DE10297223T5 - Verfahren zur Gewährleistung einer Datenbanksicherheit - Google Patents

Verfahren zur Gewährleistung einer Datenbanksicherheit Download PDF

Info

Publication number
DE10297223T5
DE10297223T5 DE10297223T DE10297223T DE10297223T5 DE 10297223 T5 DE10297223 T5 DE 10297223T5 DE 10297223 T DE10297223 T DE 10297223T DE 10297223 T DE10297223 T DE 10297223T DE 10297223 T5 DE10297223 T5 DE 10297223T5
Authority
DE
Germany
Prior art keywords
fee
log
protocol
computer
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10297223T
Other languages
English (en)
Inventor
Richard Forest Grove Mangold
Curtis Lake Oswego Jutzi
Ajit Hillsboro Joshi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE10297223T5 publication Critical patent/DE10297223T5/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

System umfassend:
einen Server-Computer;
ein erstes Übertragungsmedium, das mit dem Server-Computer gekoppelt ist; und
einen Client-Computer, der mit dem ersten Übertragungsmedium gekoppelt ist, wobei der Client-Computer eine Sicherheitskomponente umfaßt, die einen exklusiven Zugang zu einem Protokoll hat, das im Client-Computer gespeichert ist.

Description

  • Copyright-Hinweis
  • Dieses Dokument enthält Material, das dem Urheberrechtsschutz unterliegt. Der Urheberrechtsinhaber hat keine Einwände gegen eine Faksimilewiedergabe der Patentoffenbarung durch bestimmte Personen, wenn sie bezüglich der Patentakten oder -unterlagen des Patent- und Markenamtes erfolgt, behält sich jedoch ansonsten alle Urheberrechte vor.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Computersysteme. Insbesondere betrifft die vorliegende Erfindung die Sicherheit von Datenbanken.
  • Hintergrund
  • Ein Aufsatzgerät ist eine Vorrichtung, die dazu geeignet ist, Audio- und Videoinhalte abzuspielen. Aufsatzgeräte beinhalten typischerweise ein Journal gebührenpflichtiger und nicht gebührenpflichtiger Aktivitäten, das häufig zu einer zentralen Datenbank in einem Servercomputer übertragen wird. In Aufsatzgeräten ablaufende gebührenpflichtige Aktivitäten erfordern häufig gesicherte Transaktionen. Typischerweise wird das Journal der Aktivitäten lokal auf der Festplatte des Aufsatzgerätes gespeichert. Jedoch sind die meisten Aufsatzgeräte ungesicherte Umgebungen, die einem Systemnutzer zugänglich sind. Folglich kann ein Nutzer eines Aufsatzgerätes einfach auf das Journal der gebührenpflichtigen Aktivitäten zugreifen, um das Journal zu verändern, womit somit der durch den Server zur Verfügung gestellte Dienst möglicherweise betrogen werden kann.
  • Kurzbeschreibung der Zeichnungen
  • Die vorliegende Erfindung wird anhand der nachfolgend angegebenen detaillierten Beschreibung und den begleitenden Zeichnungen verschiedener Ausführungsformen der Erfindung umfassend verständlich werden. Die Zeichnungen sollten jedoch nicht als eine Beschränkung der Erfindung auf bestimmte Ausführungsformen angesehen werden, sondern sind lediglich zur Erläuterung und für ein besseres Verständnis angegeben.
  • 1 veranschaulicht eine Ausführungsform eines Systems;
  • 2 ist ein Blockdiagramm einer Ausführung eines Computersystems;
  • 3 ist ein Blockdiagramm einer Ausführungsform einer Ursprungsvorrichtung und einer Empfangsvorrichtung;
  • 4 ist ein Flußdiagramm einer Ausführungsform der Funktionsweise einer Empfangsvorrichtung;
  • 5 ist ein Flußdiagramm einer Ausführungsform zur Generierung eines Protokolls; und
  • 6 ist ein Flußdiagramm einer Ausführungsform für ein sicheres Übertragen eines Protokolls.
  • Detaillierte Beschreibung
  • Es wird ein Verfahren zur Gewährleistung einer sicheren Speicherung und Übertragung von Datenbanken und Protokollen beschrieben. Gemäß einer Ausführungsform ist ein Gebührenprotokoll sicher in bzw. bei einem Client-Computersystem gespeichert. Entscheidet sich ein Nutzer am Client-Rechner dafür Inhalte abzuspielen, die ursprünglich von einem Ursprungsgerät über ein Übertragungsmedium erhalten wurden, wird ein Gebührendatensatz zu einer Sicherheitskomponente im Client übertragen. Bei einer Ausführungsform zeigt der Gebührendatensatz an, daß dem Client-Nutzer für den Empfang des Inhalts eine Gebühr berechnet werden sollte. Der Gebührendatensatz wird am Client in ein Protokoll eingegeben. Das Protokoll wird beim Client verschlüsselt, signiert und gespeichert.
  • Gemäß einer anderen Ausführungsform wird das Gebührenprotokoll sicher zu einem Server übertragen. Eine Gebührenkomponente im Client empfängt das Protokoll von der Sicherheitskomponente. Die Gebührenkomponente überträgt das Protokoll zu einer Gebührenkomponente im Server. Das Gebührenprotokoll wird nachfolgend an einer Sicherheitskomponente im Server empfangen, wo es entschlüsselt, verifiziert und in einer Datenbank gespeichert wird. Nachfolgend überprüft die Sicherheitskomponente die Gültigkeit eines mit dem Protokoll empfangenen Tokens. Als ein Ergebnis wird das Protokoll validiert und das Token mit einem in der Datenbank gespeicherten Token verglichen. Bei einer weiteren Ausführungsform werden danach ein neues Protokoll und ein neues Token erzeugt und zum Client übertragen. Das neue Token wird in der Datenbank für nachfolgende Vergleiche gespeichert.
  • In der folgenden Beschreibung werden verschiedene Einzelheiten dargelegt. Für den Fachmann ist jedoch offensichtlich, daß die vorliegende Erfindung ohne diese speziellen Einzelheiten ausgeführt werden kann. Bei anderen Beispielen werden gut bekannte Strukturen und Vorrichtungen in der Form von Blockdiagrammen und nicht im Detail gezeigt, um eine Verschleierung der vorliegenden Erfindung zu vermeiden.
  • Eine Bezugnahme in der Beschreibung auf „eine einzige Ausführungsform" oder „eine Ausführungsform" bedeutet, daß ein bestimmtes Merkmal, eine bestimmte Struktur oder Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben ist, von zumindest einer Ausführungsform der Erfindung umfaßt ist. Das Auftreten des Textes „in einer Ausführungsform" an verschiedenen Stellen in der Beschreibung bedeutet nicht notwendigerweise, daß sich diese Textstellen alle auf dieselbe Ausführungsform beziehen.
  • Einige Abschnitte der nachfolgenden detaillierten Beschreibung sind als Algorithmus und symbolische Darstellungen von Operationen auf Datenbits in einem Computer-Speicher dargestellt. Diese algorithmischen Beschreibungen und Darstellungen sind die Mittel, die von Fachleuten auf dem Gebiet der Datenverarbeitung verwendet werden, um anderen Fachleuten den Inhalt ihrer Arbeit in der effizientesten Weise mitzuteilen. Ein Algorithmus ist hier und im allgemeinen als eine selbstkonsistente Folge von Schritten, die zu einem gewünschten Resultat führen, konzipiert. Die Schritte sind solche, die physikalische Manipulationen physikalischer Größe erfordern. Für gewöhnlich, jedoch nicht notwendigerweise, nehmen diese Größen die Form elektrischer oder magnetischer Signale an, die dazu geeignet sind, gespeichert, übertragen, kombiniert, verglichen und in anderer Weise manipuliert zu werden. Es hat sich zuweilen, hauptsächlich aus Gründen einer allgemeinen Verwendung, als praktisch erwiesen, auf diese Signale als Bits, Werte, Elemente, Symbole, Schriftzeichen, Ausdrücke, Zahlen oder dergleichen Bezug zu nehmen.
  • Man vergegenwärtige sich jedoch, daß alle diese und ähnliche Ausdrücke den geeigneten physikalischen Größen zuzuordnen sind und lediglich geeignete, diesen Größen auferlegte Kennzeichnungen darstellen. Sofern nicht anders erläutert und wie sich offensichtlich aus der folgenden Erläuterung ergibt, beziehen sich in der gesamten Beschreibung Erläuterungen, bei welchen Ausdrücke wie „verarbeiten", „berechnen", „kalkulieren", „bestimmen", „anzeigen" oder dergleichen verwendet werden, auf die Wirkung und die Prozesse eines Computersystems oder einer ähnlichen elektronischen Berechnungsvorrichtung, mit der Daten, die als physikalische (elektronische) Größen in den Registern und Speichern des Computersystems dargestellt sind, in andere Daten, die in ähnlicher Weise als physikalische Größen in den Speichern oder Registern oder anderen derartigen Informationsspeichern, Übertragungs- oder Anzeigevorrichtungen des Computersystems dargestellt sind, manipuliert und übertragen werden.
  • Die vorliegende Erfindung betrifft auch eine Vorrichtung zur Durchführung der hier dargestellten Operationen. Diese Vorrichtung kann speziell für die erforderlichen Zwecke konstruiert sein, oder kann einen allgemein verwendbaren Computer umfassen, der durch ein im Computer gespeichertes Computerprogramm selektiv aktiviert oder rekonfiguriert wird. Ein derartiges Computerprogramm kann in einem computerlesbaren Speichermedium, wie beispielsweise, jedoch nicht darauf beschränkt, irgendeiner Art einer Platte einschließlich von Floppydisks, optischen Platten, CD-ROMs und magnetooptischen Platten, Nur-Lese-Speichern (ROMs), Direktzugriffsspeichern (RAMs), EPROMs, EEPROMs, magnetischen oder optische Karten, oder jeder Art eines Mediums zum Speichern elektronischer Befehle und wobei jedes mit einem Computerbussystem gekoppelt ist, gespeichert sein.
  • Die hier dargestellten Algorithmen und Darstellungen stehen nicht inhärent in Bezug zu irgendeinem speziellen Computer oder einer anderen Vorrichtung. Verschiedene allgemein verwendbare Systeme können mit Programmen gemäß der hier dargelegten Lehre verwendet werden, oder es kann sich als zweckmäßig erweisen, eine spezialisiertere Vorrichtung zu konstruieren, um die erforderlichen Verfahrensschritte auszuführen. Die für eine Vielzahl dieser Systeme erforderliche Struktur wird sich anhand der nachfolgenden Beschreibung zeigen. Zusätzlich wird die vorliegende Erfindung nicht mit Bezugnahme auf irgendeine spezielle Programmiersprache beschrieben. Es ist verständlich, daß eine Vielzahl von Programmiersprachen verwendet werden kann, um die Lehre der Erfindung, wie sie hier beschrieben wird, zu implementieren.
  • Die Befehle der Programmiersprache(n) können durch eine oder mehrere Verarbeitungsvorrichtungen ausgeführt werden (z. B. Prozessoren, Kontroller, Steuerungsverarbeitungseinheiten (CPUs), Ausführungskerne, etc.).
  • 1 veranschaulicht eine Ausführungsform des Systems 100. Das System 100 umfaßt ein Computersystem 110 und ein Computersystem 120, die über ein Rundfunkübertragungsmedium 130 gekoppelt sind. Bei einer Ausführungsform arbeitet das Computersystem 110 als eine Ursprungsvorrichtung, die einen Inhalt zu einem Computersystem 120 sendet, das als Empfangsvorrichtung arbeitet. Der Inhalt können beispielsweise eine Datendatei, ein ausführbares Streamer-Audio und -Video oder irgendwelche andere digitalen Objekte sein. Der Inhalt wird über das Datenübertragungsmedium 130 gesendet.
  • Das Datenübertragungsmedium 130 kann eines vieler Medien sein, wie beispielsweise eine Satellitenübertragung, eine interne Netzverbindung, eine Internetverbindung oder eine andere Verbindung. Das Übertragungsmedium 130 kann mit einer Mehrzahl von Untrusted-Routern (nicht gezeigt) und Schaltern (nicht gezeigt) verbunden sein, die die Integrität des Objektes, das übertragen wird, beinhalten können.
  • Gemäß einer Ausführungsform ist das Computersystem 110 ein Server-Computer während das Computersystem 120 ein Client-Aufsatzgerät ist. Bei einer weiteren Ausführungsform ist das Aufsatzgerät für das Kabelfernsehen oder digitale Satellitendienste implementiert, die Inhalte vom Computersystem 110 empfangen. Jedoch kann das Computersystem 120 bei anderen Ausführungsformen ein Personal-Computer (PC) sein, der mit einem Computersystem 110 gekoppelt ist, wobei das Übertragungsmedium das Internet ist.
  • Das System 100 umfaßt ebenfalls einen Transaktionsverarbeitungsserver 150, der mit dem Computersystem 120 über ein sicheres Übertragungsmedium 140 gekoppelt ist. Der Transaktionsverarbeitungsserver 150 empfängt Gebührenprotokollinformationen vom Computersystem 120. Gemäß einer Ausführungsform ist das Übertragungsmedium 140 ein sicherer Hintergrundkanal, bei dem kryptografische Standartverfahren verwendet werden, um Übertragungen zwischen der Empfangsvorrichtung 120 und dem Transaktionsverarbeitungsserver 150 zu sichern.
  • 2 ist ein Blockdiagramm einer Ausführungsform eines Computersystems 200. Das Computersystem 200 kann als Computersystem 110, Computersystem 120 oder als Verarbeitungsserver implementiert sein (die alle in 1 gezeigt sind). Das Computersystem 200 umfaßt einen Prozessor 201, der Datensignale verarbeitet. Der Prozessor 201 kann ein CISC- (Complex Instruction Set Computer)-Mikroprozessor, ein RISC-(Reduced Instruction Set Computing)-Mikroprozessor, ein VLIW (Very Long Instruction Word) -Mikroprozessor, ein Prozessor, bei dem eine Kombination von Befehlssätzen implementiert ist, oder eine andere Prozessorvorrichtung sein.
  • Bei einer Ausführungsform ist der Prozessor 201 ein Prozessor der Pentium®-Familie von Prozessoren, umfassend die Pentium®II-Familie und Mobile Pentium® und Pentium®II-Prozessoren, die von der Intel Corporation, Santa Clara, Kalifornien erhältlich sind. Alternativ können andere Prozessoren verwendet werden. 2 zeigt ein Beispiel eines Computersystems 200, bei dem ein Computer mit einem einzigen Prozessor verwendet wird. Für Fachleute ist jedoch verständlich, daß das Computersystem 200 auch unter Verwendung von mehreren Prozessoren implementiert sein kann.
  • Der Prozessor 201 ist mit einem Prozessorbus 210 gekoppelt. Der Prozessorbus 210 überträgt Datensignale zwischen dem Prozessor 201 und anderen Komponenten im Computersystem 200. Das Computersystem 200 umfaßt ebenfalls einen Speicher 213. Bei einer Ausführungsform ist der Speicher eine DRAM (Dynamic Randon Access Memory)-Vorrichtung. Jedoch kann der Speicher 213 bei anderen Ausführungsformen eine SRAM (Static Random Access Memory)-Vorrichtung oder eine andere Speichervorrichtung sein.
  • Der Speicher 213 kann Befehle und Code speichern, die/der durch Datensignale dargestellt werden/ist, die durch den Prozessor 201 ausgeführt werden können. Gemäß einer Ausführungsform befindet sich ein Cache-Speicher 202 im Prozessor 201 und speichert Datensignale, die ebenfalls im Speicher 213 gespeichert werden. Der Cache 202 beschleunigt die Speicherzugriffe durch den Prozessor 201, indem seine Zugriffsgebundenheit ausgenutzt wird. Bei einer anderen Ausführungsform befindet sich der Cache 202 außerhalb des Prozessors 201.
  • Das Computersystem 200 umfaßt des weiteren einen Brücken-/Speicher-Kontroller 211, der mit dem Prozessorbus 210 und dem Speicher 213 gekoppelt ist. Der Brücken-/Speicher-Kontroller 211 leitet Datensignale zwischen dem Prozessor 201, dem Speicher 213 und anderen Komponenten im Computersystem 200 und überbrückt die Datensignale zwischen dem Prozessorbus 210, dem Speicher 213 und einem ersten Eingangs-/Ausgangs-(I/O)-Bus 220. Bei einer Ausführungsform kann der I/O-Bus 220 ein einzelner Bus oder eine Kombination mehrerer Busse sein.
  • Bei einer weiteren Ausführungsform kann der I/O-Bus 220 eine Peripherkomponentenverbindung (Peripheral Component Interconnet) sein, die mit einem Bus gemäß der Specification Revision 2.1 verbunden ist, der von der PCI Special Interest Group in Portland, Oregon entwickelt wurde. Bei einer anderen Ausführungsform kann der I/O-Bus 220 ein PCMCIA (Personal Computer Memory Card International Association)-Bus sein, der von der PCMCIA in San Jose, Kalifornien entwickelt wurde. Alternativ können andere Busse verwendet werden, um den I/O-Bus zu implementieren. Der I/O-Bus 220 stellt Kommunikationsverbindungen zwischen den Komponenten im Computersystem 200 bereit.
  • Ein Netz-Controller 221 ist mit dem I/O-Bus 220 gekoppelt. Der Netz-Controller 221 verbindet das Comutersystem 200 mit einem Computernetz (nicht gezeigt in 2) und unterstützt die Kommunikation zwischen den Maschinen. Ein Bildanzeigevorrichtungs-Kontroller 222 ist ebenfalls mit dem I/O-Bus 220 gekoppelt. Der Bildanzeigevorrichtungs-Kontroller ermöglicht die Kopplung einer Bildanzeigevorrichtung mit dem Computersystem 200 und dient als eine Schnittstelle zwischen der Bildanzeigevorrichtung und dem Computersystem 200.
  • Bei einer Ausführungsform ist der Bildanzeigevorrichtungs-Kontroller 222 eine MDA(Adapter für monochrome Anzeigen)-Karte. Bei anderen Ausführungsformen kann der Bildanzeigevorrichtungs-Kontroller 222 eine CGA-(Farbgrafikadapter)-Karte, eine EGA(Adapter für erweiterte Grafik)-Karte, eine XGA-(erweitertes Grafik-Array)-Karte oder ein anderer Bildanzeigevorrichtungs-Kontroller sein.
  • Die Bildanzeigevorrichtung kann ein Fernsehgerät, ein Computermonitor, ein Flachbildschirm oder eine andere Bildanzeigevorrichtung sein. Die Bildanzeigevorrichtung empfängt Datensignale vom Prozessor 201 durch den Bildanzeigevorrichtungs-Kontroller 222 und zeigt dem Benutzer des Computersystems 200 die Informationen und Datensignale an. Eine Videokamera 223 ist mit dem I/O-Bus 220 ebenfalls gekoppelt.
  • Das Computersystem 200 umfaßt einen zweiten I/O-Bus 230, der mit dem I/O-Bus 220 über eine Busüberbrückung 224 verbunden ist. Die Busüberbrückung 224 hat die Funktion, Datensignale zwischen dem I/O-Bus 220 und dem I/O-Bus 230 zu puffern und zu überbrücken. Der I/O-Bus 230 kann ein einzelner Bus oder eine Kombination mehrerer Busse sein. Bei einer Ausführungsform ist der I/O-Bus 230 ein Bus gemäß der ISA-(Industry Standart Architectu re)-Specification Revision 1.Oa, der von International Business Machines in Armonk, New York entwickelt wurde. Jedoch können ebenso andere Busstandards verwendet werden, wie beispielsweise der EISA-(Extended Industry Standard Architecture)-Specification Revision 3.12, der von Compaq Computer entwickelt wurde, sowie andere.
  • Der I/O-Bus 230 stellt Kommunikationsverbindungen zwischen den Komponenten im Computersystem 200 bereit. Eine Datenspeichervorrichtung 231 ist mit dem I/O-Bus 230 gekoppelt. Die I/O-Vorrichtung 231 kann ein Festplattenlaufwerk, ein Floppydisk-Laufwerk, eine CD-ROM-Vorrichtung, eine Flash-Speichervorrichtung oder eine andere Massenspeichervorrichtung sein. Eine Tastatur-Schnittstelle 232 ist ebenfalls mit dem I/O-Bus 230 gekoppelt. Die Tastatur-Schnittstelle 232 kann ein Tastatur-Kontroller oder eine andere Tastatur-Schnittstelle sein.
  • Zusätzlich kann die Tastatur-Schnittstelle 232 eine zweckgebundene Vorrichtung sein oder kann sich in einer anderen Vorrichtung wie beispielsweise einem Bus-Kontroller oder einem anderen Controller befinden. Die Tastaturschnittstelle 232 erlaubt ebenfalls das Ankoppeln einer Tastatur an das Computersystem 200 und überträgt Datensignale von der Tastatur zum Computersystem 200. Ein Audio-Kontroller ist ebenfalls mit dem I/O-Bus 230 gekoppelt. Der Audio-Kontroller 233 hat die Funktion das Aufzeichnen und Abspielen von Tönen zu koordinieren.
  • Gemäß einer Ausführungsform wird die Sicherheit für in einem Protokoll oder in einer Datenbank in einer unsicheren Umgebung gespeicherte Daten gewährleistet. 3 ist ein Blockdiagramm einer Ausführungsform des Computersystems 120 und des Verarbeitungs-Servers 150, die über einen sicheren Hintergrundkanal gekoppelt sind. Bezug nehmend auf 3 umfaßt das Computersystem 120 eine Wiederabspielkomponente 322, eine Sicherheitskomponente 324, eine Datenbank (oder Protokoll) 326 und eine Gebührenkomponente 328.
  • Gemäß einer Ausführungsform spielt das Computersystem 120 Mediendaten (z. B. Musik- und Videoinhalte), die vom Ursprungscomputersystem 110 empfangen wurden, ab. Jedoch ist das Computersystem 120 typischerweise eine unsichere Umgebung, in welcher es typischerweise nicht wünschenswert ist, Daten zu halten, die für den die Transaktion bearbeitenden Server 150 vertraulich sind, da der Besitzer des Computersystems 120 Zugang zu allen Daten auf der Plattform hat.
  • Die Wiederabspielkomponente 322 ist so implementiert, daß damit der vom Ursprungscomputersystem 110 empfangene Inhalt abgespielt werden kann. Beispielsweise kann die Wiederabspielkomponente 322 das Wiederabspielen eines Films, der am Computersystem 120 empfangen wurde, starten. Bei einer Ausführungsform erzeugt die Wiederabspielkomponente 322 einen Gebührendatensatz, der gegebenenfalls zum die Transaktion bearbeitenden Server 150 übertragen wird, um dem Besitzer des Computersystems 120 später eine Rechnung zu stellen.
  • Bei einer weiteren Ausführungsform ist die Wiederabspielkomponente 322 durch Software implementiert und befindet sich als Befehlssequenzen im Speicher 213 (2). Jedoch ist es für einen Fachmann verständlich, daß die Module durch Hardware als mit dem I/O-Bus 220 (2) gekoppelte Komponenten oder durch eine Kombination aus Hardware und Software implementiert sein können.
  • Mit der Sicherheitskomponente 324 werden Gebührendatensatzeinträge, die im Protokoll 326 gespeichert sind, verschlüsselt. Des weiteren gibt die Sicherheitskomponente 324 jedes mal dann Gebühreneinträge in das Protokoll 326 ein, wenn ein gebührenpflichtiger Inhalt bei der Wiederabspielkomponente 322 abgespielt wird. Gemäß einer Ausführungsform ist die Sicherheitskomponente 324 eine manipulationsresistente Komponente, bei der ein Authentifikationsprotokoll mit öffentlichem Schlüssel und ein Verschlüsselungsprotokoll mit symmetrischem Schlüssel verwendet werden, um die Gebührendatensätze zu verschlüsseln. Das Protokoll 326 ist ein Aktivitäts-Journal für das Computersystem 110. Bei einer Ausführungsform speichert das Protokoll 326 alle Gebührendatensatzeinträge im Datenspeicher 231 des Computersystems 120. Das Protokoll 326 kann regelmäßig durch die Sicherheitskomponente 324 aktualisiert werden.
  • Gemäß einer Ausführungsform ist die Sicherheitskomponente 324 die einzige Komponente im Computersystem 120, die über das Protokoll 326 unterrichtet ist. Somit sorgt die Sicherheitskomponente 324 für die sichere Speicherung der Daten des Protokolls 326 im Computersystem 120, ohne daß der Besitzer der Plattform Zugriff auf die Daten hat. Bei einer weiteren Ausführungsform ist das Protokoll 326 an verschiedenen Orten des Datenspeichers 231 gespeichert. Die Gebührenkomponente 328 überträgt das Protokoll 326 zum Server 150, der die Transaktion bearbeitet.
  • Gemäß einer Ausführungsform wird das Protokoll 326 zum Server 150, der die Transaktion bearbeitet, zu regelmäßig festgesetzten Intervallen übertragen. Bei anderen Ausführungsformen wird das Protokoll 326 jedoch von der Gebührenkomponente 328 auf Anfrage vom Server 150, der die Transaktion bearbeitet, überrragen. Bei einer anderen Ausführungsform wird das Protokoll 326 vor einer Übertragung zum Server 150, der die Transaktion bearbeitet, ein weiteres Mal verschlüsselt.
  • 4 ist ein Flußdiagramm der Betriebsweise des Computersystems 120 für eine Ausführungsform, wobei ein Gebühreneintrag im Protokoll 326 gespeichert wird, wenn ein Inhalt für ein Wiederabspielen durch einen Nutzer des Computersystems ausgewählt wurde. Gemäß einer Ausführungsform ist der Inhalt ein Film, den der Nutzer erwerben möchte, um ihn während einer begrenzten Zeitdauer zu sehen (z. B. ein Bezahlfernsehfilm).
  • Beim Bearbeitungsblock 410 wird ein Gebührendatensatz in Antwort auf ein Auswählen eines Inhalts für ein Wiederabspielen erzeugt. Beim Bearbeitungsblock 420 überträgt eine Wiederabspielkomponente 322 einen Gebührendatensatz zur Sicherheitskomponente 324. Der Gebührendatensatz gibt die Gebühr für das Ansehen des Inhalts an, die dem Besitzer des Computersystems 120 in Rechnung gestellt werden sollte.
  • Am Bearbeitungsblock 430 gibt die Sicherheitskomponente 324 den Gebührendatensatz in das Protokoll 326 ein. Wie oben beschrieben, ist die Sicherheitskomponente 324 die einzige Komponente im Computersystem 120, die davon Kenntnis hat, wo das Protokoll 326 gespeichert ist, und ist somit die einzige Komponente, die auf das Protokoll 326 zugreifen kann. Beim Bearbeitungsblock 440 wird das Protokoll 326 verschlüsselt. Nachfolgend kann der Inhalt vom Computersystem 320 zum Server 150, der die Transaktion bearbeitet, übertragen werden.
  • Bezug nehmend auf 3 umfaßt der Server 150, der die Transaktion bearbeitet, eine Gebührenkomponente 318, eine Sicherheitskomponente 314 und eine Datenbank 315. Die Gebührenkomponente 318 empfängt das Protokoll 326 von der Gebührenkomponente 328. Bei einer Ausführungsform überträgt die Gebührenkomponente 318 auch ein neues Protokoll 326 zum Computersystem 120, nachdem sie das bestehende Protokoll empfangen hat. Die Sicherheitskomponente 314 entschlüsselt das Protokoll 326, um seine Integrität zu verifizieren.
  • Zusätzlich erzeugt die Gebührenkomponente 318, nachdem die Integrität des Protokolls verifiziert wurde und ein Token validiert bzw. bestätigt wurde, ein neues Token (z. B. Zeit- und Datenstempel), das zum Computersystem 120 als Teil des neuen Protokolls übertragen wird. Als ein Ergebnis verifiziert die Sicherheitskomponente 314 die Integrität jedes empfangenen Protokolls 326, indem die Zeit- und Datenstempel überprüft werden. Die Datenbank 315 wird dazu verwendet, das Protokoll 326 und die Tokendaten zu speichern. Gemäß einer Ausführungsform ist die Datenbank 315 eine relationale Datenbank.
  • 5 ist ein Flußdiagramm für eine Ausführungsform zur Erzeugung eines neuen Protokolls beim Computersystem 110. Beim Bearbeitungsblock 510 erzeugt der die Transaktion bearbeitende Server 150 ein neues Protokoll mit Token-Zeit- und Datenstempeln. Wie oben beschrieben, wird ein neues Protokoll erzeugt, wenn der die Transaktion bearbeitende Server 150 ein vorher bestehendes Protokoll vom Computersystem 120 empfängt.
  • Beim Bearbeitungsblock 520 verschlüsselt und signiert die Sicherheitskomponenete 315 das neue Protokoll 326. Beim Bearbeitungsblock 530 wird das verschlüsselte Protokoll zum Computersystem 120 über das Übertragungsmedium 140 übertragen. Beim Bearbeitungsblock 540 wird das Protokoll 326 zur Sicherheitskomponente 324 gesandt. Beim Bearbeitungsblock 550 validiert die Sicherheitskomponente 324 die Signaturen und die Integrität des Protokolls 326.
  • Beim Bearbeitungsblock 560 ruft die Sicherheitskomponente 324 das neue Token ab und schreibt das Protokoll 326 in die Festplatte des Computersystems 120 (z. B. dem Datenspeicher 231). Beim Bearbeitungsblock 570 überträgt das Computersystem 120 eine Bestätigung zum die Transaktion bearbeitenden Server 150, mit welcher der Empfang des neuen Protokolls bestätigt wird. Beim Bearbeitungsblock 580 wird das neue Token in der Datenbank 315 gespeichert.
  • Nachdem das neue Protokoll 326 gespeichert ist, kann darauf durch die Sicherheitskomponente 324 gelegentlich zugegriffen werden, wie oben mit Bezug zu 4 beschrieben wurde. Wie oben erläutert, kann das Protokoll 326 sicher zum die Transaktion bearbeitenden Server 150 bei vorbestimmten Intervallen übertragen werden. 6 ist ein Flußdiagramm einer Ausführungsform zum sicheren Übertragen des Protokolls 326 vom Computersystem 120 zum die Transaktion bearbeitenden Server 150.
  • Beim Bearbeitungsblock 610 überträgt die Gebührenkomponente 328 eine Anfrage zur Sicherheitskomponente 324, um das Protokoll 326 zu empfangen. Beim Bearbeitungsblock 620 überträgt die Gebührenkomponente 328 auf ein Empfangen des Protokolls 326 das Protokoll 326 zur Gebührenkomponente 318 im Server 150, der die Transaktion bearbeitet. Beim Bearbeitungsblock 630 überträgt die Gebührenkomponente 318 das Protokoll 326 zur Sicherheitskomponente 314, wo das Protokoll 326 entschlüsselt wird.
  • Beim Bearbeitungsblock 640 wird das Protokoll 326 in der Datenbank 315 gespeichert. Beim Bearbeitungsblock 650 überprüft die Sicherheitskomponente 314 die Gültigkeit des Tokens des empfangenen Protokolls 326. Als ein Ergebnis validiert die Sicherheitskomponente 314 die Signatur des Protokolls 326 und vergleicht das in der Datenbank 315 gespeicherte Token.
  • Das Verfahren zum sicheren Speichern und Übertragen eines Gebührenprotokolls umfaßt sowohl Informationen von einem Client als auch einem Server, wodurch ein Fälschen eines Gebührenprotokolls oder einer Datenbank erschwert wird.
  • Während viele Änderungen und Abwandlungen der vorliegenden Erfindung dem Fachmann ohne Zweifel nach dem Lesen der vorhergehenden Beschreibung verständlich sind, sollte klar sein, daß die speziellen Ausführungsformen lediglich zu Veranschaulichungszwecken gezeigt und beschrieben wurden und keinesfalls beabsichtigt ist, die Beschreibung als eine Beschränkung zu betrachten.
  • Daher ist nicht beabsichtigt, daß Bezugnahmen auf Einzelheiten verschiedener Ausführungsformen den Umfang der Ansprüche beschränken, die ihrerseits lediglich jene Merkmale wiedergeben, die als die Erfindung anzusehen sind.
  • Zusammenfassung
  • Gemäß einer Ausführungsform wird ein System offenbart. Das System umfasst einen Server-Computer, ein Übertragungsmedium, das mit dem Server-Computer gekoppelt ist und einen Client-Computer, der mit dem Übertragungsmedium gekoppelt ist. Der Client-Computer umfaßt eine Sicherheitskomponente, die einen ausschließlichen Zugriff auf ein Protokoll hat, das im Client-Computer gespeichert ist.

Claims (27)

  1. System umfassend: einen Server-Computer; ein erstes Übertragungsmedium, das mit dem Server-Computer gekoppelt ist; und einen Client-Computer, der mit dem ersten Übertragungsmedium gekoppelt ist, wobei der Client-Computer eine Sicherheitskomponente umfaßt, die einen exklusiven Zugang zu einem Protokoll hat, das im Client-Computer gespeichert ist.
  2. System nach Anspruch 1, das des weiteren umfaßt: ein zweites Übertragungsmedium, das mit dem Client-Computer gekoppelt ist; und eine Ursprungsvorrichtung, die mit dem zweiten Übertragungsmedium gekoppelt ist.
  3. System nach Anspruch 2, wobei der Client-Computer des weiteren umfaßt: eine Wiederabspielkomponente, die einen Protokolleintrag zur Sicherheitskomponente auf einen Empfang einer Aufforderung, einen Inhalt abzuspielen, der von der Ursprungsvorrichtung über das zweite Übertragungsmedium empfangen wurde, überträgt; und eine Gebührenkomponente, die das Protokoll zum Server-Computer über das erste Übertragungsmedium überträgt.
  4. System nach Anspruch 3, wobei die Gebührenkomponente das Protokoll zum Server-Computer auf einen Empfang einer Aufforderung vom Server-Computer überträgt.
  5. System nach Anspruch 3, wobei die Gebührenkomponente das Protokoll zum Server-Computer zu vorbestimmten Zeitintervallen überträgt.
  6. System nach Anspruch 1, wobei der Client-Computer ein Personal-Computer ist.
  7. System nach Anspruch 1, wobei der Client-Computer ein Aufsatzgerät ist.
  8. System nach Anspruch 1, wobei der Server-Computer umfaßt: eine Gebührenkomponente, die das Protokoll vom Client-Computer über das erste Übertragungsmedium empfängt; einen zweite Sicherheitskomponente, die die Integrität des Protokolls entschlüsselt und verifiziert; und eine Datenbank, die das Protokoll speichert.
  9. System nach Anspruch 2, wobei das erste Übertragungsmedium einen sicheren Hintergrundkanal umfaßt, der Übertragungen zwischen dem Server-Computer und dem Client-Computer sichert und wobei das zweite Übertragungsmedium ein Rundfunkkanal ist.
  10. System nach Anspruch 2, wobei das zweite Übertragungsmedium eine interne Netzverbindung umfaßt.
  11. System nach Anspruch 2, wobei das zweite Übertragungsmedium eine Satellitenübertragung umfaßt.
  12. Verfahren, umfassend: Erzeugen eines Gebührendatensatzes in einem Computersystem; Empfangen des Gebührendatensatzes an einer Sicherheitskomponente im Computersystem; Einfügen des Gebührendatensatzes in ein Protokoll; und Verschlüsseln des Protokolls.
  13. Verfahren nach Anspruch 12, das des weiteren das Empfangen einer Anfrage am Computersystem umfaßt, einen Medieninhalt abzurufen, der im Computersystem abzuspielen ist.
  14. Verfahren nach Anspruch 12, das des weiteren das Schreiben des Protokolls in eine Datenspeichervorrichtung im Computersystem umfaßt.
  15. Softwareprodukt mit einem oder mehreren aufzeichenbaren Medien mit darauf ausführbaren Befehlen, die, wenn sie durch eine Bearbeitungsvorrichtung ausgeführt werden, die Bearbeitungsvorrichtung dazu veranlassen: einen Gebührendatensatz in einem Computersystem zu erzeugen; den Gebührendatensatz in einer Sicherheitskomponente im Computersystem zu empfangen; den Gebührendatensatz in ein Protokoll einzufügen; und das Protokoll zu verschlüsseln.
  16. Softwareprodukt nach Anspruch 15, das des weiteren umfaßt, die Bearbeitungsvorrichtung dazu zu veranlassen, eine Aufforderung im Computersystem zu empfangen, einen Medieninhalt abzurufen, der im Computersystem abzuspielen ist.
  17. Softwareprodukt nach Anspruch 15, das des weiteren umfaßt, die Bearbeitungsvorrichtung dazu zu veranlassen, das Protokoll in eine Datenspeichervorrichtung im Computersystem zu schreiben.
  18. Verfahren, umfassend: Empfangen eines verschlüsselten Gebührenprotokolls an einem Server-Computer von einem Client-Computer über einen sicheren Hintergrundkanal; Entschlüsseln des Gebührenprotokolls in der Sicherheitskomponente im Server-Computer; und Speichern des Gebührenprotokolls in einer Datenbank.
  19. Verfahren nach Anspruch 18, das des weiteren ein Testen der Gültigkeit des Gebührenprotokolls umfaßt.
  20. Verfahren nach Anspruch 19, wobei das Testen der Gültigkeit des Gebührenprotokolls umfaßt: Validieren einer digitalen Signatur, um das Gebührenprotokoll zu authentifizieren; und Vergleichen eines ersten in der Datenbank gespeicherten Tokenwertes mit einem zweiten Tokenwert, der im Gebührenprotokoll beinhaltet ist, das über den sicheren Hintergrundkanal empfangen wird.
  21. Verfahren nach Anspruch 20, das des weiteren umfaßt: Erzeugen eines dritten Tokenwertes; Erzeugen eines zweiten Gebührenprotokolls im Server-Computer, das den dritten Tokenwert umfaßt; und Übertragen des zweiten Gebührenprotokolls und des dritten Tokenwertes zum Client-Computer über den sicheren Hintergrundkanal.
  22. Verfahren nach Anspruch 21, das des weiteren umfaßt: Signieren des zweiten Gebührenprotokolls mit einer zweiten digitalen Signatur; und Verschlüsseln des zweiten Gebührenprotokolls vor einem Übertragen des zweiten Gebührenprotokolls zum Client-Computer.
  23. Softwareprodukt mit einem oder mehreren aufzeichenbaren Medien mit darauf gespeicherten ausführbaren Befehlen, die, wenn sie durch eine Bearbeitungsvorrichtung ausgeführt werden, die Bearbeitungsvorrichtung dazu veranlassen: ein verschlüsseltes Gebührenprotokoll in einem Server-Computer von einem Client-Computer über einen sicheren Hintergrundkanal zu empfangen; das Gebührenprotokoll in der Sicherheitskomponente im Server-Computer zu entschlüsseln; und das Gebührenprotokoll in einer Datenbank zu speichern.
  24. Softwareprodukt nach Anspruch 23, das des weiteren umfaßt, die Bearbeitungsvorrichtung dazu zu veranlassen, die Validität des Gebührenprotokolls zu testen.
  25. Softwareprodukt nach Anspruch 24, wobei die Veranlassung der Bearbeitungsvorrichtung dazu, die Validität des Gebührenprotokolls zu testen, die Bearbeitungsvorrichtung des weiteren dazu veranlasst: eine digitale Signatur zu validieren, um das Gebührenprotokoll zu authentifizieren; und einen ersten Tokenwert, der in der Datenbank gespeichert ist, mit einem zweiten Tokenwert zu vergleichen, der im Gebührenprotokoll beinhaltet ist, das über den sicheren Hintergrundkanal empfangen wird.
  26. Softwareprodukt nach Anspruch 25, das des weiteren umfaßt, die Bearbeitungsvorrichtung zu veranlassen: einen dritten Tokenwert zu erzeugen; ein zweites Gebührenprotokoll am Server-Computer zu erzeugen, das den dritten Tokenwertumfaßt; und das zweite Gebührenprotokoll und den dritten Tokenwert zum Client-Computer über den sicheren Hintergrundkanal zu übertragen.
  27. Softwareprodukt nach Anspruch 25, das des weiteren umfaßt, die Bearbeitungsvorrichtung dazu zu veranlassen: das zweite Gebührenprotokoll mit einer zweiten digitalen Signatur zu signieren; und das zweite Gebührenprotokoll vor einem Übertragen des zweiten Gebührenprotokolls zum Client-Computer zu verschlüsseln.
DE10297223T 2001-09-17 2002-08-08 Verfahren zur Gewährleistung einer Datenbanksicherheit Ceased DE10297223T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/955,246 US6938015B2 (en) 2001-09-17 2001-09-17 Method for providing database security
US09/955,246 2001-09-17
PCT/US2002/025315 WO2003025720A2 (en) 2001-09-17 2002-08-08 A method for providing database security

Publications (1)

Publication Number Publication Date
DE10297223T5 true DE10297223T5 (de) 2004-09-02

Family

ID=25496570

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10297223T Ceased DE10297223T5 (de) 2001-09-17 2002-08-08 Verfahren zur Gewährleistung einer Datenbanksicherheit

Country Status (7)

Country Link
US (1) US6938015B2 (de)
CN (1) CN1310107C (de)
DE (1) DE10297223T5 (de)
GB (1) GB2396937B (de)
HK (1) HK1062593A1 (de)
TW (1) TWI243296B (de)
WO (1) WO2003025720A2 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8310943B2 (en) * 2002-02-26 2012-11-13 Motorola Mobility Llc Method and system for transmission-based billing applications
WO2005096767A2 (en) 2004-04-05 2005-10-20 Comcast Cable Holdings, Llc Method and system for provisioning a set-top box
US8887287B2 (en) * 2004-10-27 2014-11-11 Alcatel Lucent Method and apparatus for software integrity protection using timed executable agents
US8307406B1 (en) 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
GB0616027D0 (en) * 2006-08-11 2006-09-20 Answerback Interactive Interactive electronic system and method for a plurality of users
US20080103875A1 (en) * 2006-10-31 2008-05-01 Michael Kokernak Methods and systems for an interactive data finder
US20080167992A1 (en) * 2007-01-05 2008-07-10 Backchannelmedia Inc. Methods and systems for an accountable media advertising application
US8051455B2 (en) 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US20100098074A1 (en) * 2008-10-22 2010-04-22 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
EP2270710B1 (de) * 2009-06-30 2015-12-23 Axis AB Verfahren zu Beschränkung des Zugriffs auf Mediendaten, die von einer Kamera erstellt wurden
KR101767301B1 (ko) 2011-09-09 2017-08-10 라쿠텐 인코포레이티드 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5243654A (en) 1991-03-18 1993-09-07 Pitney Bowes Inc. Metering system with remotely resettable time lockout
JP3570114B2 (ja) 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
CA2198024C (en) 1997-02-19 2001-02-06 Alexander Christopher Lang A system and method for establishing long distance voice communications using the internet
US6804225B1 (en) 1997-03-03 2004-10-12 Softalk Inc. System and method for establishing long distance voice communications using the internet
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
CN1339213A (zh) 1999-02-04 2002-03-06 爱培恩通信有限公司 通信网关
WO2001006374A2 (en) 1999-07-16 2001-01-25 Intertrust Technologies Corp. System and method for securing an untrusted storage
CA2313839A1 (en) 1999-07-27 2001-01-27 Lucent Technologies Inc. Method of monitoring runtime usage of demo evaluation software
AU6239000A (en) 1999-07-30 2001-02-19 Tmp Worldwide Method and apparatus for tracking and analyzing online usage
GB2397673B (en) * 2000-06-05 2004-10-27 Sealedmedia Ltd Digital rights management

Also Published As

Publication number Publication date
US20030056210A1 (en) 2003-03-20
WO2003025720A3 (en) 2003-12-11
CN1310107C (zh) 2007-04-11
GB2396937A (en) 2004-07-07
TWI243296B (en) 2005-11-11
GB0407049D0 (en) 2004-04-28
US6938015B2 (en) 2005-08-30
CN1555518A (zh) 2004-12-15
HK1062593A1 (en) 2004-11-12
WO2003025720A2 (en) 2003-03-27
GB2396937B (en) 2005-07-27

Similar Documents

Publication Publication Date Title
DE69533846T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE69535248T2 (de) System und Verfahren zur Steuerung der Verteilung und Benutzung von Digitalwerken, das eine Nutzungsrechtsgrammatik verwendet
DE69926970T2 (de) Selbstschützende Dokumente
DE69534379T2 (de) System und Verfahren zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69724947T2 (de) Rechnersystem und Verfahren zur Sicherung einer Datei
US7257557B2 (en) Multi-modal testing methodology
DE102019122933A1 (de) Blockchain-basierter austausch digitaler daten
CN110300973A (zh) 联盟区块链网络的建立
DE10297223T5 (de) Verfahren zur Gewährleistung einer Datenbanksicherheit
JPH0895915A (ja) 通信ネットワークを介してデータを配布する方法および通信ネットワークを介してユーザ端末にデータを配布するためのシステム
CN101313327A (zh) 用于建立未来要创建的数字内容的使用权限的方法和装置
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE60011962T2 (de) Signalverarbeitungsgerät und -verfahren und Informationsaufzeichnungsmedium zum Gebrauch darin
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
EP0982896B1 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
JPH09146887A (ja) 情報取り込み装置
DE102004063962B4 (de) Konverter und Signiermodul
US20050223223A1 (en) Authentication apparatus and authentication method
DE112005002314T5 (de) Mechanismus zum Erzeugen eingeschränkter und uneingeschränkter Ausführungsumgebungen
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law

Ref document number: 10297223

Country of ref document: DE

Date of ref document: 20040902

Kind code of ref document: P

8125 Change of the main classification

Ipc: G06F 1760

8131 Rejection