DE3751678T2 - Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken - Google Patents
Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbankenInfo
- Publication number
- DE3751678T2 DE3751678T2 DE3751678T DE3751678T DE3751678T2 DE 3751678 T2 DE3751678 T2 DE 3751678T2 DE 3751678 T DE3751678 T DE 3751678T DE 3751678 T DE3751678 T DE 3751678T DE 3751678 T2 DE3751678 T2 DE 3751678T2
- Authority
- DE
- Germany
- Prior art keywords
- database
- information
- user
- processing
- budget
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 58
- 230000015654 memory Effects 0.000 claims description 57
- 238000012545 processing Methods 0.000 claims description 54
- 238000005259 measurement Methods 0.000 claims description 21
- 230000008520 organization Effects 0.000 claims description 16
- 238000012360 testing method Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 5
- 230000000670 limiting effect Effects 0.000 claims description 3
- 238000003780 insertion Methods 0.000 claims description 2
- 230000037431 insertion Effects 0.000 claims description 2
- 230000001186 cumulative effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 230000003287 optical effect Effects 0.000 abstract description 10
- 239000000729 antidote Substances 0.000 abstract description 3
- 230000002860 competitive effect Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 8
- 230000006837 decompression Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000007639 printing Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000013474 audit trail Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000007619 statistical method Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000002519 electronic circular dichroism spectroscopy Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 235000019988 mead Nutrition 0.000 description 1
- 238000012011 method of payment Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Economics (AREA)
- Multimedia (AREA)
- Accounting & Taxation (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
- Die Erfindung betrifft das Regeln der Benutzung einer Computer-Datenbank. Insbesondere betrifft die Erfindung Verfahren zum Verhindern einer nichtautorisierten Benutzung einer Datenbank für elektronische digitale Informationen und zum Messen der Benutzung der Datenbank durch autorisierte Benutzer.
- In elektronischer Form gelieferte Informationen werden schnell zu einem äußerst wertvollen Produkt. Elektronische digitale Datenbanken existieren jetzt für eine Vielzahl unterschiedlicher Anwendungen und Betätigungsgebiete, und viele Geschäfte verlassen sich heute auf ihre Fähigkeit, auf diese Datenbanken zuzugreifen.
- Der Wert, auf wichtige, genaue Informationen sofort elektronisch zugreifen zu können, kann nicht hoch genug eingeschätzt werden. Viele unserer täglichen Aktivitäten hängen von unserer Fähigkeit ab, sachdienliche Informationen rechtzeitig zu erhalten. Während gedruckte Publikationen und elektronische Massenmedien zusammen die meisten Informationsanforderungen einer durchschnittlichen Person erfüllen und meistens die einzige Quelle für Volltextreferenzinformationen sind, kann fast jede Bemühung, auf Informationen zuzugreifen, von den breiten Informationshandhabungsfähigkeiten des Computers Nutzen ziehen. In der heutigen schnell fortschreitenden Welt kommen wir schnell dazu, auf die gründlichsten verfügbaren und minutenschnellen Informationen zu bestehen und auf sie zu vertrauen - was häufig nur durch die elektronische Datenverarbeitung und die Informationsmanagementtechnologie ermöglicht wird. Öffentliche Online-Datenbanken, nunmehr eine Industrie von 2 Mrd. Dollar pro Jahr, sind ein treffendes Beispiel.
- Da die "Informationsexplosion" ihren Lauf nimmt, werden mehr und mehr Leute von elektronisch gespeicherten Informationen abhängig und man ist fortlaufend bereit, für den Zugang zu derartigen Informationen und deren Benutzung aufgrund ihrer Nützlichkeit und ihres Wertes (erforderlichenfalls) eine Gebühr zu bezahlen. Gegenwärtig sind die Hauptquellen für große Datenbanken für elektronische Informationen (öffentliche) Online-Datenbankdienstleistungen wie Dialog Information Services, Mead Data Central, Dow Jones Information Services, Source, Compuserve und viele andere. Die meisten Online-Datenbanken enthalten Zusammenfassungen und/oder bibliographische Daten, und viele werden hauptsächlich verwendet, um Zugang zu Dokumentstellen mit speziellen Informationen zu haben, als daß sie für die Abfrage des originalen Gesamttextes des Dokuments verwendet werden würden.
- Historisch sind Personalcomputer hauptsächlich für die Textverarbeitung, graphische Gestaltung und in geringerem Ausmaß für das strukturierte Datenbankmanagement von Aufzeichnungen verwendet worden. Eine Technologie, die es dem Benutzer z. B. eines Personalcomputers ermöglicht, nach themabezogenen Volltext-Informationen aus großen Volltext- Datenbanken zu suchen, diese an eine gewisse Stelle zu bringen und wieder zu erlangen, würde äußerst nützlich und wertvoll sein.
- Der einzige gangbare Weg, gewisse Arten von Informationen verfügbar zu machen (z. B. Informationen, die ständig aktualisiert werden müssen), besteht darin, zentrale Datenbanken zu unterhalten und Benutzern zu erlauben, auf die zentralen Datenbanken über Telefonleitungen oder andere Kommunikationsmittel zuzugreifen. Bis vor sehr kurzer Zeit ist dieses Verfahren der kosteneffektivste Weg gewesen, um einen Zugang zu den elektronischen Datenbanken anzubieten. Der Zugriff auf eine zentrale Datenbank kann relativ leicht gesteuert werden, und die Benutzer können für die Benutzung einer zentralen Datenbank gemäß Parametern belastet werden, die relativ einfach zu messen sind (beispielsweise die Zeitdauer, für welche der Benutzer mit dem Datenbankcomputer verbunden ist, der Anzahl und der Art von Aufgaben, welche der Benutzer anfordert, etc.). Da die Datenbank niemals den Zentralcomputer verläßt (jedem Benutzer würde typischerweise nur Zugriff auf kleine Bereiche der Datenbank zu einem Zeitpunkt gegeben), besteht keine Gefahr, daß irgendjemand unberechtigte Kopien der Datenbank anfertigt.
- Zentrale Datenbanken haben jedoch bedeutende Nachteile. Beispielsweise nimmt es eine relativ lange Zeit in Anspruch, die Informationen in einer zentralen Datenbank aufzubereiten, da die Datenübertragungsgeschwindigkeiten von Standard-Kommunikationskanälen relativ langsam sind und da der Computer der zentralen Datenbank typischerweise seine Resourcen unter Hunderte oder Tausende von Benutzern gleichzeitig teilt. Dies kann ein ernster Nachteil sein, wenn der Benutzer auf ein großes Informationsvolumen Zugriff haben oder besonders komplexe Aufgaben der Datenaufbereitung durchführen möchte. Während Spitzenbenutzungszeiten der Datenbank kann es auch eine lange Zeit in Anspruch nehmen, bevor die Verbindung mit einem Computer der zentralen Datenbank erfolgreich eingerichtet ist, was die Benutzung der Datenbank verringert und Frustrationen bei einigen Benutzern verursacht. Weitere Nachteile sind die Kosten beim Einrichten von Kommunikationswegen über weite Entfernungen (beispielsweise Aufrechterhaltungsgebühren für WATS-Telefonleitungen, Telefongebühren beim Direktwählen über weite Entfernungen, Kosten für Satellitenkanäle etc.) zwischen entfernten Benutzerterminals und dem Computer der zentralen Datenbank, sowie Zuverlässigkeitsprobleme, die mit derartigen Übertragungswegen verbunden sind. Darüber hinaus ist die Einrichtung für einen zentralen Computer, der zum gleichzeitigen Handhaben der Zugangsanforderungen vieler entfernter Benutzer erforderlich ist, extrem teuer zu erwerben und zu unterhalten.
- Mit dem Aufkommen von kostengünstigerer Computerhardware und Einrichtungen zum Speichern von Informationen mit hoher Dichte (wie beispielsweise die optischen Platten und Bubble-Speicher) ist es praktikabel geworden, Benutzern ihre eigenen Kopien der großen und komplexen Datenbanken zu geben und den Benutzern zu erlauben, auf die Datenbanken unter Benutzung ihrer eigenen Computerausstattung zuzugreifen und diese aufzubereiten. Optische Scheiben können riesige Informationsmengen bei relativ niedrigen Kosten speichern, sind klein genug, um über Postwege versendet zu werden und können Daten mit extrem hohen Geschwindigkeiten liefern. Bubble-Speichereinrichtungen bieten einige ähnliche Fähigkeiten.
- CD- und ähnliche digitale Plattengeräte können gegenwärtig bis zu 225.000 Seiten Volltextinformationen pro entfernbare Platte speichern und kostengünstig über 1.800.000 Textseiten gleichzeitig Online halten. Diese Technologien sind ideal für Bibliotheken von Personalcomputer-Informationsbanken. CD-Antriebe verwenden entfernbare Compaktdiscs (die im wesentlichen identisch zu Audio-Compaktdiscs sind), von denen vorhergesagt worden ist, daß aufgrund der sehr niedrigen Kosten und enormer Speicherkapazität eine Million bis 10 Millionen Antriebe (einschließlich Nicht- CD, jedoch mit verwandter optischer Speichertechnologie) bis zum Ende von 1990 installiert sein werden. Besitzer von "CD-ROM" und verwandte Abspielgeräte erzeugen eine gewaltige Nachfrage sowohl für lexikalische Software als auch für elektronisch veröffentlichte Informationsbankenprodukte. Mitsubishi Research Institute of Japan schätzt beispielsweise, daß zwischen 8.000 und 12.000 unterschiedliche CD-ROM-Publikationstitel Ende 1990 auf dem Markt sein werden.
- Es ist somit nunmehr möglich, einige Datenbanken auf transportablen Informationsspeichereinrichtungen mit hoher Dichte zu speichern und auf einfache Weise jedem Benutzer seine eigene Kopie der Datenbanken zuzuschicken. Dem Benutzer kann auf diese Weise ein exklusiver Zugriff über sein eigenes Computersystem auf lokale Onsite-Datenbanken eingeräumt werden. Es wird eine sehr schnelle Zugriffszeit geschaffen, da der Zugriff auf die Datenbanken nicht geteilt, sondern exklusiv ist, und da die Daten von der Datenbankspeichereinrichtung über lokale Hochgeschwindigkeits-I/O-Geräte gelesen und über lokale Hochgeschwindigkeits-I/O-Kanäle oder NetzWerke übertragen werden können. Die gespeicherten Datenbanken können erforderlichenfalls periodisch akutalisiert werden, indem dem Benutzer Speichereinrichtungen mit einer neuen Version der (oder neuen Teilen der) Datenbanken zugeschickt werden.
- Das Aufbauen einer Datenbank ist sehr kostenintensiv. Ein Weg, die Aufbau- und Unterhaltungskosten einer Datenbank abzudecken ("Return On Investment" oder ROI) besteht darin, jeden Benutzer, der unterschreibt, die Datenbank zu benutzen, mit einem einheitlichen Subskriptions- oder Zugangspreis zu belasten. Ist dies jedoch die einzige Zahlungsmethode, werden Benutzer, die die Datenbank nur selten benutzen, vom Unterschreiben abgehalten, da sie die gleichen Kosten wie Benutzer zahlen müßten, die die Datenbank häufig benutzen. Viele Datenbankbesitzer belasten daher Teilnehmer mit einer nominellen Teilnahmegebühr und anschließend periodisch (beispielsweise monatlich) mit einer Gebühr, die gemäß dem Umfang berechnet wird, in dem der Benutzer die Datenbank benutzt hat.
- Während es einfach ist, das Ausmaß zu messen, in welchem jemand eine zentrale Datenbank benutzt (beispielsweise durch einfaches Erfassen der Zeitdauer einer jeden Zugriffssitzung und durch Speichern der Zeitinformation mit einer Benutzeridentifikationsinformation), gibt es keinen geeigneten Weg, die Benutzung einer Datenbank bei Verwendung des eigenen Computers des Benutzers zu messen oder eine derartige Benutzungsinformation dem Datenbankinhaber zu übermitteln. Es sind Verfahren für das automatische elektronische Messen des Verbrauchs eines Produkts wie Elektrizität, Wasser oder Gas, für das Speichern der Messungen in einer Speichereinrichtung und für das periodische Überspielen der gespeicherten Messungen über eine Telefonleitung zu einem zentralen Abrechnungscomputer bekannt. Unglücklicherweise sind diese bekannten Verfahren nicht ohne weiteres beim Messen einer Datenbankbenutzung anwendbar und sind darüber hinaus nicht sicher genug, um die Sicherheit gegen Datenbankpiraterie zu bieten, welche die meisten Datenbankinhaber fordern.
- Die Verhinderung einer nichtberechtigten Datenbankbenutzung wird zu einem gewaltigen Problem, wenn eine gespeicherte Datenbank den Besitz und die Steuerung des Datenbankinhabers verläßt. Hersteller von Computerprogrammen verlieren jedes Jahr Millionen von Dollar an "Piraten", welche unberechtigte Kopien der Software anfertigen und diese Kopien mit Profit weiter verteilen. Komplexe Datenbanken sind häufig noch teurer als Programme herzustellen, so daß potentielle Mitwirkende an Datenbankeigentumsrechten sowie die Datenbankinhaber selbst extrem zögerlich sein können, elektronische Kopien ihrer Eigentumsrechte oder Datenbanken anfertigen zu lassen, so daß sie ihrer Kontrolle entzogen werden, ohne daß sie absolut sicher sein können, daß keine unberechtigten Kopien gemacht werden können. Die Urheberrechte und vertragsmäßigen Lizenzabkommen können vor einer unberechtigten Benutzung und dem Kopieren der Datenbanken abschrecken, werden dieses jedoch nicht verhindern.
- Die WO-A-85/03584 lehrt die Verwendung einer Verschlüsselung und von verteilten Schlüsseln, um den Zugriff auf Informationen zu schützen, die auf der Kundenseite gespeichert sind. Das Dokument offenbart jedoch nicht das Speichern einer Datenbank in verschlüsselter Form. Das Dokument lehrt auch nicht, eine Budgetbegrenzungsinformation zu speichern und lehrt nicht das Testen der gespeicherten gemessenen Informationen, um zu bestimmen, ob ein Budget, das durch die gespeicherte Begrenzungsinformation bestimmt ist, überschritten wird (oder andere weitere Grenzen, die auf ein derartiges Testen basieren). Das Dokument schlägt nicht vor, eine Grenze für die maximale Mengenbenutzung und/oder für die Bearbeitung zu setzen, die für die Datenbankinformationen erlaubt ist. Im Dokument wird, falls die erforderlichen Schlüssel vorhanden sind, um den Zugriff zu erlauben, die Benutzung nur solange erlaubt, bis das Register gefüllt ist. Aufgrund dieser und anderer Nachteile ist das in dem Dokument offenbarte System nicht ausreichend, um Datenbankinhalte zu schützen, die an Benutzer verteilt werden.
- Die WO-A-88/02202 fällt unter Artikel 54 (3) und ist daher für die Frage des erfinderischen Schritts nicht relevant. Diese Druckschrift offenbart das Einrichten einer Online- Verbindung (beispielsweise über Telefonleitungen) zwischen einem zentralen Berechtigungsterminal und einem Kundenterminal zur Datenabrufung, um durch das Kundenterminal einen Dokumentenzugang zu autorisieren. Der Autorisierungsprozeß wird nicht beim Benutzer, sondern am zentralen Terminal durchgeführt. Da dieses Dokument auf die Echtzeiteinbindung auf der zentralen Seite setzt, ist seine Lösung im wesentlichen unpraktikabel und auf eine nicht wettbewerbsfähige Weise teuer, wenn sie mit der anmeldungsgemäßen Erfindung verglichen wird, und zwar sowohl für eine große Benutzerzahl als auch für viele Anwendungen. Von Bedeutung ist weiterhin, daß das Dokument keine Lehre vermittelt, den Meßvorgang lokal zu schützen oder zu sichern, und keinen Weg angibt, mit dem der Benutzer auf gespeicherte "Kredit"-Informationen zugreifen kann. Das Dokument lehrt auch nicht, daß die Informationen verschlüsselt werden sollten, die in einer Historie-Speichereinheit oder einem Schuldenregister gespeichert sind, und lehrt nicht die Anwendung physikalischer Sicherungsverfahren zum Schützen derartiger Informationen. Demgemäß ist aus diesen und anderen Gründen das durch das Dokument gelehrte System für viele Anwendungen nicht so praktisch und sicher wie das von der Anmelderin geschaffene System.
- Die vorliegende Erfindung schafft ein Datenbankzugriffssystem und ein Verfahren an einem Benutzerort, welches berechtigten Benutzern den Zugang und die Benutzung der Datenbank erlaubt und ein unberechtigtes Datenbankbenutzen und -kopieren absolut verhindert. Die Erfindung schafft auch eine Anordnung zum Messen der Benutzung der Datenbank am Ort der Anlage zum Zweck, mit dem Benutzer gemäß dem Ausmaß abzurechnen, in dem er die Datenbank benutzt hat, und zum periodischen Überliefern der gemessenen Benutzungsinformationen zum Datenbankinhaber (oder seinem Vermittler), während verhindert wird, daß der Benutzer die gemessene Benutzungsinformation unberechtigt manipuliert.
- Die Erfindung löst fundamentale, medienbasierende elektronische Veröffentlichungsprobleme einschließlich:
- Sicherheit der Informationsbank. Die vorliegende Erfindung schafft ein Codierungs/Decodierungs-Interlocksystem, das sowohl Software als auch ein verfälschungssicheres Hardwaremodul umfaßt, das einen unberechtigten und/oder nicht gemessenen Gebrauch einer geschützten Informationsbank verhindert. Die vorliegende Erfindung unterstützt auch ein codiertes vielschichtiges Sicherheitszugriffssystem, das den Zugang zu verschiedenen Bereichen einer Datenbank nur auf diejenige begrenzt, welche den (die) richtigen Sicherheitscode(s) besitzen;
- Feststellen des Benutzungsgrads der Informationsbank. Die vorliegende Erfindung speichert in einer der verfügbaren Formen eines nicht flüchtigen Speichers die Daten und Zeitdauer bezüglich des Zugriffs auf irgendwelche Files (oder Dokumente, Abschnitte, Eigentumsrechte etc.) und speichert auch die Informationsmenge, die von jedem File in den Speicher durch den Benutzer eingelesen wurde.
- Bei der vorliegenden Erfindung könnte beispielsweise eine CD-ROM-Scheibe alle Ausgaben von zehn getrennten Publikationen (technisch, medizinisch, geschäftlich, etc.) für fünf zurückliegende Jahre enthalten. Jeder Herausgeber könnte den Preis für die Benutzung seiner Publikation oder Publikationen festsetzen und jeder Herausgeber könnte dann ein Return-On-Investment der "Copyright-Lizenzgebühr" auf der Basis der tatsächlichen Benutzung der Produkte des Herausgebers durch den Kunden erhalten. Hersteller, die zur Entwicklung eines lexikalischen Informationsbankeigentums auf wichtigere, populärere oder kostenintensivere Weise beitragen, könnten daher Einnahmen erzielen, die im Einklang mit den Marktanforderungen und den Preisstrategien für ihre Produkte stehen.
- Die vorliegende Erfindung beseitigt das Erfordernis zu bestimmen, wieviel der Nettoeinnahmen eines CD-Informationsbankprodukts jeder mitwirkende Herausgeber erhalten sollte (gegenwärtig ein Problem mit beträchtlicher Bedeutung für die Herausgeber). Die Erfindung stellt auch die Datensicherheit von Informationsbanken sicher - ein kritisches, häufig erwähntes und bislang unbeantwortetes Problem, das eine beträchtliche Ängstlichkeit bei den Herausgebern verursacht. Es würde ziemlich schwierig sein (und ein hohes Ausmaß an spezialisierter Erfahrung und kostenintensiver leistungsfähiger Computer erfordern), um das Hardware/Software-Datensicherheitssystem "aufzubrechen", das durch die Erfindung geschaffen wird, und Material zu kopieren, ohne daß man mit einer angemessenen Gebühr belastet würde.
- Herausgeber können ihre Produkte mit außergewöhnlich geringen Anfangskosten an Kunden lizensieren (d. h. für eine Anfangsgebühr von 25 Dollar anstelle einer jährlichen Gebühr von 1.000 Dollar oder mehr). Die niedrigen Anfangslizenzgebühren würden sich aus der erfindungsgemäßen Fähigkeit der Benutzungsüberprüfung ergeben und würden neuen Kunden erlauben, mit dem Produkt mit geringem oder keinem Risiko zu experimentieren. In ähnlicher Weise könnten Kunden, die eine geringe Benutzung eines bestimmten Informationsbankprodukts voraussehen, die niedrigeren Kosten einer auf der Benutzung basierenden Gebührenberechnung als eine praktikable und erschwingliche Rechtfertigung für den Erwerb eines Produkts ansehen, das anderweitig nicht gekauft werden würde.
- Zusammengefaßt wird die vorliegende Erfindung:
- 1. Die Marktdurchdringung von elektronisch veröffentlichten Produkten aufgrund wesentlich niedrigerer Anfangslizenzkosten bedeutend beschleunigen.
- 2. Die äußerste Marktdurchdringung von CD-veröffentlichten Produkten stark erhöhen, indem CD-Publikationen für einen sehr großen Kundenkreis erschwinglich werden.
- 3. Höhere Endeinnahmen pro veröffentlichter Scheibe von denjenigen Kunden erzeugen, die anderweitig eine teurere Version des Datenbankprodukts gekauft haben würden.
- Der durch die Erfindung gebotene Sicherheitsschutz gibt Herausgebern bedeutende Vorteile beim Sichern exklusiver Verträge für wichtige Veröffentlichungsinformationsbankeigentumsrechte, da die Erfindung den Besitzern der Informationsbankeigentumsrechte die folgenden Vorteile bietet:
- 1. eine wesentlich höhere Kopierschutzsicherheit,
- 2. letztlich größere Einnahmen,
- 3. Freiheit in der Preisgestaltung für den Herausgeber,
- 4. ein Return-On-Investment, das im Einklang mit der Marktnachfrage für ihr Informationsbankeigentum steht.
- Gemäß einem wichtigen Merkmal der Erfindung speichert ein Speichermedium die Datenbank in verschlüsselter Form und speichert auch eine Indexinformation, welche Bereiche der verschlüsselten Datenbank mit Indexschlüsseln korreliert. Die Indexinformation kann selbst verschlüsselt sein, falls gewünscht. Ein digitaler Signalprozessor auf' dem Host, der wirkungsmäßig mit dem Speichermedium verbunden ist, ist derart vorprogrammiert, daß er eine Datenbankzugriffsanforderung erzeugt, die Indexinformation vom Speichermedium liest, die Teile der verschlüsselten Datenbank, welche der Zugriffsanforderung genügen (gemäß der Indexinformation) identifiziert, und die identifizierten verschlüsselten Datenbankteile aus dem Speichermedium liest.
- Eine mit dem Host-Prozessor gekoppelte Sicherheitsdecodiersteuerlogikeinrichtung empfängt die verschlüsselten Datenbankteile, die vom Host-Prozessor gelesen werden, entschlüsselt die Teile der verschlüsselten Datenbank, die vom Host-Prozessor gelesen werden, um entsprechende entschlüsselte Informationen zu erzeugen, und überträgt die entschlüsselten Informationen zurück zum Host-Prozessor. Die Decodiersteuerlogikeinrichtung mißt auch das Ausmaß der Benutzung und/oder anderer Parameter, welche die Informationen betreffen, die von der Entschlüsselungseinrichtung entschlüsselt werden, und speichert diese Messungen in einer nicht flüchtigen (und in vielen Fällen fälschungssicheren) Speichereinrichtung. Die Erfindung liefert somit eine detaillierte Aufzeichnung der Datenbankbenutzung - einschließlich einer Auflistung der Benutzung eines jeden Files oder "Eigentums", das auf einem lokalen Speichermedium gespeichert ist. Eine zusätzliche Entschlüsselung der Datenbankinformationen kann verhindert werden, falls mehr als ein gewisser Prozentsatz einer Datenbank (oder mehr als ein festgelegter kontinuierlicher Teil einer Datenbank) vom Benutzer kopiert worden ist, was eine zusätzliche Sicherungseinrichtung darstellt, welche ein unberechtigtes Kopieren verhindert.
- Das System kann ferner eine Einrichtung zum Verhindern eines Abänderns der Speichereinrichtung und/oder der Decodiersteuerlogikeinrichtung aufweisen.
- Gemäß einem weiteren wichtigen Merkmal der Erfindung wird die Datenbankbenutzungsinformation am Benutzerort gespeichert und wird periodisch an eine zentrale Abrechnungsstelle übertragen. Beispielsweise kann die nicht flüchtige Speichereinrichtung, welche die die Datenbankbenutzung angebenden Daten speichert, in einem austauschbaren Modul aufgenommen sein. Der Benutzer löst periodisch das Modul von seinem Computersystem und sendet es zu einer zentralen Abrechnungsstelle. In der zentralen Abrechnungsstelle wird der Inhalt der Speichereinrichtung gelesen und verwendet, um mit dem Benutzer in Übereinstimmung mit der Datenbankbenutzung abzurechnen.
- Gemäß einem weiteren wichtigen Aspekt der Erfindung werden zwischen der Seite des Benutzers und einer zentralen Stelle periodisch Verbindungen aufgebaut, um auf dem Telekommunikationsweg Datenbankbenutzungsinformationen, die auf der Seite des Benutzers gespeichert sind, zur Zentralstelle zu übertragen.
- Gemäß einem weiteren wichtigen Merkmal der Erfindung wird automatisch verhindert, daß der Benutzer die verschlüsselte Datenbank entschlüsselt, nachdem ein vorbestimmtes Ereignis auftritt (beispielsweise "Ablauf" eines Speichermoduls oder eine übermäßige Datenbankbenutzung, welche Kopierversuche anzeigt), ohne daß der Benutzer ein "Gegenmittel" eingegeben hat (beispielsweise eine geheime Information in sein Computersystem eingegeben und/oder eine Ersatzkomponente installiert hat)
- Da die Datenbank in verschlüsselter Form gespeichert ist (und/oder das Datenbankverzeichnis verschlüsselt oder anderweitig codiert ist), besteht der einzige Weg, nutzvolle Datenbankinformationen zu erhalten, darin, Teile davon unter Verwendung der fälschungssicheren Entschlüsselungseinrichtung der Erfindung zu entschlüsseln. Schutzmethoden können somit genutzt werden, um nichtautorisierte Datenbankentschlüsselungen zu verhindern.
- Die vorliegende Erfindung löst damit verschiedene fundamentale Probleme, die anderweitig die Wachstumsrate des Marktes für CD-ROM und CDI-elektronische Veröffentlichung behindern würden. Beispielsweise ist es ein kostenintensiver Prozeß, die Kerndaten zu erzeugen, die in einer Informationsdatenbank aufgenommen werden, und der Aufbau der Datenbank selbst kann unter gewissen Umständen ein kostenintensives Bemühen sein. Ein Weg für Datenbankhersteller, die Kosten für den Aufbau und den Unterhalt einer Datenbank abzudecken, besteht darin, eine pauschale Subskriptions- oder Zugangsgebühr für jeden Benutzer zu verrechnen, welcher die Benutzung der Datenbank abonniert. Ist dies die einzige Abrechnungsmethode, können jedoch Benutzer, die die Datenbank nur selten benutzen, vom Abonnieren abgehalten werden, da sie dieselben Kosten wie ein Benutzer zahlen müßten, der die Datenbank häufig benutzt. Ferner können potentielle Benutzer zögern, eine beträchtliche Einmal- oder Anfangsgebühr für den Erwerb einer Technologie oder eines Produkts zu zahlen, mit dem sie nicht vertraut sind.
- Mit der vorliegenden Erfindung kann ein Benutzer gemäß seiner Benutzung des Produkts zahlen (falls entsprechend vom Datenbankanbieter vorgesehen), und es können sowohl das wahrgenommene Risiko als auch - bei geringer Benutzung
- - die hohen Kosten für die Benutzung der Technologie verringert oder beseitigt werden. Ferner kann die vorliegende Erfindung, da sie die Installationsrate und die Einkommenswachstumsrate für ein gegebenes Produkt beschleunigen sollte, die Kosten auch für Benutzer mit einem hohen Volumen genauso senken können.
- Darüber hinaus kann die Datenbankbenutzung einfach durch Messen der Menge der Informationen gemessen werden, die entschlüsselt wird. Andere Parameter, die sich auf die Datenbankbenutzung beziehen (beispielsweise welche Datenbanken und/oder Datenbankunterabteilungen verwendet worden sind; und die Zeit, das Datum und die Dauer der Benutzung einer jeden Datenbank und/oder Unterabteilung), können ebenfalls überwacht und gespeichert werden. Die gespeicherte Benutzungsinformation kann periodisch zu einer zentralen Stelle übertragen werden, um mit dem Benutzer gemäß seiner Datenbankbenutzung abzurechnen. Darüber hinaus kann das am Benutzerort gelegene Datenbankzugriffssystem derart gestaltet werden, daß es nicht mehr funktioniert, wenn der Benutzer nicht eine neue Komponente installiert und/oder "Geheim"-Informationen eingibt - und die zentrale Stelle kann den Benutzer mit derartigen Ersatzkomponenten und/oder Geheim-Informationen nur dann versorgen, wenn der Benutzer seine Rechnung bezahlt hat.
- Da die Erfindung eine detaillierte Aufzeichnung darüber liefert, welche Literaturrechte verwendet worden sind und wie oft und wie lange jedes Recht benutzt worden ist, können vom Benutzer gezahlte Benutzungszahlungen gerecht auf die Rechtseigentümer gemäß der tatsächlichen Benutzung ihrer entsprechenden Rechte aufgeteilt werden. Lizensiert beispielsweise ein Benutzer ein Speichermedium, das eine Bibliothek mit hunderten verschiedener Literaturrechten speichert, und verwendet er anschließend nur zwei Rechte in der Bibliothek, können den Eigentümern dieser zwei Rechte im wesentlichen alle Lizenzgebühren, mit denen der Benutzer belastet wurde, gezahlt werden.
- Eine freie Marktwirtschaft wird somit in einem Bereich aufrecht erhalten, der anderweitig nicht für einen freien Marktwettbewerb zugängig ist. Herausgeber und Autoren können sicher sein, daß sie Einnahmen auf der Basis der Kundennachfrage für ihre Rechte erhalten, und die Herausgeber können die absolute Kontrolle über die Preisgestaltung behalten - trotz der Tatsache, daß die Rechte auf einem Speichermedium zusammen mit hunderten anderer Rechte an Benutzer verteilt werden. "Bestseller" können noch von unpopulären Werken unterschieden werden, und den Autoren können Tantiemen auf der Basis der Kundennachfrage für ihre Werke bezahlt werden.
- Diese Erfindung löst somit das fundamentale CD- und Optische Veröffentlichungsproblem, wie Endverbraucher mit Disc-Bibliotheken zu versorgen sind, die viele unterschiedliche Publikationen von unterschiedlichen Verkäufern enthalten. Verschiedene Rechte von verschiedenen Herausgebern haben unterschiedliche Bedeutungen im heutigen Markt. Diese Produkte haben Preise, welche jeweils das Investment des Verkäufers, die spezifische Marktnachfrage nach dem Produkt und andere Marketingerwägungen des Produktverkäufers reflektieren. Die vorliegende Erfindung ermöglicht es, daß jeder Verkäufer einen Preis für sein(e) Produkt(e) festsetzt, der (die) sich auf CD- oder anderen Medienpublikationen befindet (n). Die Erfindung weist ein Verriegelungssystem auf, das den Zugang zu den nicht flüchtigen Speichermedien (wie beispielsweise CD-ROM-Discs) verhindert, wenn der Benutzer nicht für die Benutzung der Disc einen Vertrag geschlossen hat, und weist ein Hardware- Einsteckmodul mit Software auf.
- Macht ein Kunde von den gespeicherten Daten Gebrauch, überwacht die Erfindung, auf welche Files zugegriffen wird und wieviele Informationen vom Benutzer zum Anschauen verlangt werden. Gemäß einer Ausführungsform der Erfindung können Informationen, die angesehen werden, von Informationen unterschieden werden, welche in einem Host-Computer zum Zweck des Kopierens, Veränderns oder der Telekommunikation gelesen werden, wobei unterschiedliche Kostenbeträge den unterschiedlichen Aktivitäten zugeteilt werden (so daß beispielsweise die Kosten für ein flüchtiges Ansehen viel niedriger als die Kosten für Kopieren oder Drucken sein können). In Abhängigkeit der spezifischen Anwendung und der Art des Benutzervertrags kann es für den Benutzer erforderlich sein:
- 1. Mit dem Herausgeber einmal alle drei Monate zu telefonieren, wobei eine Modem-Verbindung eingerichtet wird, über die eine Anforderung übertragen wird, um dem Herausgeber die gemessenen Benutzungsdaten über Telekommunikation zurückzuübertragen, oder
- 2. dem Herausgeber einmal alle drei Monate ein entfernbares EPROM-Modul zu schicken, das die gemessenen Benutzungsdaten enthält.
- Die Erfindung verhindert somit das Kopieren oder Ansehen einer geschützten Informationsbank ohne adäquate Kompensation für den Herausgeber und seine Zulieferer für die Rechte (Daten) der Informationsbank. Jeder Informationszulieferer für ein Informationsbankprodukt erhält ein Return-On-Investment, das sowohl die Marktnachfrage nach seinem speziellen Besitz als auch die Preisgestaltung sowie andere Marketingstrategien reflektiert, welche der Zulieferer für sein Produkt als geeignet hält.
- Die vorliegende Erfindung erlaubt es, daß eine sehr große Anzahl von Kunden Bibliothek-Discs zu sehr niedrigen Anfangskosten erwerben kann, da die Abrechnung des Kunden zum großen Teil auf der Benutzung basieren kann, und nicht einfach auf den Besitz der Bibliotheks-Disc. Infolgedessen können potentielle Kunden ohne Berücksichtigung ihrer Größe oder ihrer Finanzkraft vor Ort und Stelle sehr breite Bibliotheken halten. Benutzt eine bestimmte Gruppe regelmäßig nur einen Teil der Informationsbank, können die Benutzer in der Gruppe doch die gesamte Datenbank absuchen, wann immer dies erforderlich ist. Dies bedeutet, daß die meisten Benutzerabrechnungen auf diejenigen Referenzquellen konzentriert werden, welche die Benutzer häufig nutzen, aber daß gleichzeitig eine gesamte umfassende Referenzbibliothek, die sich über die häufigen Anforderungen des Benutzers hinaus erstreckt, unmittelbar zur Benutzung verfügbar ist. Ein Herausgeber ist in einer viel besseren Position, große Informationsbank-Referenzbibliotheken zu liefern. Bei vielen Anwendungen fördert die Größe und die Reichhaltigkeit dieser enzyklopädischen Bibliotheken eine viel häufigere Benutzung und einen viel größeren Benutzerkreis.
- Die vorliegende Erfindung antwortet damit sowohl auf das Bedürfnis einer potentiell sehr großen Kundenbasis nach einem kostengünstigen Anfangszugang zu umfassenden digitalen disc-basierenden Referenzbibliotheken, während sie zur gleichen Zeit den Herausgebern die Kontrolle über die Preisgestaltung läßt und ein angemessenes Return-On-Investment auf der Basis der Kundennachfrage für ihre Produkte garantiert.
- Die Erfindung kann insbesondere für die Inhaber der führenden Eigentumsrechte in einem gegebenen hochspezialisierten Veröffentlichungsmarkt attraktiv sein, da diese Inhaber wahrscheinlich besonders besorgt über die Probleme des unberechtigten Zugriffs auf ihr Produkt und über dessen Kopieren, über die Preisgestaltung ihres Produkts und über eine angemessene Entschädigung für den Wert sind, den ihr Produkt zur Informationsbankbibliothek beiträgt. Diese Herausgeber erhöhen wahrscheinlich in großem Umfang ihr Einkommen durch die Teilnahme an der Bibliothekspublikation und -verteilung gemäß der Erfindung - und das Vorhandensein derartiger Herausgeber im Markt wird es für andere Herausgeber, die weniger bekannte Eigentumsrechte haben, ökonomisch notwendig (und durchführbar) machen, einen Beitrag zum gleichen Informationsbankprodukt beizusteuern.
- Die folgende Erfindung kann auch ein optionales Sicherheitssystem aufweisen, welches erlaubt, daß eine Organisation die Benutzung der gesamten oder eines Teils der Informationsbank verhindert, wenn der Benutzer nicht seinen Sicherheitscode eingibt. Ein vielschichtiges Sicherheitscodesystem kann unterstützt werden, um den Zugriff einer Person entsprechend ihres Sicherheitsberechtigungslevels verhindern zu können.
- Es besteht ein bedeutender Wert, wenn die Erfindung mit gewissen Arten von Nichtvolltext-Informationsbanken verwendet wird. Beispielsweise kann mit der Erfindung eine elektronische CD-Disc verwendet werden, die vollständige Telefonbuchinformationen enthält und als zusätzliche Option persönliche spezifische Zusatzinformationen (einschließlich geschätztem Einkommensniveau, empfangenen Publikationen, Berufsart und -position, Sozialversicherungsnummer und anderen Informationen, die kompatibel sind und legal von einer oder mehreren der verschiedenen Adressenfirmen verfügbar sind) enthält.
- Infolge der vorliegenden Erfindung können die Telefonbetreibergesellschaften, welche Telefonverzeichnisse liefern, nach der Benutzung ihrer Datenbank entschädigt werden, während Versandhäuser auch einen Einkommensstrom auf der Basis sowohl der Nützlichkeit ihrer Datenbanken für Kunden als auch des Ausmaßes der Benutzung ihrer Informationen durch Kunden erhalten können. Die Erfindung liefert zum ersten Mal die Voraussetzungen, unter denen Firmen wie Telefonbetreibergesellschaften und andere Anbieter von Informationsrechten sicher und profitabel Informationen für elektronische Desktop- Informationsbanken-Produkte liefern können.
- Diese und weitere Merkmale und Vorteile der Erfindung ergeben sich besser und vollständiger aus der folgenden detaillierten Beschreibung der bevorzugten Ausführungsformen in Verbindung mit den beigefügten Zeichnungen:
- Fig. 1 ist ein schematisches Diagramm einer gegenwärtig bevorzugten beispielshaften Ausführungsform eines Meß- und Schutzsystems für die Datenbankbenutzung gemäß der Erfindung,
- Fig. 2 ist ein schematisches Diagramm der Informationen, die in dem in Fig. 1 gezeigten Speichermediumblock gespeichert werden,
- Fig. 3 ist ein detaillierteres schematisches Diagramm des in Fig. 1 gezeigten Dekodier/Abrechnungsblocks,
- Fig. 4(a) - 4(b) sind zusammen ein Ablaufdiagramm der Schritte, die von dem in Fig. 1 gezeigten System ausgeführt werden, und
- Fig. 5 ist ein schematisches Diagramm einer weiteren gegenwärtig bevorzugten beispielshaften Ausführungsform eines Meß- und Schutzsystems für die Datenbankbenutzung gemäß der Erfindung.
- Fig. 1 ist ein schematisches Blockdiagramm einer gegenwärtig bevorzugten beispielhaften Ausführungsform eines Datenbankbenutzungs-Meß- und Schutzsystems 10 gemäß der Erfindung. Das System 10 weist drei Hauptblöcke auf: Einen Speichermediumblock 100, einen Hostcomputer 200 und einen Dekodier/Abrechnungsblock 300.
- Eine oder mehrere vorbestimmte Datenbanken sind auf dem Speichermedium 100 in verschlüsselter Form gespeichert, und selektive Teile der Datenbank(en) werden vom Speichermedium mittels des Hostcomputers 200 gelesen (einige verschiedene Datenbanken können auf dem gleichen Medium gespeichert werden, obwohl die vorliegende Erfindung in ihrer einfachsten Form lediglich eine einzige gespeicherte Datenbank verwendet, die eine Vielzahl von Files, Segmenten, "Rechten" oder ähnliches enthält. Der Hostcomputer 200 kann ein Computer sein, der für die Aufgabe des Zugreifens auf die gespeicherten Datenbanken besonders bestimmt ist, was jedoch nicht sein muß (beispielsweise kann der Hostcomputer ein für Allgemeinzwecke geeigneter digitaler Computer sein, der für eine Vielzahl unterschiedlicher Aufgaben verwendet wird).
- Der Dekodier/Abrechnungsblock 300 ist mit dem Hostcomputer 200 verbunden und führt wenigstens zwei wichtige Funktionen aus. Der Dekodierer/Abrechner 300 entschlüsselt Teile der gespeicherten Datenbanken auf einer vom Benutzer geforderten Basis (beispielsweise nachdem bestätigt wurde, daß der Benutzer eine ordnungsgemäße Berechtigung für den Zugriff auf die Datenbanken hat). Der Dekodierer/Abrechner 300 mißt auch die Datenbankbenutzung und erzeugt eine Benutzungsinformation in einer Form, die periodisch dem Inhaber der Datenbanken gesendet werden kann (oder seinem Vertreter, beispielsweise einer Servicegesellschaft). Die Benutzungsinformation wird typischerweise verwendet, um eine Datenbankzugriffsgebühr zu berechnen, mit welcher der Benutzer zu belasten ist.
- Der Dekodier/Abrechnungsblock 300 kann die Form eines Hardware-Teiles (oder Karte) haben, das elektrisch mit dem Hostcomputer 200 verbunden und in der Nähe (oder innerhalb) von diesem angeordnet ist, oder einer Computersoftware, die auf dem Hostcomputer ausgeführt wird. Alternativ könnte der Dekodier/Abrechnungsblock 300 fern vom Hostcomputer 200 angeordnet sein und mit dem Hostcomputer über ein DatenkommunikationsnetzWerk oder eine Telefonleitung kommunizieren.
- Das Speichermedium 100 besteht vorzugsweise aus irgendeiner Form eines kostengünstigen Massenspeichers für digitale Informationen (beispielsweise eine optische Scheibe, ein Bubble-Speicher oder eine große Festplatte oder einer anderen Magnetspeichertechnologie mit schneller Übertragungsrate), der vom Datenbankinhaber vorbereitet und dem Benutzer für die Benutzung lizensiert wird. CD-ROM, CDI, WORM und andere verwandte optische/digitale Ausführungsarten von Speichern mit sehr großer Kapazität kommen nun auf den Personalcomputer-Markt und können für diesen Zweck verwendet werden. Diese Produkte sind sehr zuverlässig und speichern auf sehr wirtschaftliche Weise Daten von hunderten von Megabyte bis zu mehreren Gigabyte.
- Beispielsweise speichert eine CD-ROM-Disc 550 Megabyte Informationen auf einer einzigen 12 cm-Laserdiskette. Die CD-ROM-Technologie, die jetzt verfügbar gemacht wird, unterstützt auf wirtschaftliche Weise bis zu acht parallele Antriebe (4 Gigabyte oder 1.800.000 gedruckte Seiten) und greift auf jeden gewünschten Sektor in einer Sekunde zu. In den nächsten paar Jahren sollten die technologischen Fortschritte die Zugriffszeit auf 1/4 Sekunde verringern und die Speicherkapazität wird verdoppelt werden (450.000 Seiten pro Diskette und 3.600.000 Seiten Online), falls sich die CD-ROM-Hersteller für doppelseitige Scheiben und Abspielgeräte entscheiden. CD-ROM, CDI und WORM-Produkte werden in den nächsten 30 Monaten zunehmend erschwinglich, wobei die geschätzten CD-ROM-Preise von 800 Dollar auf 400 Dollar oder weniger pro Abspielgerät einschließlich Steuerungseinheit fallen, und die geschätzten OEM- und Volumenpreise 1990 auf 175 Dollar pro Einheit fallen. Mit CD-ROM, WORM und anderen optischen/digitalen Technologien können die Benutzer sowohl große Informationsbanken kaufen als auch sich selbst leicht organisationsspezifische Informationsbanken bauen.
- Die Datenbank ist vorzugsweise "vorbearbeitet" und wird anschließend auf das Medium 100 gespeichert. Die Art der durchgeführten Vorbearbeitung hängt von der Datenbank und der Anwendung ab, umfaßt jedoch typischerweise das Erzeugen einer verschlüsselten Ausgabe der Datenbank und das Laden der verschlüsselten Ausgabe auf das Medium 100. Für das Verschlüsseln der Datenbank können ein oder mehrere der vielen ausgeklügelten üblichen Datenverschlüsselungsschematas verwendet werden, die gegenwärtig existieren. Die Vorbearbeitung umfaßt vorzugsweise auch das Erzeugen eines Index für die Datenbank und das Speichern des Index zusammen mit der verschlüsselten Version der Datenbank auf dem Speichermedium 100. Der Index kann verschlüsselt sein oder nicht.
- Die vorbearbeitete Datenbank kann auf das Speichermedium 100 in üblicher Weise geladen werden. Beispielsweise kann ein "Master"-Medium vorbereitet werden und anschließend einfach dupliziert werden, um eine Anzahl von duplizierten Speichermedien 100 zu erhalten. Die Speicherung der gesamten vorbearbeiteten Datenbank (oder Datenbanken) kann mehrere Speichermediumeinheiten erfordern (beispielsweise mehrere optische Scheiben), wobei jede Einheit einen Teil der Datenbank speichert. Die Datenbank kann eine oder mehrere Datenbanken indizieren, von denen jede eine oder mehrere Files, Dokumente oder "Eigentumsrechte" enthält (der Ausdruck "Eigentumsrechte" bezieht sich auf literarische oder andere textliche Werke, die durch Copyright geschützt sind).
- Fig. 2 zeigt ein beispielhaftes Schema für das Speichern der Datenbankinformationen auf dem Medium 100. Die auf dem Medium 100 gespeicherten Informationen umfassen ein Indexteil 102 und einen verschlüsselten Datenbankteil 104. Der Datenbankteil 104 umfaßt eine Vielzahl vorbestimmter Mengen oder "Blöcke" 106 von digitalen Daten. Jeder Block 106 umfaßt drei Informations-"Felder": Ein Indexschlüsselfeld 108a, ein verschlüsseltes Datenbankinformationsfeld 108b und ein Entschlüsselungsschlüssel/Fehlerprüffeld 108c.
- Der Indexteil 102, der verschlüsselt sein kann, liefert Informationen, die zum Übersetzen einer Datenbankzugriffsanforderung in die Adressen von einem oder mehreren Blöcken 106 verwendet werden. Der Inhalt des Indexteils 102 hängt von der Art der auf dem Medium 100 gespeicherten Datenbank und von der Art der Betätigungen ab, die auf der Datenbank durchzuführen sind. Ist beispielsweise eine Wort suche vorzusehen, kann der Indexteil 102 eine Liste aller Wörter enthalten, die in der Datenbank enthalten sind, und die Blöcke 106, in denen das aufgelistete Wort erscheint. Der Indexteil 102 kann alternativ (oder zusätzlich) ein "Inhaltsverzeichnis" der Datenbank und eine Bezeichnung der Blöcke 106 enthalten, die jede Unterteilung im Verzeichnis abdecken. Der Indexteil 102 kann nicht nur ausdrücklich gespeichert, sondern durch übliche Verarbeitungsverfahren jedes Mal erzeugt werden, wenn auf die Datenbank zugegriffen wird. Andere Wege, Strukturen und Verfahren zum Indizieren einer Datenbank sind bekannt, und die Erfindung ist nicht auf irgendein besonderes Indexschema begrenzt. Die bevorzugte Ausführungsform verwendet ausdrücklich gespeicherte Indexinformationen aufgrund von Geschwindigkeitsleistungserwägungen, alternative Indexierungsanordnungen können jedoch bei spezifischen Anwendungen wünschenswert sein.
- Der Indexschlüssel 108a eines jeden Blocks 106 speichert Daten, auf die in Übereinstimmung mit den Informationen Bezug genommen werden kann, die im Indexinformationsteil 102 gespeichert sind. Der Indexschlüssel 108a kann explizit sein (beispielweise ein digitales Datenwort, das einen Indexcode oder eine Indexadresse repräsentiert), oder implizit (beispielsweise physikalische "Adressen" des Speichermediums 100 können selbst als Indexschlüssel verwendet werden).
- Das verschlüsselte Datenbankinformationsfeld 108b enthält vorbestimmte Teile der verschlüsselten Datenbank (die Informationen, die in diesen Feldern gespeichert sind, können aus Text, Grafiken oder sowohl aus Text und Grafiken bestehen). Die Größe dieser Teile kann durch die gegebene Hardware und/oder die verwendeten Verschlüsselungsverfahren bestimmt werden und ist vorzugsweise (jedoch nicht notwendigerweise) festgesetzt. Falls es die Art der Datenbank erlaubt, sollten verwandte Informationen in den gleichen Blöcken 106 gespeichert werden (d. h. die Datenbank sollte vorsortiert und hierarchisch organisiert werden), um die Anzahl der Zugriffe auf das Speichermedium 100 zu verringern, die erforderlich ist, um auf eine einzige Anfrage eines Benutzers zu antworten. Verfahren zum Organisieren von Datenbanken sind den Fachleuten auf dem Gebiet der Informationsgewinnung und des Datenbankaufbaus und -managements bekannt.
- Das Entschlüsselungsschlüssel/Fehlerprüffeld 108c führt zwei Funktionen bei der bevorzugten Ausführungsform aus. Erstens liefert es eine übliche Fehlerprüfinformation (beispielsweise CRC oder Parität), die für das Erfassen von Informationslesefehlern nützlich ist. Zweitens kann das Feld Informationen liefern, die für anspruchsvolle Datenentschlüsselungsschematas erforderlich sind, um die im zugeordneten Feld 108b gespeicherten Informationen zu entschlüsseln. In vielen Datenentschlüsselungsschematas wird ein Entschlüsselungsschlüsselwort (das selbst verschlüsselt sein kann), das den verschlüsselten Daten mitgegeben wird, in Verbindung mit einem zusätzlichen Datenentschlüsselungsschlüssel verwendet, der von der Datenentschlüsselungsvorrichtung geliefert wird, um die Daten zu entschlüsseln. Das Feld 108c kann in Abhängigkeit der verwendeten Fehlerprüf- und Entschlüsselungsschematas entweder erforderlich sein oder nicht.
- Der Hostcomputer 200 enthält eine residente Software und eine Hardware, die ein Interface für alle Datenbanktransaktionen bietet. Der Computer 200 weist eine oder mehrere geeignete I/O-Handhabungseinrichtungen und zugeordnete Hardwaregerätetreiber auf, die es erlauben, daß der Computer die Informationen vom Speichermedium 100 liest. Der Hostcomputer 200 weist auch eine geeignete Datenkommunikationssoftware und eine zugeordnete Hardware auf, welche ermöglicht, daß er Daten mit dem Dekodier/Abrechnungsblock 300 austauscht. Der Datenkommunikationsweg zwischen dem Hostcomputer 200 und dem Dekodier/Abrechnungsblock 300 kann ein geteilter Datenbus, ein spezieller I/O-Kanal, ein geteiltes Datenkommunikationsnetzwerk oder ähnliches sein.
- Falls erforderlich, können die digitalen Signale auf dem Medium 100 in komprimierter Form gespeichert werden (beispielsweise wo redundante Bitmuster nicht gespeichert werden, um den erforderlichen Speicherplatz zu verringern), und der Dekodier/Abrechnungsblock 300 kann eine Dekompressionskomponente aufweisen (beispielsweise einen üblichen Hardwaredatendekompressionschip oder einen Prozessor, der einen üblichen Datendekompressionsalgorithmus unter der Steuerung einer Software durchführen kann), um in üblicher Weise die vom Medium gelesenen Daten zu "dekomprimieren" (entweder vor oder nach dem Dekodieren und der Entschlüsselung). Da das Medium 100 typischerweise eine begrenzte Speicherkapazität hat und die Größe einer Datenbank beliebig sein kann, wird die Datenkompression vorzugsweise durchgeführt, um die Informationsmenge zu erhöhen, die auf dem Medium 100 gespeichert werden kann. Eine transparente Dekompression ist besonders nützlich, wenn das Ziel darin besteht, eine maximale Informationsmenge oder Datenquellen insbesondere auf optischen oder verwandten Medien mit begrenzter Kapazität zu speichern. Die Dekompression wird in der bevorzugten Ausführungsform von einer bestimmten integrierten Schaltung zur Hochgeschwindigkeitshardwaredatendekompression durchgeführt, um die Dekompressionsgeschwindigkeit zu maximieren und die auftretende Verzögerungszeit zu minimieren oder wirksam auszuschalten, obwohl Softwaredekompressionsalgorithmen bei gewissen Anwendungen wünschenswert sein können.
- Fordert ein Benutzer Informationen von einer auf dem Speichermedium 100 gespeicherten Datenbank an, steuert das sich auf dem Computer 200 befindliche Computerprogramm die Hardware des Computers, so daß er die auf dem Medium 100 gespeicherte Indexinformation 102 liest, um festzustellen, welche Datenbankblöcke 106 die durch die Benutzeranfrage spezifizierten Informationen enthalten. Das Computerprogramm steuert anschließend den Hostcomputer 200 derart, daß er eine oder mehrere Blöcke 106 der gespeicherten Datenbankinformationen in den Speicher des Hostcomputers lädt. Der Hostcomputer 200 streift anschließend unter der Steuerung der Software die Inhalte der verschlüsselten Felder 108b von den Informationsblöcken ab, die nunmehr in seinem Speicher vorliegen (zusammen mit einem Teil oder dem gesamten Inhalt des Verschlüsselungsschlüssels/CRC- Feldes 108c) und sendet einen Teil oder den gesamten Inhalt dieser Informationen zu dem Dekodier/Abrechnungsblock 300 zur Verarbeitung.
- Da der Indexteil 102 nicht verschlüsselt ist, kann der Hostcomputer 200 die Indexinformationen bearbeiten, ohne daß der Dekodier/Abrechnungsblock 300 eingeschaltet wird. Obwohl dies ein wichtiger Vorteil bei einigen Anwendungen ist (da der Benutzer durch den Index "umsonst" einen unverbindlichen "Einblick" haben darf), können andere Anwendungen einen Sicherheitsgrad erfordern, der durch das Vorhandensein eines unverschlüsselten Verzeichnisses kompromitiert werden würde. Beispielsweise könnten unverschlüsselte, sehr vollständige Indizes verwendet werden, um bedeutende Teile der Datenbank selbst zu rekonstruieren. Es kann daher wünschenswert sein, den Indexteil 102 sowie den Datenbankteil 104 zu verschlüsseln, um eine höhere Sicherheit zu schaffen.
- Ist der Indexteil 102 verschlüsselt, muß er entschlüsselt werden, bevor ein Benutzer aus diesem auswählen oder diesen anderweitig benutzen kann, um die Blöcke 106 zu finden. Die Entschlüsselung des Indexteil 102 sollte auf eine sichere Art durchgeführt werden (beispielsweise im Dekodier/Abrechnungsblock 300 oder in einer speziellen "Ansicht-Bearbeitungsstation", die im Zusammenhang mit Fig. 5 erläutert wird). Alternativ kann der Dekodier/Abrechnungsblock 300 temporär den Hostcomputer 200 mit der Entschlüsselungsschlüsselinformation beliefern, die zum Entschlüsseln des Indexteils 102 erforderlich ist (der Indexteil kann unter Verwendung eines Entschlüsselungsverfahrens entschlüsselt werden, das unterschiedlich von demjenigen ist, das für die Entschlüsselung des Datenbankteils 104 verwendet wird), und der Hostcomputer kann Abschnitte des Indexteils entschlüsseln, wenn dies vom Benutzer gefordert wird.
- Bei einer möglichen Abänderung der Erfindung wird weder die Datenbank noch der Index, die auf dem Medium 100 gespeichert sind, unter Verwendung eines formalen Verschlüsselungsalgorithmus "verschlüsselt", sondern es wird anstelle dessen die Art und Weise, in der die Datenbank und/oder der Index auf dem Speichermedium gespeichert wird, selbst zur Bildung von Informationen verwendet, die zusammenhanglos sind, wenn sie nicht vom Medium unter Verwendung eines vorbestimmten Zugangsalgorithmus gelesen werden.
- Beispielsweise können Aufzeichnungen der Datenbank unzusammenhängend auf dem Medium in einer Pseudozufallsreihenfolge gespeichert werden, so daß ein sequentielles Lesen der Aufzeichnungen lediglich unzusammenhängende Informationen erzeugt. Ein auf dem Medium 100 gespeicherter Index enthält die Informationen, die erforderlich sind, um auf logische Weise sequentielle Datenbankaufzeichnungen zu lokalisieren. Dieser Index ("Verzeichniszuordnung") kann auch in einer gewissen Weise "zerhackt" sein (beispielsweise verschlüsselt sein, wobei formale Verschlüsselungsverfahren verwendet werden, vielleicht einfach unvollständig, so daß er mit Informationen und/oder Algorithmen ergänzt werden muß, die im Dekodier/Abrechnungsblock 300 enthalten sind, oder ein anderes Schema kann verwendet werden, um die Verzeichniszuordnung ordnungsgemäß zu interpretieren, wobei die Interpretation der Verzeichniszuordnung notwendig ist, um die Stellen der Komponenten einer gegebenen Datenbank oder eines anderen "Eigentumsrechts" auf dem Medium 100 zu bestimmen). Unterschiedliche Indexzerhackungsschematas können für unterschiedliche Kopien der Speichermedien 100 verwendet werden, um die Entwicklung einer "universellen" De-Zerhackungseinrichtung oder eines entsprechenden Algorithmus zu verhindern.
- Der Dekodier/Abrechnungsblock 300 mißt die Menge und/oder die Art der Informationen, die zu ihm zur Entschlüsselung gesendet worden sind und speichert von derartigen gemessenen Mengen die Informationen, welche die Datenbankbenutzung über längere Zeit angeben. Der Dekodier-/Abrechnungsblock 300 speichert alle notwendigen Abrechnungs- und Benutzungsinformationen in einer geschützten nicht flüchtigen Speichereinrichtung (oder in einer geschützten nicht flüchtigen Speicherstelle innerhalb des Hostcomputers 200) für eine spätere Abrufung und Verwendung bei der Berechnung der Datenbankbenutzungsgebühren.
- Da die aus dem Medium 100 gelesenen Datenbankinformationen nutzlos sind, wenn sie nicht zuerst entschlüsselt werden, und der Dekodier/Abrechnungsblock 300 der einzige Teil des Systems 10 ist, welcher die verschlüsselten Datenbankinformationen entschlüsseln kann, kann der Dekodier/Abrechnungsblock genau die Menge und die Art der Daten messen, auf die von der gespeicherten Datenbank zugegriffen worden ist (z. B. durch Zählen der Anzahl der Blöcke 106, die entschlüsselt werden, wobei die Gruppe von logisch bezogenen Informationen (beispielsweise "Eigentumsrechte") bestimmt wird, die auf dem Medium 100 gespeichert wird, welche den zu entschlüsselnden Daten logisch zugeordnet ist, und/oder durch Bestimmen anderer geeigneter Parameter, welche die Quantität und/oder Identität der entschlüsselten Daten angeben). Der Dekodier/Abrechnungsblock 300 entschlüsselt die zu ihm gesendeten Informationen und führt die entschlüsselten Informationen zum Hostcomputer 200 zum Anzeigen, Speichern, Drucken, zur Teleübertragung oder zu ähnlichem zurück (oder macht anderweitig die entschlüsselten Informationen für den Benutzer verfügbar).
- Fig. 3 ist ein detaillierteres schematisches Diagramm des Dekodier/Abrechnungsblocks 300, der in Fig. 1 gezeigt ist. Der Block 300 umfaßt folgendes: Einen fälschungssicheren Mechanismus 302, eine Datenverbindungseinrichtung 304 zur Verbindung mit dem Hostcomputer 200, eine Datenverbindungseinrichtung 306 zur Verbindung mit einer auswärts gelegenen Servicegesellschaft, eine Hostcomputer-Interfacelogik 308, eine Datenbankentschlüsselungslogik 310, eine Interfacelogik 312, einen nichtflüchtigen Speicher 314, eine Dekodiersteuerlogik 316 und eine Echtzeituhr/Kalender 318.
- Der fälschungssichere Mechanismus 302 verhindert, daß unberechtigte Personen eine Fälschung mit dem Dekodier/Abrechnungsblock 300 elektronisch oder mechanisch durchführen und weist vorzugsweise sowohl mechanische als auch elektronische Sicherungseinrichtungen auf. Beispielsweise sollte die physikalische Verschlüsselungseinrichtung, welche die Komponenten des Blocks 300 einschließt, verhindern, daß unberechtigte Personen auf die eingeschlossenen Komponenten zugreifen. Die Komponenten können mit Epoxidharz verklebt oder eingegossen sein, falls erwünscht, und/oder der Verschluß kann mit einer mechanischen Dichtung versehen sein, welche irgendeine Beeinflussung klar offenkundig macht.
- Eine weitere Sicherungseinrichtung gegen eine Manipulation kann vorgesehen werden, indem eine oder mehrere funktionelle Blöcke 308/318 in der Form eines maßgefertigten integrierten Schaltkreises eingerichtet werden. Derartige maßgefertigte integrierte Schaltkreise sind nicht auf einfache Weise durch eine unberechtigte Person reproduzierbar und es könnten keine funktionellen Äquivalente gebaut werden ("black-boxed"), solange die zum Verschlüsseln und Entschlüsseln der Datenbank verwendeten Verfahren technisch hochstehend sind. Dieses Niveau der technisch hochstehenden Datenentschlüsselung ist mit der heutigen Technologie durchaus machbar.
- Die Verbindungseinrichtung 304 und die Interfacelogik 308 übertragen Daten zwischen dem Dekodier/Abrechnungsblock 300 und dem Hostcomputer 200. Die Interfacelogik 308 umfaßt eine gewöhnliche Elektronik, welche den Hostcomputer 200 mit der Dekodiersteuerlogik 316 verbindet. Die Interfacelogik 308 ist elektronisch mit der physikalischen Elektronikverbindungseinrichtung 304 verbunden, die ihrerseits mit einer passenden Verbindungseinrichtung des Hostcomputers 200 verbunden ist.
- Die genaue Konfiguration der Interfacelogik 308 und der Verbindungseinrichtung 304 hängt von der Art des Hostcomputers 200 und der Art des gewünschten Datenübertragungswegs ab. Beispielsweise weist bei einer beispielshaften Anordnung die Verbindungseinrichtung 304 eine Busverbindungseinrichtung des Hostcomputers auf (die mit dem Hauptbus des Hostcomputers 200 verbunden ist und direkt vom Hostcomputerprozessor adressiert wird), und die Interfacelogik 308 umfaßt ein Businterface. Selbstverständlich könnte die Verbindungseinrichtung 304 einen Standard RS- 232 Port-Verbinder und die Interfacelogik 308 eine übliche Port-Interfacelogik aufweisen - oder die Interfacelogik könnte einen Kommunikationskontroller (beispielsweise einen Kontroller für das DatenkommunikationsnetzWerk oder ein Modem) aufweisen, und die Verbindungseinrichtung 304 könnte eine Standard-Kommunikationsverbindungseinrichtung sein (falls der Dekodier/Abrechnungsblock 300 vom Hostcomputer 200 entfernt angeordnet wäre)
- Andere Kommunikationsverbindungseinrichtungen und/oder Ports könnten für die Verbindungseinrichtung 304 verwendet werden, wobei die verwendete spezifische Anordnung auf der Basis der Anwendung, der passenden Leistung und/oder der Kosten gewählt wird. Andere mögliche Anordnungen einschließlich dem Plazieren des Dekodier/Abrechnungsblocks 300 im gleichen Gehäuse, welches das LaufWerk enthält, das auf das Medium 100 zugreift, oder der mit einer Verkabelung verbunden ist (oder tatsächlich als Teil von ihr verbunden ist), welche das Laufwerk für das Medium 100 mit dem Hostcomputer 200 verbindet, können verwendet werden.
- Die Dekodier/Steuerlogik 316 umfaßt vorzugsweise einen herkömmlichen Mikroprozessor, der mit einem vorbestimmten Computersteuerprogramm vorprogrammiert ist, könnte jedoch in anderer Weise ausgestaltet sein (beispielsweise als ein diskretes digitales Logikgerät für sequentielle Zustände). Die Dekodiersteuerlogik 316 steuert alle Funktionen des Dekodier/Abrechnungsblocks 300 in der bevorzugten Ausführungsform. Die Dekodiersteuerlogik 316 überwacht auch die Datenbankbenutzung, erzeugt digitale Daten, welche das Ausmaß einer derartigen Benutzung angeben, und speichert diese Daten in dem nichtflüchtigen Speicher 314 für eine spätere Abrufung (beispielsweise durch eine Servicegesellschaft oder den Datenbankinhaber).
- Die Echtzeituhr/Kalender 318 erlaubt das Messen der Datenbankbenutzung, um die Zeit und das Datum einer jeden Benutzung und die Benutzungsdauer anzugeben, wodurch ein wichtiges ÜberwachungsWerkzeug sowohl für die Kunden als auch für die Servicegesellschaft geschaffen wird. Zusätzlich kann diese Echtzeituhr/Kalender 318 vorprogrammiert werden, um zu erlauben, daß der Benutzer auf gewisse Datenbanken nur zu vorprogrammierten Zeiten zugreift (beispielsweise durch Begrenzen des Zugriffs für vorgegebene Benutzersicherheitszugriffscodes).
- Die Interfacelogik 312 und die Verbindungseinrichtung 306 können verwendet werden, um Daten mit einer auswärtigen Stelle auszutauschen, beispielsweise mit dem zentralen Computer des Datenbankinhabers oder einer Servicegesellschaft, welche die periodische Abrechnung der Datenbankbenutzung abwickelt. In einer beispielshaften Ausführungsform umfaßt die Verbindungseinrichtung 316 eine Standard- Telefonverbindungseinrichtung und die Interfacelogik 312 umfaßt ein Standardmodem. Falls erwünscht können die Verbindungseinrichtungen 304 und 306 die gleiche Verbindungseinrichtung umfassen, und die Interfacelogik 308 und die Interfacelogik 312 können die gleichen Komponenten aufweisen.
- Die Datenbankentschlüsselungslogik 310 nimmt digitale Eingangsdatensignale auf, die zu ihr mittels der Dekodiersteuerlogik 316 geliefert werden (wobei diese Signale die entschlüsselten digitalen Daten repräsentieren, welche vom Hostcomputer 200 aus dem Speichermedium 100 gelesen und zur Dekodiersteuerlogik über die Verbindungseinrichtung 304 und die Interfacelogik 308 übertragen werden), entschlüsselt diese digitalen Datensignale unter Verwendung eines vorbestimmten Entschlüsselungsalgorithmus und gibt die entschlüsselten Datensignale zur Dekodiersteuerlogik zum Anzeigen, Drucken oder ähnlichem aus. Ein oder mehrere unterschiedliche vorbestimmte Entschlüsselungsalgorithmen können in der Entschlüsselungslogik 310 gespeichert (oder in dieser fest verdrahtet) sein und zusätzliche Entschlüsselungsalgorithmen können erforderlichenfalls über die Interfacelogik 312 in den Dekodier/Abrechnungsblock 300 geladen werden.
- Es sind viele übliche Verfahren zum Verschlüsseln/Entschlüsseln von Daten bekannt, wobei die Spannweite von einfachen Sichttafeln bis zu komplexen mathematischen Algorithmen reicht. Das verwendete Verfahren zur Verschlüsselung/Entschlüsselung der Daten hängt vom Betrag der zusätzlichen Verarbeitungskosten des Computers und vom Datenspeicherplatz ab, den die Anwendung erlaubt. Es ist nicht unüblich, daß die Handhabung verschlüsselter Daten bedeutende Kosten mit sich bringt.
- Um das System 10 zu installieren, wird das Speichermedium 100 (zusammen mit seiner zugeordneten Antriebs/Zugriffseinrichtung) mit dem Hostcomputer 200 verbunden, und die Dekodier/Abrechnungseinrichtung 300 wird ebenfalls mit dem Hostcomputerport und/oder dem Bus verbunden (indem die Verbindungseinrichtung 304 in der beschriebenen Weise verbunden wird). Ein nichtflüchtiger Speicher 314 ist vorgesehen, der mit den folgenden Informationen vorher beladen worden ist (oder nach der Installation beladen wird)
- a) (einem) Datenbankschlüssel(n) und/oder einem Benutzerpaßwort (Paßwörtern),
- b) Abrechnungspreisen (optional - kann vom Datenbankinhaber im eigenen Betrieb durchgeführt werden),
- c) dem Auslaufdatum und "Gegenmittel"-Informationen, und
- d) Benutzeridentifikations-Sicherheitsgrade (falls erwünscht).
- Die Fig. 4(a) - 4(b) bilden zusammen ein Überblicks- Ablauf-Diagramm der Routine 400, die vom System 10 durchgeführt wird, um auf einen Teil der gespeicherten Datenbank zuzugreifen.
- Um auf die Datenbankinformationen zuzugreifen, veranlaßt der Benutzer, daß der Computer 200 die in diesem vorhandene Software ausführt, welche es erlaubt, daß der Benutzer eine Datenbankzugriffsanforderung formuliert (Block 402). Wie vorstehend erläutert, hängt die Art der Zugriffsanforderung von der Art der Datenbank und den Erfordernissen des Benutzers ab. Die meisten Benutzer fordern, lexikalische Datenbankrecherchen durchführen zu können (d. h. Recherchen nach Wörtern, Strings und ähnlichem). Andere Verfahren des Informationszugriffs sind ebenfalls möglich. Ist beispielsweise die Datenbank ein Roman, könnte die Zugriffsanforderung des Benutzers eine Kapitelzahl und/oder Seitenzahl sein. Personal Library Software, Inc. aus Bethesda, Maryland, bietet eine fortgeschrittene Indizierungssoftwaretechnologie an, welche es ermöglicht, daß der Benutzer sowohl Schlüsselwort- als auch örtliche Recherchen durchführt (im Gegensatz zu anderen kommerziellen Produkten, die auf Schlüsselwortsuchverfahren begrenzt sind). Die Software von Personal Library kann zusammen mit der Erfindung mit großem Vorteil verwendet werden.
- Der Benutzer gibt dann eine Zugriffsanforderung ein (Block 404), indem eine Tastatur oder ein anderes Standard-I/O- Gerät verwendet wird, das mit dem Hostcomputer 200 verbunden ist. In Reaktion auf die Zugriffsanforderung des Benutzers greift der Hostcomputer 200 auf den Indexteil 102 zu, der auf dem Medium 100 gespeichert ist, und erhält vom Indexteil die Andressen von jedem Block 106 (oder Indexschlüssel, welche diesem entsprechen) der verschlüsselten Datenbank, welche der Zugriffsanforderung des Benutzers genügt (Block 406) (falls erforderlich, wird die Indexteilentschlüsselung zu dieser Zeit durchgeführt). Der Hostcomputer 200 liest anschließend den (die) geeigneten Block (Blöcke) 106 der verschlüsselten Datenbank aus dem Speichermedium 100 und speichert diese Informationsblöcke in seinen eigenen internen Random Access Speicher (Block 408)
- Das System 10 kann fordern, daß der Benutzer Identifikations- und/oder Paßwortinformationen zusammen mit seiner Zugriffsanforderung eingibt (Block 404). Das System 10 überprüft die Berechtigung des Benutzers, auf die Datenbank zuzugreifen, indem die eingegebene ID-Paßwortinformation zum Dekodier/Abrechnungsblock 300 für einen Vergleich mit einer Liste von berechtigten IDs-Paßwörtern übertragen wird, die im Speicher 314 gespeichert sind (Block 410) Lehnt die Dekodiersteuerlogik 316 des Dekodier/Abrechnungsblocks die Berechtigung ab, mit dem Datenbankzugriff fortzufahren (da die eingegebene Benutzerinformation nicht korrekt ist, da die Zugriffsanforderung nicht zur gegenwärtigen Zeit/Datum durchgeführt werden kann, etc.) (Block 412), verweigert der Dekodier/Abrechnungsblock das Entschlüsseln irgendwelcher zu ihm gesandter Daten (Block 414) - und kann die Kommunikation mit dem Hostcomputer 200 beenden und/oder einfach irgendeine verschlüsselte Information ignorieren, welche der Hostcomputer zu ihm sendet. Während die verschlüsselte Datenbankinformation schon im Speicher des Hostcomputers 200 vorhanden ist, ist diese verschlüsselte Information zusammenhanglos und kann nicht für irgendeinen nutzvollen Zweck verwendet werden.
- Bewilligt andererseits die Dekodiersteuerlogik 316 der Dekodier/Abrechnungseinheit 300 die Berechtigung fortzufahren (Block 412), beginnt die Dekodiersteuerlogik einen "Abrechnungszyklus" und speichert Informationen, wobei der Abrechnungszyklus in den nicht flüchtigen Speicher 314 gebracht wird (Block 416). Die im Speicher 314 gespeicherten Informationen können umfassen: a) den Namen des Datenbankfiles, auf den zugegriffen wird, b) den Abschnitt der Datenbank, auf den zugegriffen wird (Name, "Bezeichnung des Eigentumsrechts", File-Name oder andere Identifikationsinformationen), c) die Identifikation des Benutzers, welcher auf die Datenbank zugreift, und d) das Datum und die Zeit, zu der der Datenbankzugriff beginnt.
- Die im nichtflüchtigen Speicher 314 gespeicherten Informationen können somit verwendet werden, um deinen "Überwachungspfad" zu erzeugen, welcher die Datenbankbenutzung durch unterschiedliche Benutzer (oder Gruppen von Benutzern) verfolgt (und falls erwünscht abrechnet). Spezielle Benutzerpaßwörter können gefordert werden, um auf ausgewählte Datenbanken zuzugreifen und die tatsächliche Benutzung aller Datenbanken kann später aus den im Speicher 314 gespeicherten Informationen überprüft werden. Derartige gespeicherte Informationen sind nicht nur extrem wertvoll, um eine unbewachte Datenbankbenutzung aufzuspüren, sondern erlauben auch die Erzeugung detaillierter Abrechnungen und helfen zu bestimmen, welche Benutzer unter einer Vielzahl von Benutzern für die Erzeugung von Benutzungskosten verantwortlich sind. Ein derartiger detaillierter Überprüfungspfad kann verwendet werden, um zu ermöglichen, daß Herausgeber und Benutzer die detaillierten Aktivitäten der Benutzer bestimmen. Diese Informationen können von den Benutzern verwendet werden, um zu bestimmten, für was sie belastet werden. Die Überprüfungspfadinformationen können auch von den Herausgebern und den Inhabern von Eigentumsrechten verwendet werden, um Marketingnachforschungen durchzuführen - was zu einer detaillierteren Information über die demografischen Daten von Benutzern und über die Informationsverwendung liefert, als gegenwärtig verfügbar ist.
- Zusätzlich kann es wünschenswert sein, das Speichermedium 100 (oder spezielle Datenbanken oder Files, die auf dem Medium gespeichert sind) mit einzigartigen (beispielsweise zufallserzeugten) Benutzerpaßwörtern zu kodieren, indem eine geheime Paßwortinformation in die Datenbankinformationen eingebettet wird. Der nichtflüchtige Speicher 314 kann die Informationen speichern, welche mit dem Code zusammenpassen, welcher der speziellen Kopie des Speichermediums zugeordnet ist, der einem speziellen Benutzer lizensiert ist. Diese kodierte Information kann verschlüsselt sein und Kodierschemata und/oder die kodierten Informationen können periodisch geändert werden. Verschiedenen Benutzern können unterschiedliche Codes zugeordnet werden, um zu verhindern, daß die Benutzer die Speichermedien 100 austauschen oder teilen. Derartige, verschiedenen Benutzern entsprechende unterschiedliche Codes können auch verwendet werden, um die Datenbankbenutzung durch einzelne Benutzer aufzuspüren (und zu budgetieren, falls erwünscht), um die Budgetierung und Kostenverteilung zu unterstützen - oder sogar um zu ermöglichen, daß spezifischen Benutzern selektiv der Zugriff zu allen oder einigen gespeicherten Datenbanken verweigert wird.
- Dieses zusätzliche Sicherheitsmerkmal behindert auch die Verwendung von unberechtigten Dekodiereinheiten (beispielsweise heimliche Einheiten, die hergestellt werden, um Block 300 zu ähneln). Derartige unberechtigte Einheiten würden nicht mit der korrekten kodierten Information ausgestattet sein, und auch wenn es der Fall wäre, würden sie lediglich für ein ähnlich kodiertes Speichermedium arbeiten (oder lediglich für eine oder wenige Datenbanken, die auf einem speziellen Speichermedium gespeichert sind). Die Kodierung des Speichermediums 100 mit den eingebetteten Benutzeridentifikationscodes würde auch die Identifikation unterstützen, wie irgendwelche unberechtigten Kopien der Datenbankinformationen zustande kamen, da die kodierten Informationen in den Datenbankinformationen selbst eingebettet sein würde und daher auch in jeder Kopie vorhanden wäre, die vom Original angefertigt wird. Benutzer, die auf diese Weise als an einer Copyright-Verletzung beteiligt aufgefunden werden, könnten zivil- und strafrechtliche Strafen wegen eines Verstoßes gegen das Urheberrecht erhalten sowie aufgrund eines Bruches ihrer vertraglichen Verpflichtungen.
- Die Dekodiersteuereinheit 316 kann zu dieser Zeit auch beginnen, a) die zu ihr vom Hostcomputer 200 gesendeten Informationen zu entschlüsseln und b) die entschlüsselte Information zum Hostcomputer zurückzusenden (Block 418). Die Dekodiersteuerlogik 316 mißt die Menge und/oder andere Benutzungsparameter der entschlüsselten Daten und speichert diese Benutzerinformationen in den nichtflüchtigen Speicher 314 zusammen mit den anderen Abrechnungsinformationen (Block 420) (die Dekodiersteuerlogik kann Mengeninformationen direkt in den Speicher speichern oder diese zuerst in Abrechnungsinformationen umwandeln, wobei beispielsweise die Kosten für die Benutzung des Datenbankfiles berücksichtigt werden, auf das zugegriffen wurde). Dieser Vorgang dauert an, bis die Anfrage des Benutzers zufriedengestellt worden ist (wie vom Block 422 getestet)
- Dem Benutzer kann eine jährliche Gebühr für eine unbegrenzte Benutzung einiger Datenbanken oder Datenbankeigentumsrechte, und nur die tatsächliche Benutzung anderer Datenbanken oder Datenbankeigentumsrechten berechnet werden. Auf diese Weise kann der Benutzer eine Pauschalgebühr für die Datenbanken oder für die speziellen Datenbankeigentumsrechte oder "Bücher" bezahlen, die er am häufigsten verwendet, und kann noch auf der Basis einer benutzungsabhängigen Zahlweise Zugriff auf andere Datenbanken haben, die er gelegentlich nutzen möchte, jedoch nicht ausreichend, um die Kosten für eine unbegrenzte Benutzung zu rechtfertigen. Dieses Abrechnungsverfahren bietet dem Benutzer Datenbankresourcen, die er sich anderweitig nicht leisten könnte, und fördert die Benutzung von Datenbanken, die nicht häufig benutzt werden, die nichtsdestotrotz manchmal extrem wertvoll sind.
- Die spezifischen Schritte, die zum Entschlüsseln der Daten durchgeführt werden (Block 418), hängen von dem verwendeten speziellen Datenverschlüsselungs/Entschlüsselungsschema ab. Der Hostcomputer 200 überträgt in der bevorzugten Ausführungsform die verschlüsselten Daten in vorbestimmten Mengen (beispielsweise in Blöcken mit fester Länge) über die Verbindungseinrichtung 304 zur Interfacelogik 308. Die Interfacelogik 308 überträgt diese verschlüsselten Daten zur Dekodiersteuerlogik 316, welche sie zur Datenentschlüsselungs/Verschlüsselungslogik 310 überträgt. Die Logik 310 übersetzt die verschlüsselten Daten in intelligente Informationen unter Verwendung eines vorbestimmten üblichen Entschlüsselungsalgorithmus und überträgt die entschlüsselten Daten zurück zur Dekodiersteuerlogik 316. Die Dekodiersteuerlogik 316 überträgt dann die entschlüsselten Daten zum Hostcomputer 200 über die Interfacelogik 308 und die Verbindungseinrichtung 304.
- Das im Hostcomputer residente Datenbankzugriffsprogramm steuert anschließend den Hostcomputer so, daß er die entschlüsselten Informationen anzeigt und/oder ausdruckt. Falls erwünscht, kann das im Hostcomputer 200 residente Programm verhindern, daß der Benutzer irgendetwas anderes macht als die entschlüsselten Daten anzuzeigen (und/oder auszudrucken). Alternativ kann dieses Programm erlauben, daß der Benutzer den entschlüsselten Text manipuliert (beispielsweise die Daten in einem Disc-File oder im Speicher des Hostcomputers speichert), um zu erlauben, daß der Benutzer eine Schnellansicht der Volltextdaten nach seinem Gutdünken durchführt und/oder diese Daten zur Textverarbeitung, Telekommunikation oder ähnlichem verwendet.
- Die Dekodiersteuerlogik 316 mißt die Datenbankbenutzung (Block 420) beispielsweise durch Messen der Informationsmenge, welche entschlüsselt wird (beispielsweise durch Zählen der Anzahl von Blöcken mit fester Länge, die entschlüsselt werden; Bestimmen der Quellendokumente, denen die entschlüsselten Informationen zugeordnet sind; und Messen der Zeit, des Datums und/oder der Dauer des Zugriffs auf die entschlüsselten Informationen). Die Steuerlogik 316 kann auch andere Abrechnungsinformationen aufzeichnen, wie beispielsweise die Länge des geöffneten Datenbankfiles. Die Steuerlogik 316 kann derart angeordnet sein, daß sie die Namen oder andere Bezeichnungen von Unterabschnitten der Datenbank erkennt, auf die zugegriffen wird, wobei unterschiedliche Gebührensätze in Abhängigkeit der Art oder dem Zulieferer der Informationen erlaubt werden (so daß die Benutzung von teureren Datenbanken zu höheren Sätzen abgerechnet werden kann).
- Es kann wünschenswert sein, dem Benutzer für das einfache Durchsuchen der Datenbank nichts zu berechnen (oder wenigstens nicht den vollen Satz zu berechnen), sondern nur oder zu einem höheren Satz für Daten eine Rechnung zu stellen, die entschlüsselt und angezeigt, gedruckt ober übertragen werden. Aus diesem Grund ist der Datenbankindex selbst in einer Ausführungsform nicht verschlüsselt, so daß der Benutzer eine Schnelldurchsicht durch den Index "umsonst" (oder zu einem niedrigeren Preis) machen kann. Wie vorher erwähnt, kann es jedoch in einigen Fällen wünschenswert sein, eine zusätzliche Sicherheit durch Verschlüsseln des Index sowie der Datenbank vorzusehen. Falls der Dekodier/Abrechnungsblock 300 den Index entschlüsselt, kann er die Indexbenutzung messen und diese Benutzungsinformationen in den nichtflüchtigen Speicher 314 abspeichern - wodurch ermöglicht wird, daß dem Benutzer für die Schnellansicht des Index vergleichsweise niedrige Sätze berechnet werden. Bei einigen Anwendungen kann ein spezielles "Schnellansichtsterminal" (das kurz erläutert wird) verwendet werden, um eine sichere Umgebung zu schaffen, in welcher die Schnellansicht vorgenommen und mit einem Satz abgerechnet werden kann, der von demjenigen für die Datenbankinformationsbenutzung (beispielsweise drucken, telekommunizieren, kopieren etc.) unterschiedlich sein kann.
- Nachdem die Zugriffsanfrage des Benutzers erfüllt worden ist (wie durch den Block 422 überprüft), speichert die Dekodiersteuerlogik die Zeit, zu der der Benutzer den Zugriff auf die Datenbank beendet (Block 424) in den nichtflüchtigen Speicher 314. Das residente Programm erlaubt anschließend, daß der Benutzer andere Zugriffsanforderungen eingibt (unter Benutzung der gleichen oder einer unterschiedlichen Datenbank) (Block 426). Gibt der Benutzer eine weitere Zugriffsanforderung ein, werden die Schritte der Blöcke 404 - 426 wieder ausgeführt, wobei die Blöcke 416, 420 und 424 veranlassen, daß eine zusätzliche Abrechnungs-Protokoll-Eintragung im Speicher 314 gespeichert wird)
- Die im Speicher 314 gespeicherten Informationen werden periodisch zur Servicegesellschaft übertragen und verwendet, um mit dem Benutzer für die Datenbankbenutzung abzurechnen. In einer beispielshaften Ausführungsform ist der Speicher 314 in einem Speichermodul 314a aufgenommen, das auf einfache Weise vom System 10 getrennt werden kann. Der Benutzer löst periodisch das Speichermodul 314 aus dem Dekodier/Abrechnungsblock 300, schickt das Modul zur Servicegesellschaft und installiert ein alternatives Ersatzmodul (das "nächste" Modul) im System 10. Die Dekodiersteuerlogik 316 verhindert eine Datenentschlüsselung, wenn das Modul 314a nicht mit ihr verbunden ist (und wahrscheinlich auch, wenn die Steuerlogik bestimmt hat, daß der nichtflüchtige Speicherbereich nahezu voll ist)
- Wie vorstehend erwähnt, ist das Speichermodul 314 in der bevorzugten Ausführungsform ein nichtflüchtiges Speichermodul, das elektrisch mit dem System 10 verbindbar ist. Bei einigen Anwendungen kann es jedoch wünschenswert sein, eine übliche magnetische "Streifen"-Karte und einen zugeordneten Leser (oder eine äquivalente Technologie) für das Speichermodul 314 (oder für die Ergänzung des Speichermoduls) zu verwenden. Beispielsweise kann vom Datenbankanbieter an den Benutzer eine magnetische Streifenkarte ausgegeben werden, die magnetisch mit Kredit- oder anderen Informationen vorkodiert ist (beispielsweise mit einem Dollarbetrag und einer Benutzeridentifikation). Das System kann fordern, daß der Benutzer als Voraussetzung für den Zugriff auf die auf dem Medium 100 gespeicherten Datenbanken eine magnetische Streifenkarte in den Leser einführt. Der Benutzer kann für den Zugriff auf die Datenbanken "belastet" werden, indem der auf dieser persönlichen magnetischen Streifenkarte gespeicherte Dollarbetrag vermindert wird - und er kann an einem weiteren Zugriff gehindert werden, wenn der Dollarbetrag auf null abgenommen hat.
- Der Zugriff auf das System 10 kann in Abhängigkeit des Einführens einer Magnetkarte erfolgen, welche eine Benutzeridentifikation speichert, die einem geheimen Paßwort entspricht, das zur Zeit des Zugriffs eingegeben wird - was unberechtigten Benutzern den Zugriff auf das System 10 erschwert. Die Magnetkarte könnte auch Indizes der spezifischen Datenbanken speichern, auf welche der Karteninhaber zugreifen kann, und das System 10 kann den Zugriff des Benutzers auf lediglich diejenigen Datenbanken und/oder Eigentums rechte beschränken, welche den auf der Benutzerkarte gespeicherten Informationen entsprechen, und kann spezifische Budgets enthalten, welche das Benutzungsausmaß für jede dieser Datenbanken und/oder Benutzungsrechte bestimmen, für die der Benutzer eine Berechtigung hat.
- In anderen Ausführungsformen wird die Kommunikation zwischen dem Dekodier/Abrechnungsblock 300 und der Servicegesellschaft periodisch eingerichtet, um die Inhalte des Speichers 314 auf den Abrechnungscomputer der Servicegesellschaft zu laden. Weisen die Verbindungseinrichtung 306 und die Programminterfacelogik 312 eine übliche Standard- Telefonverbindungseinrichtung und ein zugeordnetes Modem auf, können derartige Übertragungen über Standard-Telefonleitungen eingerichtet werden. Die im Speicher 314 gespeicherten Informationen werden über die Telefonleitung zum Computer der Servicegesellschaft übertragen und der Computer der Servicegesellschaft überträgt anschließend Befehle, welche die Dekodiersteuerlogik 316 derart steuern, daß sie den Speicher zurücksetzt. Zusätzlich kann die Servicegesellschaft Kommunikationen mit dem Dekodier/Abrechnungsblock 300 einrichten, um die Benutzung der auf dem Medium 100 gespeicherten Datenbanken zu überwachen (und einen Mißbrauch und unberechtigten Gebrauch aufzudecken). Die Servicegesellschaft kann auch den Dekodier/Abrechnungsblock 300 fernsteuern (beispielsweise um dessen Betrieb zu verhindern, wenn der Kunde seine Rechnung nicht bezahlt, oder um ferngesteuert Budgetparameter, Paßwörter, Entschlüsselungsschlüssel und andere im Speicher 314 gespeicherte Parameter zu verändern)
- Das System 10 kann einen Freigabe/Sperrmechanismus umfassen, der verhindert, daß ein Benutzer auf die gespeicherten Datenbankinformationen zugreift, wenn er seine Rechnung nicht bezahlt. Beispielsweise kann in der oben erläuterten Ausführungsform, welche ein separierbares Speichermodul 314a aufweist, sich die Servicegesellschaft weigern, dem Benutzer ein Ersatzmodul zu schicken, bis alle ausstehenden Konten bezahlt sind. Bezahlt der Kunde seine Rechnungen nicht, füllt er eventuell das Speichermodul auf, das er installiert hat, wodurch veranlaßt wird, daß die Dekodiersteuerlogik 316 die Datenentschlüsselung sperrt (oder die Module 314a können alternativ elektronisch datenkodiert werden und die Dekodiersteuerlogik kann sich weigern, daß eine Entschlüsselung durchgeführt wird, wenn bestimmt wird, daß der Moduldatencode vor dem gegenwärtigen Datum liegt, das von der Echtzeituhr/Kalender 318 erzeugt wird).
- Der Betrieb der Dekodiersteuerlogik 316 kann gesperrt werden, wenn die Echtzeituhr zu arbeiten aufhört (beispielsweise kann die Uhr von einer Batterie versorgt und die Batterie beispielsweise nach einem Jahr unbrauchbar werden, wenn keine vorsorgliche Wartung durchgeführt wird). Ist die Echtzeituhr instandgesetzt, kann eine Kommunikationsverbindung zwischen dem Dekodier/Abrechnungsblock 300 und der Zentralstelle eingerichtet werden. Die Zentralstelle kann anschließend die Inhalte des nichtflüchtigen Speichers 314 lesen. Sind keine verdächtigen oder unberechtigten Aktivitäten aufgetreten, kann die Zentralstelle die Echtzeituhr 318 zurücksetzen oder eine lokal eingesetzte Echtzeituhr überprüfen, um zuzulassen, daß die normalen Datenbankentschlüsselungsoperationen wieder aufgenommen werden.
- Eine andere Anordnung kann die Dekodiersteuerlogik 316 so steuern, daß berechtigte Paßwörter periodisch und automatisch geändert werden - und die Servicegesellschaft kann sich weigern, dem Kunden die neuen Paßwörter mitzuteilen, bis der Kunde seine Rechnung bezahlt hat.
- Alternativ oder zusätzlich zu den oben erläuterten Anordnungen kann das System 10 mit einem automatischen "Selbstzerstörungs"-Mechanismus versehen sein, der automatisch einen kritischen Teil des Systems (beispielsweise die auf dem Medium 100 gespeicherten Informationen oder das im nicht flüchtigen Speicher 314 gespeicherte Paßwortverzeichnis) zu einem voreingestellten Echtzeit-Ablauftermin (der von der Echtzeituhr/Kalender 318 erfaßt wird) "zerstört", wenn der Kunde kein "Gegenmittel" vor dem Ablauftermin implementiert (beispielsweise eine Reihe von geheimen Codewörtern eingibt). Die Servicegesellschaft kann Gegenmittelinstruktionen nur denjenigen Kunden zukommen lassen, die ihre Rechnungen bezahlt haben. Dieser automatische "Selbstzerstörungs"-Mechanismus kann auch jedesmal aktiviert werden, wenn der Kunde eine vorbestimmte maximale und/oder minimale Benutzungsgrenze überschreitet (um zu verhindern, daß ein Kunde eine riesige Rechnung auflaufen läßt, daß er versucht, wesentliche Teile der unverschlüsselten Datenbank zu entschlüsseln und zu speichern, oder daß er die Benutzung der Datenbank in dem unwahrscheinlichen Fall fortsetzt, daß er erfolgreich die Aufzeichnung der Benutzungsinformationen verhindert hat). Ist ein zusätzlicher Schutz gegen Datenbankpiraterie erwünscht, kann der automatische "Selbstzerstörungs"-Mechanismus auch jedesmal aktiviert werden, wenn der Benutzer versucht, in einer Sitzung oder während einer Mehrzahl unterschiedlicher Sitzungen oder innerhalb eines vorgegebenen Zeitrahmens auf mehr als einen gewissen Prozentsatz der gegebenen Datenbank und/oder auf mehr als eine gewisse Anzahl zusammenhängender Blöcke derselben Datenbank (oder logisch verwandte Aufzeichnungen oder andere Unterabteilungen von dieser) zuzugreifen. Eine permanente Aufzeichnung der Blöcke (Aufzeichnungen oder anderen Unterabteilungen), auf die zugegriffen worden ist, kann in dem nichtflüchtigen Speicher 314 zurückgehalten werden, so daß verhindert werden kann, daß der Benutzer eine übermäßige Menge an ausgewählten Datenbankschutzrechten oder -segmenten während einer Zeitdauer kopiert, die vom Datenbankinhaber bestimmt wird.
- Es kann auch wünschenswert sein, dem Benutzer zu ermöglichen, daß er im nicht flüchtigen Speicher 314 gespeicherte Parameter programmiert, welche die Verwendung der auf dem Medium 100 gespeicherten Datenbankinformationen durch den Benutzer begrenzen. Die in den Fig. 4(A) - 4(B) gezeigte Routine kann das Benutzerinterface mit dem Dekodier/Abrechnungsblock 300 versehen, die zuläßt, daß ein Benutzer optional in einem benutzerzugänglichen File innerhalb des Speichers 314 Informationen speichert, welche Höchstgrenzen der Datenbankbenutzung oder Benutzungskosten über eine Zeitdauer repräsentieren (beispielsweise eine maximale monatliche Dauer oder Kosten für die Datenbankbenutzung, Begrenzungen hinsichtlich der Art der Informationen, die entschlüsselt werden können, etc). Der Dekodier/Abrechnungsblock 300 hält eine laufende Summe des (der) Parameter(s), den(die) der Benutzer spezifiziert hat, und beendet das Entschlüsseln der Datenbankinformationen, wenn die Stimme den vom Benutzer spezifizierten Parameterwert übersteigt. Dieses Merkmal erlaubt es, daß der Benutzer seine Datenbankbenutzung vorausplant und ist insbesondere im geschäftlichen Bereich wertvoll - da es ermöglicht, daß eine Organisation die Kosten des Datenbankzugriffs durch Angestellte direkt auf ein Maß begrenzt, das von der Organisation ausgewählt wurde.
- Obwohl die in Fig. 1 gezeigte Ausführungsform besonders für die Installation auf der Seite des Kunden geeignet ist, könnten einige Anwendungen es erfordern, daß der Dekodier/Abrechnungsblock 300 und das Speichermedium 100 fern vom Kunden betrieben werden, wobei die Informationen über eine Kommunikationsverbindung (beispielsweise eine Standard-Telefonleitung) zum Kunden übertragen werden. Bei dieser Betriebsart einer "direkten Verbindungsentschlüsselung" wird die Datenentschlüsselung in einer Zentralstelle der Servicegesellschaft durchgeführt. Da lediglich ein kleiner Teil der Datenbank zu einem Zeitpunkt entschlüsselt wird, bietet eine Telefonleitung eine ausreichende Bandbreite, um die entschlüsselten Daten mit Geschwindigkeiten zu übertragen, die zum Display durch den Computer des Kunden geeignet sind.
- Bei Verwendung der "Direktverbindungs"-Betriebsart besteht kein Erfordernis für einen periodischen Austausch von Servicespeichermodulen oder für vorgeplante periodische Kommunikationen mit dem lokalen Hostcomputer. Abrechnungsdaten könnten in Echtzeit entstehen und die Servicegesellschaft könnte die Dienstleistungen für einen Kunden zu jeder Zeit unterbrechen oder ändern. Die Datenbankaktualisierung wird ebenfalls vereinfacht, und die aktuellen Informationen oder sich ändernden Daten sind immer zur Hand (da sie automatisch in einer Datenbankabfrage des Benutzers eingeschlossen sein können). Darüberhinaus kann der Benutzer praktisch jede Art von Computer verwenden, um auf die Zentralstelle der Servicegesellschaft zuzugreifen. Ferner fallen die Verbindungszeitgebühren für die KommunikationsnetzWerke hinsichtlich des Preises stetig, was diese "Direktverbindungs"-Betriebsart für einige Anwendungen attraktiv macht.
- Die Hauptnachteile dieser "Direktverbindung"-Lösung sind die folgenden: Die Datenbankzugriffsgeschwindigkeit ist wesentlich niedriger als bei der vorstehend erläuterten, lokal installierten Ausführungsform (wegen der Aufteilung der Zentralstelle und wegen der relativ niedrigen Datenübertragungsgeschwindigkeit von Standard-Telefonleitungen), die Kommunikationskosten sind wesentlich höher und die Servicegesellschaft muß eine teure Computervorrichtung für viele Benutzer kaufen und betreiben.
- Die Merkmale der "Direktverbindung" und der lokal gespeicherten Datenbank könnten bei einigen Anwendungen zusammen benutzt werden. Beispielsweise kann der Großteil einer Datenbank auf einem lokalen Speichermedium 100 gespeichert und es könnte hierauf lokal zugegriffen werden. Datenbankinformationen zur Aktualisierung der Files können an einer entfernten zentralen Stelle gespeichert und aktualisiert und über eine Telekommunikationsverbindung abgerufen werden, um die allerneuesten Informationen zusätzlich zu den "älteren" Informationen zu liefern, die vom Ort der Benutzeranlage geliefert werden.
- Es gibt daher sowohl Vorteile als auch Nachteile bei der "Direktverbindungs"-Betriebsart. Diese Betriebsart kann als eine Option Benutzern angeboten werden, welche minütlich aktualisierte Datenbanken benötigen.
- Sind die Daten im Speicher des Hostcomputers 200 entschlüsselt und gespeichert (beispielsweise mehr für eine Recherche oder Manipulation als einfach für das Display), sind sie für ein Abfangen durch ein "Piraten"-Abfangprogramm empfänglich. Das System 10 rechnet für die Daten ab, welche entschlüsselt werden (so daß der Benutzer eine hohe Rechnung verursachen würde, wenn er versuchen würde, einen großen Teil einer Datenbank zu kopieren). Nichtsdestoweniger kann es bei einigen Anwendungen wünschenswert sein, die Art und Weise zu beschränken, in welcher ein Kunde entschlüsselte Daten benutzen kann, während zur gleichen Zeit eine Handhabung (beispielsweise eine Schnellübersicht) der entschlüsselten Daten nicht beschränkt wird.
- Eine Schlüsselwortabfrage erfordert beispielsweise kein Datenbild der Datenbank (vielmehr wird diese am wirkungsvollsten durch Verwenden der Indexinformationen 102 durchgeführt). Andere Abfrageverfahren (beispielsweise ein am Ende durchgeführtes "Einzoomen" auf die recherchierten Informationen) können jedoch eine Handhabung einer Datenabbildung erfordern. Es kann wünschenswert sein, auf absolute Weise zu verhindern, daß der Benutzer die entschlüsselten Datenabbildungsinformationen kopiert. Der Benutzer sollte jedoch Datenbilder auf andere Weise handhaben können (beispielsweise indem er die Volltextdaten schnell durchsieht). Es könnte unmöglich sein, derartige Beschränkungen Daten aufzuerlegen, die im eigenen Hostcomputer 200 des Benutzers gespeichert sind (oder der Benutzer könnte einfach derartige, einmal auferlegte Beschränkungen durch geschicktes Programmieren zunichte machen).
- Fig. 5 ist ein Blockdiagramm einer alternativen Ausführungsform eines Meß- und Schutzsystems 500 für die Datenbankbenutzung gemäß der Erfindung. Die Ausführungsform in Fig. 5 weist eine spezielle unabhängige Hardwareeinheit ("Schnellansicht-Arbeitsstation") 501 auf, die entweder "alleinstehend" arbeitet oder so gestaltet sein kann, daß sie mit zusätzlichen Datenverarbeitungskomponenten in Verbindung steht.
- Die Schnellansichts-Workstation 501 weist in der bevorzugten Ausführungsform einen eigenen Einkartencomputer 502 auf, der mit einer speziellen eigenen Anzeigestation 504 verbunden ist und eine sichere Schnellansicht erlaubt. Der Computer 502 weist eine Busverbindungseinrichtung 506, ein Hostinterface 508, eine CPU 510, einen flüchtigen geschützten Speicher 512, einen nichtflüchtigen Speicher 513 und einen Displaytreiber 514 auf. Der Computer 502 ist in einem manipulationssicheren Gehäuse 516 eingeschlossen, um den Zugriff zu seinen inneren Komponenten außer durch autorisiertes Servicepersonal vollständig zu verhindern.
- Der Computer 502 führt die vorstehend erläuterten Entschlüsselungs- und Abrechnungsfunktionen durch und speichert anschließend die entschlüsselten Daten in seinen eigenen Speicher 512. Diese Anordnung ermöglicht es, daß der Benutzer die Informationen (an der speziellen Displaystation 504) ansieht ("überblicksmäßig betrachtet"), bevor die gewünschten Informationen zu seinem Hostcomputer (über das Interface 508 und die Verbindungseinrichtung 506) zum Drucken oder anderweitiger Verwendung gesendet werden. Das entschlüsselte Datenbankdatenbild wird somit zuerst vom Computer 502 abgespeichert und bearbeitet. Der Benutzer kann mit einer Gebühr für das überblicksmäßige Durchsehen oder für eine anderweitigen Handhabung der Daten im Computer 502 belastet werden und kann mit einer höheren Gebühr für die Übertragung der Daten zu seinem Hostcomputer belastet werden (von dem aus die Daten gedruckt, gespeichert, ausgegeben oder über Telekommunikation zu anderen Computern und Benutzern übertragen werden kann).
- Der Benutzer kann die Daten auswerten, während sie im Computerspeicher 512 vorhanden sind (über die Displaystation 504), um zu entscheiden, ob er die Informationen auf seinen eigenen Hostcomputer tatsächlich übertragen haben möchte oder nicht. Auf diese Weise können sehr unterschiedliche Berechnungsgebühren vorgesehen werden für a) überblickmäßiges Ansehen großer Mengen an Volltextinformationen und b) tatsächliche Benutzung der Informationen im Hostcomputer (beispielsweise für die Textverarbeitung, Telekommunikation, Drucken, etc).
- Die Schnellansichts-Workstation 501 kann einen Teil der Hardware und/oder Software eines Hostcomputers gemeinsam nutzen, um die Hardwarekosten zu verringern - solange die Informationssicherheit nicht bedeutend beeinträchtigt wird. Beispielsweise könnte eine der Workstations, die normalerweise mit dem Hostcomputer verbunden ist, und sein zugeordnetes Steuergerät anstelle einer speziellen Displaystation 504 und Displaysteuergerät 514 verwendet werden, falls nur eine geringe oder keine Möglichkeit besteht, daß der Benutzer einen bedeutenden Teil einer Datenbank durch Lesen der Informationen kopieren könnte, die vom Displaysteuerteil des Hostcomputers erzeugt werden, während ein überblickmäßiges Ansehen abläuft.
- Bei einer weiteren Ausführungsform könnte eine hochentwickelte Software (die gegenüber einer Manipulation oder einem anderem Mißbrauch unempfindlich ist) temporär in den Hostcomputer geladen werden (beispielsweise vom Speichermedium 100) und so ausgeführt werden, daß sie die Funktionen von einigen oder allen Hardware-"Blöcken" bietet, die in den Fig. 3 oder 5 gezeigt sind. Eine derartige Software könnte das Sicherheitssystem benutzen, das vom Hostcomputer vorgesehen wird (und/oder hochentwickelte Verfahren, die schwer zu entdecken und "aufzubrechen" sind), um eine geschützte Umgebung innerhalb des Hostcomputers selbst zur Entschlüsselung der Datenbankinformationen und zum nichtflüchtigen Speichern der Datenbankbenutzungsinformationen zu schaffen, die für verschiedene Anwendungen adäquat sicher sein könnten. Beispielsweise könnte ein üblicher Minicomputer mit einer einzigen Hardwarekarte versehen werden, die Informationen wie beispielsweise Verschlüsselungsschlüssel und Benutzerzugangcodes speichern könnte (wobei diese Karte wahrscheinlich einige Signalverarbeitungsfähigkeiten haben würde) und auf die Karte könnte mit einer speziellen Software zugegriffen werden, um die Datenbankentschlüsselungs- und zugriffsfunktionen durchzuführen.
- Um die Systemsicherheit weiter zu erhöhen, kann die Arbeitsstation 501 automatisch die vom Speichermedium 100 gelesene Informationsmenge mit der über den Hostcomputer benutzten Informationsmenge vergleichen. Es kann ,eine statistische Analyse verwendet werden, um festzustellen, ob ein angemessenes Verhältnis zwischen der Menge an "überblickmäßig angesehenen" Informationen und der über den Host benutzen Informationsmenge besteht.
- Eine derartige statistische Analyse kann beispielsweise auf der Benutzungsgeschichte und den Gewohnheiten des spezifischen Benutzers, auf statistischen mittleren Benutzungsparametern, die für eine Anzahl von Benutzern berechnet werden, oder auf beidem basieren. Bestimmt die Workstation 501, daß der Benutzer viel mehr Informationen "überblickmäßig ansieht" als "normal" relativ zur Informationsmenge, die er tatsächlich benutzt, kann die Workstation eine Korrektivmaßnahme durchführen (beispielsweise eine Nachricht zum Datenbankanbieter über Telekommunikationsleitungen senden, wodurch er informiert wird, daß ein möglicher Mißbrauch - oder wenigstens sehr uneffektive Rechercheverfahren - aufgetreten ist oder sogar ein weiterer Datenbankzugriff verhindert wird, bis der Benutzer den Datenbankanbieter kontaktiert). Diese Art der statistischen Analyse ist besonders nützlich, um beispielsweise eine zusätzliche Sicherheit denjenigen Einrichtungen hinzuzufügen, in denen der Datenbankzugriff über eine Software durchgeführt wird, die unter einem Betriebssystem für einen Allgemeinzweckcomputer ausgeführt wird. Eine derartige Datenbankzugriffssoftware macht typischerweise von Betriebssystemparametern Gebrauch, die möglicherweise einer Manipulation durch den Benutzer ausgesetzt sind, was das Gesamtsystem verwundbarer macht. Die statistische Analyse und der Vergleich der gemessenen Datenbankbenutzung und der vom Speichermedium 100 gelesenen Informationsmenge kann Diskrepanzen bei Benutzungsmeßparametern erfassen, die durch Manipulation dieser Parameter durch einen unberechtigten Benutzer verursacht worden sein könnten.
- Obwohl es unerwünscht sein könnte zuzulassen, daß die Daten-Entschlüsselungsschlüsselinformation im Hostcomputer dauerhaft vorhanden ist, können die Entschlüsselungsschlüsselinformationen temporär von einer geschützten Speichereinrichtung zum Hostcomputer geliefert werden. Der Hostcomputer kann anschließend die Datenbankinformationen unter Verwendung der Entschlüsselungsschlüsselinformationen entschlüsseln und die Schlüsselinformationen nach der Verwendung zerstören. Der Hostcomputer kann die Datenbankinformationen "on the Fly" entschlüsseln und nur wenig verschlüsselte oder entschlüsselte Informationen im Speicher zu einem Zeitpunkt zurückbehalten, um die Kopierverhinderung zu unterstützen.
- Eine weitere Vorsichtsmaßnahme, die für eine weitere zusätzliche Sicherheit durchgeführt werden kann, besteht darin, die Verschlüsselungs/Entschlüsselungsschlüssel (und/oder den Verschlüsselungs/Entschlüsselungsalgorithmus) periodisch in Reaktion auf ein Ereignis (beispielsweise Echtzeit, Anzahl der Kontakte mit dem Host oder beides) zu ändern, das unabhängig sowohl vom Hostcomputer als auch von der Workstation 501, jedoch nicht ohne weiteres von einem Außenstehenden feststellbar ist. Diese Ereignisse können dem Benutzer bekannt sein (beispielsweise wenn eine vorbestimmte Echtzeitdauer abläuft oder der Echtzeitzähler eine vorbestimmte Zeit und ein vorbestimmtes Datum erreicht) oder ein dem Benutzer unbekanntes Ereignis (beispielsweise eine vorprogrammierte, jedoch geheime Beziehung zu einem "output" der Echtzeituhr oder ein pseudo-zufälliges Austauschen von "handshakes" zwischen der Workstation und dem Benutzer, die für den Benutzer transparent sind). Da das Ändern des(der) Schlüssel(s) und/oder der Algorithmen, die für die Verschlüsselung und Entschlüsselung verwendet werden, pseudo-zufällig (oder zufällig) vom Standpunkt eines außenstehenden Benutzers aus auftritt, wird ein unberechtigtes Entschlüsseln der Datenbankinformationen des Hostcomputers wesentlich schwieriger. Bei Verwendung dieses Merkmals für das Ändern des Verschlüsselungsschlüssels und/oder Algorithmus ist von der Zeit an, zu der ein unberechtigter Benutzer einen speziellen Schlüssel oder Algorithmus entdecken kann, dieser Schlüssel oder Algorithmus nicht länger in Gebrauch, und ein vollkommen unterschiedlicher Schlüssel und/oder ein modifizierter oder gänzlich unterschiedlicher Algorithmus ist erforderlich, um die Datenbankinformationen erfolgreich zu entschlüsseln. Zusätzlich wird eine Person, welche das Abbrechen eines Entschlüsselungscodes und/oder -schlüssels organisiert, keinen Markt für das Ergebnis seiner Bemühungen finden, da andere Systeme gänzlich unterschiedliche Verschlüsselungsschlüssel und/oder Algorithmen verwenden können.
- Obwohl ein spezielles Hardware-/Softwaresystem typischerweise die beste Sicherheit gegen Manipulation bietet, können Techniken, die in der Software implementiert sein können, welche auf einem nichtspezifischen System ausgeführt werden, einen ausreichenden Manipulationswiderstand für einige Anwendungen bieten. Beispielsweise können sichere Programmsteuerungs- und Benutzungsinformationen auf einer Floppy-Disk gespeichert werden, auf die über das Disklauf- Werk eines für allgemeine Zwecke geeigneten, nicht spezifischen Personalcomputers zugegriffen werden kann. Ein nichtflüchtiger Speicher und eine Logikvorrichtung, die mit dem Personalcomputer verbunden sind, können (in Verbindung mit der Sicherheitsprogrammsteuersoftware, welche auf dem Computer ausgeführt wird, und/oder einem Hardwarekontroller, der mit dem Computer verbunden ist) die Position des Lese/Schreibkopfes auf dem DisklaufWerk steuern und überwachen, die laufende Kopfposition im nichtflüchtigen Speicher speichern und die Ausführung der Sicherheitsprogrammsteuersoftware überwachen. Die Datenbankbenutzungsinformationen können von der Programmsteuersoftware gesammelt und auf der Floppy-Disk gespeichert werden. Irgendwelche Versuche, die Floppy-Disk zu manipulieren, welche die letzte Position des Lese/Schreibkopfes verändern, können verursachen, daß eine Warnmitteilung auf der Floppy-Disk in einem Datenbankprüfpfadabschnitt der Scheibe gespeichert wird (möglicherweise zusammen mit angehäuften Nachrichten, welche frühere derartige Vorkommnisse angeben) und können auch zu einer Zerstörung und/oder Sperrung der Sicherheitsprogrammsteuersoftware führen.
- Während die Erfindung im Zusammenhang mit den gegenwärtig als praktischste angesehene und bevorzugten Ausführungsformen beschrieben worden ist, ist zu beachten, daß die Ansprüche nicht auf die offenbarten Ausführungsformen beschränkt sind, sondern im Gegenteil Modifikationen, Veränderungen und/oder gleichwärtige Anordnungen abdecken sollen, welche irgendwelche der neuartigen Merkmale und Vorteile dieser Erfindung aufweisen.
Claims (27)
1. Verfahren zum Verteilen einer geschützten Datenbank zur
Verwendung durch einen Benutzer, wobei das Verfahren die
folgenden Schritte aufweist:
- Liefern einer Datenbank zum Benutzer, wobei die
Datenbank wenigstens teilweise verschlüsselt ist;
- Auswählen wenigstens eines Teils der Datenbank;
- Entschlüsseln wenigstens eines Teils des (der)
ausgewählten Datenbankabschnittes (-abschnitte) durch die
Verwendung einer Datenbankschutzanordnung (300);
- Messen wenigstens eines Parameters, der auf die
Benutzung und/oder Verarbeitung wenigstens eines Teils der
Datenbank bezogen ist, um eine Meßinformation zu
erzeugen, mittels Verwendung der
Datenbankschutzanordnung (300);
dadurch gekennzeichnet, daß
(a) der Lieferschritt die Datenbank zum Ort des Benutzers
zum Gebrauch an diesem Ort auf einem Speichermedium
(100) liefert, wobei wenigstens ein Teil der Datenbank
durch die Datenbankschutzanordnung (300) geschützt
ist; und durch die folgenden Schritte:
(b) sicheres Speichern wenigstens eines Teils der
Meßinformation in einem nicht flüchtigen Speicher am Ort
des Benutzers unter Verwendung der
Datenbankschutzanordnung (300);
(c) sicheres Speichern am Ort des Benutzers und durch die
Verwendung der Datenbankschutzanordnung (300) einer
Budgetinformation, die sich darauf bezieht dem
Benutzer die Benutzung und/oder Verarbeitung wenigstens
eines Teils der Datenbank zu ermöglichen und/oder den
Benutzer am Benutzen und/oder Verarbeiten wenigstens
eines Teils der Datenbank zu hindern;
(d) Ermöglichen, daß der Benutzer wenigstens auf einen
Teil der gespeicherten Benutzungsbudgetinformation
Zugriff hat;
(e) Testen am Ort des Benutzers und durch die Verwendung
der Datenbankschutzanordnung (300) wenigstens eines
Teils der gespeicherten Meßinformation zum Bestimmen,
ob die Benutzung und/oder die Verarbeitung wenigstens
eines Teils der Datenbank zu wenigstens einer
Budgetgrenze führt, die durch die gespeicherte
Budgetinformation angegeben wird, welche überschritten wird;
(f) wahlweises Nichtermöglichen oder wahlweises Verhindern
am Ort des Benutzers durch die Verwendung der
Datenbankschutzanordnung (300) die Benutzung und/oder die
Verarbeitung wenigstens eines Teils der Datenbank in
Reaktion auf den Testschritt (e), wobei bestimmt wird,
daß die Benutzung und/oder Verarbeitung zu der
wenigstens einen Budgetgrenze führt, die überschritten
wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die wenigstens eine Budgetgrenze einen Prozentsatz der
Datenbank spezifiziert und der Testschritt (e) bestimmt,
ob die Benutzung und/oder Verarbeitung des wenigstens
eines Teils der Datenbank zur spezifizierten Benutzung
und/oder Verarbeitung wenigstens einer Prozentgrenze
führt, die überschritten wird, und wobei der wahlweise
Ermöglichungs- oder Verhinderungsschritt (f) den Gebrauch
und/oder die Verarbeitung wenigstens eines Teils der
Datenbank in Reaktion auf den Testschritt (e) nicht
ermöglicht oder verhindert.
3. Verfahren nach Anspruch 1 oder 2, wobei das Verfahren
das Liefern der Datenbankschutzanordnung (300) zum
Benutzer innerhalb wenigstens einer integrierten Schaltung
enthält, wobei die Datenbankschutzanordnung (300) eine
Spezialzweck-, programmierbare, verfälschungssichere
integrierte Schaltungsanordnung enthält, wobei die
integrierte Schaltungsanordnung wenigstens teilweise gegen
eine unberechtigte Benutzung und/oder Verarbeitung
wenigstens eines Teils der Datenbank Sicherheit bietet; und
wobei das Verfahren ferner die Schritte enthält:
(a) Speichern wenigstens eine der Paßwortinformation und
Benutzeridentifikationsinformation in einer nicht
flüchtigen Speicheranordnung innerhalb der
integrierten Schaltungsanordnung;
(b) Durchführen wenigstens eines Teils des Messens
innerhalb der integrierten Schaltungsanordnung;
(c) Speichern wenigstens eines Teils der Meßinformation in
der nicht flüchtigen Speicheranordnung innerhalb der
integrierten Schaltungsanordnung; und
(d) Durchführen wenigstens eines Teils des
Entschlüsselungsschritts innerhalb der integrierten
Schaltungsanordnung.
4. Verfahren nach Anspruch 3, wobei das Verfahren ferner
das Speichern einer Abrechnungsinformation innerhalb der
integrierten Schaltungsanordnung enthält, wobei wenigstens
ein Teil der Abrechnungsinformation auf der Basis
wenigstens eines Teils der erzeugten Meßinformation und
wenigstens
eines vorbestimmten Abrechnungspreises berechnet
wird.
5. Verfahren nach einem der Ansprüche 3 und 4, wobei die
integrierte Schaltungsanordnung eine Modemschaltung
enthält und das Verfahren ferner das Übertragen von
Information zu einem entfernten Ort wenigstens teilweise durch
die Verwendung der Modemschaltung enthält.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei der
selektive Nichtermöglichungs- oder selektive
Verhinderungsschritt (f) in Reaktion auf den Testschritt (e) die
Benutzung der Datenbank für einen ersten Teil der
Datenbank mit einem Einheitspreis erlaubt, und für einen
zweiten Teil der Datenbank, der vom ersten Teil der Datenbank
verschieden ist, die Benutzung und/oder Verarbeitung auf
der Basis einer Rechnungsstellung erlaubt, wobei die
Kosten der Benutzung des zweiten Teils am Ort des Benutzers
unter Verwendung wenigstens eines Teils der Meßinformation
berechnet werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei der
Schritt des sicheren Speicherns (e) das Speichern
wenigstens eines Teils der Meßinformation in einem lösbaren
Speichermodul enthält, das wirkungsmäßig mit der
Datenbankschutzanordnung (300) verbunden und von dieser lösbar
ist; und wobei das Verfahren ferner die Schritte enthält:
- Lösen des lösbaren Speichermoduls; und
- Verwenden der im gelösten Speichermodul gespeicherten
Daten für den Zweck, eine Benutzungshistorie für den
Benutzer zu bestimmen.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, daß der Benutzer ein Kunde ist und das
Verfahren ferner das Spezifizieren wenigstens eines Teils der
gespeicherten Budgetinformation durch den Kunden und am
Ort des Kunden enthält, wobei die kundenspezifizierte
Budgetinformation wenigstens eine Grenze für die Benutzung
und/oder der Verarbeitung wenigstens eines Teils der
Datenbasis durch wenigstens einen der Angestellten des
Kunden spezifiziert.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch
gekennzeichnet, daß die Datenbank mehrere diskrete
Eigentumsrechte enthält, und wobei ein erster Eigentümer
wenigstens ein Recht an einem ersten Eigentum und ein zweiter
Eigentümer wenigstens ein Recht an einem zweiten Eigentum
besitzt, und wobei es sich beim Benutzer um eine
Organisation mit Angestellten handelt, wobei das Verfahren ferner
die Schritte enthält:
- Ermöglichen, daß die Organisation wenigstens einen
Teil der Begrenzungsinformation einrichtet, indem eine
Begrenzung für die Benutzung und/oder Verarbeitung
wenigstens eines Teils der vielerlei diskreten
Eigentumsrechte durch wenigstens einen Angestellten der
Organisation spezifiziert wird;
- Ermöglichen, daß ein Veröffentlicher wenigstens einen
Teil der Begrenzungsinformation spezifiziert; und
- wobei der selektive Nichtermöglichungs- oder selektive
Verhinderungsschritt (f) das wahlweise
Nichtermöglichen oder wahlweise Verhindern der Benutzung und/oder
Verarbeitung wenigstens eines Teils einer Datenbank
enthält, die wenigstens zum Teil auf der von der
Organisation spezifizierten und/oder dem Veröffentlicher
spezifizierten Begrenzungsinformation basiert.
10. Verfahren nach einem der Ansprüche 1 bis 9, wobei das
Verfahren ferner das Verarbeiten wenigstens eines Teils
der Meßinformation enthält, um eine
Marktübersichtsinformation zu erzeugen.
11. Verfahren nach einem der Ansprüche 1 bis 7 und 10,
wobei es sich beim Benutzer um eine Organisation mit
Angestellten handelt, wobei das Verfahren ferner den Schritt
enthält, daß die Organisation am Ort der Organisation
wenigstens einen Teil der Budgetinformation spezifizieren
kann, wobei die von der Organisation spezifizierte
Budgetinformation wenigstens ein Budget zum Begrenzen der
Quantität wenigstens einer Untermenge des Datenbankinhalts
einrichtet, die von wenigstens einem der Angestellten der
Organisation benutzt und/oder verarbeitet wird; wobei der
selektive Nichtermöglichungs- oder Verhinderungsschritt
(f) wahlweise die Benutzung und/oder Verarbeitung
wenigstens eines Teils der Datenbank wahlweise nicht ermöglicht
oder wahlweise verhindert, wobei dies wenigstens teilweise
auf dem von der Organisation spezifizierten Budget
basiert.
12. Verfahren nach einem der Ansprüche 1 bis 11, wobei es
sich beim Benutzer um eine Organisation handelt und wobei
die Meßinformation wenigstens teilweise aus dem Messen auf
der Basis von mehreren Gruppen von Benutzern innerhalb der
Organisation resultiert; wobei das Verfahren ferner das
Versorgen der Organisation mit wenigstens einem Teil der
gruppenbezogenen Meßinformation enthält.
13. Verfahren nach einem der Ansprüche 1 bis 12, das
ferner den Schritt des Herstellens einer Kopie wenigstens
eines Teils der Datenbank enthält, wobei der Kopierschritt
das Vorsehen wenigstens eines eingebetteten
Kopierursprungsidentifikationscodes in der Kopie enthält.
14. Verfahren nach einem der Ansprüche 1 bis 13, das
ferner den Schritt enthält, dem Benutzer die örtliche Suche
in der Datenbank zu ermöglichen, um Datenbankteile zu
identifizieren, welche wenigstens teilweise eine
thematische Beziehung zu den vom Benutzer spezifizierten
Versuchskriterien haben.
15. Verfahren nach einem der Ansprüche 1 bis 14, wobei die
Budgetinformation wenigstens eine Grenze für die
kumulative Benutzung und/oder Verarbeitung von logisch verbundenen
Teilen der Datenbank enthält, und wobei das Verfahren
ferner den Schritt enthält:
(a) Bestimmen, ob die Benutzung und/oder Verarbeitung
wenigstens eines Datenbankteils in Verbindung mit der
Benutzung und/oder Verarbeitung von Datenbankteilen,
die vom Benutzer vorher benutzt und/oder verarbeitet
wurden, eine Grenze übersteigt, die von der
Begrenzungsinformation für die Benutzung und/oder
Verarbeitung der Datenbankteile spezifiziert wird, die eine
gewisse logische Beziehung aufweisen;
(b) wobei der selektive Nichtermöglichungs- oder selektive
Verhinderungsschritt (f) wahlweise die Benutzung und/
oder Verarbeitung wenigstens eines Teils des
wenigstens einen Datenbankteils in Reaktion auf den
Testschritt (e) wahlweise nicht ermöglicht oder wahlweise
verhindert, der zeigt, daß eine Datenbankbenutzung
und/oder Verarbeitung wenigstens eine Grenze für die
Benutzung und/oder Verarbeitung der Datenbankteile
übersteigt, die eine gewisse logische Beziehung
aufweisen.
16. Verfahren nach einem der Ansprüche 1 bis 15, wobei der
selektive Nichtermöglichungs- oder Verhinderungsschritt
(f) die Benutzung und/oder Verarbeitung von mehr als einer
gewissen Menge der benachbarten Datenbankinformation
wahlweise nicht ermöglicht oder wahlweise verhindert.
17. System zum Verteilen eines geschützten, gespeicherten,
digitalcodierten Datenbankteils, wobei das System ein
Speichermedium (100) zum Speichern wenigstens einer
Datenbank am Ort des Benutzers zur Verwendung durch den
Benutzer enthält, wobei die Datenbank wenigstens teilweise
gegen unberechtigte Benutzung und/oder Verarbeitung
geschützt ist; gekennzeichnet durch eine Spezialzweck-,
verfälschungssichere, eingeschlossene
Datenbankschutzanordnung (300), die am Ort des Benutzers angeordnet ist, wobei
die Datenbankschutzanordnung geeignet ist, gegen
unberechtigte Benutzung und/oder Verarbeitung der Datenbank(en)
ein Sichern vorzunehmen, wobei das Sichern das sichere
Messen wenigstens eines Parameters enthält, der zu
wenigstens einem der Vorgänge Verarbeiten und Benutzen
wenigstens eines Teils der Datenbank gehört, wobei die
Datenbankschutzanordnung (300) aufweist:
(a) einen nichtflüchtigen Speicher (314) zur Verwendung
beim sicheren Speichern der Budgetinformation, wobei
wenigstens eine Budgetgrenze eingerichtet wird, die
sich auf die Benutzung und/oder Verarbeitung
wenigstens eines Teils der Datenbank(en) durch den Benutzer
bezieht, wobei der nichtflüchtige Speicher (314)
ebenso geeignet ist für:
(i) sicheres Speichern einer Information, die auf
wenigstens einem Teil des Datenbankmessens basiert,
(ii) Speichern einer Abrechnungspreisinformation, und
(iii) Abspeichern einer Information auf der Basis des
Berechnens wenigstens eines Teils der Kosten für die
Benutzung und/oder Verarbeitung wenigstens eines Teils
der Datenbank(en) durch den Benutzer; und
(b) eine Decodiersteuerlogikanordnung (316), die geeignet
ist für
(i) das sichere Messen wenigstens eines Parameters,
der sich auf wenigstens einen der Vorgänge Verarbeiten
und Benutzen wenigstens eines Teils der Datenbank
bezieht;
(ii) sicheres Testen der auf dem Messen basierenden
gespeicherten Information, um zu bestimmen, ob die
Benutzung und/oder Verarbeitung wenigstens eines Teils
der Datenbank zum Überschreiten wenigstens einer
Budgetgrenze führt; und
(iii) wahlweises Nichtermöglichen oder wahlweises
Verhindern der Benutzung und/oder Verarbeitung wenigstens
eines Teils des geschützten Datenbankteils, wenn auf
der Basis des Testschritts (ii) bestimmt wird, daß die
Benutzung und/oder Verarbeitung die wenigstens eine
Budgetgrenze übersteigt.
18. System nach Anspruch 17, wobei die wenigstens eine
Budgetgrenze einen Prozentsatz der Datenbank spezifiziert
und der Bestimmungsschritt (ii) bestimmt, wenn die
Benutzung und/oder Verarbeitung des wenigstens eines Teils der
Datenbank zu einer spezifizierten Benutzung und/oder
Verarbeitung bei wenigstens einer Prozentsatzgrenze führt,
die überschritten wird, und wobei die selektive
Nichtermöglichungs- oder selektive Verhinderungseinrichtung der
Decodiersteuerlogik die Benutzung und/oder Verarbeitung
des wenigstens eines Teils der Datenbank in Reaktion auf
den Bestimmungsschritt wahlweise nicht ermöglicht oder
wahlweise verhindert.
19. System nach einem der Ansprüche 17 und 18, wobei die
Datenbankschutzanordnung (300) eine Modemschaltung umfaßt.
20. System nach einem der Ansprüche 17 bis 19, wobei die
eingeschlossene verfälschungssichere
Datenbankschutzanordnung (300) innerhalb einer integrierten Schaltung
enthalten ist.
21. System nach einem der Ansprüche 17 bis 20, wobei die
Datenbank erste und zweite diskrete Eigentums rechte
aufweist, und wobei ein erster Eigentümer wenigstens ein
Recht an einem ersten Eigentumsrecht und ein zweiter
Eigentümer wenigstens ein Recht an einem zweiten
Eigentumsrecht besitzt, wobei das System ferner aufweist:
eine Marketingübersichtseinrichtung zum Ableiten einer
Marketingübersichtsinformation von der Information, die
auf wenigstens einem Teil der Messung basiert.
22. System nach einem der Ansprüche 17 bis 21, wobei das
System ferner eine Einfügungseinrichtung zum Einfügen
wenigstens eines originalen Identifizierungssicherheitscodes
in eine Kopie von wenigstens einem Teil der Datenbank
aufweist.
23. System nach einem der Ansprüche 17 bis 22, wobei der
Benutzer ein Kunde ist und wobei die Datenbank über einen
Verteiler an den Kunden verteilt wird, wobei das System
aufweist:
- eine Spezifizierungseinrichtung, die es ermöglicht,
daß der Verteiler der Datenbank eine erste
Budgetgrenze spezifiziert, wobei die erste Budgetgrenze zum
Begrenzen der Benutzung und/oder Verarbeitung von
wenigstens einem Teil der Datenbank durch den Kunden
verwendet wird;
- eine Einrichtung, die es dem Kunden ermöglicht, auf
der Kundenseite ein zweites Budget zu spezifizieren,
welches die Benutzung und/oder Verarbeitung von
wenigstens einem Teil der Datenbank begrenzt, wobei die
zweite Budgetgrenze zum Begrenzen der Benutzung und/
oder Verarbeitung wenigstens eines Teils der Datenbank
von wenigstens einem der Kundenangestellten verwendet
wird.
24. System nach einem der Ansprüche 17 bis 23, wobei:
die Decodiersteuerlogikeinrichtung (316) die Benutzung
und/oder Verarbeitung einer Untermenge der Datenbank
wahlweise nicht ermöglicht oder wahlweise verhindert, wenn der
Testschritt (ii) bestimmt, daß die Benutzung und/oder
Verarbeitung einer Untermenge in Kombination mit der
vorhergehenden Benutzung und/oder Verarbeitung der
Datenbankteile zu der die Benutzung und/oder Verarbeitung einer
Bezugsdatenbankinformation begrenzenden Budgetgrenze
führt, die überschritten wird.
25. System nach einem der Ansprüche 17 bis 24, wobei die
Decodiersteuerlogikeinrichtung (316) wahlweise die
Benutzung und/oder Verarbeitung von mehr als einer bestimmten
Menge von benachbarten Datenbankinformationen nicht
ermöglicht.
26. System nach einem der Ansprüche 17 bis 25, wobei die
Datenbankschutzanordnung (300) eine
Displaytreibereinrichtung (514) enthält.
27. System nach einem der Ansprüche 17 bis 26, wobei die
Datenbankschutzanordnung (300) eine speziell für diesen
Zweck gedachte Schnellüberprüfungs-Workstation (501) ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/918,109 US4827508A (en) | 1986-10-14 | 1986-10-14 | Database usage metering and protection system and method |
PCT/US1987/002565 WO1988002960A1 (en) | 1986-10-14 | 1987-10-08 | Database usage metering and protection system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3751678D1 DE3751678D1 (de) | 1996-02-29 |
DE3751678T2 true DE3751678T2 (de) | 1996-11-14 |
Family
ID=25439822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3751678T Expired - Fee Related DE3751678T2 (de) | 1986-10-14 | 1987-10-08 | Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken |
Country Status (5)
Country | Link |
---|---|
US (1) | US4827508A (de) |
EP (1) | EP0329681B1 (de) |
AT (1) | ATE133305T1 (de) |
DE (1) | DE3751678T2 (de) |
WO (1) | WO1988002960A1 (de) |
Families Citing this family (593)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US4977594A (en) * | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4855725A (en) | 1987-11-24 | 1989-08-08 | Fernandez Emilio A | Microprocessor based simulated book |
US4924378A (en) * | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
DE68928694T2 (de) * | 1988-08-16 | 1998-12-17 | Cryptologics International Inc., New York, N.Y. | Informationsverteilungssystem |
US4932054A (en) * | 1988-09-16 | 1990-06-05 | Chou Wayne W | Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
US4910776A (en) * | 1989-02-24 | 1990-03-20 | Miu Automation | Encryption printed circuit board |
GB2228807A (en) * | 1989-03-03 | 1990-09-05 | Esselte Letraset Ltd | Data retrieval system |
JPH04504794A (ja) * | 1989-04-28 | 1992-08-20 | ソフテル,インコーポレイテッド | コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置 |
CA2053261A1 (en) * | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
US5062038A (en) * | 1989-12-18 | 1991-10-29 | At&T Bell Laboratories | Information control system |
US5063503A (en) * | 1989-12-18 | 1991-11-05 | At&T Bell Laboratories | Information control system for selectively locking an entity with requested intermediate reserve exclusive and share locks |
US5063502A (en) * | 1989-12-18 | 1991-11-05 | At&T Bell Laborabories | Information control system for counting lock application against composite information infrastructure |
US5063504A (en) * | 1989-12-18 | 1991-11-05 | At&T Bell Laboratories | Information control system for reserve locking infrastructure nodes for subsequent exclusive and share locking by the system |
US5063501A (en) * | 1989-12-18 | 1991-11-05 | At&T Bell Laboratories | Information control system for selectively transferring a tree lock from a parent node to a child node thereby freeing other nodes for concurrent access |
US5077795A (en) * | 1990-09-28 | 1991-12-31 | Xerox Corporation | Security system for electronic printing systems |
US5243654A (en) * | 1991-03-18 | 1993-09-07 | Pitney Bowes Inc. | Metering system with remotely resettable time lockout |
US6633877B1 (en) * | 1991-11-04 | 2003-10-14 | Digeo, Inc. | Method and apparatus for delivery of selected electronic works and for controlling reproduction of the same |
USRE39802E1 (en) | 1992-03-16 | 2007-08-28 | Fujitsu Limited | Storage medium for preventing an irregular use by a third party |
JP2659896B2 (ja) * | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
US5249231A (en) * | 1992-05-04 | 1993-09-28 | Motorola, Inc. | Memory tagging for object reuse protection |
US5249212A (en) * | 1992-06-01 | 1993-09-28 | Motorola, Inc. | Object reuse protection with error correction |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US6193520B1 (en) * | 1993-05-10 | 2001-02-27 | Yugengaisha Adachi International | Interactive communication system for communicating video game and karaoke software |
US7765157B2 (en) * | 1993-05-20 | 2010-07-27 | Bennett James D | Context sensitive searching front end |
JPH06337729A (ja) * | 1993-05-27 | 1994-12-06 | Fujitsu Ltd | ネットワークサービスシステム |
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US7080051B1 (en) * | 1993-11-04 | 2006-07-18 | Crawford Christopher M | Internet download systems and methods providing software to internet computer users for local execution |
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US6449377B1 (en) * | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
EP0734556B1 (de) | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems |
US5559888A (en) * | 1994-02-15 | 1996-09-24 | Lucent Technologies Inc. | Secure information retrieval service (SIRS) |
US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
US5394469A (en) * | 1994-02-18 | 1995-02-28 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from mass storage media |
US5694549A (en) * | 1994-03-03 | 1997-12-02 | Telescan, Inc. | Multi-provider on-line communications system |
GB9405753D0 (en) * | 1994-03-23 | 1994-05-11 | Gms Recordings Limited | Interactive compact disk system |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6188869B1 (en) | 1994-04-07 | 2001-02-13 | Hark C. Chan | Information distribution and processing system |
US7991347B1 (en) | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
US6473860B1 (en) | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
US6021307A (en) | 1994-04-07 | 2000-02-01 | Chan; Hark C. | Information distribution and processing system |
US5768521A (en) * | 1994-05-16 | 1998-06-16 | Intel Corporation | General purpose metering mechanism for distribution of electronic information |
US6314574B1 (en) | 1994-06-08 | 2001-11-06 | Hark Chan | Information distribution system |
US7181758B1 (en) * | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
US6289200B1 (en) | 1994-07-25 | 2001-09-11 | Hark C. Chan | Information distribution system which intermittaly transmits radio frequency signal digital data |
US6041316A (en) * | 1994-07-25 | 2000-03-21 | Lucent Technologies Inc. | Method and system for ensuring royalty payments for data delivered over a network |
AU1915895A (en) * | 1994-08-05 | 1996-03-04 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from mass storage media |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
JP3395863B2 (ja) * | 1994-08-10 | 2003-04-14 | 富士通株式会社 | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
US7302415B1 (en) * | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
EP0709760B1 (de) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Urheberrechtsdatenverwaltungssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5649013A (en) * | 1994-12-23 | 1997-07-15 | Compuserve Incorporated | Royalty tracking method and apparatus |
US5754787A (en) * | 1994-12-23 | 1998-05-19 | Intel Corporation | System for electronically publishing objects with header specifying minimum and maximum required transport delivery rates and threshold being amount publisher is willing to pay |
US5745569A (en) | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US7362775B1 (en) * | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US5812663A (en) * | 1994-12-29 | 1998-09-22 | Fujitsu Limited | Data reproducing device |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5604800A (en) * | 1995-02-13 | 1997-02-18 | Eta Technologies Corporation | Personal access management system |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5651064A (en) * | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US5822291A (en) * | 1995-03-23 | 1998-10-13 | Zoom Television, Inc. | Mass storage element and drive unit therefor |
US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
MX9700655A (es) | 1995-05-24 | 1998-01-31 | Walker Asset Man Ltd Partnersh | Sistema y metodo para servicios computarizados en linea de facturacion y cobro de numeros 900. |
US6549942B1 (en) * | 1995-05-25 | 2003-04-15 | Audiohighway.Com | Enhanced delivery of audio data for portable playback |
AU5953296A (en) | 1995-05-30 | 1996-12-18 | Corporation For National Research Initiatives | System for distributed task execution |
US5619571A (en) * | 1995-06-01 | 1997-04-08 | Sandstrom; Brent B. | Method for securely storing electronic records |
US5887060A (en) * | 1995-06-07 | 1999-03-23 | Digital River, Inc. | Central database system for automatic software program sales |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5675510A (en) * | 1995-06-07 | 1997-10-07 | Pc Meter L.P. | Computer use meter and analyzer |
CA2223409A1 (en) * | 1995-06-07 | 1996-12-19 | Digital River, Inc. | Try before you buy software distribution and marketing system |
US5903647A (en) * | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
US5870543A (en) * | 1995-06-07 | 1999-02-09 | Digital River, Inc. | System for preventing unauthorized copying of active software |
US5883954A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | Self-launching encrypted try before you buy software distribution system |
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US5615264A (en) * | 1995-06-08 | 1997-03-25 | Wave Systems Corp. | Encrypted data package record for use in remote transaction metered data system |
US5592549A (en) * | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5794221A (en) | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
US5748889A (en) * | 1995-07-18 | 1998-05-05 | Lee S. Weinblatt | Monitoring identity of computer users accessing data bases, and storing information about the users and the accessed data base |
US5978482A (en) * | 1995-08-21 | 1999-11-02 | International Business Machines Corporation | Method and system for protection of digital information |
US5893077A (en) * | 1995-08-23 | 1999-04-06 | Microsoft Corporation | Method and apparatus for generating and collecting a billing event object within an on-line network |
US5873076A (en) * | 1995-09-15 | 1999-02-16 | Infonautics Corporation | Architecture for processing search queries, retrieving documents identified thereby, and method for using same |
WO1997010542A1 (en) * | 1995-09-15 | 1997-03-20 | Infonautics Corporation | Royalty management in an information retrieval system |
US8595502B2 (en) * | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US5774670A (en) * | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US7047241B1 (en) | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
US6807534B1 (en) * | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5737619A (en) | 1995-10-19 | 1998-04-07 | Judson; David Hugh | World wide web browsing with content delivery over an idle connection and interstitial content display |
US5572643A (en) * | 1995-10-19 | 1996-11-05 | Judson; David H. | Web browser with dynamic display of information objects during linking |
US7801817B2 (en) * | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5825883A (en) * | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
US5825876A (en) * | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
US5857020A (en) * | 1995-12-04 | 1999-01-05 | Northern Telecom Ltd. | Timed availability of secured content provisioned on a storage medium |
US5893132A (en) * | 1995-12-14 | 1999-04-06 | Motorola, Inc. | Method and system for encoding a book for reading using an electronic book |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5974307A (en) * | 1995-12-21 | 1999-10-26 | Pitney Bowes Inc. | Method and system communicating with a voice response unit over a cellular telephone network |
US5768383A (en) * | 1995-12-22 | 1998-06-16 | Pitney Bowes Inc. | Authorized cellular voice messaging and/or analog or digital data communication access and verification control system |
US5812945A (en) * | 1995-12-22 | 1998-09-22 | Pitney Bowes Inc. | Metered payment cellular telephone communication system |
US5765106A (en) * | 1995-12-22 | 1998-06-09 | Pitney Bowes Inc. | Authorized cellular telephone communication access and verification control system |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US6035043A (en) * | 1995-12-22 | 2000-03-07 | Pitney Bowes Inc. | Cellular telephone manifest system |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US7664263B2 (en) | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
DE69722277T2 (de) * | 1996-01-31 | 2004-04-01 | Canon K.K. | Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem |
DE69704684T2 (de) * | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
JPH09231276A (ja) * | 1996-02-27 | 1997-09-05 | Canon Inc | 課金装置、通信装置及び通信システム |
ATE359562T1 (de) | 1996-05-15 | 2007-05-15 | Intertrust Tech Corp | Verfahren und vorrichtung zum zugriff auf dvd- inhalte |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US7095874B2 (en) | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US5889868A (en) * | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US5787177A (en) * | 1996-08-01 | 1998-07-28 | Harris Corporation | Integrated network security access control system |
US6108637A (en) * | 1996-09-03 | 2000-08-22 | Nielsen Media Research, Inc. | Content display monitor |
JPH10133955A (ja) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
US7805756B2 (en) | 1996-11-29 | 2010-09-28 | Frampton E Ellis | Microchips with inner firewalls, faraday cages, and/or photovoltaic cells |
US6732141B2 (en) | 1996-11-29 | 2004-05-04 | Frampton Erroll Ellis | Commercial distributed processing by personal computers over the internet |
US7926097B2 (en) | 1996-11-29 | 2011-04-12 | Ellis Iii Frampton E | Computer or microchip protected from the internet by internal hardware |
US6167428A (en) | 1996-11-29 | 2000-12-26 | Ellis; Frampton E. | Personal computer microprocessor firewalls for internet distributed processing |
US7024449B1 (en) | 1996-11-29 | 2006-04-04 | Ellis Iii Frampton E | Global network computers |
US20050180095A1 (en) * | 1996-11-29 | 2005-08-18 | Ellis Frampton E. | Global network computers |
US7506020B2 (en) | 1996-11-29 | 2009-03-17 | Frampton E Ellis | Global network computers |
US7035906B1 (en) | 1996-11-29 | 2006-04-25 | Ellis Iii Frampton E | Global network computers |
US8225003B2 (en) | 1996-11-29 | 2012-07-17 | Ellis Iii Frampton E | Computers and microchips with a portion protected by an internal hardware firewall |
US7634529B2 (en) | 1996-11-29 | 2009-12-15 | Ellis Iii Frampton E | Personal and server computers having microchips with multiple processing units and internal firewalls |
US8312529B2 (en) | 1996-11-29 | 2012-11-13 | Ellis Frampton E | Global network computers |
US6725250B1 (en) * | 1996-11-29 | 2004-04-20 | Ellis, Iii Frampton E. | Global network computers |
US7607147B1 (en) * | 1996-12-11 | 2009-10-20 | The Nielsen Company (Us), Llc | Interactive service device metering systems |
JP3648892B2 (ja) * | 1996-12-16 | 2005-05-18 | 富士通株式会社 | 計算機システム |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
US6098091A (en) * | 1996-12-30 | 2000-08-01 | Intel Corporation | Method and system including a central computer that assigns tasks to idle workstations using availability schedules and computational capabilities |
US20050021477A1 (en) * | 1997-01-29 | 2005-01-27 | Ganapathy Krishnan | Method and system for securely incorporating electronic information into an online purchasing application |
CA2281926A1 (en) * | 1997-02-24 | 1998-08-27 | Wildfire Communications, Inc. | Method and apparatus for offering additional product functions to a user |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
AU6689398A (en) | 1997-03-06 | 1998-09-22 | Skylight Software, Inc. | Automated software metering of digital payloads |
US5978848A (en) * | 1997-03-14 | 1999-11-02 | International Business Machines Corporation | Web browser method and system for backgrounding a link access during slow link access time periods |
US5787254A (en) * | 1997-03-14 | 1998-07-28 | International Business Machines Corporation | Web browser method and system for display and management of server latency |
US5995625A (en) * | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
WO1998056138A1 (en) * | 1997-06-03 | 1998-12-10 | Total Metering Limited | Improvements relating to metering systems |
WO1999001815A1 (en) | 1997-06-09 | 1999-01-14 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
IL128576A (en) * | 1997-06-17 | 2004-03-28 | Purdue Pharma Lp | A self-destructing document and an e-mail system |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
US7403922B1 (en) * | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7096192B1 (en) * | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US20100049603A1 (en) * | 1997-09-11 | 2010-02-25 | Digital Delivery Networks, Inc. | Locally driven advertising system |
US20100076818A1 (en) * | 1997-09-11 | 2010-03-25 | Digital Delivery Networks, Inc. | Behavior tracking and user profiling system |
US20090043907A1 (en) * | 1997-09-11 | 2009-02-12 | Digital Delivery Networks, Inc. | Local portal |
US20010042016A1 (en) * | 1997-09-11 | 2001-11-15 | Muyres Matthew R. | Local portal |
US7222087B1 (en) * | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
EP0989497A1 (de) * | 1997-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Verfahren und Vorrichtung zum Schutz von aufgezeichneten digitalen Daten |
US6330549B1 (en) | 1997-10-30 | 2001-12-11 | Xerox Corporation | Protected shareware |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6219669B1 (en) | 1997-11-13 | 2001-04-17 | Hyperspace Communications, Inc. | File transfer system using dynamically assigned ports |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US20010025273A1 (en) * | 1997-12-22 | 2001-09-27 | Jay Walker | Parallel data network billing and collection system |
US9900305B2 (en) * | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
US6349289B1 (en) * | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
US7268700B1 (en) | 1998-01-27 | 2007-09-11 | Hoffberg Steven M | Mobile communication device |
US6021391A (en) * | 1998-03-03 | 2000-02-01 | Winbond Electronics Corp. | Method and system for dynamic data encryption |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
JP4169822B2 (ja) * | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
US6738905B1 (en) | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
US7246246B2 (en) * | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US6044471A (en) | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US6799277B2 (en) * | 1998-06-04 | 2004-09-28 | Z4 Technologies, Inc. | System and method for monitoring software |
US6986063B2 (en) | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
IL124895A0 (en) | 1998-06-14 | 1999-01-26 | Csafe Ltd | Methods and apparatus for preventing reuse of text images and software transmitted via networks |
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
CA2247706C (en) | 1998-06-23 | 2010-11-23 | Nielsen Media Research, Inc. | Use of browser history file to determine web site reach |
US6327619B1 (en) | 1998-07-08 | 2001-12-04 | Nielsen Media Research, Inc. | Metering of internet content using a control |
US6144988A (en) * | 1998-07-23 | 2000-11-07 | Experian Marketing Solutions, Inc. | Computer system and method for securely formatting and mapping data for internet web sites |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US20050060549A1 (en) * | 1998-10-26 | 2005-03-17 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6820063B1 (en) | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6609199B1 (en) | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
JP4794707B2 (ja) * | 1998-11-17 | 2011-10-19 | ソニー株式会社 | 端末装置、課金システム、データ処理方法 |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7617124B1 (en) | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
WO2000041106A1 (fr) * | 1999-01-05 | 2000-07-13 | Fujitsu Limited | Systeme de recuperation, procede de recuperation et support enregistre |
US6460079B1 (en) | 1999-03-04 | 2002-10-01 | Nielsen Media Research, Inc. | Method and system for the discovery of cookies and other client information |
US6847949B1 (en) * | 1999-05-10 | 2005-01-25 | Koninklijke Philips Electronics N.V. | Indicator system for screening protected material |
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US7664264B2 (en) * | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7051005B1 (en) | 1999-03-27 | 2006-05-23 | Microsoft Corporation | Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6973444B1 (en) * | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7136838B1 (en) | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
WO2000062189A2 (en) | 1999-04-12 | 2000-10-19 | Reciprocal, Inc. | System and method for data rights management |
CN1451132A (zh) * | 1999-04-21 | 2003-10-22 | 研究投资网络公司 | 利用激光中心媒体购买和使用电子内容的制作的系统、方法及物品 |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US6643648B1 (en) | 1999-06-30 | 2003-11-04 | Raf Technology, Inc. | Secure, limited-access database system and method |
WO2001006374A2 (en) | 1999-07-16 | 2001-01-25 | Intertrust Technologies Corp. | System and method for securing an untrusted storage |
US7152165B1 (en) * | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US7770016B2 (en) * | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
WO2001009702A2 (en) | 1999-07-30 | 2001-02-08 | Intertrust Technologies Corp. | Methods and systems for transaction record delivery using thresholds and multi-stage protocol |
US7171567B1 (en) * | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US7124170B1 (en) | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6731784B2 (en) * | 1999-08-25 | 2004-05-04 | Hewlett-Packard Development Company, L.P. | Detection and deterrence of counterfeiting of documents with a seal having characteristic color, size, shape and radial density profile |
US7406603B1 (en) | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7072863B1 (en) | 1999-09-08 | 2006-07-04 | C4Cast.Com, Inc. | Forecasting using interpolation modeling |
US7386516B2 (en) * | 1999-09-10 | 2008-06-10 | Metavante Corporation | System and method for providing secure services over public and private networks using a removable portable computer-readable storage |
US7669233B2 (en) * | 1999-09-10 | 2010-02-23 | Metavante Corporation | Methods and systems for secure transmission of identification information over public networks |
US6985885B1 (en) | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
US7093137B1 (en) * | 1999-09-30 | 2006-08-15 | Casio Computer Co., Ltd. | Database management apparatus and encrypting/decrypting system |
WO2001026002A1 (en) * | 1999-10-05 | 2001-04-12 | Biolicense.Com | Method and system for provision of information on technology |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US7032240B1 (en) * | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6970849B1 (en) | 1999-12-17 | 2005-11-29 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US7047411B1 (en) | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US6957220B2 (en) | 2000-11-07 | 2005-10-18 | Research Investment Networks, Inc. | System, method and article of manufacture for tracking and supporting the distribution of content electronically |
CA2396565A1 (en) | 2000-01-12 | 2001-07-19 | Jupiter Media Metrix, Inc. | System and method for estimating prevalence of digital content on the world-wide-web |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
AU2000269232A1 (en) * | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6912528B2 (en) * | 2000-01-18 | 2005-06-28 | Gregg S. Homer | Rechargeable media distribution and play system |
US8095467B2 (en) * | 2000-02-14 | 2012-01-10 | Bettinger David S | Internet news compensation system |
US7266681B1 (en) * | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
US7085839B1 (en) | 2000-04-07 | 2006-08-01 | Intertrust Technologies Corporation | Network content management |
US7293083B1 (en) | 2000-04-27 | 2007-11-06 | Hewlett-Packard Development Company, L.P. | Internet usage data recording system and method employing distributed data processing and data storage |
US7124180B1 (en) | 2000-04-27 | 2006-10-17 | Hewlett-Packard Development Company, L.P. | Internet usage data recording system and method employing a configurable rule engine for the processing and correlation of network data |
US7024468B1 (en) | 2000-04-27 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Internet usage data recording system and method with configurable data collector system |
US7313692B2 (en) * | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US6813645B1 (en) | 2000-05-24 | 2004-11-02 | Hewlett-Packard Development Company, L.P. | System and method for determining a customer associated with a range of IP addresses by employing a configurable rule engine with IP address range matching |
AU2001264965A1 (en) * | 2000-05-26 | 2001-12-11 | Exitexchange Corporation | Post-session internet advertising system |
US7107448B1 (en) | 2000-06-04 | 2006-09-12 | Intertrust Technologies Corporation | Systems and methods for governing content rendering, protection, and management applications |
ES2225566T3 (es) * | 2000-06-07 | 2005-03-16 | General Instrument Corporation | Sistema de pago por tiempo para el sumionistro de contenido a sistemas de reproduccion de soportes. |
US7213266B1 (en) | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US7024696B1 (en) | 2000-06-14 | 2006-04-04 | Reuben Bahar | Method and system for prevention of piracy of a given software application via a communications network |
US7050586B1 (en) | 2000-06-19 | 2006-05-23 | Intertrust Technologies Corporation | Systems and methods for retrofitting electronic appliances to accept different content formats |
US6981262B1 (en) | 2000-06-27 | 2005-12-27 | Microsoft Corporation | System and method for client interaction in a multi-level rights-management architecture |
US7539875B1 (en) * | 2000-06-27 | 2009-05-26 | Microsoft Corporation | Secure repository with layers of tamper resistance and system and method for providing same |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US7171692B1 (en) | 2000-06-27 | 2007-01-30 | Microsoft Corporation | Asynchronous communication within a server arrangement |
US7158953B1 (en) | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
US7051200B1 (en) | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US7017189B1 (en) * | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US7225159B2 (en) * | 2000-06-30 | 2007-05-29 | Microsoft Corporation | Method for authenticating and securing integrated bookstore entries |
US20020046045A1 (en) * | 2000-06-30 | 2002-04-18 | Attila Narin | Architecture for an electronic shopping service integratable with a software application |
US20020004727A1 (en) * | 2000-07-03 | 2002-01-10 | Knaus William A. | Broadband computer-based networked systems for control and management of medical records |
US20020016923A1 (en) * | 2000-07-03 | 2002-02-07 | Knaus William A. | Broadband computer-based networked systems for control and management of medical records |
AU2001282995A1 (en) * | 2000-07-28 | 2002-02-13 | Union Carbide Chemicals And Plastics Technology Corporation | Transport logistics systems and methods |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US8225414B2 (en) * | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
FR2813734B1 (fr) * | 2000-09-06 | 2003-04-18 | Jean Philippe Pastor | Systeme pour la distribution a distance du contenu de bibliotheques |
US20040243540A1 (en) * | 2000-09-07 | 2004-12-02 | Moskowitz Scott A. | Method and device for monitoring and analyzing signals |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
AU9291001A (en) * | 2000-09-22 | 2002-04-02 | Edc Systems Inc | Systems and methods for preventing unauthorized use of digital content |
US7237123B2 (en) * | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
US7039615B1 (en) * | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
US7149722B1 (en) | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
JP3555869B2 (ja) * | 2000-09-28 | 2004-08-18 | Necソフト株式会社 | 暗号化ファイル検索方法及びその装置並びにコンピュータ可読記録媒体 |
US7191442B2 (en) | 2000-10-30 | 2007-03-13 | Research Investment Network, Inc. | BCA writer serialization management |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US8055899B2 (en) * | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
JP4122707B2 (ja) * | 2000-12-19 | 2008-07-23 | 株式会社日立製作所 | デジタルコンテンツ配信方法およびシステム並びにその処理プログラムを記録した媒体 |
JP4097399B2 (ja) * | 2000-12-28 | 2008-06-11 | 株式会社リコー | コスト基準情報提供システム及び方法 |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
MXPA03006362A (es) | 2001-01-17 | 2004-04-20 | Contentguard Holdings Inc | Metodo y aparato para administrar derechos de uso de contenido digital. |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
AUPR321701A0 (en) * | 2001-02-20 | 2001-03-15 | Millard, Stephen R. | Method of licensing content on updatable digital media |
DE10113531A1 (de) * | 2001-03-20 | 2002-10-17 | Infineon Technologies Ag | Datenträger |
US20020178207A1 (en) * | 2001-03-22 | 2002-11-28 | Mcneil Donald H. | Ultra-modular processor in lattice topology |
EP1244016A1 (de) * | 2001-03-23 | 2002-09-25 | Hewlett-Packard Company | Verfolgung des Gebrauchersdatenzugriffs auf Rechnerbetriebsmittel |
US20090024417A1 (en) * | 2001-03-26 | 2009-01-22 | Marks Richard D | Electronic medical record system |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
JP4677115B2 (ja) * | 2001-04-17 | 2011-04-27 | 株式会社日立製作所 | データ記憶装置の貸し出し課金方法 |
US20020188466A1 (en) * | 2001-04-18 | 2002-12-12 | Barrette Pierre Philip | Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7188342B2 (en) * | 2001-04-20 | 2007-03-06 | Microsoft Corporation | Server controlled branding of client software deployed over computer networks |
CA2446584A1 (en) | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6973445B2 (en) | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
WO2002101490A2 (en) * | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
EP1323018A4 (de) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | Verteilungssystem für geschützten inhalt |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
CN1539115A (zh) * | 2001-06-07 | 2004-10-20 | ��̹�е¿عɹɷ�����˾ | 管理权限转移的方法和装置 |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US6948073B2 (en) * | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7239708B2 (en) | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7506046B2 (en) * | 2001-07-31 | 2009-03-17 | Hewlett-Packard Development Company, L.P. | Network usage analysis system and method for updating statistical models |
US6961716B2 (en) | 2001-07-31 | 2005-11-01 | Hewlett-Packard Development Company, L.P. | Network usage analysis system and method for determining excess usage |
US20030033403A1 (en) * | 2001-07-31 | 2003-02-13 | Rhodes N. Lee | Network usage analysis system having dynamic statistical data distribution system and method |
US7904392B2 (en) * | 2001-10-25 | 2011-03-08 | Panasonic Corporation | Content usage rule management system |
WO2003042988A1 (en) | 2001-11-15 | 2003-05-22 | Sony Corporation | System and method for controlling the use and duplication of digital content distributed on removable media |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7159059B2 (en) * | 2002-03-01 | 2007-01-02 | Mcneil Donald H | Ultra-modular processor in lattice topology |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US8463617B2 (en) | 2002-06-03 | 2013-06-11 | Hewlett-Packard Development Company, L.P. | Network subscriber usage recording system |
JP2004032336A (ja) * | 2002-06-26 | 2004-01-29 | Nec Corp | ネットワーク接続管理システム及びそれに用いるネットワーク接続管理方法 |
US7281273B2 (en) * | 2002-06-28 | 2007-10-09 | Microsoft Corporation | Protecting content on medium from unfettered distribution |
US7058953B2 (en) * | 2002-07-23 | 2006-06-06 | Microsoft Corporation | Managing a distributed computing system |
US7239981B2 (en) | 2002-07-26 | 2007-07-03 | Arbitron Inc. | Systems and methods for gathering audience measurement data |
US7546452B2 (en) * | 2002-08-20 | 2009-06-09 | Intel Corporation | Hardware-based credential management |
JP3821768B2 (ja) * | 2002-09-11 | 2006-09-13 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
JP4027776B2 (ja) * | 2002-10-25 | 2007-12-26 | 有限会社クリプトソフトウエア | データ処理システム、処理装置及びコンピュータプログラム |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
AU2003288754A1 (en) * | 2002-12-20 | 2004-07-14 | Matsushita Electric Industrial Co., Ltd. | System and method for content history log collection for digital rights management |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US20040143661A1 (en) * | 2003-01-14 | 2004-07-22 | Akio Higashi | Content history log collecting system |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
WO2004077793A1 (en) * | 2003-02-28 | 2004-09-10 | Matsushita Electric Industrial Co., Ltd. | System and method for content history log collection for digital rights management |
US20050004924A1 (en) * | 2003-04-29 | 2005-01-06 | Adrian Baldwin | Control of access to databases |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
EA015549B1 (ru) | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7788496B2 (en) * | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) * | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US7222365B2 (en) * | 2004-02-26 | 2007-05-22 | Metavante Corporation | Non-algorithmic vectored steganography |
US20050216314A1 (en) * | 2004-03-26 | 2005-09-29 | Andrew Secor | System supporting exchange of medical data and images between different executable applications |
US7386652B2 (en) * | 2004-04-04 | 2008-06-10 | Guobiao Zhang | User-configurable pre-recorded memory |
US20050223182A1 (en) * | 2004-04-04 | 2005-10-06 | Guobiao Zhang | User-configurable pre-recorded memory |
US20060242406A1 (en) * | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7461259B2 (en) * | 2004-06-30 | 2008-12-02 | Nokia Corporation | Method and apparatus to provide secure mobile file system |
US20060021056A1 (en) * | 2004-06-30 | 2006-01-26 | Nokia Corporation | Digital rights management user data transfer |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7590589B2 (en) * | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
DE102004063964B4 (de) * | 2004-10-20 | 2010-12-16 | Vita-X Ag | Computersystem |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7571263B2 (en) * | 2004-12-02 | 2009-08-04 | Hitachi Global Storage Technologies Netherlands B.V. | Apparatus and method for monitoring data storage device for usage and warranty |
US20060140369A1 (en) * | 2004-12-23 | 2006-06-29 | Jorn Altmann | Network usage analysis system using revenue from customers in allocating reduced link capacity and method |
US20060141983A1 (en) * | 2004-12-23 | 2006-06-29 | Srinivasan Jagannathan | Network usage analysis system using customer and pricing information to maximize revenue and method |
US20060143028A1 (en) * | 2004-12-23 | 2006-06-29 | Jorn Altmann | Network analysis system and method using business value |
US20060143026A1 (en) * | 2004-12-23 | 2006-06-29 | Srinivasan Jagannathan | Network usage analysis system using cost structure and revenue and method |
US7890428B2 (en) * | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8175889B1 (en) | 2005-04-06 | 2012-05-08 | Experian Information Solutions, Inc. | Systems and methods for tracking changes of address based on service disconnect/connect data |
US7908242B1 (en) | 2005-04-11 | 2011-03-15 | Experian Information Solutions, Inc. | Systems and methods for optimizing database queries |
US7856404B2 (en) * | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8738536B2 (en) * | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US8290874B2 (en) * | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9363481B2 (en) * | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US20060265758A1 (en) * | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US20060271493A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus for executing code in accordance with usage rights |
US7684566B2 (en) * | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US8321690B2 (en) * | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
WO2007038470A2 (en) * | 2005-09-26 | 2007-04-05 | Nielsen Media Research, Inc. | Methods and apparatus for metering computer-based media presentation |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US20070204078A1 (en) * | 2006-02-09 | 2007-08-30 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
JP2009512096A (ja) | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
US9686183B2 (en) | 2005-12-06 | 2017-06-20 | Zarbaña Digital Fund Llc | Digital object routing based on a service request |
US20070136209A1 (en) * | 2005-12-06 | 2007-06-14 | Shabbir Khan | Digital object title authentication |
US8055897B2 (en) * | 2005-12-06 | 2011-11-08 | Lippershy Celestial Llc | Digital object title and transmission information |
US8194701B2 (en) * | 2005-12-06 | 2012-06-05 | Lippershy Celestial Llc | System and/or method for downstream bidding |
US8014389B2 (en) * | 2005-12-06 | 2011-09-06 | Lippershy Celestial Llc | Bidding network |
US7894447B2 (en) * | 2005-12-06 | 2011-02-22 | Lippershy Celestial Llc | Digital object routing |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US7987514B2 (en) * | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
US8005759B2 (en) | 2006-08-17 | 2011-08-23 | Experian Information Solutions, Inc. | System and method for providing a score for a used vehicle |
US8826449B2 (en) * | 2007-09-27 | 2014-09-02 | Protegrity Corporation | Data security in a disconnected environment |
US7689547B2 (en) * | 2006-09-06 | 2010-03-30 | Microsoft Corporation | Encrypted data search |
US7912865B2 (en) | 2006-09-26 | 2011-03-22 | Experian Marketing Solutions, Inc. | System and method for linking multiple entities in a business database |
US20080082490A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Rich index to cloud-based resources |
US7836056B2 (en) * | 2006-09-28 | 2010-11-16 | Microsoft Corporation | Location management of off-premise resources |
US20080082837A1 (en) * | 2006-09-29 | 2008-04-03 | Protegrity Corporation | Apparatus and method for continuous data protection in a distributed computing network |
US8036979B1 (en) | 2006-10-05 | 2011-10-11 | Experian Information Solutions, Inc. | System and method for generating a finance attribute from tradeline data |
US8606666B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | System and method for providing an aggregation tool |
US8527355B2 (en) * | 2007-03-28 | 2013-09-03 | Article One Partners Holdings, Llc | Method and system for requesting prior art from the public in exchange for a reward |
US7991624B2 (en) * | 2007-10-31 | 2011-08-02 | Article One Partners Holdings | Method and system for the requesting receipt and exchange of information |
US8285656B1 (en) | 2007-03-30 | 2012-10-09 | Consumerinfo.Com, Inc. | Systems and methods for data verification |
WO2008127288A1 (en) | 2007-04-12 | 2008-10-23 | Experian Information Solutions, Inc. | Systems and methods for determining thin-file records and determining thin-file risk levels |
WO2008147918A2 (en) | 2007-05-25 | 2008-12-04 | Experian Information Solutions, Inc. | System and method for automated detection of never-pay data sets |
US7778869B2 (en) * | 2007-06-12 | 2010-08-17 | Microsoft Corporation | Fair discounting auction |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
US8301574B2 (en) * | 2007-09-17 | 2012-10-30 | Experian Marketing Solutions, Inc. | Multimedia engagement study |
US9690820B1 (en) | 2007-09-27 | 2017-06-27 | Experian Information Solutions, Inc. | Database system for triggering event notifications based on updates to database records |
US20090089190A1 (en) * | 2007-09-27 | 2009-04-02 | Girulat Jr Rollin M | Systems and methods for monitoring financial activities of consumers |
US8125796B2 (en) | 2007-11-21 | 2012-02-28 | Frampton E. Ellis | Devices with faraday cages and internal flexibility sipes |
US9990674B1 (en) | 2007-12-14 | 2018-06-05 | Consumerinfo.Com, Inc. | Card registry systems and methods |
JP4640410B2 (ja) * | 2007-12-25 | 2011-03-02 | カシオ計算機株式会社 | データベース管理装置及び記録媒体 |
JP4572947B2 (ja) * | 2008-03-31 | 2010-11-04 | ブラザー工業株式会社 | 画像生成装置および印刷装置 |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US7991689B1 (en) | 2008-07-23 | 2011-08-02 | Experian Information Solutions, Inc. | Systems and methods for detecting bust out fraud using credit data |
US8949925B2 (en) * | 2008-08-01 | 2015-02-03 | Dell Products, Lp | System and method for roaming protected content backup and distribution |
KR101227787B1 (ko) * | 2008-09-24 | 2013-01-29 | 엔이씨 유럽 리미티드 | 네트워크를 통해 tv 콘텐츠를 분배하는 방법 및 시스템 |
US8060424B2 (en) | 2008-11-05 | 2011-11-15 | Consumerinfo.Com, Inc. | On-line method and system for monitoring and reporting unused available credit |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US8341141B2 (en) * | 2008-12-16 | 2012-12-25 | Krislov Clinton A | Method and system for automated document registration |
US8589372B2 (en) * | 2008-12-16 | 2013-11-19 | Clinton A. Krislov | Method and system for automated document registration with cloud computing |
US8914351B2 (en) | 2008-12-16 | 2014-12-16 | Clinton A. Krislov | Method and system for secure automated document registration from social media networks |
US8929303B2 (en) * | 2009-04-06 | 2015-01-06 | Samsung Electronics Co., Ltd. | Control and data channels for advanced relay operation |
US8914903B1 (en) | 2009-06-03 | 2014-12-16 | Amdocs Software System Limited | System, method, and computer program for validating receipt of digital content by a client device |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US20100323790A1 (en) * | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | Devices and Methods for Auditing and Enforcing Computer Game Licenses |
US20100324983A1 (en) * | 2009-06-22 | 2010-12-23 | Etchegoyen Craig S | System and Method for Media Distribution |
US20100332292A1 (en) | 2009-06-30 | 2010-12-30 | Experian Information Solutions, Inc. | System and method for evaluating vehicle purchase loyalty |
US8364518B1 (en) | 2009-07-08 | 2013-01-29 | Experian Ltd. | Systems and methods for forecasting household economics |
US8429735B2 (en) | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
US8725613B1 (en) | 2010-04-27 | 2014-05-13 | Experian Information Solutions, Inc. | Systems and methods for early account score and notification |
US8307006B2 (en) | 2010-06-30 | 2012-11-06 | The Nielsen Company (Us), Llc | Methods and apparatus to obtain anonymous audience measurement data from network server data for particular demographic and usage profiles |
US9152727B1 (en) | 2010-08-23 | 2015-10-06 | Experian Marketing Solutions, Inc. | Systems and methods for processing consumer information for targeted marketing applications |
EP4167169A1 (de) | 2010-09-22 | 2023-04-19 | The Nielsen Company (US), LLC | Verfahren und vorrichtung zur bestimmung von eindrücken mit verteilten demografischen informationen |
US8639616B1 (en) | 2010-10-01 | 2014-01-28 | Experian Information Solutions, Inc. | Business to contact linkage system |
US8527431B2 (en) * | 2010-11-18 | 2013-09-03 | Gaurab Bhattacharjee | Management of data via cooperative method and system |
US9147042B1 (en) | 2010-11-22 | 2015-09-29 | Experian Information Solutions, Inc. | Systems and methods for data verification |
WO2012087954A2 (en) | 2010-12-20 | 2012-06-28 | The Nielsen Company (Us), Llc | Methods and apparatus to determine media impressions using distributed demographic information |
AU2012231667B9 (en) | 2011-03-18 | 2015-09-24 | The Nielsen Company (Us), Llc | Methods and apparatus to determine media impressions |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US9483606B1 (en) | 2011-07-08 | 2016-11-01 | Consumerinfo.Com, Inc. | Lifescore |
CN103827908A (zh) | 2011-07-12 | 2014-05-28 | 益百利信息解决方案公司 | 用于大规模信贷数据处理架构的系统和方法 |
US9106691B1 (en) | 2011-09-16 | 2015-08-11 | Consumerinfo.Com, Inc. | Systems and methods of identity protection and management |
US8738516B1 (en) | 2011-10-13 | 2014-05-27 | Consumerinfo.Com, Inc. | Debt services candidate locator |
US8538333B2 (en) | 2011-12-16 | 2013-09-17 | Arbitron Inc. | Media exposure linking utilizing bluetooth signal characteristics |
US9015255B2 (en) | 2012-02-14 | 2015-04-21 | The Nielsen Company (Us), Llc | Methods and apparatus to identify session users with cookie information |
US9853959B1 (en) | 2012-05-07 | 2017-12-26 | Consumerinfo.Com, Inc. | Storage and maintenance of personal data |
AU2013204865B2 (en) | 2012-06-11 | 2015-07-09 | The Nielsen Company (Us), Llc | Methods and apparatus to share online media impressions data |
AU2013204953B2 (en) | 2012-08-30 | 2016-09-08 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
US9654541B1 (en) | 2012-11-12 | 2017-05-16 | Consumerinfo.Com, Inc. | Aggregating user web browsing data |
US9916621B1 (en) | 2012-11-30 | 2018-03-13 | Consumerinfo.Com, Inc. | Presentation of credit score factors |
US9697263B1 (en) | 2013-03-04 | 2017-07-04 | Experian Information Solutions, Inc. | Consumer data request fulfillment system |
US10102570B1 (en) | 2013-03-14 | 2018-10-16 | Consumerinfo.Com, Inc. | Account vulnerability alerts |
US9406085B1 (en) | 2013-03-14 | 2016-08-02 | Consumerinfo.Com, Inc. | System and methods for credit dispute processing, resolution, and reporting |
US10685398B1 (en) | 2013-04-23 | 2020-06-16 | Consumerinfo.Com, Inc. | Presenting credit score information |
US10068246B2 (en) | 2013-07-12 | 2018-09-04 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
US9332035B2 (en) | 2013-10-10 | 2016-05-03 | The Nielsen Company (Us), Llc | Methods and apparatus to measure exposure to streaming media |
US10102536B1 (en) | 2013-11-15 | 2018-10-16 | Experian Information Solutions, Inc. | Micro-geographic aggregation system |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US9477737B1 (en) | 2013-11-20 | 2016-10-25 | Consumerinfo.Com, Inc. | Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules |
US9529851B1 (en) | 2013-12-02 | 2016-12-27 | Experian Information Solutions, Inc. | Server architecture for electronic data quality processing |
US10956947B2 (en) | 2013-12-23 | 2021-03-23 | The Nielsen Company (Us), Llc | Methods and apparatus to measure media using media object characteristics |
US9237138B2 (en) | 2013-12-31 | 2016-01-12 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions and search terms |
US10262362B1 (en) | 2014-02-14 | 2019-04-16 | Experian Information Solutions, Inc. | Automatic generation of code for attributes |
US9892457B1 (en) | 2014-04-16 | 2018-02-13 | Consumerinfo.Com, Inc. | Providing credit data in search results |
US9576030B1 (en) | 2014-05-07 | 2017-02-21 | Consumerinfo.Com, Inc. | Keeping up with the joneses |
US20160063539A1 (en) | 2014-08-29 | 2016-03-03 | The Nielsen Company (Us), Llc | Methods and apparatus to associate transactions with media impressions |
US10445152B1 (en) | 2014-12-19 | 2019-10-15 | Experian Information Solutions, Inc. | Systems and methods for dynamic report generation based on automatic modeling of complex data structures |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10205994B2 (en) | 2015-12-17 | 2019-02-12 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
WO2018039377A1 (en) | 2016-08-24 | 2018-03-01 | Experian Information Solutions, Inc. | Disambiguation and authentication of device users |
CN110383319B (zh) | 2017-01-31 | 2023-05-26 | 益百利信息解决方案公司 | 大规模异构数据摄取和用户解析 |
US11367055B2 (en) * | 2017-10-11 | 2022-06-21 | International Business Machines Corporation | Decentralized pooled mining for enabling proof-of-work on blockchains |
US11265324B2 (en) | 2018-09-05 | 2022-03-01 | Consumerinfo.Com, Inc. | User permissions for access to secure data at third-party |
US10963434B1 (en) | 2018-09-07 | 2021-03-30 | Experian Information Solutions, Inc. | Data architecture for supporting multiple search models |
US11315179B1 (en) | 2018-11-16 | 2022-04-26 | Consumerinfo.Com, Inc. | Methods and apparatuses for customized card recommendations |
US11238656B1 (en) | 2019-02-22 | 2022-02-01 | Consumerinfo.Com, Inc. | System and method for an augmented reality experience via an artificial intelligence bot |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US11880377B1 (en) | 2021-03-26 | 2024-01-23 | Experian Information Solutions, Inc. | Systems and methods for entity resolution |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1553027A (en) * | 1977-05-12 | 1979-09-19 | Marconi Co Ltd | Message signal scrambling apparatus |
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US4306289A (en) * | 1980-02-04 | 1981-12-15 | Western Electric Company, Inc. | Digital computer having code conversion apparatus for an encrypted program |
EP0067998B1 (de) * | 1980-09-26 | 1986-04-16 | Bo LÖFBERG | Verfahren zur verarbeitung eines informationssignals und mittel zur ausführung des verfahrens |
US4433207A (en) * | 1981-09-10 | 1984-02-21 | Best Robert M | Cryptographic decoder for computer programs |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
EP0203066A1 (de) * | 1984-02-03 | 1986-12-03 | GUIGNARD, Paul | Steuerung der sicherheit und der verwendung |
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
US4696034A (en) * | 1984-10-12 | 1987-09-22 | Signal Security Technologies | High security pay television system |
US4685056A (en) * | 1985-06-11 | 1987-08-04 | Pueblo Technologies, Inc. | Computer security device |
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
-
1986
- 1986-10-14 US US06/918,109 patent/US4827508A/en not_active Expired - Lifetime
-
1987
- 1987-10-08 DE DE3751678T patent/DE3751678T2/de not_active Expired - Fee Related
- 1987-10-08 AT AT87907181T patent/ATE133305T1/de not_active IP Right Cessation
- 1987-10-08 WO PCT/US1987/002565 patent/WO1988002960A1/en active IP Right Grant
- 1987-10-08 EP EP87907181A patent/EP0329681B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US4827508A (en) | 1989-05-02 |
EP0329681B1 (de) | 1996-01-17 |
ATE133305T1 (de) | 1996-02-15 |
EP0329681A4 (en) | 1990-10-24 |
EP0329681A1 (de) | 1989-08-30 |
WO1988002960A1 (en) | 1988-04-21 |
DE3751678D1 (de) | 1996-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3751678T2 (de) | Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken | |
US5050213A (en) | Database usage metering and protection system and method | |
US4977594A (en) | Database usage metering and protection system and method | |
DE69433897T2 (de) | Zugangskontrolle für tragbare datenspeichermedien | |
DE68926606T2 (de) | Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE3407642C2 (de) | ||
DE69534052T3 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE69535199T3 (de) | Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE69332621T2 (de) | Verfahren zum Erfassen von Software und Informationssystem zur Anwendung dieses Verfahrens | |
DE60212920T2 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69530460T2 (de) | System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken | |
DE69333754T2 (de) | Schutzsystem für elektronische Daten | |
DE60224060T2 (de) | Verwendung von daten gespeichert in einem lese-zerstörenden speicher | |
DE69531439T2 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken mit einer Gebührenmeldvorrichtung | |
DE69502526T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information | |
DE69417268T4 (de) | Verfahren zur elektronischen lizenzverteilung | |
JPH11507774A (ja) | データ記憶媒体に対するアクセス制御システムおよび方法 | |
CN102693376A (zh) | 用于建立未来要创建的数字内容的使用权限的方法和设备 | |
DE60130265T2 (de) | Sichere superverteilung von benutzerdaten | |
EP1700182B1 (de) | Verfahren zum wiederherstellen eines berechtigungscodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |