US6003030A (en) * 1995-06-07 1999-12-14 Intervu, Inc. System and method for optimized storage and retrieval of data on a distributed computer network
US6181867B1 (en) * 1995-06-07 2001-01-30 Intervu, Inc. Video storage and retrieval system
GB9516762D0 (en) * 1995-08-16 1995-10-18 Phelan Sean P Computer system for identifying local resources
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5740252A (en) * 1995-10-13 1998-04-14 C/Net, Inc. Apparatus and method for passing private demographic information between hyperlink destinations
US6091816A (en) 1995-11-07 2000-07-18 Trimble Navigation Limited Integrated audio recording and GPS system
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5991876A (en) * 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
JP3634506B2 (ja) 1996-05-29 2005-03-30 セイコーエプソン株式会社 情報処理装置、情報提供システム、情報管理方法および記録媒体
US5919239A (en) * 1996-06-28 1999-07-06 Fraker; William F. Position and time-at-position logging system
US5790074A (en) * 1996-08-15 1998-08-04 Ericsson, Inc. Automated location verification and authorization system for electronic devices
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
TW385307B (en) 1996-08-30 2000-03-21 Dsm Nv Process for the preparation of urea
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5898680A (en) * 1996-11-05 1999-04-27 Worldspace, Inc. System for providing location-specific data to a user
US6104815A (en) * 1997-01-10 2000-08-15 Silicon Gaming, Inc. Method and apparatus using geographical position and universal time determination means to provide authenticated, secure, on-line communication between remote gaming locations
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5884312A (en) * 1997-02-28 1999-03-16 Electronic Data Systems Corporation System and method for securely accessing information from disparate data sources through a network
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US5796634A (en) * 1997-04-01 1998-08-18 Bellsouth Corporation System and method for identifying the geographic region of a geographic area which contains a geographic zone associated with a location
US6384709B2 (en) * 1997-05-30 2002-05-07 Intellikey Corporation Access control system for mobile platform using electronic key-embedded location verification data
JPH10341212A (ja) 1997-06-10 1998-12-22 Matsushita Electric Ind Co Ltd 暗号文伝送システム
US5987136A (en) * 1997-08-04 1999-11-16 Trimble Navigation Ltd. Image authentication patterning
US6057779A (en) 1997-08-14 2000-05-02 Micron Technology, Inc. Method of controlling access to a movable container and to a compartment of a vehicle, and a secure cargo transportation system
US6070174A (en) * 1997-09-30 2000-05-30 Infraworks Corporation Method and apparatus for real-time secure file deletion
US6061688A (en) * 1997-11-04 2000-05-09 Marathon Oil Company Geographical system for accessing data
US6460071B1 (en) * 1997-11-21 2002-10-01 International Business Machines Corporation System and method for managing client application state in a stateless web browser environment
US5991739A (en) * 1997-11-24 1999-11-23 Food.Com Internet online order method and apparatus
US6088800A (en) * 1998-02-27 2000-07-11 Mosaid Technologies, Incorporated Encryption processor with shared memory interconnect
US6154172A (en) 1998-03-31 2000-11-28 Piccionelli; Gregory A. System and process for limiting distribution of information on a communication network based on geographic location
JP3451929B2 (ja) 1998-05-14 2003-09-29 セイコーエプソン株式会社 暗号化サーバおよび該暗号化サーバを用いた通信方法
JP2000011538A (ja) 1998-06-25 2000-01-14 Matsushita Electric Ind Co Ltd 再生装置、記録再生装置、受信装置、情報処理装置、及び認証システム
US6731612B1 (en) * 1998-06-29 2004-05-04 Microsoft Corporation Location-based web browsing
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6321092B1 (en) 1998-11-03 2001-11-20 Signal Soft Corporation Multiple input data management for wireless location-based applications
US6046689A (en) 1998-11-12 2000-04-04 Newman; Bryan Historical simulator
AU2604100A (en) 1999-01-08 2000-07-24 Micro-Integration Corporation Search engine database and interface
US6237033B1 (en) * 1999-01-13 2001-05-22 Pitney Bowes Inc. System for managing user-characterizing network protocol headers
EP1056255A3 (de) 1999-05-27 2003-10-29 Lucent Technologies Inc. Verfahren und Vorrichtung zur Ortungsabhangiges Nachrichtenzugangs
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
WO2001022201A1 (en) 1999-09-20 2001-03-29 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
JP2002123172A (ja) 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US6948062B1 (en) * 2001-12-12 2005-09-20 Intel Corporation Location dependent encryption and/or decryption

Also Published As

Publication number Publication date
US20020051540A1 (en) 2002-05-02
WO2002056162A1 (en) 2002-07-18
DE60218978D1 (de) 2007-05-03
US20070030972A1 (en) 2007-02-08
JP2004528739A (ja) 2004-09-16
ATE357687T1 (de) 2007-04-15
US7660418B2 (en) 2010-02-09
EP1352310A1 (de) 2003-10-15
EP1352310B1 (de) 2007-03-21
US7120254B2 (en) 2006-10-10
JP4034653B2 (ja) 2008-01-16

Similar Documents

Publication Publication Date Title
DE60218978T2 (de) Kryptographisches System und Verfahren zur geographischen Verriegelung und Sicherung digitaler Information
US6985588B1 (en) System and method for using location identity to control access to digital information
US10715316B2 (en) System and method for delivering information in a communication network using location identity
US8472627B2 (en) System and method for delivering encrypted information in a communication network using location indentity and key tables
US7143289B2 (en) System and method for delivering encrypted information in a communication network using location identity and key tables
DE60214836T2 (de) Verfahren und netzwerk zum abliefern von streaming-daten
CN102687133B (zh) 用于可信计算和数据服务的无容器数据
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
CN101496327B (zh) 用于流式多媒体内容的权限管理系统
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
CN101501724A (zh) 用于流式多媒体内容的权限管理系统
US20170054756A1 (en) Data collaboration
Chou et al. Security development in Web Services environment
WO2016096307A1 (de) Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen
US11132674B2 (en) Micro trusted network
EP3133524B1 (de) Datenzusammenarbeit
BEGUM et al. Multi Group Key Cryptosystem for Data Sharing in Cloud
JP2016139843A (ja) データ放送を利用したソーシャルデータ配信システム
Jadhav et al. GEO-ENCRYPTION
EP4115590A1 (de) Mehrfaktorgeofencing-system für sicheres verschlüsselungs- und entschlüsselungssystem
Serrão et al. Space and planetary imaging using JPEG2000
JP2006201986A (ja) デジタルコンテンツのコピー制御方法および管理装置

Legal Events

Date Code Title Description
8364 No opposition during term of opposition