DE10297223T5 - Verfahren zur Gewährleistung einer Datenbanksicherheit - Google Patents
Verfahren zur Gewährleistung einer Datenbanksicherheit Download PDFInfo
- Publication number
- DE10297223T5 DE10297223T5 DE10297223T DE10297223T DE10297223T5 DE 10297223 T5 DE10297223 T5 DE 10297223T5 DE 10297223 T DE10297223 T DE 10297223T DE 10297223 T DE10297223 T DE 10297223T DE 10297223 T5 DE10297223 T5 DE 10297223T5
- Authority
- DE
- Germany
- Prior art keywords
- fee
- log
- protocol
- computer
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 18
- 230000005540 biological transmission Effects 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 30
- 238000012546 transfer Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 8
- 238000013500 data storage Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims 4
- 238000003754 machining Methods 0.000 description 16
- 230000015654 memory Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2543—Billing, e.g. for subscription services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44204—Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6582—Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
System umfassend:
einen Server-Computer;
ein erstes Übertragungsmedium, das mit dem Server-Computer gekoppelt ist; und
einen Client-Computer, der mit dem ersten Übertragungsmedium gekoppelt ist, wobei der Client-Computer eine Sicherheitskomponente umfaßt, die einen exklusiven Zugang zu einem Protokoll hat, das im Client-Computer gespeichert ist.
einen Server-Computer;
ein erstes Übertragungsmedium, das mit dem Server-Computer gekoppelt ist; und
einen Client-Computer, der mit dem ersten Übertragungsmedium gekoppelt ist, wobei der Client-Computer eine Sicherheitskomponente umfaßt, die einen exklusiven Zugang zu einem Protokoll hat, das im Client-Computer gespeichert ist.
Description
- Copyright-Hinweis
- Dieses Dokument enthält Material, das dem Urheberrechtsschutz unterliegt. Der Urheberrechtsinhaber hat keine Einwände gegen eine Faksimilewiedergabe der Patentoffenbarung durch bestimmte Personen, wenn sie bezüglich der Patentakten oder -unterlagen des Patent- und Markenamtes erfolgt, behält sich jedoch ansonsten alle Urheberrechte vor.
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft Computersysteme. Insbesondere betrifft die vorliegende Erfindung die Sicherheit von Datenbanken.
- Hintergrund
- Ein Aufsatzgerät ist eine Vorrichtung, die dazu geeignet ist, Audio- und Videoinhalte abzuspielen. Aufsatzgeräte beinhalten typischerweise ein Journal gebührenpflichtiger und nicht gebührenpflichtiger Aktivitäten, das häufig zu einer zentralen Datenbank in einem Servercomputer übertragen wird. In Aufsatzgeräten ablaufende gebührenpflichtige Aktivitäten erfordern häufig gesicherte Transaktionen. Typischerweise wird das Journal der Aktivitäten lokal auf der Festplatte des Aufsatzgerätes gespeichert. Jedoch sind die meisten Aufsatzgeräte ungesicherte Umgebungen, die einem Systemnutzer zugänglich sind. Folglich kann ein Nutzer eines Aufsatzgerätes einfach auf das Journal der gebührenpflichtigen Aktivitäten zugreifen, um das Journal zu verändern, womit somit der durch den Server zur Verfügung gestellte Dienst möglicherweise betrogen werden kann.
- Kurzbeschreibung der Zeichnungen
- Die vorliegende Erfindung wird anhand der nachfolgend angegebenen detaillierten Beschreibung und den begleitenden Zeichnungen verschiedener Ausführungsformen der Erfindung umfassend verständlich werden. Die Zeichnungen sollten jedoch nicht als eine Beschränkung der Erfindung auf bestimmte Ausführungsformen angesehen werden, sondern sind lediglich zur Erläuterung und für ein besseres Verständnis angegeben.
-
1 veranschaulicht eine Ausführungsform eines Systems; -
2 ist ein Blockdiagramm einer Ausführung eines Computersystems; -
3 ist ein Blockdiagramm einer Ausführungsform einer Ursprungsvorrichtung und einer Empfangsvorrichtung; -
4 ist ein Flußdiagramm einer Ausführungsform der Funktionsweise einer Empfangsvorrichtung; -
5 ist ein Flußdiagramm einer Ausführungsform zur Generierung eines Protokolls; und -
6 ist ein Flußdiagramm einer Ausführungsform für ein sicheres Übertragen eines Protokolls. - Detaillierte Beschreibung
- Es wird ein Verfahren zur Gewährleistung einer sicheren Speicherung und Übertragung von Datenbanken und Protokollen beschrieben. Gemäß einer Ausführungsform ist ein Gebührenprotokoll sicher in bzw. bei einem Client-Computersystem gespeichert. Entscheidet sich ein Nutzer am Client-Rechner dafür Inhalte abzuspielen, die ursprünglich von einem Ursprungsgerät über ein Übertragungsmedium erhalten wurden, wird ein Gebührendatensatz zu einer Sicherheitskomponente im Client übertragen. Bei einer Ausführungsform zeigt der Gebührendatensatz an, daß dem Client-Nutzer für den Empfang des Inhalts eine Gebühr berechnet werden sollte. Der Gebührendatensatz wird am Client in ein Protokoll eingegeben. Das Protokoll wird beim Client verschlüsselt, signiert und gespeichert.
- Gemäß einer anderen Ausführungsform wird das Gebührenprotokoll sicher zu einem Server übertragen. Eine Gebührenkomponente im Client empfängt das Protokoll von der Sicherheitskomponente. Die Gebührenkomponente überträgt das Protokoll zu einer Gebührenkomponente im Server. Das Gebührenprotokoll wird nachfolgend an einer Sicherheitskomponente im Server empfangen, wo es entschlüsselt, verifiziert und in einer Datenbank gespeichert wird. Nachfolgend überprüft die Sicherheitskomponente die Gültigkeit eines mit dem Protokoll empfangenen Tokens. Als ein Ergebnis wird das Protokoll validiert und das Token mit einem in der Datenbank gespeicherten Token verglichen. Bei einer weiteren Ausführungsform werden danach ein neues Protokoll und ein neues Token erzeugt und zum Client übertragen. Das neue Token wird in der Datenbank für nachfolgende Vergleiche gespeichert.
- In der folgenden Beschreibung werden verschiedene Einzelheiten dargelegt. Für den Fachmann ist jedoch offensichtlich, daß die vorliegende Erfindung ohne diese speziellen Einzelheiten ausgeführt werden kann. Bei anderen Beispielen werden gut bekannte Strukturen und Vorrichtungen in der Form von Blockdiagrammen und nicht im Detail gezeigt, um eine Verschleierung der vorliegenden Erfindung zu vermeiden.
- Eine Bezugnahme in der Beschreibung auf „eine einzige Ausführungsform" oder „eine Ausführungsform" bedeutet, daß ein bestimmtes Merkmal, eine bestimmte Struktur oder Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben ist, von zumindest einer Ausführungsform der Erfindung umfaßt ist. Das Auftreten des Textes „in einer Ausführungsform" an verschiedenen Stellen in der Beschreibung bedeutet nicht notwendigerweise, daß sich diese Textstellen alle auf dieselbe Ausführungsform beziehen.
- Einige Abschnitte der nachfolgenden detaillierten Beschreibung sind als Algorithmus und symbolische Darstellungen von Operationen auf Datenbits in einem Computer-Speicher dargestellt. Diese algorithmischen Beschreibungen und Darstellungen sind die Mittel, die von Fachleuten auf dem Gebiet der Datenverarbeitung verwendet werden, um anderen Fachleuten den Inhalt ihrer Arbeit in der effizientesten Weise mitzuteilen. Ein Algorithmus ist hier und im allgemeinen als eine selbstkonsistente Folge von Schritten, die zu einem gewünschten Resultat führen, konzipiert. Die Schritte sind solche, die physikalische Manipulationen physikalischer Größe erfordern. Für gewöhnlich, jedoch nicht notwendigerweise, nehmen diese Größen die Form elektrischer oder magnetischer Signale an, die dazu geeignet sind, gespeichert, übertragen, kombiniert, verglichen und in anderer Weise manipuliert zu werden. Es hat sich zuweilen, hauptsächlich aus Gründen einer allgemeinen Verwendung, als praktisch erwiesen, auf diese Signale als Bits, Werte, Elemente, Symbole, Schriftzeichen, Ausdrücke, Zahlen oder dergleichen Bezug zu nehmen.
- Man vergegenwärtige sich jedoch, daß alle diese und ähnliche Ausdrücke den geeigneten physikalischen Größen zuzuordnen sind und lediglich geeignete, diesen Größen auferlegte Kennzeichnungen darstellen. Sofern nicht anders erläutert und wie sich offensichtlich aus der folgenden Erläuterung ergibt, beziehen sich in der gesamten Beschreibung Erläuterungen, bei welchen Ausdrücke wie „verarbeiten", „berechnen", „kalkulieren", „bestimmen", „anzeigen" oder dergleichen verwendet werden, auf die Wirkung und die Prozesse eines Computersystems oder einer ähnlichen elektronischen Berechnungsvorrichtung, mit der Daten, die als physikalische (elektronische) Größen in den Registern und Speichern des Computersystems dargestellt sind, in andere Daten, die in ähnlicher Weise als physikalische Größen in den Speichern oder Registern oder anderen derartigen Informationsspeichern, Übertragungs- oder Anzeigevorrichtungen des Computersystems dargestellt sind, manipuliert und übertragen werden.
- Die vorliegende Erfindung betrifft auch eine Vorrichtung zur Durchführung der hier dargestellten Operationen. Diese Vorrichtung kann speziell für die erforderlichen Zwecke konstruiert sein, oder kann einen allgemein verwendbaren Computer umfassen, der durch ein im Computer gespeichertes Computerprogramm selektiv aktiviert oder rekonfiguriert wird. Ein derartiges Computerprogramm kann in einem computerlesbaren Speichermedium, wie beispielsweise, jedoch nicht darauf beschränkt, irgendeiner Art einer Platte einschließlich von Floppydisks, optischen Platten, CD-ROMs und magnetooptischen Platten, Nur-Lese-Speichern (ROMs), Direktzugriffsspeichern (RAMs), EPROMs, EEPROMs, magnetischen oder optische Karten, oder jeder Art eines Mediums zum Speichern elektronischer Befehle und wobei jedes mit einem Computerbussystem gekoppelt ist, gespeichert sein.
- Die hier dargestellten Algorithmen und Darstellungen stehen nicht inhärent in Bezug zu irgendeinem speziellen Computer oder einer anderen Vorrichtung. Verschiedene allgemein verwendbare Systeme können mit Programmen gemäß der hier dargelegten Lehre verwendet werden, oder es kann sich als zweckmäßig erweisen, eine spezialisiertere Vorrichtung zu konstruieren, um die erforderlichen Verfahrensschritte auszuführen. Die für eine Vielzahl dieser Systeme erforderliche Struktur wird sich anhand der nachfolgenden Beschreibung zeigen. Zusätzlich wird die vorliegende Erfindung nicht mit Bezugnahme auf irgendeine spezielle Programmiersprache beschrieben. Es ist verständlich, daß eine Vielzahl von Programmiersprachen verwendet werden kann, um die Lehre der Erfindung, wie sie hier beschrieben wird, zu implementieren.
- Die Befehle der Programmiersprache(n) können durch eine oder mehrere Verarbeitungsvorrichtungen ausgeführt werden (z. B. Prozessoren, Kontroller, Steuerungsverarbeitungseinheiten (CPUs), Ausführungskerne, etc.).
-
1 veranschaulicht eine Ausführungsform des Systems100 . Das System100 umfaßt ein Computersystem110 und ein Computersystem120 , die über ein Rundfunkübertragungsmedium130 gekoppelt sind. Bei einer Ausführungsform arbeitet das Computersystem110 als eine Ursprungsvorrichtung, die einen Inhalt zu einem Computersystem120 sendet, das als Empfangsvorrichtung arbeitet. Der Inhalt können beispielsweise eine Datendatei, ein ausführbares Streamer-Audio und -Video oder irgendwelche andere digitalen Objekte sein. Der Inhalt wird über das Datenübertragungsmedium130 gesendet. - Das Datenübertragungsmedium
130 kann eines vieler Medien sein, wie beispielsweise eine Satellitenübertragung, eine interne Netzverbindung, eine Internetverbindung oder eine andere Verbindung. Das Übertragungsmedium130 kann mit einer Mehrzahl von Untrusted-Routern (nicht gezeigt) und Schaltern (nicht gezeigt) verbunden sein, die die Integrität des Objektes, das übertragen wird, beinhalten können. - Gemäß einer Ausführungsform ist das Computersystem
110 ein Server-Computer während das Computersystem120 ein Client-Aufsatzgerät ist. Bei einer weiteren Ausführungsform ist das Aufsatzgerät für das Kabelfernsehen oder digitale Satellitendienste implementiert, die Inhalte vom Computersystem110 empfangen. Jedoch kann das Computersystem120 bei anderen Ausführungsformen ein Personal-Computer (PC) sein, der mit einem Computersystem110 gekoppelt ist, wobei das Übertragungsmedium das Internet ist. - Das System
100 umfaßt ebenfalls einen Transaktionsverarbeitungsserver150 , der mit dem Computersystem120 über ein sicheres Übertragungsmedium140 gekoppelt ist. Der Transaktionsverarbeitungsserver150 empfängt Gebührenprotokollinformationen vom Computersystem120 . Gemäß einer Ausführungsform ist das Übertragungsmedium140 ein sicherer Hintergrundkanal, bei dem kryptografische Standartverfahren verwendet werden, um Übertragungen zwischen der Empfangsvorrichtung120 und dem Transaktionsverarbeitungsserver150 zu sichern. -
2 ist ein Blockdiagramm einer Ausführungsform eines Computersystems200 . Das Computersystem200 kann als Computersystem110 , Computersystem120 oder als Verarbeitungsserver implementiert sein (die alle in1 gezeigt sind). Das Computersystem200 umfaßt einen Prozessor201 , der Datensignale verarbeitet. Der Prozessor201 kann ein CISC- (Complex Instruction Set Computer)-Mikroprozessor, ein RISC-(Reduced Instruction Set Computing)-Mikroprozessor, ein VLIW (Very Long Instruction Word) -Mikroprozessor, ein Prozessor, bei dem eine Kombination von Befehlssätzen implementiert ist, oder eine andere Prozessorvorrichtung sein. - Bei einer Ausführungsform ist der Prozessor
201 ein Prozessor der Pentium®-Familie von Prozessoren, umfassend die Pentium®II-Familie und Mobile Pentium® und Pentium®II-Prozessoren, die von der Intel Corporation, Santa Clara, Kalifornien erhältlich sind. Alternativ können andere Prozessoren verwendet werden.2 zeigt ein Beispiel eines Computersystems200 , bei dem ein Computer mit einem einzigen Prozessor verwendet wird. Für Fachleute ist jedoch verständlich, daß das Computersystem200 auch unter Verwendung von mehreren Prozessoren implementiert sein kann. - Der Prozessor
201 ist mit einem Prozessorbus210 gekoppelt. Der Prozessorbus210 überträgt Datensignale zwischen dem Prozessor201 und anderen Komponenten im Computersystem200 . Das Computersystem200 umfaßt ebenfalls einen Speicher213 . Bei einer Ausführungsform ist der Speicher eine DRAM (Dynamic Randon Access Memory)-Vorrichtung. Jedoch kann der Speicher213 bei anderen Ausführungsformen eine SRAM (Static Random Access Memory)-Vorrichtung oder eine andere Speichervorrichtung sein. - Der Speicher
213 kann Befehle und Code speichern, die/der durch Datensignale dargestellt werden/ist, die durch den Prozessor201 ausgeführt werden können. Gemäß einer Ausführungsform befindet sich ein Cache-Speicher202 im Prozessor201 und speichert Datensignale, die ebenfalls im Speicher213 gespeichert werden. Der Cache202 beschleunigt die Speicherzugriffe durch den Prozessor201 , indem seine Zugriffsgebundenheit ausgenutzt wird. Bei einer anderen Ausführungsform befindet sich der Cache202 außerhalb des Prozessors201 . - Das Computersystem
200 umfaßt des weiteren einen Brücken-/Speicher-Kontroller211 , der mit dem Prozessorbus210 und dem Speicher213 gekoppelt ist. Der Brücken-/Speicher-Kontroller211 leitet Datensignale zwischen dem Prozessor201 , dem Speicher213 und anderen Komponenten im Computersystem200 und überbrückt die Datensignale zwischen dem Prozessorbus210 , dem Speicher213 und einem ersten Eingangs-/Ausgangs-(I/O)-Bus220 . Bei einer Ausführungsform kann der I/O-Bus220 ein einzelner Bus oder eine Kombination mehrerer Busse sein. - Bei einer weiteren Ausführungsform kann der I/O-Bus
220 eine Peripherkomponentenverbindung (Peripheral Component Interconnet) sein, die mit einem Bus gemäß der Specification Revision 2.1 verbunden ist, der von der PCI Special Interest Group in Portland, Oregon entwickelt wurde. Bei einer anderen Ausführungsform kann der I/O-Bus220 ein PCMCIA (Personal Computer Memory Card International Association)-Bus sein, der von der PCMCIA in San Jose, Kalifornien entwickelt wurde. Alternativ können andere Busse verwendet werden, um den I/O-Bus zu implementieren. Der I/O-Bus220 stellt Kommunikationsverbindungen zwischen den Komponenten im Computersystem200 bereit. - Ein Netz-Controller
221 ist mit dem I/O-Bus220 gekoppelt. Der Netz-Controller221 verbindet das Comutersystem200 mit einem Computernetz (nicht gezeigt in2 ) und unterstützt die Kommunikation zwischen den Maschinen. Ein Bildanzeigevorrichtungs-Kontroller222 ist ebenfalls mit dem I/O-Bus220 gekoppelt. Der Bildanzeigevorrichtungs-Kontroller ermöglicht die Kopplung einer Bildanzeigevorrichtung mit dem Computersystem200 und dient als eine Schnittstelle zwischen der Bildanzeigevorrichtung und dem Computersystem200 . - Bei einer Ausführungsform ist der Bildanzeigevorrichtungs-Kontroller
222 eine MDA(Adapter für monochrome Anzeigen)-Karte. Bei anderen Ausführungsformen kann der Bildanzeigevorrichtungs-Kontroller222 eine CGA-(Farbgrafikadapter)-Karte, eine EGA(Adapter für erweiterte Grafik)-Karte, eine XGA-(erweitertes Grafik-Array)-Karte oder ein anderer Bildanzeigevorrichtungs-Kontroller sein. - Die Bildanzeigevorrichtung kann ein Fernsehgerät, ein Computermonitor, ein Flachbildschirm oder eine andere Bildanzeigevorrichtung sein. Die Bildanzeigevorrichtung empfängt Datensignale vom Prozessor
201 durch den Bildanzeigevorrichtungs-Kontroller222 und zeigt dem Benutzer des Computersystems200 die Informationen und Datensignale an. Eine Videokamera223 ist mit dem I/O-Bus220 ebenfalls gekoppelt. - Das Computersystem
200 umfaßt einen zweiten I/O-Bus230 , der mit dem I/O-Bus220 über eine Busüberbrückung224 verbunden ist. Die Busüberbrückung224 hat die Funktion, Datensignale zwischen dem I/O-Bus220 und dem I/O-Bus230 zu puffern und zu überbrücken. Der I/O-Bus230 kann ein einzelner Bus oder eine Kombination mehrerer Busse sein. Bei einer Ausführungsform ist der I/O-Bus230 ein Bus gemäß der ISA-(Industry Standart Architectu re)-Specification Revision 1.Oa, der von International Business Machines in Armonk, New York entwickelt wurde. Jedoch können ebenso andere Busstandards verwendet werden, wie beispielsweise der EISA-(Extended Industry Standard Architecture)-Specification Revision 3.12, der von Compaq Computer entwickelt wurde, sowie andere. - Der I/O-Bus
230 stellt Kommunikationsverbindungen zwischen den Komponenten im Computersystem200 bereit. Eine Datenspeichervorrichtung231 ist mit dem I/O-Bus230 gekoppelt. Die I/O-Vorrichtung231 kann ein Festplattenlaufwerk, ein Floppydisk-Laufwerk, eine CD-ROM-Vorrichtung, eine Flash-Speichervorrichtung oder eine andere Massenspeichervorrichtung sein. Eine Tastatur-Schnittstelle232 ist ebenfalls mit dem I/O-Bus230 gekoppelt. Die Tastatur-Schnittstelle232 kann ein Tastatur-Kontroller oder eine andere Tastatur-Schnittstelle sein. - Zusätzlich kann die Tastatur-Schnittstelle
232 eine zweckgebundene Vorrichtung sein oder kann sich in einer anderen Vorrichtung wie beispielsweise einem Bus-Kontroller oder einem anderen Controller befinden. Die Tastaturschnittstelle232 erlaubt ebenfalls das Ankoppeln einer Tastatur an das Computersystem200 und überträgt Datensignale von der Tastatur zum Computersystem200 . Ein Audio-Kontroller ist ebenfalls mit dem I/O-Bus230 gekoppelt. Der Audio-Kontroller233 hat die Funktion das Aufzeichnen und Abspielen von Tönen zu koordinieren. - Gemäß einer Ausführungsform wird die Sicherheit für in einem Protokoll oder in einer Datenbank in einer unsicheren Umgebung gespeicherte Daten gewährleistet.
3 ist ein Blockdiagramm einer Ausführungsform des Computersystems120 und des Verarbeitungs-Servers150 , die über einen sicheren Hintergrundkanal gekoppelt sind. Bezug nehmend auf3 umfaßt das Computersystem120 eine Wiederabspielkomponente322 , eine Sicherheitskomponente324 , eine Datenbank (oder Protokoll)326 und eine Gebührenkomponente328 . - Gemäß einer Ausführungsform spielt das Computersystem
120 Mediendaten (z. B. Musik- und Videoinhalte), die vom Ursprungscomputersystem110 empfangen wurden, ab. Jedoch ist das Computersystem120 typischerweise eine unsichere Umgebung, in welcher es typischerweise nicht wünschenswert ist, Daten zu halten, die für den die Transaktion bearbeitenden Server150 vertraulich sind, da der Besitzer des Computersystems120 Zugang zu allen Daten auf der Plattform hat. - Die Wiederabspielkomponente
322 ist so implementiert, daß damit der vom Ursprungscomputersystem110 empfangene Inhalt abgespielt werden kann. Beispielsweise kann die Wiederabspielkomponente322 das Wiederabspielen eines Films, der am Computersystem120 empfangen wurde, starten. Bei einer Ausführungsform erzeugt die Wiederabspielkomponente322 einen Gebührendatensatz, der gegebenenfalls zum die Transaktion bearbeitenden Server150 übertragen wird, um dem Besitzer des Computersystems120 später eine Rechnung zu stellen. - Bei einer weiteren Ausführungsform ist die Wiederabspielkomponente
322 durch Software implementiert und befindet sich als Befehlssequenzen im Speicher213 (2 ). Jedoch ist es für einen Fachmann verständlich, daß die Module durch Hardware als mit dem I/O-Bus220 (2 ) gekoppelte Komponenten oder durch eine Kombination aus Hardware und Software implementiert sein können. - Mit der Sicherheitskomponente
324 werden Gebührendatensatzeinträge, die im Protokoll326 gespeichert sind, verschlüsselt. Des weiteren gibt die Sicherheitskomponente324 jedes mal dann Gebühreneinträge in das Protokoll326 ein, wenn ein gebührenpflichtiger Inhalt bei der Wiederabspielkomponente322 abgespielt wird. Gemäß einer Ausführungsform ist die Sicherheitskomponente324 eine manipulationsresistente Komponente, bei der ein Authentifikationsprotokoll mit öffentlichem Schlüssel und ein Verschlüsselungsprotokoll mit symmetrischem Schlüssel verwendet werden, um die Gebührendatensätze zu verschlüsseln. Das Protokoll326 ist ein Aktivitäts-Journal für das Computersystem110 . Bei einer Ausführungsform speichert das Protokoll326 alle Gebührendatensatzeinträge im Datenspeicher231 des Computersystems120 . Das Protokoll326 kann regelmäßig durch die Sicherheitskomponente324 aktualisiert werden. - Gemäß einer Ausführungsform ist die Sicherheitskomponente
324 die einzige Komponente im Computersystem120 , die über das Protokoll326 unterrichtet ist. Somit sorgt die Sicherheitskomponente324 für die sichere Speicherung der Daten des Protokolls326 im Computersystem120 , ohne daß der Besitzer der Plattform Zugriff auf die Daten hat. Bei einer weiteren Ausführungsform ist das Protokoll326 an verschiedenen Orten des Datenspeichers231 gespeichert. Die Gebührenkomponente328 überträgt das Protokoll326 zum Server150 , der die Transaktion bearbeitet. - Gemäß einer Ausführungsform wird das Protokoll
326 zum Server150 , der die Transaktion bearbeitet, zu regelmäßig festgesetzten Intervallen übertragen. Bei anderen Ausführungsformen wird das Protokoll326 jedoch von der Gebührenkomponente328 auf Anfrage vom Server150 , der die Transaktion bearbeitet, überrragen. Bei einer anderen Ausführungsform wird das Protokoll326 vor einer Übertragung zum Server150 , der die Transaktion bearbeitet, ein weiteres Mal verschlüsselt. -
4 ist ein Flußdiagramm der Betriebsweise des Computersystems120 für eine Ausführungsform, wobei ein Gebühreneintrag im Protokoll326 gespeichert wird, wenn ein Inhalt für ein Wiederabspielen durch einen Nutzer des Computersystems ausgewählt wurde. Gemäß einer Ausführungsform ist der Inhalt ein Film, den der Nutzer erwerben möchte, um ihn während einer begrenzten Zeitdauer zu sehen (z. B. ein Bezahlfernsehfilm). - Beim Bearbeitungsblock
410 wird ein Gebührendatensatz in Antwort auf ein Auswählen eines Inhalts für ein Wiederabspielen erzeugt. Beim Bearbeitungsblock420 überträgt eine Wiederabspielkomponente322 einen Gebührendatensatz zur Sicherheitskomponente324 . Der Gebührendatensatz gibt die Gebühr für das Ansehen des Inhalts an, die dem Besitzer des Computersystems120 in Rechnung gestellt werden sollte. - Am Bearbeitungsblock
430 gibt die Sicherheitskomponente324 den Gebührendatensatz in das Protokoll326 ein. Wie oben beschrieben, ist die Sicherheitskomponente324 die einzige Komponente im Computersystem120 , die davon Kenntnis hat, wo das Protokoll326 gespeichert ist, und ist somit die einzige Komponente, die auf das Protokoll326 zugreifen kann. Beim Bearbeitungsblock440 wird das Protokoll326 verschlüsselt. Nachfolgend kann der Inhalt vom Computersystem320 zum Server150 , der die Transaktion bearbeitet, übertragen werden. - Bezug nehmend auf
3 umfaßt der Server150 , der die Transaktion bearbeitet, eine Gebührenkomponente318 , eine Sicherheitskomponente314 und eine Datenbank315 . Die Gebührenkomponente318 empfängt das Protokoll326 von der Gebührenkomponente328 . Bei einer Ausführungsform überträgt die Gebührenkomponente318 auch ein neues Protokoll326 zum Computersystem120 , nachdem sie das bestehende Protokoll empfangen hat. Die Sicherheitskomponente314 entschlüsselt das Protokoll326 , um seine Integrität zu verifizieren. - Zusätzlich erzeugt die Gebührenkomponente
318 , nachdem die Integrität des Protokolls verifiziert wurde und ein Token validiert bzw. bestätigt wurde, ein neues Token (z. B. Zeit- und Datenstempel), das zum Computersystem120 als Teil des neuen Protokolls übertragen wird. Als ein Ergebnis verifiziert die Sicherheitskomponente314 die Integrität jedes empfangenen Protokolls326 , indem die Zeit- und Datenstempel überprüft werden. Die Datenbank315 wird dazu verwendet, das Protokoll326 und die Tokendaten zu speichern. Gemäß einer Ausführungsform ist die Datenbank315 eine relationale Datenbank. -
5 ist ein Flußdiagramm für eine Ausführungsform zur Erzeugung eines neuen Protokolls beim Computersystem110 . Beim Bearbeitungsblock510 erzeugt der die Transaktion bearbeitende Server150 ein neues Protokoll mit Token-Zeit- und Datenstempeln. Wie oben beschrieben, wird ein neues Protokoll erzeugt, wenn der die Transaktion bearbeitende Server150 ein vorher bestehendes Protokoll vom Computersystem120 empfängt. - Beim Bearbeitungsblock
520 verschlüsselt und signiert die Sicherheitskomponenete315 das neue Protokoll326 . Beim Bearbeitungsblock530 wird das verschlüsselte Protokoll zum Computersystem120 über das Übertragungsmedium140 übertragen. Beim Bearbeitungsblock540 wird das Protokoll326 zur Sicherheitskomponente324 gesandt. Beim Bearbeitungsblock550 validiert die Sicherheitskomponente324 die Signaturen und die Integrität des Protokolls326 . - Beim Bearbeitungsblock
560 ruft die Sicherheitskomponente324 das neue Token ab und schreibt das Protokoll326 in die Festplatte des Computersystems120 (z. B. dem Datenspeicher231 ). Beim Bearbeitungsblock570 überträgt das Computersystem120 eine Bestätigung zum die Transaktion bearbeitenden Server150 , mit welcher der Empfang des neuen Protokolls bestätigt wird. Beim Bearbeitungsblock580 wird das neue Token in der Datenbank315 gespeichert. - Nachdem das neue Protokoll
326 gespeichert ist, kann darauf durch die Sicherheitskomponente324 gelegentlich zugegriffen werden, wie oben mit Bezug zu4 beschrieben wurde. Wie oben erläutert, kann das Protokoll326 sicher zum die Transaktion bearbeitenden Server150 bei vorbestimmten Intervallen übertragen werden.6 ist ein Flußdiagramm einer Ausführungsform zum sicheren Übertragen des Protokolls326 vom Computersystem120 zum die Transaktion bearbeitenden Server150 . - Beim Bearbeitungsblock
610 überträgt die Gebührenkomponente328 eine Anfrage zur Sicherheitskomponente324 , um das Protokoll326 zu empfangen. Beim Bearbeitungsblock620 überträgt die Gebührenkomponente328 auf ein Empfangen des Protokolls326 das Protokoll326 zur Gebührenkomponente318 im Server150 , der die Transaktion bearbeitet. Beim Bearbeitungsblock630 überträgt die Gebührenkomponente318 das Protokoll326 zur Sicherheitskomponente314 , wo das Protokoll326 entschlüsselt wird. - Beim Bearbeitungsblock
640 wird das Protokoll326 in der Datenbank315 gespeichert. Beim Bearbeitungsblock650 überprüft die Sicherheitskomponente314 die Gültigkeit des Tokens des empfangenen Protokolls326 . Als ein Ergebnis validiert die Sicherheitskomponente314 die Signatur des Protokolls326 und vergleicht das in der Datenbank315 gespeicherte Token. - Das Verfahren zum sicheren Speichern und Übertragen eines Gebührenprotokolls umfaßt sowohl Informationen von einem Client als auch einem Server, wodurch ein Fälschen eines Gebührenprotokolls oder einer Datenbank erschwert wird.
- Während viele Änderungen und Abwandlungen der vorliegenden Erfindung dem Fachmann ohne Zweifel nach dem Lesen der vorhergehenden Beschreibung verständlich sind, sollte klar sein, daß die speziellen Ausführungsformen lediglich zu Veranschaulichungszwecken gezeigt und beschrieben wurden und keinesfalls beabsichtigt ist, die Beschreibung als eine Beschränkung zu betrachten.
- Daher ist nicht beabsichtigt, daß Bezugnahmen auf Einzelheiten verschiedener Ausführungsformen den Umfang der Ansprüche beschränken, die ihrerseits lediglich jene Merkmale wiedergeben, die als die Erfindung anzusehen sind.
- Zusammenfassung
- Gemäß einer Ausführungsform wird ein System offenbart. Das System umfasst einen Server-Computer, ein Übertragungsmedium, das mit dem Server-Computer gekoppelt ist und einen Client-Computer, der mit dem Übertragungsmedium gekoppelt ist. Der Client-Computer umfaßt eine Sicherheitskomponente, die einen ausschließlichen Zugriff auf ein Protokoll hat, das im Client-Computer gespeichert ist.
Claims (27)
- System umfassend: einen Server-Computer; ein erstes Übertragungsmedium, das mit dem Server-Computer gekoppelt ist; und einen Client-Computer, der mit dem ersten Übertragungsmedium gekoppelt ist, wobei der Client-Computer eine Sicherheitskomponente umfaßt, die einen exklusiven Zugang zu einem Protokoll hat, das im Client-Computer gespeichert ist.
- System nach Anspruch 1, das des weiteren umfaßt: ein zweites Übertragungsmedium, das mit dem Client-Computer gekoppelt ist; und eine Ursprungsvorrichtung, die mit dem zweiten Übertragungsmedium gekoppelt ist.
- System nach Anspruch 2, wobei der Client-Computer des weiteren umfaßt: eine Wiederabspielkomponente, die einen Protokolleintrag zur Sicherheitskomponente auf einen Empfang einer Aufforderung, einen Inhalt abzuspielen, der von der Ursprungsvorrichtung über das zweite Übertragungsmedium empfangen wurde, überträgt; und eine Gebührenkomponente, die das Protokoll zum Server-Computer über das erste Übertragungsmedium überträgt.
- System nach Anspruch 3, wobei die Gebührenkomponente das Protokoll zum Server-Computer auf einen Empfang einer Aufforderung vom Server-Computer überträgt.
- System nach Anspruch 3, wobei die Gebührenkomponente das Protokoll zum Server-Computer zu vorbestimmten Zeitintervallen überträgt.
- System nach Anspruch 1, wobei der Client-Computer ein Personal-Computer ist.
- System nach Anspruch 1, wobei der Client-Computer ein Aufsatzgerät ist.
- System nach Anspruch 1, wobei der Server-Computer umfaßt: eine Gebührenkomponente, die das Protokoll vom Client-Computer über das erste Übertragungsmedium empfängt; einen zweite Sicherheitskomponente, die die Integrität des Protokolls entschlüsselt und verifiziert; und eine Datenbank, die das Protokoll speichert.
- System nach Anspruch 2, wobei das erste Übertragungsmedium einen sicheren Hintergrundkanal umfaßt, der Übertragungen zwischen dem Server-Computer und dem Client-Computer sichert und wobei das zweite Übertragungsmedium ein Rundfunkkanal ist.
- System nach Anspruch 2, wobei das zweite Übertragungsmedium eine interne Netzverbindung umfaßt.
- System nach Anspruch 2, wobei das zweite Übertragungsmedium eine Satellitenübertragung umfaßt.
- Verfahren, umfassend: Erzeugen eines Gebührendatensatzes in einem Computersystem; Empfangen des Gebührendatensatzes an einer Sicherheitskomponente im Computersystem; Einfügen des Gebührendatensatzes in ein Protokoll; und Verschlüsseln des Protokolls.
- Verfahren nach Anspruch 12, das des weiteren das Empfangen einer Anfrage am Computersystem umfaßt, einen Medieninhalt abzurufen, der im Computersystem abzuspielen ist.
- Verfahren nach Anspruch 12, das des weiteren das Schreiben des Protokolls in eine Datenspeichervorrichtung im Computersystem umfaßt.
- Softwareprodukt mit einem oder mehreren aufzeichenbaren Medien mit darauf ausführbaren Befehlen, die, wenn sie durch eine Bearbeitungsvorrichtung ausgeführt werden, die Bearbeitungsvorrichtung dazu veranlassen: einen Gebührendatensatz in einem Computersystem zu erzeugen; den Gebührendatensatz in einer Sicherheitskomponente im Computersystem zu empfangen; den Gebührendatensatz in ein Protokoll einzufügen; und das Protokoll zu verschlüsseln.
- Softwareprodukt nach Anspruch 15, das des weiteren umfaßt, die Bearbeitungsvorrichtung dazu zu veranlassen, eine Aufforderung im Computersystem zu empfangen, einen Medieninhalt abzurufen, der im Computersystem abzuspielen ist.
- Softwareprodukt nach Anspruch 15, das des weiteren umfaßt, die Bearbeitungsvorrichtung dazu zu veranlassen, das Protokoll in eine Datenspeichervorrichtung im Computersystem zu schreiben.
- Verfahren, umfassend: Empfangen eines verschlüsselten Gebührenprotokolls an einem Server-Computer von einem Client-Computer über einen sicheren Hintergrundkanal; Entschlüsseln des Gebührenprotokolls in der Sicherheitskomponente im Server-Computer; und Speichern des Gebührenprotokolls in einer Datenbank.
- Verfahren nach Anspruch 18, das des weiteren ein Testen der Gültigkeit des Gebührenprotokolls umfaßt.
- Verfahren nach Anspruch 19, wobei das Testen der Gültigkeit des Gebührenprotokolls umfaßt: Validieren einer digitalen Signatur, um das Gebührenprotokoll zu authentifizieren; und Vergleichen eines ersten in der Datenbank gespeicherten Tokenwertes mit einem zweiten Tokenwert, der im Gebührenprotokoll beinhaltet ist, das über den sicheren Hintergrundkanal empfangen wird.
- Verfahren nach Anspruch 20, das des weiteren umfaßt: Erzeugen eines dritten Tokenwertes; Erzeugen eines zweiten Gebührenprotokolls im Server-Computer, das den dritten Tokenwert umfaßt; und Übertragen des zweiten Gebührenprotokolls und des dritten Tokenwertes zum Client-Computer über den sicheren Hintergrundkanal.
- Verfahren nach Anspruch 21, das des weiteren umfaßt: Signieren des zweiten Gebührenprotokolls mit einer zweiten digitalen Signatur; und Verschlüsseln des zweiten Gebührenprotokolls vor einem Übertragen des zweiten Gebührenprotokolls zum Client-Computer.
- Softwareprodukt mit einem oder mehreren aufzeichenbaren Medien mit darauf gespeicherten ausführbaren Befehlen, die, wenn sie durch eine Bearbeitungsvorrichtung ausgeführt werden, die Bearbeitungsvorrichtung dazu veranlassen: ein verschlüsseltes Gebührenprotokoll in einem Server-Computer von einem Client-Computer über einen sicheren Hintergrundkanal zu empfangen; das Gebührenprotokoll in der Sicherheitskomponente im Server-Computer zu entschlüsseln; und das Gebührenprotokoll in einer Datenbank zu speichern.
- Softwareprodukt nach Anspruch 23, das des weiteren umfaßt, die Bearbeitungsvorrichtung dazu zu veranlassen, die Validität des Gebührenprotokolls zu testen.
- Softwareprodukt nach Anspruch 24, wobei die Veranlassung der Bearbeitungsvorrichtung dazu, die Validität des Gebührenprotokolls zu testen, die Bearbeitungsvorrichtung des weiteren dazu veranlasst: eine digitale Signatur zu validieren, um das Gebührenprotokoll zu authentifizieren; und einen ersten Tokenwert, der in der Datenbank gespeichert ist, mit einem zweiten Tokenwert zu vergleichen, der im Gebührenprotokoll beinhaltet ist, das über den sicheren Hintergrundkanal empfangen wird.
- Softwareprodukt nach Anspruch 25, das des weiteren umfaßt, die Bearbeitungsvorrichtung zu veranlassen: einen dritten Tokenwert zu erzeugen; ein zweites Gebührenprotokoll am Server-Computer zu erzeugen, das den dritten Tokenwertumfaßt; und das zweite Gebührenprotokoll und den dritten Tokenwert zum Client-Computer über den sicheren Hintergrundkanal zu übertragen.
- Softwareprodukt nach Anspruch 25, das des weiteren umfaßt, die Bearbeitungsvorrichtung dazu zu veranlassen: das zweite Gebührenprotokoll mit einer zweiten digitalen Signatur zu signieren; und das zweite Gebührenprotokoll vor einem Übertragen des zweiten Gebührenprotokolls zum Client-Computer zu verschlüsseln.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/955,246 US6938015B2 (en) | 2001-09-17 | 2001-09-17 | Method for providing database security |
US09/955,246 | 2001-09-17 | ||
PCT/US2002/025315 WO2003025720A2 (en) | 2001-09-17 | 2002-08-08 | A method for providing database security |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10297223T5 true DE10297223T5 (de) | 2004-09-02 |
Family
ID=25496570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10297223T Ceased DE10297223T5 (de) | 2001-09-17 | 2002-08-08 | Verfahren zur Gewährleistung einer Datenbanksicherheit |
Country Status (7)
Country | Link |
---|---|
US (1) | US6938015B2 (de) |
CN (1) | CN1310107C (de) |
DE (1) | DE10297223T5 (de) |
GB (1) | GB2396937B (de) |
HK (1) | HK1062593A1 (de) |
TW (1) | TWI243296B (de) |
WO (1) | WO2003025720A2 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8310943B2 (en) * | 2002-02-26 | 2012-11-13 | Motorola Mobility Llc | Method and system for transmission-based billing applications |
WO2005096767A2 (en) | 2004-04-05 | 2005-10-20 | Comcast Cable Holdings, Llc | Method and system for provisioning a set-top box |
US8887287B2 (en) * | 2004-10-27 | 2014-11-11 | Alcatel Lucent | Method and apparatus for software integrity protection using timed executable agents |
US8307406B1 (en) | 2005-12-28 | 2012-11-06 | At&T Intellectual Property Ii, L.P. | Database application security |
GB0616027D0 (en) * | 2006-08-11 | 2006-09-20 | Answerback Interactive | Interactive electronic system and method for a plurality of users |
US20080103875A1 (en) * | 2006-10-31 | 2008-05-01 | Michael Kokernak | Methods and systems for an interactive data finder |
US20080167992A1 (en) * | 2007-01-05 | 2008-07-10 | Backchannelmedia Inc. | Methods and systems for an accountable media advertising application |
US8051455B2 (en) | 2007-12-12 | 2011-11-01 | Backchannelmedia Inc. | Systems and methods for providing a token registry and encoder |
US8160064B2 (en) | 2008-10-22 | 2012-04-17 | Backchannelmedia Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
US20100098074A1 (en) * | 2008-10-22 | 2010-04-22 | Backchannelmedia Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
US9094721B2 (en) | 2008-10-22 | 2015-07-28 | Rakuten, Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
EP2270710B1 (de) * | 2009-06-30 | 2015-12-23 | Axis AB | Verfahren zu Beschränkung des Zugriffs auf Mediendaten, die von einer Kamera erstellt wurden |
KR101767301B1 (ko) | 2011-09-09 | 2017-08-10 | 라쿠텐 인코포레이티드 | 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4796181A (en) * | 1986-10-24 | 1989-01-03 | Wiedemer John D | Billing system for computer software |
US5243654A (en) | 1991-03-18 | 1993-09-07 | Pitney Bowes Inc. | Metering system with remotely resettable time lockout |
JP3570114B2 (ja) | 1996-10-21 | 2004-09-29 | 富士ゼロックス株式会社 | データ検証方法およびデータ検証システム |
CA2198024C (en) | 1997-02-19 | 2001-02-06 | Alexander Christopher Lang | A system and method for establishing long distance voice communications using the internet |
US6804225B1 (en) | 1997-03-03 | 2004-10-12 | Softalk Inc. | System and method for establishing long distance voice communications using the internet |
US6738905B1 (en) * | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
CN1339213A (zh) | 1999-02-04 | 2002-03-06 | 爱培恩通信有限公司 | 通信网关 |
WO2001006374A2 (en) | 1999-07-16 | 2001-01-25 | Intertrust Technologies Corp. | System and method for securing an untrusted storage |
CA2313839A1 (en) | 1999-07-27 | 2001-01-27 | Lucent Technologies Inc. | Method of monitoring runtime usage of demo evaluation software |
AU6239000A (en) | 1999-07-30 | 2001-02-19 | Tmp Worldwide | Method and apparatus for tracking and analyzing online usage |
GB2397673B (en) * | 2000-06-05 | 2004-10-27 | Sealedmedia Ltd | Digital rights management |
-
2001
- 2001-09-17 US US09/955,246 patent/US6938015B2/en not_active Expired - Fee Related
-
2002
- 2002-08-08 GB GB0407049A patent/GB2396937B/en not_active Expired - Fee Related
- 2002-08-08 CN CNB028180976A patent/CN1310107C/zh not_active Expired - Fee Related
- 2002-08-08 DE DE10297223T patent/DE10297223T5/de not_active Ceased
- 2002-08-08 WO PCT/US2002/025315 patent/WO2003025720A2/en not_active Application Discontinuation
- 2002-08-29 TW TW091119668A patent/TWI243296B/zh not_active IP Right Cessation
-
2004
- 2004-07-21 HK HK04105363A patent/HK1062593A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20030056210A1 (en) | 2003-03-20 |
WO2003025720A3 (en) | 2003-12-11 |
CN1310107C (zh) | 2007-04-11 |
GB2396937A (en) | 2004-07-07 |
TWI243296B (en) | 2005-11-11 |
GB0407049D0 (en) | 2004-04-28 |
US6938015B2 (en) | 2005-08-30 |
CN1555518A (zh) | 2004-12-15 |
HK1062593A1 (en) | 2004-11-12 |
WO2003025720A2 (en) | 2003-03-27 |
GB2396937B (en) | 2005-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69533846T2 (de) | System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken | |
DE69535248T2 (de) | System und Verfahren zur Steuerung der Verteilung und Benutzung von Digitalwerken, das eine Nutzungsrechtsgrammatik verwendet | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69534379T2 (de) | System und Verfahren zur Steuerung der Verteilung und Benutzung von Digitalwerken | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE69917434T2 (de) | Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers | |
DE602004011282T2 (de) | Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE69724947T2 (de) | Rechnersystem und Verfahren zur Sicherung einer Datei | |
US7257557B2 (en) | Multi-modal testing methodology | |
DE102019122933A1 (de) | Blockchain-basierter austausch digitaler daten | |
CN110300973A (zh) | 联盟区块链网络的建立 | |
DE10297223T5 (de) | Verfahren zur Gewährleistung einer Datenbanksicherheit | |
JPH0895915A (ja) | 通信ネットワークを介してデータを配布する方法および通信ネットワークを介してユーザ端末にデータを配布するためのシステム | |
CN101313327A (zh) | 用于建立未来要创建的数字内容的使用权限的方法和装置 | |
DE60114069T2 (de) | System und Verfahren für den Schutz von Digitalwerken | |
DE60011962T2 (de) | Signalverarbeitungsgerät und -verfahren und Informationsaufzeichnungsmedium zum Gebrauch darin | |
DE69924236T2 (de) | System zur Verhinderung illegalen Kopien von digitale Inhalte | |
EP0982896B1 (de) | Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei | |
JPH09146887A (ja) | 情報取り込み装置 | |
DE102004063962B4 (de) | Konverter und Signiermodul | |
US20050223223A1 (en) | Authentication apparatus and authentication method | |
DE112005002314T5 (de) | Mechanismus zum Erzeugen eingeschränkter und uneingeschränkter Ausführungsumgebungen | |
EP1002262B1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law |
Ref document number: 10297223 Country of ref document: DE Date of ref document: 20040902 Kind code of ref document: P |
|
8125 | Change of the main classification |
Ipc: G06F 1760 |
|
8131 | Rejection |