DE69433897T2 - Zugangskontrolle für tragbare datenspeichermedien - Google Patents
Zugangskontrolle für tragbare datenspeichermedien Download PDFInfo
- Publication number
- DE69433897T2 DE69433897T2 DE69433897T DE69433897T DE69433897T2 DE 69433897 T2 DE69433897 T2 DE 69433897T2 DE 69433897 T DE69433897 T DE 69433897T DE 69433897 T DE69433897 T DE 69433897T DE 69433897 T2 DE69433897 T2 DE 69433897T2
- Authority
- DE
- Germany
- Prior art keywords
- access
- group
- access code
- electronic content
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013500 data storage Methods 0.000 title claims description 28
- 238000000034 method Methods 0.000 claims abstract description 41
- 238000013475 authorization Methods 0.000 claims description 39
- 230000004044 response Effects 0.000 claims description 7
- 238000007639 printing Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 6
- 230000000737 periodic effect Effects 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 27
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 10
- 238000012360 testing method Methods 0.000 description 5
- 230000002596 correlated effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft ein Bereitstellen eines Zugriffs auf Daten, die auf einer tragbaren Datenspeichereinheit gespeichert sind. Genauer gesagt betrifft sie ein System zum Liefern von verschlüsselten Daten auf einer tragbaren Datenspeichereinheit und zum Senden eines Zugriffscodes von einer entfernten Stelle, um die verschlüsselten Daten zu entschlüsseln.
- Hintergrund der Erfindung
- Da sich fortgesetzt Fortschritte bei der Technologie einer Datenspeicherung mit hoher Dichte erzielt werden, erlangen mehr Heime und Geschäfte Computerperipherien bzw. -umgebungen, die neue Formen von tragbaren Datenspeichermedien lesen können. Beispielsweise werden Medien hoher Dichte, wie beispielsweise ein Kompaktdisk-Nurlesespeicher (CD-ROM), ein populäres Medium zum Speichern fortentwickelter Formen elektronischer Information, wie beispielsweise Text-, visuelle (Video oder Fotografien) und Audio-Informationen, sowie auch interaktive Medien. CD-ROMs enthalten genügend Speicherraum zum Halten des Äquivalents von 250.000 Seiten an Text, von 12.000 Bildern, von 1,5 Stunden an Videoaufzeichnung, von 500 Taschenbüchern oder 430 Zeitschriften. Darüber hinaus unterstützt die CD-ROM-Technologie eine äußerst kosteneffektive Kopiereigenschaft von im Durchschnitt 0,05 $ pro kopierter CD. CD-ROM-Abspielgeräte können mit Fernsehgeräten oder Computern gekoppelt werden, so dass der Anwender auf Text- und visuelle Informationen sowie auch auf Audio-Informationen zugreifen kann, die auf einer CD-ROM gespeichert sind.
- Es ist für die meisten Verleger bzw. Veröffentlicher bzw. Herausgeber allgemeine Praxis, ihre Informationen elektronisch, d. h. auf Textverarbeitungssystemen und Computern, zu sammeln und zu verarbeiten. Ihre Daten werden in elektronischer Form gehalten, bis es Zeit dafür ist, sie per Post zum Teilnehmer zu senden. Zu dieser Zeit werden die Informationen gedruckt, werden Teilnehmer-Postetiketten angebracht und werden die veröffentlichten bzw. herausgegebenen Informationen über einen postalischen Dienst zum Teilnehmer gesendet. Bei diesem System sind die Kosten für das Drucken und die Auslieferung extrem hoch. Darüber hinaus haben Umweltbelange die Notwendigkeit mit sich gebracht, Papier als kritische Ressource zu betrachten. Demgemäß ist die Notwendigkeit für ein neues Herausgabemedium erkannt worden. Siehe beispielsweise die US-Patente mit den Nr. 4,827,508, 4,977,594 und 5,050,213, die jeweils am 2. Mai 1989, am 11. Dezember 1990 und am 17. September 1991 für Shear erteilt sind.
- Teilnahmedienste für Daheim und für das Büro durch standardmäßige postalische Kanäle versorgen Teilnehmer mit Zeitschriften, Handelsjournalen, finanziellen Updates und Bücher für monatliche Clubs. Diese Teilnahmedienste erfordern, dass der Anwender (Teilnehmer) entweder im Voraus oder monatlich einen festen Betrag zahlt. Während der Zeit, für welche die Teilnahme gültig ist, fährt der Herausgeber damit fort, seine Informationen per Post zu diesem Teilnehmer zu senden. Darüber hinaus kann jeder einzelne Anwender der Teilnehmer einer Vielzahl von Journalen oder Magazinen bzw. Zeitschriften sein. Es ist auch wahrscheinlich, dass ein einziger Teilnehmer Teilnahmen an einigen Magazinen halten kann, die vom selben Herausgeber herausgegeben werden.
- Ebenso werden andere Typen von herausgegebener oder archivierter Information, wie beispielsweise Firmen-, Regierungs- oder Gesetzesaufzeichnungen, werden zur Verbreitung bzw. Verteilung auf Papier gedruckt. Wenn sie verbreitet bzw. verteilt werden, können solche Aufzeichnungen von denjenigen nachteiligerweise oder absichtlich gelesen werden, die nicht dafür autorisiert sind, da es keinen Weg zum Sicherstellen gibt, dass der Leser dafür autorisiert ist, auf den gedruckten Gegenstand zuzugreifen. Darüber hinaus ist es deshalb, weil einige veröffentlichte Firmen- oder Gesetzesinformationen konstanten Updates bzw. Aktualisierungen unterzogen werden, die das zuvor veröffentliche Material veraltet werden lässt, vorzuziehen, aber oft schwierig, datiertes Material aus einem Kreislauf herauszunehmen.
- Nimmt man wiederum Bezug auf die Patente für Shear, prüfen oder messen diese Systeme eine Zugriffsaktivität eines Anwenders. Weil ein Schlüssel zum Entriegeln von verschlüsselten Daten auf der Anwender-Hardware vorhanden ist, wie beispielsweise einer PCMCIA-Karte, wird die Entschlüsselungsfunktion auf der Anwenderseite verhindert, um einen nicht autorisierten Zugriff auf die Daten zu verhindern. Somit ist gemäß den Systemen von Shear ein Zugriff auf die Informationen auf dem tragbaren Speichermedium, wie beispielsweise einer CD-ROM, für einen Anwender ohne eine frühere Autorisierung für einen Zugriff verfügbar. Daher gibt es keinen Weg dafür, vor dem Zugriff eines Anwenders sicherzustellen, dass der Leser dafür autorisiert ist, auf die Informationen zuzugreifen, die auf der CD-ROM gespeichert sind. Weiterhin stellen diese Systeme keinen Weg zur Verfügung, auf welchem ein Zugriff auf abgelaufene Informationen blockiert werden kann.
- Die Notwendigkeit für einen Schutz von auf beispielsweise CD-ROMs gespeicherten Informationen vor einem nicht autorisierten Zugriff muss erfüllt sein, bevor ein solches Veröffentlichungsverteilungssystem für Herausgeber bzw. Veröffentlicher akzeptierbar ist. Auf sowohl der Herausgeberseite als auch auf der Teilnehmerseite zur Verfügung gestellte Sicherheit wird benötigt, um den nicht autorisierten Zugriff auf Daten zu verhindern, die auf den Medien enthalten sind. Darüber hinaus müssen gültige Teilnehmer geschützt werden, wenn ihr Teilnahmedienst bzw. -service beendet wird.
- Die internationale Anmeldung mit der Veröffentlichungsnummer WO88/02202 mit dem Titel "Metering retrieval of encrypted data stored in customer data retrieval terminal" offenbart ein System zum Steuern und zum zahlenmäßigen Ausmachen eines Wiedergewinnens von Daten aus einem CD-ROM-Speicher, der verschlüsselte Datendateien enthält, von welchen eine Wiedergewinnung autorisiert werden muss. Das System enthält einen Autorisierungs- und Schlüsselverteilungsanschluss und eine Vielzahl von Kundendaten-Wiedergewinnungsanschlüssen mit solchen Speichern, die darin geladen sind. Der Autorisierungsanschluss autorisiert eine Wiedergewinnung von Daten durch autorisierte Kundenanschlüsse durch Bereitstellen eines Verschlüsselungsschlüssels zum Ermöglichen einer Wiedergewinnung der Daten und eines authentifizierten Kreditsignals zur Verwendung beim Begrenzen der Menge an aus den Dateien wiederzugewinnenden Daten zu den autorisierten Kundenanschlüssen. Der Verschlüsselungsschlüssel wird zur Kommunikation zu den Kundenanschlüssen in eindeutigen Einheitsschlüsseln verschlüsselt, die in den jeweiligen Kundenanschlüssen gespeichert sind. Der Kundenanschluss begrenzt die Menge an Daten, die aus den Dateien wiedergewonnen werden, gemäß dem Kreditsignal; zeichnet die Menge an Daten auf, die aus den Dateien wiedergewonnen werden; und liefert einen authentifizierten Bericht über die aufgezeichnete Menge an Daten, die aus den Dateien wiedergewonnen sind, zum Autorisierungsanschluss. Der Speicher enthält Datendateien von unterschiedlichen Datenanbietern; und der Kundenanschluss zeichnet die Wiedergewinnung von Daten aus den Dateien der unterschiedlichen Anbieter bzw. Verkäufer separat auf.
- Zusammenfassung der Erfindung
- Die vorliegende Erfindung ist in den unabhängigen Ansprüchen definiert. Bevorzugte Ausführungsbeispiele sind in den abhängigen Ansprüchen beschrieben.
- Es gibt wenigstens drei Grundmerkmale der vorliegenden Erfindung. Sie enthalten eine Verschlüsselung von Daten auf eine besondere Weise, eine Verteilung der Daten unter einem besonderen Verteilungsschema und ein Steuern der Verwendung von Daten durch ein Aktualisierungsschema bzw. Update-Schema. Viele Vorteile werden durch diese Basismerkmale zur Verfügung gestellt, wie sie nachfolgend detailliert diskutiert werden.
- Diese Erfindung enthält Veröffentlichungsdaten auf einem entfernbaren oder tragbaren Medium, vorzugsweise mit hoher Dichte, wie beispielsweise einem CD-ROM oder einer magneto-optischen Platte (MO). Somit kann ein oder können mehrere Herausgeber mehrere, wenn nicht alle, ihrer periodischen Veröffentlichungen auf einem einzigen Medium enthalten sein lassen. Die vorliegende Erfindung enthält ein Partitionieren bzw. Aufteilen des Mediums gemäß den unterschiedlichen Publikationen in Datengruppen und dann ein Bereitstellen eines Schutz-, eines Zugriffs-, und eines Anwendungs-Prüfschemas für diese Datengruppen. Somit können nur für gültig erklärte Teilnehmer einen Zugriff auf die auf der CD-ROM gespeicherte Informationen gewinnen.
- Ein weiteres wichtiges Merkmal der vorliegenden Erfindung besteht darin, dass sie dem Herausgeber bzw. Veröffentlicher die Werkzeuge zur Verfügung stellt, Daten und eine Buchung gemäß der eigenen Wahl des Herausgebers zu konfigurieren und einzustellen. Zu der Zeit, zu welcher sie die Medien erzeugen, wird Herausgebern eine Flexibilität bezüglich einer Buchung zum Belasten von Teilnehmern gemäß dem Typ von Informationen zur Verfügung gestellt, die verkauft werden. Diese Flexibilität ist im Veröffentlichungsprozess enthalten.
- Genauer gesagt enthält das Schutz- und Zugriffsschema der vorliegenden Erfindung ein Versorgen des Veröffentlichers mit einem Verschlüsselungswerkzeug auf beispielsweise einer personalisierten PCMCIA oder einem anderen geeigneten Programmspeichermedium. Bei dieser Implementierung der vorliegenden Erfindung erscheinen dann, wenn der Veröffentlicher ein lokal gespeichertes Programm lädt, menübetriebene Optionen auf dem Computerbildschirm des Veröffentlichers, die zulassen, dass der Veröffentlicher den Zugriff eines Anwenders oder eines Teilnehmers auf die Daten des Veröffentlichers definiert. Die Buchungsoptionen sind auch als "Attribute" bekannt, die beispielsweise eine Teilnahmedauer enthalten. Die Buchungsattribute sind verbunden mit Schlüsselmaterialidentifizierern (KMIDs = Key Material Identifiers), die im Wesentlichen Indizes oder identifizierende Codes für den Zweck eines Korrelierens von Buchungsattributen mit Zugriffscodes sind. Zugriffscode und Schlüssel werden hierin austauschbar verwendet. Ein Zugriffscode entsprechend einem bestimmten Segment von auf der CD-ROM gespeicherten Daten wird schließlich zu den Teilnehmern hinuntergeladen, so dass sie einen Zugriff auf die Informationen erlangen können.
- Das auf der PCMCIA des Veröffentlichers gespeicherte Programm ermöglicht dem Veröffentlicher, die Daten zu verschlüsseln, so dass ein Zugriffscode oder ein Schlüssel dafür erforderlich ist, sie zu entschlüsseln. Die verschlüsselten oder verwürfelten Daten zusammen mit dem KMID werden dann auf einem tragbaren Speichermedium gespeichert. Entsprechende Buchungsinformationen werden auch in einer separaten Datei für die Durchsicht durch den Anwender gespeichert. Der CD-ROM wird dann zum Anwender transferiert. Der Anwender ist auch im Besitz einer PCMCIA oder einem anderen geeigneten Speichermedium, das darauf Software zum Kommunizieren mit dem Buchungs/Zugriffs-Zentrum und zum Managen von heruntergeladenen Zugriffscodes hat. Der Anwender verfügt weiterhin über eine Telefonleitung oder ein vergleichbares Medium, einen Computer mit einem Modem und Zusatzgeräten bzw. Peripherien, die die PCMCIA und den CD-ROM lesen können.
- Eine Anwendung auf dem Personalcomputer eines Anwenders ermöglicht, dass ein Menü auf dem Bildschirm des Computers erscheint, wenn der Anwender den CD-ROM, der Daten eines Veröffentlichers enthält, in seine Lesehardware lädt. Das Menü listet beispielsweise die Publikationen, die zum Verkauf verfügbar sind, und die Buchungsinformationen auf. Der Anwender fragt dann über die auf der PCMCIA-Karte gespeicherte Software nach einem Zugriff auf eine oder mehrere der Publikationen durch Hervorheben einer oder Zeigen auf eine Publikation zum Verkauf und dann durch Senden der Anfrage zum Buchungs/Zugriffs-Zentrum. Der KMID- oder identifizierende Index und die erforderlichen Buchungsdaten, wie beispielsweise eine Kreditkartennummer oder eine Kartennummer für eine im Voraus bezahlte Karte werden zu einer entfernten Buchungsstation über die Tele fonleitung gesendet. Die Buchungsstation passt auf eine Kreditbestätigung hin den KMID an den Zugriffscode an und überträgt den Schlüssel- und Zugriffsparameter, z. B. eine Zeit einer verkauften Teilnahme, zu dem Anwender über die Telefonleitung. Der Schlüssel wird dann auf der Anwender-PCMCIA-Karte installiert. Der Anwender kann dann auf die bestimmte Publikation zugreifen, auf welche ein Zugriff durch diesen bestimmten Zugriffscode oder Schlüssel möglich ist.
- Kurze Beschreibung der Zeichnungen
-
1 zeigt das Gesamtsystem der vorliegenden Erfindung; -
2 zeigt das Anwender-Buchungsstations-Untersystem des Kastens11 der1 ; -
3 zeigt das Veröffentlicher-Buchungsstations-Untersystem des Kastens12 der1 ; -
4 ist ein Schema, das die zu dem Buchungs/Zugriffs-Zentrum durch den Veröffentlicher und durch den Anwender gesendeten Informationen zeigt; -
5 ist ein Blockdiagramm von einigen Elementen der Veröffentlicherstation der vorliegenden Erfindung; -
6 ist ein Blockdiagramm der Veröffentlicher-PCMCIA; -
7 ist ein Ablaufdiagramm einer Veröffentlicher-Buchungssoftware; -
8 zeigt eine Bildschirmanzeige von Attributenauswahlen, die während der Veröffentlichernutzung der vorliegenden Erfindung verfügbar sind; -
9 zeigt eine zweite Bildschirmanzeige von Sicherheitsauswahlen, die während der Veröffentlichernutzung der vorliegenden Erfindung verfügbar sind; -
10 zeigt eine Liste des Typs von Informationen, die auf dem entfernbaren Medium der vorliegenden Erfindung gespeichert sind; -
11 ist ein Blockdiagramm von einigen Elementen der Teilnehmerstation der vorliegenden Erfindung; -
12 ist ein Blockdiagramm der Teilnehmer-PCMCIA; -
13 ist ein Ablaufdiagramm des Teilnehmer-Schlüsselanfrageprozesses; -
14 ist ein Blockdiagramm einer Schlüsseldatenbasis und eines Buchungs/Zugriffs-Zentrums; -
15 ist ein Ablaufdiagramm des Buchungs/Zugriffs-Zentrumsprozesses; und -
16 ist ein Diagramm, das das Merkmale einer kryptografischen Updatens der vorliegenden Erfindung darstellt. - Detaillierte Beschreibung der Erfindung
- Das System und das Verfahren der vorliegenden Erfindung enthalten allgemein zwei Untersysteme und Unterverfahren. Der erste Teil dieser Diskussion wird sich auf die zwei Untersysteme beziehen, und darauf, wie sie aufeinander bezogen sind, um das gesamte System zu bilden. Der zweite Teil dieser Diskussion, der nachfolgend beginnt, wird sich auf die Implementierung von jedem Teil des Systems konzentrieren.
- Nimmt man Bezug auf
1 , sind ein Kasten11 und ein Kasten12 zwei unterschiedliche Teile des Gesamtsystems, die sich bei einem Kasten13 überlagern. Im Kasten12 ist der Veröffentlicher bzw. Herausgeber21 von Daten gezeigt. Die Daten können irgendeinen Typ von Daten enthalten, die auf einer tragbaren Speichereinheit22 , wie beispielsweise einem CD-ROM22 , wie sie hierin nachfolgend genannt wird, gespeichert werden können. Nachdem die Daten erzeugt sind und bevor sie auf dem CD-ROM22 gespeichert werden, werden sie verschlüsselt oder verwürfelt, so dass auf sie nicht ohne den geeigneten Zugriffscode zugegriffen werden kann. Demgemäß enthält die vorliegende Erfindung standardmäßige kryptografische Techniken wie beispielsweise eine symmetrische Schlüsselverschlüsselung, eine digitale Signatur, einen asymmetrischen Schlüsselaustausch oder eine Forderungsantwort. Alternativ dazu kann diese Erfindung irgendwelche kryptografischen Techniken verwenden, die kein Standard sind. - Nachdem der Veröffentlicher
21 die Daten codiert, kommuniziert er bestimmte Informationen zu einem in einem Kasten13 gezeigten Buchungs/Zugriffs-Zentrum23 , wie es nachfolgend detailliert diskutiert wird. Der Veröffentlicher21 speichert die verschlüsselten Daten auf dem CD-ROM22 und verteilt dann die Daten über Verteilungskanäle bzw. Vertriebskanäle, wie beispielsweise den postalischen Dienst24 . Verteilungskanäle können auch eine Verteilung zwischen Büros enthalten, wie beispielsweise unter anderem in einer Firmen-, Regierungs- oder Gesetzgebungs- bzw. Gesetzes- bzw. Rechtsumgebung. Schließlich wird der CD-ROM von einem Anwender26 empfangen. Der Anwender hat einen Computer (der einen Prozessor enthält) oder ein Fernsehgerät oder einen Monitor mit einem Prozessor und ein CD-ROM-Lesegerät. Der Computer des Anwenders ist mit entweder einem Softwareprogramm und/oder einer Hardware ausgestattet, welches bzw. welche zum Kommunizieren mit dem Buchungs/Zugriffs-Zentrum23 verwendet wird und welches bzw. welche eine Steuerung zum Verarbeiten der vom Buchungs/Zugriffs-Zentrum23 empfangenen Daten hat. - Wenn der Anwender
26 den CD-ROM22 in sein CD-ROM-Lesegerät lädt, wird dem Anwender ein Menü auf dem Computer- oder Fernsehmonitor oder -Bildschirm präsentiert, das anzeigt, welche Daten auf dem CD-ROM22 gespeichert sind. Es kann sein, dass ein Teil der Daten auf dem CD-ROM22 nicht verschlüsselt ist, so dass der Anwender auf diesen Teil ohne einen Zugriffscode zugreifen kann. Jedoch ist wenigstens ein Teil der Daten gemäß der vorliegenden Erfindung verschlüsselt. Dafür, dass der Anwender auf die verschlüsselten Daten zugreift, muss der Anwender einen Zugriffscode oder einen Schlüssel zum Entschlüsseln der verschlüsselten Daten erhalten. Um einen Zugriffscode zu erhalten, kommuniziert der Anwender26 mit dem Buchungs/Zugriffs-Zentrum23 über eine Verbindung27 , die eine Telefonleitung oder eine andere Kommunikationsvorrichtung oder ein Gerät ist, unter einem Senden einer Anfrage nach einem bestimmten Zugriffscode. Auf eine Autorisierung hin lädt das Buchungs/Zugriffs-Zentrum23 über die Verbindung27 einen Zugriffscode zum Entschlüsseln der Daten zum Anwender26 hinunter, oder sendet diesen zu ihm. -
2 zeigt das Anwender-Buchungs/Zugriffs-Zentrums-Untersystem detaillierter. Wie es oben angegeben ist, ist der Computer des Anwenders mit entweder einem Softwareprogramm und/oder einer Hardware ausgestattet, welches bzw. welche zum Kommunizieren mit dem Buchungs/Zugriffs-Zentrum23 verwendet wird und welches bzw. welche zum Steuern der von dem Buchungs/Zugriffs-Zentrum23 empfangenen Daten verwendet wird. Wie es in2 gezeigt ist, ist eine Anwendung zum Öffnen und Bereitstellen von Anwendungs-"Bildschirmen" auf der Maschine vorhanden. Eine Kommunikation wird daher zwischen der PCMCIA-Karte29 , die in ein PCMCIA-Laufwerk32 geladen ist, und dem Anwender, der den Computer31 betreibt, ermöglicht. Die PCMCIA-Karte29 wird zum Anwender geliefert, so dass der Anwender eine Anfrage27' nach einem Zugriffscode zum Entschlüsseln von verschlüsselten Daten zum Buchungs/Zugriffs-Zentrum23 liefern kann. Auf eine Autorisierung hin lädt das Buchungs/Zugriffs-Zentrum23 den Zugriffscode über eine Verbindung27'' zum Anwender26 hinunter, oder sendet ihn zu ihm. Die Verbindung27' und27'' kann dieselbe Leitung oder Übertragungseinrichtung sein, wie beispielsweise eine solche, die standardmäßige Formate für elektronische Post bzw. E-Mails enthält. Der Zugriffscode oder Schlüssel wird aus Gründen, die nachfolgend klar werden, auf der PCMCIA-Karte29 des Anwenders gespeichert. - Nimmt man nun Bezug auf
3 besteht die Veröffentlicherstation36 aus einer Workstation zum Organisieren und Sammeln von Informationen. Eine Schreibervorrichtung zum Erzeugen eines CD-ROM35 ist in Kommunikation mit der Workstation des Veröffentlichers. Der Veröffentlicher ist mit seiner eigenen Veröffentlicher-PCMCIA-Karte33 versehen, auf welcher ein Softwareprogramm gespeichert ist, um dem Veröffentlicher zu erlauben, einen Zugriff auf die Daten zu der Zeit zu definieren und zu steuern, zu welcher die Informationen für eine Publikation auf der CD-ROM organisiert werden. Alternativ dazu kann eine Hardware für den Veröffentlicher anstelle von Software vorgesehen sein. - Die Daten
34 können, wie es oben angegeben ist, beispielsweise Video, Bilder, Fotografien, Datenbanken, Klänge, Software enthalten. Die Daten werden entweder auf dem Computer36 des Veröffentlichers erzeugt oder auf diesen geladen. Gemäß der vorliegenden Erfindung bestimmt der Veröffentlicher bevor die Daten auf dem CD-ROM22 gespeichert sind, die Buchungsteile, die auf gleichen Daten basieren, z. B. einzelne Magazine, einzelne Datenbanken, eine Gruppe von ähnlichen Fotografien, Module von ausführbarer Software und einzelne Schriftarten. Der Veröffentlicher separiert auch die Daten in unterschiedliche Datengruppen, wie beispielsweise Dateien Unter-Directories, Directories und Volumen unter unterschiedlichen symmetrischen kryptografischen Schlüsseln, so dass ein Zugriff auf jedes unterschiedliche Segment nur mit einem Schlüssel möglich ist, der zu diesem Datensegment passt. - Die Buchungsteile sind demgemäß kategorisiert, wie der Veröffentlicher einen Zugriff auf die Daten buchen möchte. Eine Zugriffssteuerung auf die Datengruppe(n) wird daher über den Buchungs- oder "Attributen"-Mechanismus der vorliegenden Erfindung gesteuert. Attribute sind den Datengruppen durch den Veröffentlicher
21 zugeordnet und sind auf den Zugriffscode begrenzt bzw. an diesen gebunden, der hierin nachfolgend der Schlüssel genannt wird, wie beispielsweise derjenige, der durch den Anwender26 zum Entschlüsseln der individuellen Datengruppen verwendet wird. Jeder individuelle symmetrische Schlüssel ist dann an einen eindeutigen Schlüsselmaterialidentifizierer (KMID) gebunden oder diesem zugeordnet, der nachfolgend detailliert beschrieben wird. - Die Attribute werden definiert, implementiert und verwendet, um vor einem Zugriff Belastungen für einen Zugriff auf die verschlüsselten Daten durch den Anwender
26 zu bestimmen. Ein Beispiel für ein Attribut ist eine Zeitdauer. Beispielsweise kann ein CD-ROM eine Januar-Ausgabe eines Magazins enthalten. CD-ROMs, die für Monate herausgegeben werden, die dem Januar folgen, könne nachfolgende Ausgaben desselben Magazins enthalten. Der Veröffentlicher kann wünschen, Teilnahmen von einem Jahr, zwei Jahren und drei Jahren anzubieten, sowie eine freie Versuchsteilnahme von einem Monat. Diese vier unterschiedlichen Zeitdauern bilden vier unterschiedliche Attribute. Somit wird gemäß der vorliegenden Erfindung ein kryptografischer Update-Prozess angewendet, um zuzulassen, dass für feste Zeitperioden in Abhängigkeit davon zugegriffen werden kann, welche Zeitdauer durch den Anwender ausgewählt wurde. Eine Konfiguration für ein Attribut besteht in einer Datenstruktur variabler Länge, die Flags enthält, die anzeigen, welches Maß vorhanden ist, und Parameter, die Maßwerte und Einheiten anzeigen. - Andere Beispiele für Attribute enthalten "Einmaliger Kauf"-Attribut, wo die Informationen einmal verkauft werden, und alle Informationen, die dadurch geschützt sind, dass ein Schlüssel für den Teilnehmer verfügbar ist. Ebenso ist ein "Auf eine Anforderung hin"-Attribut enthalten, wo die Verwendung der Daten basierend auf einem von einem Veröffentlicher definierten Parameter überwacht wird, der eine Anzahl von Malen enthält, für welche der Schlüssel verwendet werden kann, die Anzahl von Transaktionen, eine Anzahl von Bytes oder eine Anzahl von transferierten Dateien. Darüber hinaus sind auch Werbeattribute verfügbar. Beispielsweise lässt ein "Dateienumgehungs"-Attribut zu, dass der Veröffentlicher Dateien oder Datengruppen definiert, die umgangen werden oder in Klarschrift sind. Ebenso lässt ein "Versuchsperiode"-Attribut zu, dass der Anwender einen Zugriff auf diese Dateien für eine feste Zeitperiode ohne eine Kopier- oder Druckmöglichkeit erhält. Anwendungen, wie beispielsweise die Versuchsperiode, kommunizieren direkt mit der PCMCIA-Karte, um einen Zugriff auf anwendungsspezifische Funktionen zu steuern, wie beispielsweise ein Kopieren oder Drucken. Diese Anwendungen werden modifiziert, um die PCMCIA-Schnittstelle zu unterstützen. Weiterhin lässt der Veröffentlicher durch ein "Reduzierte Auflösung"-Attribut ein Anschauen einer bestimmten Datei ohne Qualitätsauflösung zu. Die Attribute können durch konstante Werte repräsentierbar sein und können auch Funktionen von Variablen sein.
- Nach einer Bestimmung der Datenteile durch einen Veröffentlicher und nachdem der Veröffentlicher das bei jeder Datengruppe zu verwendende Attribut definiert, ist das Attribut mit einem Schlüssel und einem Schlüsselmaterialidentifizierer (KMID) verbunden. Der KMID handelt als Index oder identifizierender Code, so dass das Buchungs/Zugriffs-Zentrum den richtigen Schlüssel oder Zugriffscode zum Öffnen der erwünschten Datengruppe liefern kann. Diese Informationen werden durch den Veröffentlicher
21 kombiniert, um eine eindeutige Datei zu erzeugen, die die Attributeninformationen für die gesamten zu verteilenden Medien enthält. Diese Informationen werden zu dem Buchungs/Zugriffs-Zentrum gesendet. Die auf der PCMCIA-Karte33 gespeicherte Software lässt weiterhin zu, dass der Veröffentlicher21 die Daten verschlüsselt und das Attribut und den KMID auf der CD enthalten sind. - Das System der vorliegenden Erfindung enthält daher eine Zuordnung des Schlüssels und des KMID zu einer Datenbank und das Unterhalten von solchen Informationen durch das Buchungs/Zugriffs-Zentrum
23 . Es enthält weiterhin, dass der Anwender einen bestimmten KMID zu dem Buchungs/Zugriffs-Zentrum sendet, um einen Schlüssel zum Zugreifen auf die erwünschten Daten zu empfangen. Diese Elemente dieses Systems sind in4 gezeigt, wo die eindeutige Datei37 , die den Schlüssel, ein Attribut und einen KMID für jede Datengruppe enthält, durch den Veröffentlicher zum Buchungs/Zugriffs-Zentrum23 gesendet wird, das ein Buchungs- oder Autorisierungszentrum23 ist. Diese Datei37 wird in eine zentrale Verteilungsseite bzw. -stelle hinuntergeladen. Die einzigen Informationen, die zu dem CD-ROM22 geschrieben werden müssen, bestehen in der Start- und Stopp-Sektorinformation zusammen mit dem KMID, der zu einer jeweiligen bestimmten Datengruppe38 gehört. Eine spezielle "Lese-Mich"-Datei kann erzeugt werden, die zulässt, dass der Teilnehmer Informationen in Bezug auf eine Preisgebung (die mit den Attributen übereinstimmen) für die individuellen Datengruppen liest. Die "Master"-Informationen werden dann durch den Veröffentlicher über irgendein geeignetes Transportverfahren kopiert und verteilt. - Wendet man sich wider der
2 zu, kann der Anwender26 den CD-ROM in ein CD-ROM-Laufwerk28 laden und die spezielle "Lese-Mich"-Datei lesen, um zu sehen, was auf dem tragbaren Speichermedium verfügbar ist. Wenn der Anwender26 eine bestimmte Datengruppe identifiziert hat, auf die der Anwender zuzugreifen wünscht, verwendet der Anwender26 die PCMCIA-Karte29 , die in das PCMCIA-Laufwerk32 geladen ist, um mit dem Buchungs/Zugriffs-Zentrum zu kommunizieren, und das Buchungs/Zugriffs-Zentrum23 sendet eine Anfrage einschließlich des KMID, der den erwünschten Schlüssel identifiziert, über die Verbindung27' . Das Buchungs/Zugriffs-Zentrum lädt dann, wenn es einmal einen Zugriff autorisiert hat, über die Leitung27'' den zum KMID gehörenden Schlüssel hinunter. - Wenn er heruntergeladen ist, kann der Schlüssel auf der Anwender-PCMCIA-Karte
29 oder auf einer geeigneten Hardware sein. Der Schlüssel wird auf die Datengruppe des momentanen CD-ROM und nachfolgende CD-ROMs zugreifen, die gemäß den Beschränkungen des Attributs zugeteilt werden. Daher kann der Anwender26 dann, wenn das Attribut eine Zeitdauer von sechs Monaten anzeigt, wie es in einem Kasten37 und einem Kasten38 der4 angezeigt ist, und der erste Zugriff im Januar erfolgt, die PCMCIA-Karte29 bis Juni verwenden, um auf die äquivalente Datengruppe auf nachfolgend zugeteilten CD-ROMs zuzugreifen. Nach der ersten Verwendung des Schlüssels wird die nachfolgende Verwendung des Schlüssels beibehalten und durch die lokale Anwenderumgebung geprüft, d. h. durch die Anwender-PCMCIA-Karte29 . - Zum Sorgen für Attribute bezüglich einer beschränkten Zeitdauer verwendet die vorliegende Erfindung eine "Schlüssel-Nullsetzung", die dann auftritt, wenn ein Attributenzustand erfüllt ist, oder die von der Ferne aus durch das Buchungs/Zugriffs-Zentrum aufgerufen werden kann. Beispielsweise würde ein Attributenzustand, der erfüllt worden ist, den Verlauf an Zeit enthalten, der durch einen Zeittakt überwachbar ist. Da aktualisierte bzw. einem Updaten unterzogene Daten periodisch ausgegeben werden, werden Schlüssel von dem ursprünglich erzeugten Schlüssel durch einen kryptografischen Update-Prozess einer Abweichung unter zogen. Dieses Merkmal lässt zu, dass der Veröffentlicher seine periodischen Informationen unter einem anderen Schlüssel verteilt, der gegenüber dem letzten Schlüssel abgewichen ist, und zwar basierend auf einer kryptografischen Operation. Die Anzahl von Updates, die für einen Teilnehmer gültig sind, wird in der KMID-Attributen-Information codiert. Der kryptografische Update-Prozess der vorliegenden Erfindung wird nachfolgend und unter Bezugnahme auf
16 detailliert beschrieben. - Die Anwender-PCMCIA-Karte
29 wird zum Prüfen und Beibehalten der Zahl von Updates verwendet, die durch den Veröffentlicher geliefert werden. Jeder CD-ROM enthält Informationen über die Update-Ausgabe eines bestimmten KMID sowie Zeitstempelinformationen, die durch die Anwender-PCMCIA-Karte29 für zeitbasierende Schlüsselmanagementfunktionen verwendet werden. Ein Takt kann auch auf der PCMCIA-Karte installiert sein. - Das Nullsetzungsmerkmal der vorliegenden Erfindung bietet den Vorteil, dass der Zugriff auf beispielsweise Firmen-, Regierungs- oder Rechtsaufzeichnungen, die häufig aktualisiert werden, vermieden oder gestoppt werden kann. Durch Verwenden eines Schlüssels, der eine Nullsetzung nach einer oder nur einigen Durchsichten der Daten oder nach einer kurzen Zeitdauer ausführt, stellt der Veröffentlicher sicher, dass veraltete häufig aktualisierte Aufzeichnungen nicht mit aktuellen Aufzeichnungen vermischt werden.
- Die Anwender-PCMCIA-Karte
29 wird auch zum Authentifizieren des Teilnehmers zu dem Buchungs/Zugriffs-Zentrum verwendet. Jedem Teilnehmer ist ein eindeutiges öffentliches/privates Schlüsselpaar zugeordnet, um bei allen Übertragungen verwendet zu werden, wobei ein solches auf der Anwender-PCMCIA-Karte29 gespeichert ist. Unterschiedliche Anwender-Schlüsselpaare oder Personalien lassen zu, dass der Anwender Kaufaufträge signiert oder Kaufanfragen durchführt, und zwar mit den richtigen Personalien. Dieses Merkmal ist in der Situation wichtig, in welcher eine einzige Person mehrere unterschiedliche Büros unterhält, gleichgültig ob temporär oder dauerhaft. Beispielsweise kann der Präsident einer Firma eine separate Anfrage als kaufender Agent bzw. Vertreter signieren, kann aber als Präsident der Firma eine separate Zugriffsanfrage mit anderen Privilegien signieren. Demgemäß unterstützt diese Erfindung die Authentifizierung oder unterschiedliche Anwenderpersönlichkeiten bzw. -personalien, wie es durch den Teilnehmer definiert ist, um elektronische Kaufautorisierungen zur Verfügung zu stellen. Wei terhin enthält jede Anwender-PCMCIA-Karte29 eine eindeutige Pin-Phrase, um den Anwender für gültig zu erklären, und ihre Verwendung der Persönlichkeiten bzw. Personalien und kryptografischen Funktionen der Karte bei der Anwenderseite bzw. -stelle oder durch ein optionales Forderungs/Antwort-System. - Wenn ein Individuum wünscht, einen Zugriff auf Dateien zu erlangen, die auf dem CD-ROM gespeichert sind, muss der Schlüssel auf der Karte sein, d. h. bereits gekauft. Wenn es nicht so ist, muss der Teilnehmer eine Kaufanfrage erzeugen und diese Anfrage zum Buchungs/Zugriffs-Zentrum senden. Alle Anfragen, die Bezahlungsverfahren enthalten, z. B. Kreditkartennummern, sind in dem öffentlichen/privaten Schlüsselpaar verschlüsselt. Alle Kaufanfragen können auch durch die geeignete bzw. richtige autorisierende Persönlichkeit signiert werden, bevor das Buchungs/Zugriffs-Zentrum irgendeine Kaufanfrage verarbeiten wird.
- In der Situation, in welcher kein Kauf durchgeführt wird, d. h. in welcher eine Verteilung einer CD-ROM zwischen Büros zum Liefern von Firmen-, Regierungs- oder Gesetzes- bzw. Rechtsinformationen innerhalb des Hauses erfolgt, ist das Authentifizierungsmerkmal besonders erwünscht. Ein nicht autorisierter Zugriff auf empfindliche Informationen wird gemäß der vorliegenden Erfindung einfacher als dann vermieden, wenn Informationen auf gedruckten Medien verbreitet werden.
- Zur Rekapitulation unter Bezugnahme auf
1 wird bei dem Buchungs/Zugriffs-Zentrum23 die Anfrage27 in der Form von beispielsweise elektronischer Post empfangen. Die Post bzw. Mail wird empfangen, und die Signatur wird für gültig erklärt, um die Quelle der Anfrage zu authentifizieren. Bei der Postnachricht ist der angeforderte KMID enthalten (siehe4 ). Dieser wird dann als Nachschauindex in eine große Datenbank verwendet, die die gespeicherten kryptografischen Schlüssel enthält. Unter einem Ausführungsbeispiel der vorliegenden Erfindung erfolgen die folgenden Schritte. Das Buchungs/Zugriffs-Zentrum23 erhält die von einem Veröffentlicher definierten Attribute, die dem KMID zugeordnet sind, von der Datenbank und liefert diese Informationen zu dem Anfragende. Dem Anfragenden wird dann erlaubt, eine Form von Bezahlung für den Schlüssel auszuwählen, welcher zu dem Buchungs/Zugriffs-Zentrum gesendet wird. Das Buchungs/Zugriffs-Zentrum erklärt dann das Bezahlungsverfahren und die Autorisierung für gültig. Der KMID und seine damit verbundenen Attribute werden dann zum Anwender gesendet. Bei der Anwenderseite werden der KMID und die Attribute auf die Anwender-PCMCIA-Karte29 für eine Steuerung eines Zugriffs und für Prüfzwecke durch die Karte geladen. Der Anwender hat nun einen Zugriff auf die gekauften Informationen. Der KMID und eine Verwendung der Schlüssel gemäß der Veröffentlicherdefinition werden durch die Anwender-PCMCIA-Karte29 überwacht und unterhalten. Wie es oben angegeben ist, wird dann, wenn ein Attributenzustand erfüllt ist, z. B. der Teilnehmer die Anzahl von Kaufbytes erreicht hat oder die Zeit abgelaufen ist, die Anwender-PCMCIA-Karte29 automatisch eine Nullsetzung in Bezug auf die Publikation durchführen. Ein weiterer Zugriff durch den Anwender wird einen weiteren Aufruf des Buchungs/Zugriffs-Zentrum23 erfordern. - Die obige Diskussion beschrieb detailliert allgemeine Merkmale der Untersysteme der vorliegenden Erfindung, und wie sie aufeinander bezogen sind. Die folgende Diskussion wiederholt etwas von der obigen Diskussion mit weniger Betonung auf die Beziehung der Elemente der vorliegenden Erfindung zueinander, aber mit mehr Betonung auf die Komponenten und Verfahrensschritte der Elemente der vorliegenden Erfindung.
- Wie es oben diskutiert ist, kann der Veröffentlicher durch logisches Gruppen und Kategorisieren der Veröffentlicherinformationen dann die Buchungs- und Werbefunktionen, die zu den zu veröffentlichenden Datengruppen gehören, definieren. Nachdem der Veröffentlicher die gesamten Informationen, die für eine Publikation beabsichtigt sind, auf einem bestimmten CD-ROM oder einer Reihe von CD-ROMs sammelt, werden die Informationen dann den Zugriffs- und Teilnahmeattributen zugeordnet, die durch die vorliegende Erfindung definiert sind. Eine standardmäßige Veröffentlicherkonfiguration ist im Blockdiagramm der
5 gezeigt. Dort ist die Veröffentlicher-Workstation36 gezeigt, auf welcher Informationen gesammelt und organisiert werden. Der Veröffentlicher ist mit einer Buchungs-Haupt-Software41 für eine solche Organisation versehen. In Kommunikation mit der Workstation ist der CD-ROM-Schreibertreiber35 , um den CD-ROM zu erzeugen. Schließlich enthält die Schlüssel-Datenbank42 , die auf der Veröffentlicherseite gespeichert ist, die verwendeten Schlüssel und ihre Definitionen von Alias, Vorgeschichte und aktuellem Attribut. Die Schlüssel-Datenbank enthält auch eine Liste von nicht verwendeten Schlüsseln, die der Veröffentlicher verwenden kann und die die Attribute für solche nicht verwendeten Schlüssel definieren. Nachdem der Veröffentlicher die Verwendung eines bestimmten Schlüssels definiert, würden diese Informationen zu dem entfernten Buchungs/Zugriffs-Zentrum22 gesendet. - Die Verschlüsselungsvorrichtung
43 ist auf der Veröffentlicher-PCMCIA-Karte33 gespeichert, die in6 gezeigt ist. Jedem Veröffentlicher ist eine eindeutige und persönliche PCMCIA-Karte33 zugeordnet, die in einem FLASH- oder einem nichtflüchtigen EEPROM-Speicher die Personalien von Veröffentlichern enthält und Prüfinformationen über veröffentlichte Daten und ihrem Autor liefert. Die Personalien des Veröffentlichers sind gleich denjenigen des Anwenders, wie es oben beschrieben ist. Der nichtflüchtige Speicher44 enthält weiterhin die eindeutige Veröffentlicher-Speichervariable (KS), die als Teil des Passwort-Algorithmus verwendet wird. Die vorgenannten Informationen können auf der Veröffentlicher-PCMCIA-Karte gespeichert sein und werden durch diesen lokalen Schlüssel verschlüsselt. Zusätzlich zeichnet die Veröffentlicher-Workstation die CD-ROM-Identifikation und die KMIDs, die zum veröffentlichen eines bestimmten CD-ROM verwendet werden, automatisch auf. Diese Prüfdaten werden durch die Schlüssel-Datenbank42 gespeichert und unterhalten. - Die durch die PCMCIA-Karte
33 gelieferte digitale Signatur stellt für das Buchungs/Zugriffs-Zentrum und/oder den Teilnehmer sicher, dass die veröffentlichten Daten tatsächlich auf dem CD-ROM durch den autorisierten Veröffentlicher von dieser bestimmten Information veröffentlicht wurden. Dieses Merkmal vermeidet eine Piraterie bezüglich Copyright geschütztem Material sowie verfälschte Aufzeichnungen in der Firmen-, Regierungs- und Rechtsumgebung. - Die Prüfinformationen, die auf der Veröffentlicher-PCMCIA-Karte
33 gespeichert sind, sind von dem Buchungs/Zugriffs-Zentrum23 prüfbar. Da es eine Übertragungsleitung zwischen dem Buchungs/Zugriffs-Zentrum und dem Veröffentlicher gibt, kann das Buchungs/Zugriffs-Zentrum auf Informationen zugreifen, die auf der Veröffentlicher-PCMCIA-Karte33 gespeichert sind, um die Veröffentlicheraktivität in Bezug auf viele Zwecke zu analysieren, einschließlich eines Verbesserns des Systems. - Die PCMCIA-Karte
33 kann eine Hardware-Karte oder eine Softwareanwendung zum Emulieren der Hardware-Kartenfunktionen sein. Als Standardmerkmal enthält sie einen flüchtigen Speicher oder einen RAM46 und eine Bus-Schnittstelle47 , so dass sie mit dem Veröffentlicher-Computersystem36 kommunizieren kann. - Bevor der Veröffentlicher irgendwelche Informationen zu dem CD-ROM tatsächlich verschlüsseln und/oder signieren kann, registriert er sich auf der PCMCIA-Karte
33 bzw. loggt sich auf dieser ein, die eine Registrierungsphrase entweder durch die Tastaturschnittstelle unterstützt oder eine solche, die direkt zum Kartenleser eingegeben werden kann. Die Phrase kann irgendeine Länge oder irgendeine Gruppe von Ascii-Zeichen sein, welche der Veröffentlicher zuordnet. Für eine erhöhte Sicherheit kann der Veröffentlicher Biometrik (Sprache) nach der Registrierungsphrase für eine sicherere Registrierung verwenden, die den Veröffentlicher mit der Karte und ihren Betriebsmitteln verbindet. Der Veröffentlicher registriert sich auf der Karte vor einem Durchführen von irgendwelchen sicherheitsrelevanten Funktionen. - Nach einer Registrierung bzw. einem Einloggen kann der Veröffentlicher die Betriebsmittel der PCMCIA-Karte
33 verwenden. Die Karte liefert, gleichgültig, ob sie als Softwarefunktion auf dem Veröffentlichercomputer36 oder als separate Hardware-Karte ausgeführt ist, alle kryptografischen Funktionen, die für den Veröffentlicher erforderlich sind, um eine CD zum Unterstützen eines elektronischen Teilnahmedienstes zu erzeugen. Die Verschlüsselung für die CD-Anwendung wird auf der Sektorebene zum Unterstützen eines zufälligen Zugriffs auf große Datenbanken durchgeführt. Der Mikroprozessor48 arbeitet als die Verschlüsselungsvorrichtung43 , um zuzulassen, dass der Veröffentlicher Dateien, Directories, Unterdirectories, Volumen oder ein gesamtes Medium mit einem bestimmten symmetrischen Verschlüsselungsschlüssel verbindet, und wird zum Ausführen der Verschlüsselung verwendet. Signatur- und Schlüsselaustauschalgorithmen werden unter Verwendung des öffentlichen/privaten Schlüssels durchgeführt, der durch die ausgewählte Persönlichkeit bestimmt ist. Diese Algorithmen sind für eine Konfigurierbarkeit in Software ausgeführt, können aber auch in Hardware auf dem Mikroprozessor implementiert sein. Der Mikroprozessor kann ein von der Baugruppe entfernter bzw. eigenständiger Mikroprozessor sein. Die PCMCIA-Karte33 arbeitet als finite Zustandsmaschine. Die Veröffentlicheranwendung ist für eine Synchronisierung von Schlüsselattributendefinitionen zurück zu dem entfernten Buchungs/Zugriffs-Zentrum verantwortlich. - Das Ablaufdiagramm der
7 stellt eine Reihe von Schritten der vorliegenden Erfindung dar, von welchen die meisten oben detailliert beschrieben worden sind. Nachdem das Programm startet51 , werden die Daten in einem Schritt52 in die Datengruppen organisiert, um auf einem CD-ROM veröffentlicht zu werden. Die Buchungsstruktur für jede Datengruppe wird in einem Schritt53 vorbereitet. Dann werden unterschiedliche Attribute mit den Datengruppen verbunden. Beispielsweise dann, wenn eine Zeitdauer gemäß einem Entscheidungskasten54 zugeordnet wird, wird die Zeitbasis bei einem Schritt56 eingestellt und wird das Attribut mit der Datengruppe korreliert. Oder die Anzahl von Bytes eines Zugriffs kann zu der Datengruppe gemäß einem Entscheidungskasten57 zugeordnet werden, und dann wird die Anzahl von Bytes bei einem Schritt58 eingestellt und wird das Attribut mit der Datengruppe korreliert. Oder es können bestimmte Transaktionen durch den Veröffentlicher definiert und gemäß Entscheidungskästen59 und61 eingestellt und dann mit der Datengruppe korreliert werden. Nachdem die Attribute erzeugt und korreliert sind, werden in einem Schritt62 neue Schlüssel aus der Schlüssel-Datenbank42 erhalten. Die Daten sind dann dazu bereit, verschlüsselt zu werden. In einem Schritt63 werden die Daten verschlüsselt. In einem Schritt64 werden der Schlüsselsektor und Signaturtabellen gebildet. In einem Schritt66 wird der gesamte Prozess für die nächste Datengruppe wiederholt. Wenn alle Daten vorbereitet sind, schreibt ein Schritt67 den Schlüsselsektor und die Signaturtabelle zu der CD und sorgt dafür, dass der Veröffentlicher seine eigenen Aufzeichnungen und die Buchungs/Zugriffs-Zentrums-Datenbankaufzeichnungen einem Updaten unterzieht. - Die
8 und9 sind Darstellungen von einem der Wege, auf welchem das Programm dem Veröffentlicher präsentiert wird. Die anwenderfreundliche Schnittstelle lässt zu, dass der Veröffentlicher auf Komponenten zum Zuteilen der Attribute zeigt, diese anklickt und zieht. Der Veröffentlicher kann gleiche Anwendungen gruppieren, um unter derselben Verschlüsselungs-Schlüsselgruppe68 verschlüsselt zu werden. Wenn der Veröffentlicher nicht wünscht, dass Teile von bestimmten Datengruppen verschlüsselt werden, kann der Veröffentlicher einen Umgehungsschritt69 auswählen, so dass irgendwelche Hypertext- oder Schlüsselwort-Suchen, die zu der Datei gehören, nicht verschlüsselt werden. Dies ist insbesondere dann nützlich, wenn der Teilnehmer wünscht, die Anzahl von Auftritten eines bestimmten Worts oder einer Transaktion vor einem Kaufen der Datenbank zu bestimmen. - Nachdem der Veröffentlicher die Schlüsselgruppenverbindungen und die Ebene einer Verschlüsselung bestimmt, wird dem Veröffentlicher eine zweite Gruppe von Menüs zum Definieren der Buchungsattribute für die Schlüsselgruppe geliefert.
9 ist ein Beispiel für den Typ einer Schnittstelle, die dem Anwender geliefert wird, um Sicherheitsvorgaben für die Schlüsselgruppe einzustellen. Diese enthalten, sind aber nicht darauf beschränkt: aufeinander folgende Einheiten von Anwenderzugriffstagen, -monaten oder -jahren; ein Schlüsselstart eines anwenderdefinierten Anwendungsanfangstags; ein Schlüsselablauf; eine Gesamtzeit von Anwenderzugriffsminuten, -stunden, -tagen; gesamte Einheiten, die in Bytes, Worten oder anwenderdefinierten Transaktionen transferiert werden; und gesamte Anwenderregistrierungen. Schlüssel-Alias können für eine einfachere Schlüsselidentifizierung definiert werden. - Diese Optionen sind verfügbar bei einem neuen (nicht verwendeten) Schlüssel oder bei Schlüsseln, die bereits anders gemacht sind (verwendet sind). Nachdem diese Attribute durch den Veröffentlicher bestimmt sind, wird die Haupt-Software die Veröffentlicherschlüssel-Datenbank
42 mit diesen Parametern einem Updaten unterziehen. Sollte der Veröffentlicher ein existierendes Alias verwenden, hat der Veröffentlicher die Option zum Anwenden eines kryptografischen Update-Prozesses auf diesen Schlüssel. Der Prozess wird durch Verwenden einer bekannten festen Konstante und durch mathematisches Anwenden dieser Konstanten (über eine Exklusiv-Oder-Funktion) auf den alten Schlüssel definiert. - Alle Updates werden mit einem Schlüssel-Zähler unterhalten, welche zu dem Schlüssel gehören. Dies lässt zu, dass der Veröffentlicher und der Teilnehmer synchronisierte Schlüssel und einen Update-Zähler unterhalten, der monatlich mit dem veröffentlichten Material veröffentlicht wird. Ein Teilnahmezugriff wird über die Anzahl von Updates gesteuert, die während der Zeitperiode zugelassen sind, welche durch den Teilnehmer gekauft ist.
- Der Schlüsselmanager oder die Schlüssel-Datenbank
42 (siehe5 ) wird eine Prüf/Vorgeschichten-Datei der KMIDs unterhalten, die mit den individuellen CD-ROMs verwendet werden, die durch einen Veröffentlicher erzeugt sind. Nachdem der CD-ROM erzeugt ist, wird der Schlüsselmanager42 automatisch das Veröffentlicher-Buchungs/Zugriffs-Zentrum aufrufen und die konfigurierten Attributeninformationen herunterladen. - Der CD-ROM enthält Informationen über die Anfangs- und Endsektoren für die zugehörigen KMIDs. Diese Informationen werden in einer abgetrennten Tabelle gehalten, die irgendwo auf dem CD-ROM angeordnet sein kann.
10 stellt eine solche Tabelle dar. Die Datei70a für eine digitale Signatur eines Veröffentlichers enthält signierte Datendateien70b . Andere Dateien, die oben diskutiert worden sind, einschließlich Veröffentlicherinformationen70c , der Verschlüsselungsalgorithmusinformationen70d , der Update-Algorithmusinformationen70e , der Werbeinformationen in Bezug auf die Veröffentlichungsdaten70f und der Schlüsselsektor und die Signaturtabelle70g sind auch auf dem CD-ROM enthalten. - Der Schlüsselsektor- und die Signaturtabelle
70g enthält die Informationen über die beim Erzeugen dieses Mediums verwendeten KMIDs. Am wichtigsten enthält diese Tabelle die Stopp- und Startsektoren für die verwendeten KMIDs. - Wendet man sich der
11 zu, sind wieder viele der in2 gezeigten Merkmale gezeigt, aber in einer Blockdiagrammform. Jedoch sind eine Prüf/Entschlüsselungs-Vorrichtung und eine Aufrufanwendung71 von dem Anwender-Computer31 unterschiedlich. Diese Vorrichtung kann entweder auf der Anwender-PCMCIA-Karte29 sein oder kann eine separate Hardware oder Software sein, die auf dem Anwender-Computer31 installiert ist. - Die Anwender-PCMCIA-Karte
29 enthält eine Standard-Busschnittstelle72 und einen RAM73 . Der nichtflüchtige Speicher enthält solche Merkmale, wie sie oben beschrieben sind, wie beispielsweise Personalien und Prüffunktionen. Der Mikroprozessor76 enthält einen Verschlüsselungs/Entschlüsselungs-, einen Signatur-, einen Schlüsselaustauschalgorithmus. - Die Operation durch den Anwender der Merkmale auf der Anwender-PCMCIA-Karte
29 ist in dem Ablaufdiagramm der13 gezeigt. Nach dem Start77 der Sequenz von Ereignissen beauftragt der Anwender in einem Schritt78 einen Teilnahmedienst bzw. -service, um periodisch verteilte Medien zu erhalten. In einem Schritt79 empfängt der Anwender den CD-ROM durch beispielsweise die Post und lädt die Karte und den CD-ROM. Auf dem Anwender-Computerbildschirm schaut der Anwender Informationen an, die auf dem CD-ROM gespeichert sind, gleich denjenigen, die in10 gezeigt sind. In einem Schritt81 entwickelt und signiert der Anwender eine E-Mail-Anfrage nach einem Schlüssel und sendet sie zum Buchungs/Zugriffs-Zentrum. In einem Schritt82 enthält der Anwender, nachdem er authentifiziert und autorisiert worden ist, den Schlüssel über eine E-Mail vom Buchungs/Zugriffs-Zentrum. In einem Schritt83 wird der Schlüssel auf der Anwender-PCMCIA-Karte29 gespeichert. Die Karte hält weiterhin eine Prüfregistrierung der Anwenderaktivität gemäß den konfigurierten Attributen. Auf diese Prüfung kann durch das Buchungs/Zugriffs-Zentrum von der Ferne aus zugegriffen werden, um eine Verwendung für mehrere Zwecke zu überwachen. Beispielsweise wird die Verwendung geprüft, um Veröffentlichern Informationen diesbezüglich zu liefern, wie viele Male der Anwender, nachdem eine Teilnahme veröffentlicht ist, dieselbe Publikation anschaut. Schließlich greift der Anwender in einem Schritt84 auf die Datei einer Auswahl zu. - Nimmt man Bezug auf
14 , sind Merkmale des Buchungs/Zugriffs-Zentrums23 in Blockdiagrammen gezeigt. Bereits diskutierte Merkmale enthalten die Fernverbindungen27 zu sowohl den Anwendern als auch den Veröffentlichern. Die riesige Schlüssel-Datenbank85 hält Schlüssel, um zu den Veröffentlichern für ihre Verwendung beim Verschlüsseln von Daten verteilt zu werden. Die Teilnehmer-Datenbank86 enthält Listen von allen Teilnehmern und bestimmte Informationen über sie, die vor oder nach ihrer Verwendung des Systems oder durch Prüfungen erhalten sind. Die Veröffentlicher-Datenbank87 enthält die Veröffentlicherverwendung der Schlüssel und ihrer zugehörigen KMIDs. Das schwarze Brett88 hält Nachrichten, die von Teilnehmern und Veröffentlichern ankommen. Es ist auch zum Senden von Nachrichten zu sowohl den Veröffentlichern als auch den Teilnehmern verfügbar und berichtet ihnen über neue Merkmale des Systems oder über andere Informationen. - Der Buchung/Zugriffs-Zentrumsprozess startet
89 durch (zyklisches) Abfragen des schwarzen Bretts bzw. der Anzeige oder eines ankommenden Anrufs für ankommende Anfragen von Teilnehmern. In einem Schritt92 liest das Buchungs/Zugriffs-Zentrum die elektronische Anfrage und authentifiziert den Teilnehmer durch Prüfen der elektronischen Signatur der Nachricht. In einem Schritt93 führt er von dem durch die Anfrage gelieferten KMID eine Anpassung an die Attribute durch, um Buchungsinformation zu liefern. Optional kann das Buchungs/Zugriffs-Zentrum mit dem Anwender in einem Schritt94 kommunizieren, um Buchungsoptionen zu dem Anwender zu liefern, wie beispielsweise zeitmäßige Bezahlungen oder Angebote, die nicht auf dem CD-ROM-Menü angezeigt sind. Wenn die Buchung eingestellt ist, erklärt das Buchungs/Zugriffs-Zentrum in einem Schritt95 das Teilnehmer-Bezahlungsverfahren für gültig und empfängt einen Kaufauftrag von dem Anwender. Wenn die Signatur oder das Bezahlungsverfahren nicht zufrieden stellend sind, verweigert das Buchungs/Zugriffs-Zentrum den Schlüssel und einen Registrierungsversuch in einem Schritt96 . Wenn sie zufrieden stellend sind, wird der Schlüssel zu der Anwender-PCMCIA-Karte29 in einem Schritt97 hinuntergeladen. In einem Schritt98 untersucht das Buchungs/Zugriffs-Zentrum auf weitere Anfragen. Wenn es keine gibt, lädt es die Prüfdatei herunter, erhält die aktuelle Anwender-KMID-Prüfdatei von der Karte in einem Schritt99 und unterzieht die Teilnehmer-Datenbank97 und unterzieht das Veröffentlicherkonto einem Updaten, und zwar jeweils in Schritten100 und101 . Wenn die Antwort auf die Anfrage vom Schritt98 Ja ist, springt das System zurück zum Schritt93 und beginnt den Prozess noch einmal von vorn, aber in Bezug auf eine andere Datendatei und einen anderen KMID. - Die Kommunikation des Buchungs/Zugriffs-Zentrums mit dem Anwender kann interaktiv sein, wie es oben beschrieben ist, oder sie kann so konfiguriert sein, dass eine Anfrage gesendet wird und sie entweder bestätigt oder verweigert wird. In jedem Fall empfängt das Buchungs/Zugriffs-Zentrum den KMID, und dann, wenn eine Autorisierung erreicht wird, wird der Schlüssel zu dem Anwender gesendet, um auf die auf dem CD-ROM gespeicherten Daten zuzugreifen.
- Wie es oben kurz diskutiert ist, liefert der kryptografische Update-Prozess einen Weg, auf welchem ein Zugriff zu abgelaufenen Informationen oder Ausgaben, die jenseits einer Teilnehmer-Zeitperiode herausgegeben sind, blockiert wird. Der kryptografische Update-Prozess ist ein weiteres Flag in der Attributendatenstruktur. Der Veröffentlicher einer monatlichen oder zweiwöchentlichen Periode wird eine große Menge an Informationen regelmäßig für das veröffentlichen, was eine sehr lange Periodenzeit (Jahre) sein kann. Die Veröffentlicher von periodischen Ausgaben werden Teilnehmer für ihren Dienst haben, die diese Daten empfangen. Der Teilnehmer verbindet sich bzw. tritt ein und wird mit einem Schlüssel heruntergeladen, der für eine Zeitperiode gültig ist, für welche ihr Teilnahmedienst online ist. Jedoch versetzt dies die Veröffentlicher in eine sehr verletzliche Position, wenn derselbe Schlüssel für die gesamte Verschlüsselung während der Lebensdauer der Publikation verwendet wird. Die Aufgabe des fernen kryptografischen Update-Prozesses besteht im Zulassen, dass die Veröffentlicher einer periodischen Ausgabe jede periodische Ausgabe unter einem anderen Verschlüsselungsschlüssel jeden Monat, ohne einen neuen Schlüssel herunterladen zu müssen, zu ihrer aktuellen Gruppe von Teilnehmern versenden.
- Idealerweise wird der Veröffentlicher die Informationen verschlüsselt unter einem anderen Schlüssel jeden Monat verteilen. Dies schützt die Veröffentlicherinformationen vor einem externen Angreifer, der ihren Schlüssel bestimmt und alle ihre Publikationen erhält. Jedoch impliziert dies, dass es für einen Teilnehmer erforderlich wäre, beispielsweise jeden Monat einen neuen Schlüssel herunterzuladen. Dies kann für den Teilnehmer sehr aufwändig sein. Das System der vorliegenden Erfindung definiert die Verwendung eines kryptografischen Updates der Anwender seite, das auf den aktuellen (oder monatlichen) Schlüssel angewendet wird, um einen neuen Schlüssel basierend auf dem Schlüssel des vorherigen Monats zu "erzeugen". Da alle Karten den für den Update-Prozess zu verwendenden Algorithmus verstehen, leiten sie denselben Schlüsselwert ab. Der Veröffentlicher kennt den Algorithmus und verwendet ihn zum Erzeugen des aktualisierten Schlüsselwerts für den Verschlüsselungsprozess. Wenn der Veröffentlicher monatlich Material herausgibt, würde er ein monatliches "Update" bezüglich des Schlüssels für jede neue Publikation durchführen. Wenn der Teilnehmer den neuen CD-ROM erhält, teilt ein Update-Zähler des CD-ROM der Anwender-PCMCIA mit, wie viele Updates bzw. Aktualisierungen durchgeführt worden sind. Der Update-Zähler wird zum Beibehalten einer Synchronisation zwischen Veröffentlicher und Teilnehmer verwendet.
- Wendet man sich beispielsweise der
16 zu, ist dort ein Teilnahmedienst für eine Periode von einem Jahr gezeigt. Die zwölf Monate sind in einer Spalte106 identifiziert. Jeder Monat hat einen anderen Schlüssel mit ihm verbunden, wie es in einer Spalte107 gezeigt ist, wie es beispielsweise durch KA, KB und so weiter angezeigt ist. "Teilnehmer Eins", der in einer Spalte108 angezeigt ist, ist derart gezeigt, dass er eine Teilnahme von sechs Monaten beginnend im zweiten Monat des Jahres hat. "Teilnehmer Eins" empfängt den Schlüssel KB zum Zugreifen auf die im zweiten Monat verteilten Daten. Der Update-Prozess, wie er oben beschrieben ist, unterzieht den Schlüssel KB durch eine mathematische Operation einem Updaten, wobei der Update-Prozess U in Bezug auf den Schlüssel des vorherigen Monats wirkt. Beispielsweise dann, wenn U in Bezug auf KB wirkt, gilt KC = UKB. Darüber hinaus wirkt dann, wenn die CD für den dritten Monat der Teilnahme verfügbar wird, U auf KC, so dass KD = UKC = UUKB. KD bis KG werden auf dieselbe Weise erzeugt. Somit empfängt "Teilnehmer Eins" durch den kryptografischen Update-Prozess der vorliegenden Erfindung eine Gruppe von Schlüsseln, die arbeiten, um auf die Ausgaben zwischen dem Monat Zwei und dem Monat Sieben zuzugreifen. Ein anderer Teilnehmer, nämlich "Teilnehmer Zwei", wie er durch eine Spalte109 angezeigt ist, hat auch eine Teilnahme von sechs Monate, jedoch beginnt sie im vierten Monat und empfängt den Schlüssel KD. Der Update-Prozess der vorliegenden Erfindung unterzieht den Schlüssel KD einem Updaten, so dass U auf KD wirkt, KE = UKD. Darüber hinaus wirkt dann, wenn die CD für den dritten Monat der Teilnahme verfügbar wird, U auf KD, so dass KF = UKE = UUKD. KG bis KL werden auf dieselbe Weise erzeugt. Somit verwenden, während "Teilnehmer Eins" und "Teilnehmer Zwei" ihre Teilnahmen während unterschiedlicher Zeitperio den haben, welche sich überlagern, sie dieselben Schlüssel zum Zugreifen auf die überlagernden Monate, und zwar durch den Update-Prozess. Der Prozess der Erzeugung der Zugriffscodes aus dem anfangs heruntergeladenen Schlüssel für einen Zugriff auf einen bestimmten Teil der Ausgaben eines Jahrs durch ein monatliches Update lässt zu, dass der Veröffentlicher einen Teilnahmedienst beginnend zu unterschiedlichen Zeiten und mit unterschiedlichen Längen zur Verfügung stellt, ohne einen Zugriff auf mehr Daten als den autorisierten Dienst zur Verfügung zu stellen. Die KMID-Parameter definieren die Anzahl von gekauften Updates. Bei dem Beispiel der16 würde der KMID fünf (5) Updates für beide Anwender definieren. - Somit enthält die vorliegende Erfindung ein Datenwiedergewinnungssystem für eine Verwendung durch einen Anwender, welches eine Vielzahl von tragbaren Datenspeichereinrichtungen enthält, wie beispielsweise CD-ROMs, wobei jede von ihnen Daten enthält, die auf bestimmten der Vielzahl von CD-ROMs gespeichert sind, wie beispielsweise Ausgaben einer bestimmten Publikation, die sequentiell vertrieben wird. Teile der Daten auf den CD-ROMs werden durch den Anwender ausgewählt, auf welche durch eine Gruppe von Zugriffscodes (d. h. KB bis KG) zugegriffen werden kann, welche ein Teil einer größeren Gruppe von Zugriffscodes (d. h. KA bis KL) ist, wobei einer der Gruppe von Zugriffscodes ein übertragener Zugriffscode ist, wie beispielsweise ein solcher, der durch das Buchungs/Zugriffs-Zentrum zum Anwender gesendet wird. Zum Zugreifen auf zuvor unzugreifbare der Vielzahl von CD-ROMs enthalten die CD-ROMs einen Code, der mit dem übertragenen Zugriffscode zusammenarbeitet, um aktualisierte Zugriffscodes für einen Zugriff auf Daten auf anderen der bestimmten der Vielzahl von CD-ROMs zu erzeugen.
- Der Update-Prozess verwendet den aktuellen Schlüssel (denjenigen, der in den Monaten der Publikation verwendet wird). Für diesen Schlüssel wird auf den aktuellen Schlüssel mathematisch eine feste bekannte Konstante angewendet, wie beispielsweise durch eine Exklusiv-ODER-Verknüpfung. Der resultierende Wert aus der mathematischen Operation wird als der Entschlüsselungsschlüssel für die nächste Publikation verwendet. Alle Schlüssel mit Update-Attributen werden bei ihrem Update-Zähler unterhalten. Dies lässt zu, dass der Anwender seine Schlüssel selbst dann synchronisiert, wenn er einen oder zwei Publikationen auslässt. Dieser Prozess tritt auf der Teilnehmerseite auf. Der Veröffentlicher führt dieselben Funktionen durch und wendet denselben Wert zum Erzeugen des neuen Verschlüsselungsschlüssels an. Die Informationen werden mit dem neu aktualisierten Schlüssel verschlüsselt. Die Verschlüsselungsinformationen und der Update-Zähler, der nicht verschlüsselt ist, werden auf dem CD-ROM zur Verteilung aufgezeichnet.
Claims (14)
- System zum Steuern eines Zugriffs durch einen Anwender auf eine Vielzahl von Gruppen elektronischen Inhalts, das folgendes aufweist: eine Datenspeichervorrichtung (
22 ) zum Speichern jeder der Vielzahl von Gruppen elektronischen Inhalts in verschlüsselter Form, so dass zum Zugreifen auf jede der Vielzahl von in der Datenspeichervorrichtung gespeicherten Gruppen elektronischen Inhalts ein vorbestimmter Zugriffscode erforderlich ist; einen Prozessor (71 ), wobei der Prozessor in Reaktion auf einen Zugriffscode betreibbar ist, um einen Zugriff auf eine entsprechende verschlüsselte in der Datenspeichervorrichtung gespeicherte Gruppe elektronischen Inhalts zu ermöglichen; und eine Steuerung (29 ;31 ), die eine Einrichtung zum Kommunizieren mit einer entfernten Autorisierungseinheit (23 ) enthält, wobei ein Zugriffscode von einer entfernten Autorisierungseinheit empfangbar ist; eine Einrichtung zum Kommunizieren mit einem Prozessor, wobei Anweisungen zu einem Prozessor gesendet werden, um einen Betrieb des Prozessors gemäß einem Zugriffscode zu steuern, dadurch gekennzeichnet, dass eine Datenspeichervorrichtung daran angepasst ist, Update-Anweisungen (70e ) und einen Update-Zählerwert (70e ) zu speichern, und die Steuerung weiterhin folgendes aufweist: eine Einrichtung zum Kommunizieren mit der Datenspeichervorrichtung, wodurch die Update-Anweisungen und der Update-Zählerwert aus der Datenspeichervorrichtung auslesbar sind; und eine Einrichtung (76 ) zum Verwenden der Update-Anweisungen und des Update-Zählerwerts, um einen aktualisierten Zugriffscode aus einem zuvor von der entfernten Autorisierungseinheit empfangenen Zugriffscode zu erzeugen, so dass der einem Updaten unterzogene Zugriffscode ohne einen Empfang eines zusätzlichen Zugriffscodes von der entfernten Autorisierungseinheit einen Zugriff auf eine in der Datenspeichervorrichtung gespeicherte Gruppe elektronischen Inhalts ermöglicht, auf die sonst nicht zugreifbar ist. - System nach Anspruch 1, wobei: die Datenspeichervorrichtung (
22 ) auch eine Vielzahl von Zugriffscode-Identifizierern (KMID) speichert, die jeweils einem Zugriffscode entsprechen; die Steuerungseinrichtung zum Kommunizieren mit einer Datenspeichervorrichtung daran angepasst ist, in Reaktion auf eine Anwenderanweisung einen Zugriffscode-Identifizierer aus der Datenspeichervorrichtung (22 ) auszulesen; die Steuerungseinrichtung zum Kommunizieren mit einer entfernten Autorisierungseinheit daran angepasst ist, eine Autorisierungsanfrage einschließlich des Zugriffscode-Identifizierers zu einer entfernten Autorisierungseinheit zu senden; und das System weiterhin folgendes aufweist: die entfernte Autorisierungseinheit, die bei einer von dem Prozessor und der Steuerung entfernten Stelle angeordnet ist, wobei die entfernte Autorisierungseinheit weiterhin folgendes aufweist: eine Einrichtung zum Speichern von Zugriffscodes; eine Einrichtung zum Kommunizieren mit der Steuerung, wodurch ein Zugriffscode zur Steuerung sendbar wird; eine Einrichtung zum Auswerten der von einer Steuerung empfangenen Autorisierungsanfrage, um zu bestimmen, ob die Autorisierungsanfrage genehmigt wird; eine Einrichtung zum Identifizieren eines Zugriffscodes entsprechend dem Zugriffscode-Identifizierer, der ein Teil der Autorisierungsanfrage ist; und eine Einrichtung zum Veranlassen, dass der identifizierte Zugriffscode für eine genehmigte Autorisierungsanfrage zu der Steuerung gesendet wird, von welcher die genehmigte Autorisierungsanfrage empfangen wurde. - System nach Anspruch 1 oder 2, wobei die entfernte Autorisierungseinheit weiterhin folgendes aufweist: eine Einrichtung zum Speichern von Gruppen aus einem oder mehreren Attributen, die eine Art definieren, auf welche auf eine Gruppe elektronischen Inhalts zugegriffen werden kann, so dass wenigstens eine Gruppe von Attributen jeder der Vielzahl von Gruppen elektronischen Inhalts entspricht; eine Einrichtung zum Identifizieren einer Gruppe von Attributen entsprechend einer Autorisierungsanfrage; eine Einrichtung zum Veranlassen, dass die identifizierte Gruppe von Attributen für eine genehmigte Autorisierungsanfrage zu der Steuerung gesendet wird, von welcher die genehmigte Autorisierungsanfrage empfangen wurde; und wobei die Anweisungen, die zu einem Prozessor gesendet sind, um den Betrieb des Prozessors gemäß einem Zugriffscode zu steuern, daran angepasst sind, gemäß einer Art gesendet zu werden, die durch eine Gruppe von Attributen entsprechend einer Gruppe elektronischen Inhalts definiert ist, auf welche durch den Prozessor zugegriffen wird.
- System nach Anspruch 3, wobei wenigstens eine Gruppe von Attributen eine Zeitdauer definiert, für welche auf eine entsprechende Gruppe elektronischen Inhalts zugegriffen werden kann.
- System nach Anspruch 3 oder 4, wobei wenigstens eine Gruppe von Attributen eine Anzahl von Malen definiert, für welche auf eine entsprechende Gruppe elektronischen Inhalts zugegriffen werden kann.
- System nach einem der Ansprüche 3 bis 5, wobei wenigstens eine Gruppe von Attributen einen unbegrenzten Zugriff auf eine entsprechende Gruppe elektronischen Inhalts ermöglicht, so dass auf die Gruppe elektronischen Inhalts für irgendeine Zeitdauer oder für irgendeine Anzahl von Malen zugegriffen werden kann.
- System nach einem der Ansprüche 3 bis 6, wobei wenigstens eine Gruppe von Attributen einen Teilabschnitt einer entsprechenden Gruppe elektronischen Inhalts spezifiziert, auf welchen der Anwender nicht zugreifen kann.
- System nach einem der Ansprüche 3 bis 7, wobei wenigstens eine Gruppe von Attributen ein Kopieren oder ein Drucken einer entsprechenden Gruppe elektronischen Inhalts verhindert.
- System nach einem der Ansprüche 3 bis 8, wobei wenigstens eine Gruppe von Attributen die Art steuert, auf welche eine entsprechende Gruppe elektronischen Inhalts angezeigt wird.
- System nach einem der Ansprüche 2 bis 9, wobei die Datenspeichervorrichtung, in welcher die Vielzahl von Gruppen elektronischen Inhalts gespeichert ist, eine tragbare Datenspeichervorrichtung ist.
- Verfahren zum Steuern eines Zugriffs durch einen Anwender auf eine Vielzahl von Gruppen elektronischen Inhalts, wobei in einer ersten Datenspeichervorrichtung (
22 ) mit einer Vielzahl von darauf gespeicherten Gruppen elektronischen Inhalts jede der Vielzahl von Gruppen elektronischen Inhalts in einer verschlüsselten Form gespeichert ist, so dass ein vorbestimmter Zugriffscode zum Zugreifen auf jede der Vielzahl von Gruppen elektronischen Inhalts erforderlich ist, dadurch gekennzeichnet, dass es die folgenden Schritte enthält: Speichern von Update-Anweisungen (70e ) und eines Update-Zählerwerts (70e ) in einer zweiten Datenspeichervorrichtung; Speichern eines zuvor von einer entfernten Autorisierungseinheit, die entfernt von einer Zugriffsstelle angeordnet ist, bei welcher auf eine verschlüsselte Gruppe elektronischen Inhalt zuzugreifen ist, empfangenen Zugriffscodes in einer dritten Datenspeichervorrichtung; Auslesen der Update-Anweisungen und des Update-Zählerwerts aus der zweiten Datenspeichervorrichtung in Reaktion auf eine Anwenderanweisung; Verwenden der Update-Anweisungen und des Update-Zählerwerts, um einen einem Updaten unterzogenen Zugriffscode aus dem zuvor empfangenen Zugriffscode zu erzeugen, so dass der einem Updaten unterzogene Zugriffscode ohne einen Empfang eines zusätzlichen Zugriffscodes von einer entfernten Autorisierungseinheit einen Zugriff auf eine in der ersten Datenspeichervorrichtung gespeicherte Gruppe elektronischen Inhalts ermöglicht, auf welche sonst nicht zugegriffen werden kann; und Betreiben eines Prozessors (76 ) in Reaktion auf den einem Updaten unterzogenen Zugriffscode, um einen Zugriff auf eine entsprechende verschlüsselte Gruppe elektronischen Inhalts zu ermöglichen, die in der ersten Datenspeichervorrichtung gespeichert ist. - Verfahren nach Anspruch 11, das weiterhin die folgenden Schritte aufweist: Speichern einer Vielzahl von Zugriffscode-Identifizierern, die jeweils einem Zugriffscode entsprechen, in einer vierten Datenspeichervorrichtung; Auslesen eines Zugriffscode-Identifizierers aus der vierten Datenspeichervorrichtung in Reaktion auf eine Anwenderanweisung; und Senden einer Autorisierungsanfrage einschließlich eines Zugriffscode-Identifizierers zur entfernten Autorisierungseinheit, wobei ein Empfang eines Zugriffscode-Identifizierers durch die entfernte Autorisierungseinheit veran lasst, dass ein entsprechender Zugriffscode von der entfernten Autorisierungseinheit zur Zugriffsstelle gesendet wird.
- Verfahren nach Anspruch 11 oder 12, wobei: eine oder mehrere Gruppen aus einem oder mehreren Attributen, die eine Art definieren, auf welche auf eine Gruppe elektronischen Inhalts zugreifbar ist, bei der entfernten Autorisierungseinheit gespeichert werden, so dass wenigstens eine Gruppe von Attributen jeder der Vielzahl von Gruppen elektronischen Inhalts und der entsprechenden genehmigten Autorisierungsanfrage entspricht; ein Empfang einer genehmigten Autorisierungsanfrage durch die entfernte Autorisierungseinheit veranlasst, dass eine oder mehrere entsprechende Gruppen von Attributen von der entfernten Autorisierungseinheit zu der Zugriffsstelle gesendet werden; und der Prozessor gemäß der einen oder den mehreren Gruppen von Attributen entsprechend der verschlüsselten Gruppe elektronischen Inhalts betrieben wird.
- Verfahren nach einem der Ansprüche 11 bis 13, wobei die Datenspeichervorrichtung (
22 ), in welcher die Vielzahl von Gruppen von elektronischem Inhalt gespeichert ist, eine tragbare Datenspeichervorrichtung ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12200593A | 1993-09-14 | 1993-09-14 | |
US122005 | 1993-09-14 | ||
PCT/US1994/010455 WO1995008231A1 (en) | 1993-09-14 | 1994-09-14 | Access control for portable data storage media |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69433897D1 DE69433897D1 (de) | 2004-08-19 |
DE69433897T2 true DE69433897T2 (de) | 2005-07-28 |
Family
ID=22400004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69433897T Expired - Lifetime DE69433897T2 (de) | 1993-09-14 | 1994-09-14 | Zugangskontrolle für tragbare datenspeichermedien |
Country Status (8)
Country | Link |
---|---|
US (2) | US5457746A (de) |
EP (1) | EP0719485B1 (de) |
JP (1) | JPH09503322A (de) |
AT (1) | ATE271288T1 (de) |
CA (1) | CA2171757A1 (de) |
DE (1) | DE69433897T2 (de) |
IL (1) | IL110891A (de) |
WO (1) | WO1995008231A1 (de) |
Families Citing this family (322)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6134324A (en) * | 1991-07-31 | 2000-10-17 | Lsi Logic Corporation | Method and system for distributing a plurality of software products, and limiting access thereto |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
EP0632397A3 (de) * | 1993-07-02 | 1995-08-16 | Nippon Telegraph & Telephone | Buchdatendienstsystem mit verzweigter Datenübermittlung. |
NO933204D0 (no) * | 1993-09-08 | 1993-09-08 | Symre As | Databehandlingsinnretning og bruk av samme |
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
US7861166B1 (en) * | 1993-12-02 | 2010-12-28 | Discovery Patent Holding, Llc | Resizing document pages to fit available hardware screens |
US9053640B1 (en) | 1993-12-02 | 2015-06-09 | Adrea, LLC | Interactive electronic book |
US5495411A (en) * | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US6473860B1 (en) * | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
US7991347B1 (en) | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
JPH07295893A (ja) * | 1994-04-28 | 1995-11-10 | Nec Corp | マイクロプロセッサのメモリ情報読込装置及び読込方法 |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6041316A (en) * | 1994-07-25 | 2000-03-21 | Lucent Technologies Inc. | Method and system for ensuring royalty payments for data delivered over a network |
US7181758B1 (en) | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6741991B2 (en) * | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
EP1691316A1 (de) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Verwaltungssystem für Datenurheberrecht |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
CN1126079C (zh) * | 1994-11-17 | 2003-10-29 | 松下电器产业株式会社 | 光盘标记形成设备及方法、再现设备、光盘及其制造方法 |
USRE39653E1 (en) * | 1994-11-17 | 2007-05-22 | Matsushita Electric Industrial Co., Ltd. | Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
ATE441897T1 (de) | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
US6111950A (en) * | 1995-03-20 | 2000-08-29 | Eastman Kodak Company | Method, apparatus and medium for delivering a processing application linked to data to be processed |
US5822291A (en) * | 1995-03-23 | 1998-10-13 | Zoom Television, Inc. | Mass storage element and drive unit therefor |
JPH08287653A (ja) * | 1995-04-12 | 1996-11-01 | Fujitsu Ltd | 光記録媒体 |
US5813010A (en) * | 1995-04-14 | 1998-09-22 | Kabushiki Kaisha Toshiba | Information storage and information transmission media with parental control |
CA2218383A1 (en) * | 1995-05-12 | 1996-11-14 | Gregory C. Copeland | Video media security and tracking system |
JP3507594B2 (ja) * | 1995-07-31 | 2004-03-15 | 株式会社東芝 | コンピュータ |
US5978482A (en) * | 1995-08-21 | 1999-11-02 | International Business Machines Corporation | Method and system for protection of digital information |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
CN1154097C (zh) | 1995-10-09 | 2004-06-16 | 松下电器产业株式会社 | 光盘及其重放设备 |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
JPH09134310A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | データの復号アルゴリズムを記憶する記憶媒体および方法 |
US5937164A (en) * | 1995-12-07 | 1999-08-10 | Hyperlock Technologies, Inc. | Method and apparatus of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media within a platform independent networking system |
US6185306B1 (en) | 1995-12-07 | 2001-02-06 | Hyperlock Technologies, Inc. | Method of secure server control of local media via a trigger through a network for local access of encrypted data on an internet webpage |
US5892825A (en) * | 1996-05-15 | 1999-04-06 | Hyperlock Technologies Inc | Method of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media |
CA2242596C (en) * | 1996-01-11 | 2012-06-19 | Mrj, Inc. | System for controlling access and distribution of digital property |
JP2991099B2 (ja) * | 1996-01-26 | 1999-12-20 | 富士ゼロックス株式会社 | 署名装置および方法 |
DE69722277T2 (de) * | 1996-01-31 | 2004-04-01 | Canon K.K. | Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US6671675B2 (en) * | 1996-02-27 | 2003-12-30 | Canon Kabushiki Kaisha | Metering the flow of electronic information |
JPH09231276A (ja) * | 1996-02-27 | 1997-09-05 | Canon Inc | 課金装置、通信装置及び通信システム |
US5974161A (en) * | 1996-03-01 | 1999-10-26 | Hewlett-Packard Company | Detachable card for capturing graphics |
US5684951A (en) * | 1996-03-20 | 1997-11-04 | Synopsys, Inc. | Method and system for user authorization over a multi-user computer system |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US5793951A (en) * | 1996-05-10 | 1998-08-11 | Apple Computer, Inc. | Security and report generation system for networked multimedia workstations |
US6144742A (en) * | 1996-05-16 | 2000-11-07 | Mitsushita Electric Industrial Co., Ltd. | Optical disk, an optical disk barcode forming method, an optical disk reproduction apparatus, a marking forming apparatus, a method of forming a laser marking on an optical disk, and a method of manufacturing an optical disk |
US5768528A (en) * | 1996-05-24 | 1998-06-16 | V-Cast, Inc. | Client-server system for delivery of online information |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US20030195846A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
FR2749683B1 (fr) * | 1996-06-11 | 1998-07-24 | Sagem | Ensemble d'un support d'informations et d'un dispositif de consultation du support |
WO1997048034A1 (en) * | 1996-06-14 | 1997-12-18 | Wittkoetter Erland | Apparatus and method for the protected transmission and representation of electronically published documents |
US5809145A (en) * | 1996-06-28 | 1998-09-15 | Paradata Systems Inc. | System for distributing digital information |
US7010697B2 (en) * | 1996-06-28 | 2006-03-07 | Protexis, Inc. | System for dynamically encrypting information for secure internet commerce and providing embedded fulfillment software |
US7356847B2 (en) * | 1996-06-28 | 2008-04-08 | Protexis, Inc. | System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software |
US7770230B2 (en) | 2002-04-22 | 2010-08-03 | Arvato Digital Services Canada, Inc. | System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
US5771287A (en) * | 1996-08-01 | 1998-06-23 | Transcrypt International, Inc. | Apparatus and method for secured control of feature set of a programmable device |
US5956034A (en) * | 1996-08-13 | 1999-09-21 | Softbook Press, Inc. | Method and apparatus for viewing electronic reading materials |
NO963669A (no) * | 1996-09-03 | 1998-01-19 | Internett Access Holding As | Anvendelse av en datalagerenhet for å gi aksess til en informasjonstjeneste |
JPH10133955A (ja) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
CA2271097A1 (en) * | 1996-11-07 | 1998-05-14 | Edward Naclerio | System for protecting cryptographic processing and memory resources for postal franking machines |
US6986053B1 (en) | 1996-11-07 | 2006-01-10 | Ascom Hasler Mailing Systems, Inc. | System for protecting cryptographic processing and memory resources for postal franking machines |
FR2755809B1 (fr) * | 1996-11-13 | 1999-05-28 | Thomson Multimedia Sa | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
FR2755810B1 (fr) * | 1996-11-14 | 1998-12-31 | Thomson Multimedia Sa | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede |
EP0974217A2 (de) * | 1996-11-25 | 2000-01-26 | Hyperlock Technologies, Inc. | Verfahren zur sicheren auslösung des abspielens von beschädigten lokalen datenträgern durch das web |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US6253228B1 (en) * | 1997-03-31 | 2001-06-26 | Apple Computer, Inc. | Method and apparatus for updating and synchronizing information between a client and a server |
US5915093A (en) * | 1997-04-24 | 1999-06-22 | Howard Berlin | Computer network debit disk used for prepayment to transfer information from a central computer |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JP4145362B2 (ja) * | 1997-07-11 | 2008-09-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 再生された暗号化情報信号のために個別使用認証を請求する装置 |
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
JP3324735B2 (ja) * | 1997-07-15 | 2002-09-17 | コナミ株式会社 | ゲームシステム及びゲーム用プログラムが記録されたコンピュータ読取可能な記録媒体 |
AU1184999A (en) * | 1997-09-05 | 1999-03-22 | Librius, Inc. | System for transmitting with encryption and displaying electronic books |
US20100049603A1 (en) * | 1997-09-11 | 2010-02-25 | Digital Delivery Networks, Inc. | Locally driven advertising system |
WO1999013398A1 (en) * | 1997-09-11 | 1999-03-18 | Digital Square, Inc. | Digital content vending, delivery, and maintenance system |
US20090043907A1 (en) * | 1997-09-11 | 2009-02-12 | Digital Delivery Networks, Inc. | Local portal |
US20100076818A1 (en) * | 1997-09-11 | 2010-03-25 | Digital Delivery Networks, Inc. | Behavior tracking and user profiling system |
US6978017B2 (en) * | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
AU1812799A (en) * | 1997-12-10 | 1999-06-28 | Thomas J. Hayes | Trading cards capable of indexing and unlocking related data stored on a computer readable media |
US6134659A (en) * | 1998-01-07 | 2000-10-17 | Sprong; Katherine A. | Controlled usage software |
US6782506B1 (en) * | 1998-02-12 | 2004-08-24 | Newriver, Inc. | Obtaining consent for electronic delivery of compliance information |
US6324649B1 (en) * | 1998-03-02 | 2001-11-27 | Compaq Computer Corporation | Modified license key entry for pre-installation of software |
US6738905B1 (en) | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
US6389541B1 (en) * | 1998-05-15 | 2002-05-14 | First Union National Bank | Regulating access to digital content |
JPH11328851A (ja) * | 1998-05-19 | 1999-11-30 | Sony Corp | 端末装置及び再生方法 |
US6223288B1 (en) | 1998-05-22 | 2001-04-24 | Protexis Inc. | System for persistently encrypting critical software file to prevent installation of software program on unauthorized computers |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US6986063B2 (en) * | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
US6363486B1 (en) * | 1998-06-05 | 2002-03-26 | Intel Corporation | Method of controlling usage of software components |
US6240401B1 (en) * | 1998-06-05 | 2001-05-29 | Digital Video Express, L.P. | System and method for movie transaction processing |
JP2000019960A (ja) * | 1998-06-29 | 2000-01-21 | Hitachi Ltd | 遠隔操作方法 |
US7436957B1 (en) * | 1998-08-27 | 2008-10-14 | Fischer Addison M | Audio cassette emulator with cryptographic media distribution control |
US6453300B2 (en) * | 1998-08-31 | 2002-09-17 | Cd Coupon, Llc | Personalized greeting card with electronic storage media and method of personalizing same |
US20010005834A1 (en) * | 1998-08-31 | 2001-06-28 | Simpson William E. | Personalized greeting card with electronic storage media and method of personalizing same |
GB2341461B (en) * | 1998-09-10 | 2003-03-12 | Ibm | Program component distribution |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US6195667B1 (en) | 1998-10-16 | 2001-02-27 | Softbook Press, Inc. | On-line menu updating for an electronic book |
US6363418B1 (en) | 1998-10-16 | 2002-03-26 | Softbook Press, Inc. | On-line image caching control for efficient image display |
US6275934B1 (en) | 1998-10-16 | 2001-08-14 | Soft Book Press, Inc. | Authentication for information exchange over a communication network |
US6314474B1 (en) | 1998-10-16 | 2001-11-06 | Softbook Press, Inc. | Efficient information exchange between an electronic book and a cartridge |
US6351750B1 (en) | 1998-10-16 | 2002-02-26 | Softbook Press, Inc. | Dynamic conversion of byte ordering for use on different processor platforms |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6751670B1 (en) | 1998-11-24 | 2004-06-15 | Drm Technologies, L.L.C. | Tracking electronic component |
JP2000242929A (ja) * | 1998-12-07 | 2000-09-08 | Sony Corp | データ記録方法および装置、データ再生方法および装置、並びに記録媒体 |
GB9827831D0 (en) * | 1998-12-17 | 1999-02-10 | Tribeka Ltd | Method and apparatus for the distribution of digitised information on demand |
WO2000041106A1 (fr) * | 1999-01-05 | 2000-07-13 | Fujitsu Limited | Systeme de recuperation, procede de recuperation et support enregistre |
US7127515B2 (en) | 1999-01-15 | 2006-10-24 | Drm Technologies, Llc | Delivering electronic content |
WO2000054127A1 (en) * | 1999-03-08 | 2000-09-14 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing certificate |
WO2000055962A2 (en) | 1999-03-15 | 2000-09-21 | Sony Electronics, Inc. | Electronic media system, method and device |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6941383B1 (en) | 2000-01-20 | 2005-09-06 | Interactual Technologies, Inc. | System, method and article of manufacture for java/javascript component in a multimedia synchronization framework |
US20050182828A1 (en) * | 1999-04-21 | 2005-08-18 | Interactual Technologies, Inc. | Platform specific execution |
US7458091B1 (en) | 2000-01-20 | 2008-11-25 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a business layer component in a multimedia synchronization framework |
US20050198574A1 (en) * | 1999-04-21 | 2005-09-08 | Interactual Technologies, Inc. | Storyboard |
US7188193B1 (en) | 2000-01-20 | 2007-03-06 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a synchronizer component in a multimedia synchronization framework |
US20060041639A1 (en) * | 1999-04-21 | 2006-02-23 | Interactual Technologies, Inc. | Platform detection |
US7346920B2 (en) | 2000-07-07 | 2008-03-18 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a common cross platform framework for development of DVD-Video content integrated with ROM content |
US7178106B2 (en) * | 1999-04-21 | 2007-02-13 | Sonic Solutions, A California Corporation | Presentation of media content from multiple media sources |
US6769130B1 (en) | 2000-01-20 | 2004-07-27 | Interactual Technologies, Inc. | System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers |
US6529949B1 (en) * | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
US7448021B1 (en) | 2000-07-24 | 2008-11-04 | Sonic Solutions, A California Corporation | Software engine for combining video or audio content with programmatic content |
CA2388565A1 (en) * | 1999-04-21 | 2000-10-26 | Research Investment Network, Inc. | System, method and article of manufacture for updating content stored on a portable storage medium |
US6453420B1 (en) | 1999-04-21 | 2002-09-17 | Research Investment Network, Inc. | System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium |
US20060193606A1 (en) * | 1999-04-21 | 2006-08-31 | Interactual Technologies, Inc. | Two navigation |
US7143445B1 (en) * | 1999-05-31 | 2006-11-28 | Sony Corporation | Information processing apparatus, information processing method, and program storage medium |
US6941270B1 (en) * | 1999-06-21 | 2005-09-06 | Nokia Corporation | Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device |
US7227817B1 (en) | 1999-12-07 | 2007-06-05 | Dphi Acquisitions, Inc. | Low profile optical head |
US6580683B1 (en) | 1999-06-23 | 2003-06-17 | Dataplay, Inc. | Optical recording medium having a master data area and a writeable data area |
GB9916212D0 (en) * | 1999-07-09 | 1999-09-15 | Simmons Douglas M | A system and method for distributing electronic publications |
AU5486300A (en) * | 1999-07-14 | 2001-02-05 | Cyberstar, L.P. | Secure digital data distribution system and method |
US6816965B1 (en) | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
US7171567B1 (en) * | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
US7191153B1 (en) | 1999-09-10 | 2007-03-13 | Dphi Acquisitions, Inc. | Content distribution method and apparatus |
US6631359B1 (en) | 1999-09-10 | 2003-10-07 | Dphi Acquisitions, Inc. | Writeable medium access control using a medium writeable area |
US7386516B2 (en) | 1999-09-10 | 2008-06-10 | Metavante Corporation | System and method for providing secure services over public and private networks using a removable portable computer-readable storage |
US7669233B2 (en) * | 1999-09-10 | 2010-02-23 | Metavante Corporation | Methods and systems for secure transmission of identification information over public networks |
US7280978B1 (en) * | 1999-09-17 | 2007-10-09 | Raymond Anthony Joao | Apparatus and method for providing and/or for fulfilling subscription services |
AU7350100A (en) * | 1999-09-27 | 2001-04-30 | Gte Internetworking Incorporated | Secure play of performance data |
WO2001024437A2 (en) | 1999-09-30 | 2001-04-05 | United States Postal Service | Systems and methods for authenticating an electronic message |
US7797543B1 (en) | 1999-09-30 | 2010-09-14 | United States Postal Service | Systems and methods for authenticating an electronic message |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
GB9925227D0 (en) * | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US20020069244A1 (en) * | 1999-11-24 | 2002-06-06 | John Blair | Message delivery system billing method and apparatus |
AU4717401A (en) * | 1999-12-16 | 2001-07-03 | Microsoft Corporation | Method of pre-releasing digital content and encryption key database for use therewith |
US6460140B1 (en) | 1999-12-30 | 2002-10-01 | Starnet Communications Corporation | System for controlling the use of licensed software |
US20040220791A1 (en) * | 2000-01-03 | 2004-11-04 | Interactual Technologies, Inc. A California Corpor | Personalization services for entities from multiple sources |
US20040220926A1 (en) * | 2000-01-03 | 2004-11-04 | Interactual Technologies, Inc., A California Cpr[P | Personalization services for entities from multiple sources |
US7392481B2 (en) * | 2001-07-02 | 2008-06-24 | Sonic Solutions, A California Corporation | Method and apparatus for providing content-owner control in a networked device |
KR100865247B1 (ko) | 2000-01-13 | 2008-10-27 | 디지맥 코포레이션 | 메타데이터를 인증하고 매체 신호들의 워터마크들 내에 메타데이터를 임베딩하는 방법 |
US20050251732A1 (en) * | 2000-01-20 | 2005-11-10 | Interactual Technologies, Inc. | System, method and article of manufacture for executing a multimedia event on a plurality of client computers using a synchronization host engine |
US7251666B2 (en) * | 2000-02-01 | 2007-07-31 | Internet Business Information Group | Signature loop authorizing method and apparatus |
GB2359156B (en) * | 2000-02-14 | 2004-10-13 | Reuters Ltd | Methods of computer programs for and apparatus for providing and accessing digital content |
EP1256079A1 (de) * | 2000-02-17 | 2002-11-13 | Newriver Investor Communications Inc. | Verfahren und einrichtung zum bereitstellen von finaziellen transaktionsdaten über das internet |
JP2001236391A (ja) * | 2000-02-22 | 2001-08-31 | Sony Corp | コンテンツ情報課金分配システム |
WO2001063834A1 (fr) * | 2000-02-25 | 2001-08-30 | Sanyo Electric Co., Ltd. | Enregistreur et systeme de distribution utilisant celui-ci |
US6850963B1 (en) * | 2000-03-09 | 2005-02-01 | Hitachi, Ltd. | Method of providing subscription based information services through an information service provider |
WO2001071463A2 (en) | 2000-03-17 | 2001-09-27 | United States Postal Service | Methods and systems for providing a secure electronic mailbox |
JP3782356B2 (ja) * | 2000-03-31 | 2006-06-07 | 三洋電機株式会社 | 記録装置およびそれを用いたデータ配信システム |
US7043447B2 (en) * | 2000-04-19 | 2006-05-09 | Sony Corporation | Method for facilitating a transaction for purchasable content over an electronic network |
US7526450B2 (en) * | 2000-04-19 | 2009-04-28 | Sony Corporation | Interface for presenting downloadable digital data content format options |
JP2003533112A (ja) * | 2000-05-11 | 2003-11-05 | 松下電器産業株式会社 | コンテンツ受信端末及び記録媒体 |
US20040039923A1 (en) * | 2000-06-20 | 2004-02-26 | Koskins Steven James Joseph | System and method for distributing data |
AU2001262556A1 (en) * | 2000-07-11 | 2002-01-21 | Mark Wyllie | Provision of digital content |
US6438232B1 (en) | 2000-07-14 | 2002-08-20 | John Ga 1T Media, Inc. | Method of securing the playback of a DVD-ROM via triggering data sent via a cable network |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
US7729957B2 (en) * | 2000-07-25 | 2010-06-01 | United States Postal Service | Item attribute preverification |
US7913095B2 (en) | 2000-08-28 | 2011-03-22 | Contentguard Holdings, Inc. | Method and apparatus for providing a specific user interface in a system for managing content |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
WO2002027612A1 (en) * | 2000-09-27 | 2002-04-04 | Church Diana L | On-line ingredient exchange system and method |
US7054833B1 (en) | 2000-10-27 | 2006-05-30 | Mcdonald Patrick D | Method and system for processing unclaimed property information |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
KR20010008063A (ko) * | 2000-11-06 | 2001-02-05 | 황보열 | 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템 |
AU2002241514A1 (en) * | 2000-11-27 | 2002-06-18 | Certia, Inc. | Systems and methods for communicating in a business environment |
KR20020075890A (ko) * | 2000-11-27 | 2002-10-07 | 마츠시타 덴끼 산교 가부시키가이샤 | 정보 공급 시스템 및 기록 재생 장치 |
DK1344212T3 (da) | 2000-12-14 | 2008-12-08 | Ecd Systems Inc | Fremgangsmåde til bestemmelse af autenticiteten af et optisk registreringsmedium og optisk registreringsmedium |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US7278164B2 (en) * | 2001-01-05 | 2007-10-02 | Revit Technology Corporation | Software usage/procurement management |
MXPA03006362A (es) | 2001-01-17 | 2004-04-20 | Contentguard Holdings Inc | Metodo y aparato para administrar derechos de uso de contenido digital. |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7206765B2 (en) | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7620731B1 (en) * | 2001-02-21 | 2009-11-17 | Microsoft Corporation | Isolated persistent storage |
US20020114489A1 (en) * | 2001-02-21 | 2002-08-22 | Ripley Michael S. | Method of using associated data in watermark detection |
CA2443503A1 (en) * | 2001-03-01 | 2002-09-12 | Andy Vilcauskas | Audio ownership system |
US7437318B2 (en) * | 2001-03-30 | 2008-10-14 | Gemstar Ebook Group Limited | Systems and methods for electronic off-line catalog |
US7779481B2 (en) | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
JP4774622B2 (ja) * | 2001-04-27 | 2011-09-14 | ソニー株式会社 | 情報授受方法および情報授受システム |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6973445B2 (en) | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7152046B2 (en) | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
EP1340134A4 (de) | 2001-06-07 | 2004-07-28 | Contentguard Holdings Inc | Verfahren und vorrichtung zur unterstützung mehrfacher vertrauenszonen in einem verwaltungssystem für digitale rechte |
AU2002345577A1 (en) | 2001-06-07 | 2002-12-23 | Contentguard Holdings, Inc. | Protected content distribution system |
WO2002101593A2 (en) * | 2001-06-08 | 2002-12-19 | Idcomm, Inc. | System and method for managing historical information on an object on an electronic tag |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US8515773B2 (en) | 2001-08-01 | 2013-08-20 | Sony Corporation | System and method for enabling distribution and brokering of content information |
US20030188175A1 (en) * | 2001-08-27 | 2003-10-02 | Volk Steven B. | System and method for identifying vendors of hidden content |
US8255235B2 (en) | 2001-09-07 | 2012-08-28 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
MXPA04004681A (es) | 2001-11-20 | 2004-09-10 | Contentguard Holdings Inc | Sistema de procesamiento de expresion de derechos extensible. |
US7487233B2 (en) | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US7716485B2 (en) | 2002-02-01 | 2010-05-11 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
US20050125665A1 (en) * | 2002-03-18 | 2005-06-09 | Tuyls Pim T. | Method and system for controlling access to content |
EP1353335A1 (de) * | 2002-04-13 | 2003-10-15 | Erhard Lanzerath | Universeller Heim-Recorder |
US20030204461A1 (en) * | 2002-04-30 | 2003-10-30 | Alex Magary | System for mapping financial disclosure data into compliance information |
US20030217280A1 (en) * | 2002-05-17 | 2003-11-20 | Keaton Thomas S. | Software watermarking for anti-tamper protection |
JP2003345641A (ja) * | 2002-05-29 | 2003-12-05 | Ricoh Co Ltd | 記憶媒体及びプログラム |
US20030229595A1 (en) * | 2002-06-05 | 2003-12-11 | Risto Mononen | Charging of network access and services |
JP2004102789A (ja) * | 2002-09-11 | 2004-04-02 | Sony Corp | ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム |
US7334258B1 (en) * | 2002-10-09 | 2008-02-19 | Cisco Technology, Inc. | Configuration file download enforcement |
GB2394805A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Determining when to revoke a key in an ancestral hierarchy key distribution system |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US7996907B2 (en) * | 2003-02-18 | 2011-08-09 | International Business Machines Corporation | Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program |
US7251832B2 (en) | 2003-03-13 | 2007-07-31 | Drm Technologies, Llc | Secure streaming container |
US7089425B2 (en) | 2003-03-18 | 2006-08-08 | Ci4 Technologies, Inc. | Remote access authorization of local content |
US7240219B2 (en) * | 2003-05-25 | 2007-07-03 | Sandisk Il Ltd. | Method and system for maintaining backup of portable storage devices |
GB2404489A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
GB2404538A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital content |
GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
WO2005043802A1 (en) | 2003-10-20 | 2005-05-12 | Drm Technologies, Llc | Securing digital content system and method |
KR101022465B1 (ko) * | 2003-11-13 | 2011-03-15 | 삼성전자주식회사 | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 |
US10013535B2 (en) * | 2003-11-21 | 2018-07-03 | Ciena Corporation | Software configuration of module dependent on history |
US7222365B2 (en) * | 2004-02-26 | 2007-05-22 | Metavante Corporation | Non-algorithmic vectored steganography |
NZ567846A (en) * | 2004-03-22 | 2008-06-30 | Samsung Electronics Co Ltd | Authentication between device and portable storage for digital rights management (DRM) |
KR101100385B1 (ko) * | 2004-03-22 | 2011-12-30 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
JP4574366B2 (ja) * | 2004-03-30 | 2010-11-04 | 要二 竹内 | Ip電話端末として機能させるプログラムが記録されたcd−rom、管理サーバ、運用サーバ、及びip電話端末登録方法 |
US8768844B2 (en) * | 2004-10-06 | 2014-07-01 | Sony Corporation | Method and system for content sharing and authentication between multiple devices |
US20060075441A1 (en) * | 2004-10-06 | 2006-04-06 | Sony Corporation | Method and system for a personal video recorder comprising multiple removable storage/tuner units |
US8151366B2 (en) * | 2004-11-12 | 2012-04-03 | Cinram International Inc. | Secure optical media storage |
WO2006066052A2 (en) | 2004-12-16 | 2006-06-22 | Sonic Solutions | Methods and systems for use in network management of content |
US7451313B1 (en) * | 2004-12-17 | 2008-11-11 | Inventec Corporation | Encryption method of application software |
US7564771B2 (en) * | 2005-07-14 | 2009-07-21 | Cinram International Inc. | Bonded pre-recorded and pre-grooved optical disc |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
US7883420B2 (en) | 2005-09-12 | 2011-02-08 | Mattel, Inc. | Video game systems |
KR100763193B1 (ko) * | 2005-10-13 | 2007-10-04 | 삼성전자주식회사 | Drm 라이센스 제공 방법 및 시스템 |
US8675464B2 (en) | 2005-11-03 | 2014-03-18 | Cinram Group, Inc. | Dual sided optical storage media and method for making same |
US7684309B2 (en) * | 2005-11-03 | 2010-03-23 | Cinram International Inc. | Multi-purpose high-density optical disc |
US7986611B1 (en) | 2007-03-22 | 2011-07-26 | Cinram International Inc. | High-density optical recording media and method for making same |
JP4944434B2 (ja) * | 2005-12-06 | 2012-05-30 | キヤノン株式会社 | レイアウト方法及びプログラム |
US7910191B1 (en) | 2006-03-09 | 2011-03-22 | Cinram International Inc. | Method for forming light-transmitting cover layer for optical recording medium |
US20110096655A1 (en) * | 2006-03-09 | 2011-04-28 | Cinram International Inc. | Forming light-transmitting cover layer for recording medium |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) * | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
WO2008147577A2 (en) | 2007-01-22 | 2008-12-04 | Spyrus, Inc. | Portable data encryption device with configurable security functionality and method for file encryption |
US20080195824A1 (en) * | 2007-02-09 | 2008-08-14 | Microsoft Corporation | Context sensitive caching on removable storage |
WO2009065135A1 (en) | 2007-11-17 | 2009-05-22 | Uniloc Corporation | System and method for adjustable licensing of digital products |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US20090254482A1 (en) * | 2008-04-07 | 2009-10-08 | Microsoft Corporation | Time-based licenses |
US8356105B2 (en) * | 2008-05-02 | 2013-01-15 | Marblecloud, Inc. | Enterprise device policy management |
US8460168B2 (en) * | 2009-03-27 | 2013-06-11 | Circulite, Inc. | Transseptal cannula device, coaxial balloon delivery device, and methods of using the same |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US8745365B2 (en) | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) * | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
WO2011049999A1 (en) | 2009-10-19 | 2011-04-28 | Barnes & Noble, Inc. | System and method for consumer-to-consumer-lending of digital content |
US8739299B1 (en) | 2009-12-24 | 2014-05-27 | Cinram Group, Inc. | Content unlocking |
KR101341047B1 (ko) * | 2010-08-24 | 2013-12-11 | 한국전자통신연구원 | 수신제한 시스템 및 수신제한 이미지 이용 방법 |
GB2499546A (en) | 2010-10-26 | 2013-08-21 | Barnesandnoble Com Llc | System and method for facilitating the lending of digital content using contacts lists |
US9208346B2 (en) * | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
US9853873B2 (en) | 2015-01-10 | 2017-12-26 | Cisco Technology, Inc. | Diagnosis and throughput measurement of fibre channel ports in a storage area network environment |
US9900250B2 (en) | 2015-03-26 | 2018-02-20 | Cisco Technology, Inc. | Scalable handling of BGP route information in VXLAN with EVPN control plane |
US10222986B2 (en) | 2015-05-15 | 2019-03-05 | Cisco Technology, Inc. | Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system |
US11588783B2 (en) | 2015-06-10 | 2023-02-21 | Cisco Technology, Inc. | Techniques for implementing IPV6-based distributed storage space |
US10778765B2 (en) | 2015-07-15 | 2020-09-15 | Cisco Technology, Inc. | Bid/ask protocol in scale-out NVMe storage |
US9379890B1 (en) * | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
US9892075B2 (en) | 2015-12-10 | 2018-02-13 | Cisco Technology, Inc. | Policy driven storage in a microserver computing environment |
US10140172B2 (en) | 2016-05-18 | 2018-11-27 | Cisco Technology, Inc. | Network-aware storage repairs |
US20170351639A1 (en) | 2016-06-06 | 2017-12-07 | Cisco Technology, Inc. | Remote memory access using memory mapped addressing among multiple compute nodes |
US10664169B2 (en) | 2016-06-24 | 2020-05-26 | Cisco Technology, Inc. | Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device |
US11563695B2 (en) | 2016-08-29 | 2023-01-24 | Cisco Technology, Inc. | Queue protection using a shared global memory reserve |
US10545914B2 (en) | 2017-01-17 | 2020-01-28 | Cisco Technology, Inc. | Distributed object storage |
US10243823B1 (en) | 2017-02-24 | 2019-03-26 | Cisco Technology, Inc. | Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks |
US10713203B2 (en) | 2017-02-28 | 2020-07-14 | Cisco Technology, Inc. | Dynamic partition of PCIe disk arrays based on software configuration / policy distribution |
US10254991B2 (en) | 2017-03-06 | 2019-04-09 | Cisco Technology, Inc. | Storage area network based extended I/O metrics computation for deep insight into application performance |
US10303534B2 (en) | 2017-07-20 | 2019-05-28 | Cisco Technology, Inc. | System and method for self-healing of application centric infrastructure fabric memory |
US10404596B2 (en) | 2017-10-03 | 2019-09-03 | Cisco Technology, Inc. | Dynamic route profile storage in a hardware trie routing table |
US10942666B2 (en) | 2017-10-13 | 2021-03-09 | Cisco Technology, Inc. | Using network device replication in distributed storage clusters |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4888798A (en) * | 1985-04-19 | 1989-12-19 | Oms, Inc. | Modular software security |
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US4977594A (en) * | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5007082A (en) * | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US4924515A (en) * | 1988-08-29 | 1990-05-08 | International Business Machines Coprporation | Secure management of keys using extended control vectors |
US4953209A (en) * | 1988-10-31 | 1990-08-28 | International Business Machines Corp. | Self-verifying receipt and acceptance system for electronically delivered data objects |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5199066A (en) * | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US5101571A (en) * | 1989-12-18 | 1992-04-07 | Albert Bertoti | Hydrostatic plumber's level |
US5136647A (en) * | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5058162A (en) * | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
US5073934A (en) * | 1990-10-24 | 1991-12-17 | International Business Machines Corporation | Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key |
US5073935A (en) * | 1990-12-17 | 1991-12-17 | Jose Pastor | Method for secure communication |
US5260999A (en) * | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5247577A (en) * | 1992-05-13 | 1993-09-21 | Intel Corporation | Methods and apparatus for securely enabling features in highly integrated electronic circuits |
-
1994
- 1994-09-08 IL IL11089194A patent/IL110891A/en not_active IP Right Cessation
- 1994-09-14 WO PCT/US1994/010455 patent/WO1995008231A1/en active IP Right Grant
- 1994-09-14 CA CA002171757A patent/CA2171757A1/en not_active Abandoned
- 1994-09-14 JP JP7509362A patent/JPH09503322A/ja active Pending
- 1994-09-14 DE DE69433897T patent/DE69433897T2/de not_active Expired - Lifetime
- 1994-09-14 AT AT94927426T patent/ATE271288T1/de not_active IP Right Cessation
- 1994-09-14 EP EP94927426A patent/EP0719485B1/de not_active Expired - Lifetime
- 1994-12-19 US US08/359,347 patent/US5457746A/en not_active Expired - Lifetime
-
1995
- 1995-06-07 US US08/474,306 patent/US5703951A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0719485A1 (de) | 1996-07-03 |
EP0719485B1 (de) | 2004-07-14 |
IL110891A (en) | 1999-03-12 |
US5703951A (en) | 1997-12-30 |
US5457746A (en) | 1995-10-10 |
DE69433897D1 (de) | 2004-08-19 |
CA2171757A1 (en) | 1995-03-23 |
AU7687494A (en) | 1995-04-03 |
EP0719485A4 (de) | 1999-01-20 |
ATE271288T1 (de) | 2004-07-15 |
JPH09503322A (ja) | 1997-03-31 |
AU694742B2 (en) | 1998-07-30 |
WO1995008231A1 (en) | 1995-03-23 |
IL110891A0 (en) | 1994-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69433897T2 (de) | Zugangskontrolle für tragbare datenspeichermedien | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
DE69736696T2 (de) | Netzwerk-Daten-Ubertragungssystem | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
US5677953A (en) | System and method for access control for portable data storage media | |
DE60212920T3 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
DE19755819C1 (de) | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte | |
DE10154410A1 (de) | Informationsmanagementvorrichtung und Informationsmanagementsystem | |
DE19718115A1 (de) | Chipkarte und Verfahren zur Verwendung der Chipkarte | |
DE4445847A1 (de) | Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit | |
WO1980002756A1 (en) | Data transmission system | |
EP3857405A1 (de) | Datenbanksystem für ein soziales netzwerk mit verwendung von blockchain-technologie | |
WO1998028718A2 (de) | Chipkarte und verfahren zur verwendung der chipkarte | |
EP2293206A1 (de) | Verfahren und System zum electronischen übertragen von Informationsdaten über ein hybrides Übertragungsmedium | |
AU694742C (en) | Access control for portable data storage media | |
DE60213281T2 (de) | Verwaltungsverfahren zur bereitstellung eines zuganges zu einem verschlüsselten, auf einem netwerk zu übertragenen inhalt, sowie system und server zur durchführung dieses verfahrens | |
AU715638C (en) | System and method for access control for data storage media | |
DE102018000235A1 (de) | Verfahren zur Einnahmen- und Ausgabenabrechnung mit WAN Anonymität | |
AU715638B2 (en) | System and method for access control for data storage media | |
DE102005025825A1 (de) | Verfahren zur Verwaltung elektronischer Dokumente | |
WO2023198233A1 (de) | VERFAHREN ZUM ERFASSEN EINES GESCHÄFTSVORFALLS UND ANSCHLIEßENDEN GENERIERUNG EINES DIESBEZÜGLICHEN BELEGES DURCH EIN TERMINAL | |
EP1469658A2 (de) | Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |