DE3751678T2 - Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken - Google Patents

Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken

Info

Publication number
DE3751678T2
DE3751678T2 DE3751678T DE3751678T DE3751678T2 DE 3751678 T2 DE3751678 T2 DE 3751678T2 DE 3751678 T DE3751678 T DE 3751678T DE 3751678 T DE3751678 T DE 3751678T DE 3751678 T2 DE3751678 T2 DE 3751678T2
Authority
DE
Germany
Prior art keywords
database
information
user
processing
budget
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3751678T
Other languages
English (en)
Other versions
DE3751678D1 (de
Inventor
Victor Shear
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELECTRONIC PUBLISHING RESOURCE
Original Assignee
ELECTRONIC PUBLISHING RESOURCE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ELECTRONIC PUBLISHING RESOURCE filed Critical ELECTRONIC PUBLISHING RESOURCE
Application granted granted Critical
Publication of DE3751678D1 publication Critical patent/DE3751678D1/de
Publication of DE3751678T2 publication Critical patent/DE3751678T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

  • Die Erfindung betrifft das Regeln der Benutzung einer Computer-Datenbank. Insbesondere betrifft die Erfindung Verfahren zum Verhindern einer nichtautorisierten Benutzung einer Datenbank für elektronische digitale Informationen und zum Messen der Benutzung der Datenbank durch autorisierte Benutzer.
  • In elektronischer Form gelieferte Informationen werden schnell zu einem äußerst wertvollen Produkt. Elektronische digitale Datenbanken existieren jetzt für eine Vielzahl unterschiedlicher Anwendungen und Betätigungsgebiete, und viele Geschäfte verlassen sich heute auf ihre Fähigkeit, auf diese Datenbanken zuzugreifen.
  • Der Wert, auf wichtige, genaue Informationen sofort elektronisch zugreifen zu können, kann nicht hoch genug eingeschätzt werden. Viele unserer täglichen Aktivitäten hängen von unserer Fähigkeit ab, sachdienliche Informationen rechtzeitig zu erhalten. Während gedruckte Publikationen und elektronische Massenmedien zusammen die meisten Informationsanforderungen einer durchschnittlichen Person erfüllen und meistens die einzige Quelle für Volltextreferenzinformationen sind, kann fast jede Bemühung, auf Informationen zuzugreifen, von den breiten Informationshandhabungsfähigkeiten des Computers Nutzen ziehen. In der heutigen schnell fortschreitenden Welt kommen wir schnell dazu, auf die gründlichsten verfügbaren und minutenschnellen Informationen zu bestehen und auf sie zu vertrauen - was häufig nur durch die elektronische Datenverarbeitung und die Informationsmanagementtechnologie ermöglicht wird. Öffentliche Online-Datenbanken, nunmehr eine Industrie von 2 Mrd. Dollar pro Jahr, sind ein treffendes Beispiel.
  • Da die "Informationsexplosion" ihren Lauf nimmt, werden mehr und mehr Leute von elektronisch gespeicherten Informationen abhängig und man ist fortlaufend bereit, für den Zugang zu derartigen Informationen und deren Benutzung aufgrund ihrer Nützlichkeit und ihres Wertes (erforderlichenfalls) eine Gebühr zu bezahlen. Gegenwärtig sind die Hauptquellen für große Datenbanken für elektronische Informationen (öffentliche) Online-Datenbankdienstleistungen wie Dialog Information Services, Mead Data Central, Dow Jones Information Services, Source, Compuserve und viele andere. Die meisten Online-Datenbanken enthalten Zusammenfassungen und/oder bibliographische Daten, und viele werden hauptsächlich verwendet, um Zugang zu Dokumentstellen mit speziellen Informationen zu haben, als daß sie für die Abfrage des originalen Gesamttextes des Dokuments verwendet werden würden.
  • Historisch sind Personalcomputer hauptsächlich für die Textverarbeitung, graphische Gestaltung und in geringerem Ausmaß für das strukturierte Datenbankmanagement von Aufzeichnungen verwendet worden. Eine Technologie, die es dem Benutzer z. B. eines Personalcomputers ermöglicht, nach themabezogenen Volltext-Informationen aus großen Volltext- Datenbanken zu suchen, diese an eine gewisse Stelle zu bringen und wieder zu erlangen, würde äußerst nützlich und wertvoll sein.
  • Der einzige gangbare Weg, gewisse Arten von Informationen verfügbar zu machen (z. B. Informationen, die ständig aktualisiert werden müssen), besteht darin, zentrale Datenbanken zu unterhalten und Benutzern zu erlauben, auf die zentralen Datenbanken über Telefonleitungen oder andere Kommunikationsmittel zuzugreifen. Bis vor sehr kurzer Zeit ist dieses Verfahren der kosteneffektivste Weg gewesen, um einen Zugang zu den elektronischen Datenbanken anzubieten. Der Zugriff auf eine zentrale Datenbank kann relativ leicht gesteuert werden, und die Benutzer können für die Benutzung einer zentralen Datenbank gemäß Parametern belastet werden, die relativ einfach zu messen sind (beispielsweise die Zeitdauer, für welche der Benutzer mit dem Datenbankcomputer verbunden ist, der Anzahl und der Art von Aufgaben, welche der Benutzer anfordert, etc.). Da die Datenbank niemals den Zentralcomputer verläßt (jedem Benutzer würde typischerweise nur Zugriff auf kleine Bereiche der Datenbank zu einem Zeitpunkt gegeben), besteht keine Gefahr, daß irgendjemand unberechtigte Kopien der Datenbank anfertigt.
  • Zentrale Datenbanken haben jedoch bedeutende Nachteile. Beispielsweise nimmt es eine relativ lange Zeit in Anspruch, die Informationen in einer zentralen Datenbank aufzubereiten, da die Datenübertragungsgeschwindigkeiten von Standard-Kommunikationskanälen relativ langsam sind und da der Computer der zentralen Datenbank typischerweise seine Resourcen unter Hunderte oder Tausende von Benutzern gleichzeitig teilt. Dies kann ein ernster Nachteil sein, wenn der Benutzer auf ein großes Informationsvolumen Zugriff haben oder besonders komplexe Aufgaben der Datenaufbereitung durchführen möchte. Während Spitzenbenutzungszeiten der Datenbank kann es auch eine lange Zeit in Anspruch nehmen, bevor die Verbindung mit einem Computer der zentralen Datenbank erfolgreich eingerichtet ist, was die Benutzung der Datenbank verringert und Frustrationen bei einigen Benutzern verursacht. Weitere Nachteile sind die Kosten beim Einrichten von Kommunikationswegen über weite Entfernungen (beispielsweise Aufrechterhaltungsgebühren für WATS-Telefonleitungen, Telefongebühren beim Direktwählen über weite Entfernungen, Kosten für Satellitenkanäle etc.) zwischen entfernten Benutzerterminals und dem Computer der zentralen Datenbank, sowie Zuverlässigkeitsprobleme, die mit derartigen Übertragungswegen verbunden sind. Darüber hinaus ist die Einrichtung für einen zentralen Computer, der zum gleichzeitigen Handhaben der Zugangsanforderungen vieler entfernter Benutzer erforderlich ist, extrem teuer zu erwerben und zu unterhalten.
  • Mit dem Aufkommen von kostengünstigerer Computerhardware und Einrichtungen zum Speichern von Informationen mit hoher Dichte (wie beispielsweise die optischen Platten und Bubble-Speicher) ist es praktikabel geworden, Benutzern ihre eigenen Kopien der großen und komplexen Datenbanken zu geben und den Benutzern zu erlauben, auf die Datenbanken unter Benutzung ihrer eigenen Computerausstattung zuzugreifen und diese aufzubereiten. Optische Scheiben können riesige Informationsmengen bei relativ niedrigen Kosten speichern, sind klein genug, um über Postwege versendet zu werden und können Daten mit extrem hohen Geschwindigkeiten liefern. Bubble-Speichereinrichtungen bieten einige ähnliche Fähigkeiten.
  • CD- und ähnliche digitale Plattengeräte können gegenwärtig bis zu 225.000 Seiten Volltextinformationen pro entfernbare Platte speichern und kostengünstig über 1.800.000 Textseiten gleichzeitig Online halten. Diese Technologien sind ideal für Bibliotheken von Personalcomputer-Informationsbanken. CD-Antriebe verwenden entfernbare Compaktdiscs (die im wesentlichen identisch zu Audio-Compaktdiscs sind), von denen vorhergesagt worden ist, daß aufgrund der sehr niedrigen Kosten und enormer Speicherkapazität eine Million bis 10 Millionen Antriebe (einschließlich Nicht- CD, jedoch mit verwandter optischer Speichertechnologie) bis zum Ende von 1990 installiert sein werden. Besitzer von "CD-ROM" und verwandte Abspielgeräte erzeugen eine gewaltige Nachfrage sowohl für lexikalische Software als auch für elektronisch veröffentlichte Informationsbankenprodukte. Mitsubishi Research Institute of Japan schätzt beispielsweise, daß zwischen 8.000 und 12.000 unterschiedliche CD-ROM-Publikationstitel Ende 1990 auf dem Markt sein werden.
  • Es ist somit nunmehr möglich, einige Datenbanken auf transportablen Informationsspeichereinrichtungen mit hoher Dichte zu speichern und auf einfache Weise jedem Benutzer seine eigene Kopie der Datenbanken zuzuschicken. Dem Benutzer kann auf diese Weise ein exklusiver Zugriff über sein eigenes Computersystem auf lokale Onsite-Datenbanken eingeräumt werden. Es wird eine sehr schnelle Zugriffszeit geschaffen, da der Zugriff auf die Datenbanken nicht geteilt, sondern exklusiv ist, und da die Daten von der Datenbankspeichereinrichtung über lokale Hochgeschwindigkeits-I/O-Geräte gelesen und über lokale Hochgeschwindigkeits-I/O-Kanäle oder NetzWerke übertragen werden können. Die gespeicherten Datenbanken können erforderlichenfalls periodisch akutalisiert werden, indem dem Benutzer Speichereinrichtungen mit einer neuen Version der (oder neuen Teilen der) Datenbanken zugeschickt werden.
  • Das Aufbauen einer Datenbank ist sehr kostenintensiv. Ein Weg, die Aufbau- und Unterhaltungskosten einer Datenbank abzudecken ("Return On Investment" oder ROI) besteht darin, jeden Benutzer, der unterschreibt, die Datenbank zu benutzen, mit einem einheitlichen Subskriptions- oder Zugangspreis zu belasten. Ist dies jedoch die einzige Zahlungsmethode, werden Benutzer, die die Datenbank nur selten benutzen, vom Unterschreiben abgehalten, da sie die gleichen Kosten wie Benutzer zahlen müßten, die die Datenbank häufig benutzen. Viele Datenbankbesitzer belasten daher Teilnehmer mit einer nominellen Teilnahmegebühr und anschließend periodisch (beispielsweise monatlich) mit einer Gebühr, die gemäß dem Umfang berechnet wird, in dem der Benutzer die Datenbank benutzt hat.
  • Während es einfach ist, das Ausmaß zu messen, in welchem jemand eine zentrale Datenbank benutzt (beispielsweise durch einfaches Erfassen der Zeitdauer einer jeden Zugriffssitzung und durch Speichern der Zeitinformation mit einer Benutzeridentifikationsinformation), gibt es keinen geeigneten Weg, die Benutzung einer Datenbank bei Verwendung des eigenen Computers des Benutzers zu messen oder eine derartige Benutzungsinformation dem Datenbankinhaber zu übermitteln. Es sind Verfahren für das automatische elektronische Messen des Verbrauchs eines Produkts wie Elektrizität, Wasser oder Gas, für das Speichern der Messungen in einer Speichereinrichtung und für das periodische Überspielen der gespeicherten Messungen über eine Telefonleitung zu einem zentralen Abrechnungscomputer bekannt. Unglücklicherweise sind diese bekannten Verfahren nicht ohne weiteres beim Messen einer Datenbankbenutzung anwendbar und sind darüber hinaus nicht sicher genug, um die Sicherheit gegen Datenbankpiraterie zu bieten, welche die meisten Datenbankinhaber fordern.
  • Die Verhinderung einer nichtberechtigten Datenbankbenutzung wird zu einem gewaltigen Problem, wenn eine gespeicherte Datenbank den Besitz und die Steuerung des Datenbankinhabers verläßt. Hersteller von Computerprogrammen verlieren jedes Jahr Millionen von Dollar an "Piraten", welche unberechtigte Kopien der Software anfertigen und diese Kopien mit Profit weiter verteilen. Komplexe Datenbanken sind häufig noch teurer als Programme herzustellen, so daß potentielle Mitwirkende an Datenbankeigentumsrechten sowie die Datenbankinhaber selbst extrem zögerlich sein können, elektronische Kopien ihrer Eigentumsrechte oder Datenbanken anfertigen zu lassen, so daß sie ihrer Kontrolle entzogen werden, ohne daß sie absolut sicher sein können, daß keine unberechtigten Kopien gemacht werden können. Die Urheberrechte und vertragsmäßigen Lizenzabkommen können vor einer unberechtigten Benutzung und dem Kopieren der Datenbanken abschrecken, werden dieses jedoch nicht verhindern.
  • Die WO-A-85/03584 lehrt die Verwendung einer Verschlüsselung und von verteilten Schlüsseln, um den Zugriff auf Informationen zu schützen, die auf der Kundenseite gespeichert sind. Das Dokument offenbart jedoch nicht das Speichern einer Datenbank in verschlüsselter Form. Das Dokument lehrt auch nicht, eine Budgetbegrenzungsinformation zu speichern und lehrt nicht das Testen der gespeicherten gemessenen Informationen, um zu bestimmen, ob ein Budget, das durch die gespeicherte Begrenzungsinformation bestimmt ist, überschritten wird (oder andere weitere Grenzen, die auf ein derartiges Testen basieren). Das Dokument schlägt nicht vor, eine Grenze für die maximale Mengenbenutzung und/oder für die Bearbeitung zu setzen, die für die Datenbankinformationen erlaubt ist. Im Dokument wird, falls die erforderlichen Schlüssel vorhanden sind, um den Zugriff zu erlauben, die Benutzung nur solange erlaubt, bis das Register gefüllt ist. Aufgrund dieser und anderer Nachteile ist das in dem Dokument offenbarte System nicht ausreichend, um Datenbankinhalte zu schützen, die an Benutzer verteilt werden.
  • Die WO-A-88/02202 fällt unter Artikel 54 (3) und ist daher für die Frage des erfinderischen Schritts nicht relevant. Diese Druckschrift offenbart das Einrichten einer Online- Verbindung (beispielsweise über Telefonleitungen) zwischen einem zentralen Berechtigungsterminal und einem Kundenterminal zur Datenabrufung, um durch das Kundenterminal einen Dokumentenzugang zu autorisieren. Der Autorisierungsprozeß wird nicht beim Benutzer, sondern am zentralen Terminal durchgeführt. Da dieses Dokument auf die Echtzeiteinbindung auf der zentralen Seite setzt, ist seine Lösung im wesentlichen unpraktikabel und auf eine nicht wettbewerbsfähige Weise teuer, wenn sie mit der anmeldungsgemäßen Erfindung verglichen wird, und zwar sowohl für eine große Benutzerzahl als auch für viele Anwendungen. Von Bedeutung ist weiterhin, daß das Dokument keine Lehre vermittelt, den Meßvorgang lokal zu schützen oder zu sichern, und keinen Weg angibt, mit dem der Benutzer auf gespeicherte "Kredit"-Informationen zugreifen kann. Das Dokument lehrt auch nicht, daß die Informationen verschlüsselt werden sollten, die in einer Historie-Speichereinheit oder einem Schuldenregister gespeichert sind, und lehrt nicht die Anwendung physikalischer Sicherungsverfahren zum Schützen derartiger Informationen. Demgemäß ist aus diesen und anderen Gründen das durch das Dokument gelehrte System für viele Anwendungen nicht so praktisch und sicher wie das von der Anmelderin geschaffene System.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung schafft ein Datenbankzugriffssystem und ein Verfahren an einem Benutzerort, welches berechtigten Benutzern den Zugang und die Benutzung der Datenbank erlaubt und ein unberechtigtes Datenbankbenutzen und -kopieren absolut verhindert. Die Erfindung schafft auch eine Anordnung zum Messen der Benutzung der Datenbank am Ort der Anlage zum Zweck, mit dem Benutzer gemäß dem Ausmaß abzurechnen, in dem er die Datenbank benutzt hat, und zum periodischen Überliefern der gemessenen Benutzungsinformationen zum Datenbankinhaber (oder seinem Vermittler), während verhindert wird, daß der Benutzer die gemessene Benutzungsinformation unberechtigt manipuliert.
  • Die Erfindung löst fundamentale, medienbasierende elektronische Veröffentlichungsprobleme einschließlich:
  • Sicherheit der Informationsbank. Die vorliegende Erfindung schafft ein Codierungs/Decodierungs-Interlocksystem, das sowohl Software als auch ein verfälschungssicheres Hardwaremodul umfaßt, das einen unberechtigten und/oder nicht gemessenen Gebrauch einer geschützten Informationsbank verhindert. Die vorliegende Erfindung unterstützt auch ein codiertes vielschichtiges Sicherheitszugriffssystem, das den Zugang zu verschiedenen Bereichen einer Datenbank nur auf diejenige begrenzt, welche den (die) richtigen Sicherheitscode(s) besitzen;
  • Feststellen des Benutzungsgrads der Informationsbank. Die vorliegende Erfindung speichert in einer der verfügbaren Formen eines nicht flüchtigen Speichers die Daten und Zeitdauer bezüglich des Zugriffs auf irgendwelche Files (oder Dokumente, Abschnitte, Eigentumsrechte etc.) und speichert auch die Informationsmenge, die von jedem File in den Speicher durch den Benutzer eingelesen wurde.
  • Bei der vorliegenden Erfindung könnte beispielsweise eine CD-ROM-Scheibe alle Ausgaben von zehn getrennten Publikationen (technisch, medizinisch, geschäftlich, etc.) für fünf zurückliegende Jahre enthalten. Jeder Herausgeber könnte den Preis für die Benutzung seiner Publikation oder Publikationen festsetzen und jeder Herausgeber könnte dann ein Return-On-Investment der "Copyright-Lizenzgebühr" auf der Basis der tatsächlichen Benutzung der Produkte des Herausgebers durch den Kunden erhalten. Hersteller, die zur Entwicklung eines lexikalischen Informationsbankeigentums auf wichtigere, populärere oder kostenintensivere Weise beitragen, könnten daher Einnahmen erzielen, die im Einklang mit den Marktanforderungen und den Preisstrategien für ihre Produkte stehen.
  • Die vorliegende Erfindung beseitigt das Erfordernis zu bestimmen, wieviel der Nettoeinnahmen eines CD-Informationsbankprodukts jeder mitwirkende Herausgeber erhalten sollte (gegenwärtig ein Problem mit beträchtlicher Bedeutung für die Herausgeber). Die Erfindung stellt auch die Datensicherheit von Informationsbanken sicher - ein kritisches, häufig erwähntes und bislang unbeantwortetes Problem, das eine beträchtliche Ängstlichkeit bei den Herausgebern verursacht. Es würde ziemlich schwierig sein (und ein hohes Ausmaß an spezialisierter Erfahrung und kostenintensiver leistungsfähiger Computer erfordern), um das Hardware/Software-Datensicherheitssystem "aufzubrechen", das durch die Erfindung geschaffen wird, und Material zu kopieren, ohne daß man mit einer angemessenen Gebühr belastet würde.
  • Herausgeber können ihre Produkte mit außergewöhnlich geringen Anfangskosten an Kunden lizensieren (d. h. für eine Anfangsgebühr von 25 Dollar anstelle einer jährlichen Gebühr von 1.000 Dollar oder mehr). Die niedrigen Anfangslizenzgebühren würden sich aus der erfindungsgemäßen Fähigkeit der Benutzungsüberprüfung ergeben und würden neuen Kunden erlauben, mit dem Produkt mit geringem oder keinem Risiko zu experimentieren. In ähnlicher Weise könnten Kunden, die eine geringe Benutzung eines bestimmten Informationsbankprodukts voraussehen, die niedrigeren Kosten einer auf der Benutzung basierenden Gebührenberechnung als eine praktikable und erschwingliche Rechtfertigung für den Erwerb eines Produkts ansehen, das anderweitig nicht gekauft werden würde.
  • Zusammengefaßt wird die vorliegende Erfindung:
  • 1. Die Marktdurchdringung von elektronisch veröffentlichten Produkten aufgrund wesentlich niedrigerer Anfangslizenzkosten bedeutend beschleunigen.
  • 2. Die äußerste Marktdurchdringung von CD-veröffentlichten Produkten stark erhöhen, indem CD-Publikationen für einen sehr großen Kundenkreis erschwinglich werden.
  • 3. Höhere Endeinnahmen pro veröffentlichter Scheibe von denjenigen Kunden erzeugen, die anderweitig eine teurere Version des Datenbankprodukts gekauft haben würden.
  • Der durch die Erfindung gebotene Sicherheitsschutz gibt Herausgebern bedeutende Vorteile beim Sichern exklusiver Verträge für wichtige Veröffentlichungsinformationsbankeigentumsrechte, da die Erfindung den Besitzern der Informationsbankeigentumsrechte die folgenden Vorteile bietet:
  • 1. eine wesentlich höhere Kopierschutzsicherheit,
  • 2. letztlich größere Einnahmen,
  • 3. Freiheit in der Preisgestaltung für den Herausgeber,
  • 4. ein Return-On-Investment, das im Einklang mit der Marktnachfrage für ihr Informationsbankeigentum steht.
  • Gemäß einem wichtigen Merkmal der Erfindung speichert ein Speichermedium die Datenbank in verschlüsselter Form und speichert auch eine Indexinformation, welche Bereiche der verschlüsselten Datenbank mit Indexschlüsseln korreliert. Die Indexinformation kann selbst verschlüsselt sein, falls gewünscht. Ein digitaler Signalprozessor auf' dem Host, der wirkungsmäßig mit dem Speichermedium verbunden ist, ist derart vorprogrammiert, daß er eine Datenbankzugriffsanforderung erzeugt, die Indexinformation vom Speichermedium liest, die Teile der verschlüsselten Datenbank, welche der Zugriffsanforderung genügen (gemäß der Indexinformation) identifiziert, und die identifizierten verschlüsselten Datenbankteile aus dem Speichermedium liest.
  • Eine mit dem Host-Prozessor gekoppelte Sicherheitsdecodiersteuerlogikeinrichtung empfängt die verschlüsselten Datenbankteile, die vom Host-Prozessor gelesen werden, entschlüsselt die Teile der verschlüsselten Datenbank, die vom Host-Prozessor gelesen werden, um entsprechende entschlüsselte Informationen zu erzeugen, und überträgt die entschlüsselten Informationen zurück zum Host-Prozessor. Die Decodiersteuerlogikeinrichtung mißt auch das Ausmaß der Benutzung und/oder anderer Parameter, welche die Informationen betreffen, die von der Entschlüsselungseinrichtung entschlüsselt werden, und speichert diese Messungen in einer nicht flüchtigen (und in vielen Fällen fälschungssicheren) Speichereinrichtung. Die Erfindung liefert somit eine detaillierte Aufzeichnung der Datenbankbenutzung - einschließlich einer Auflistung der Benutzung eines jeden Files oder "Eigentums", das auf einem lokalen Speichermedium gespeichert ist. Eine zusätzliche Entschlüsselung der Datenbankinformationen kann verhindert werden, falls mehr als ein gewisser Prozentsatz einer Datenbank (oder mehr als ein festgelegter kontinuierlicher Teil einer Datenbank) vom Benutzer kopiert worden ist, was eine zusätzliche Sicherungseinrichtung darstellt, welche ein unberechtigtes Kopieren verhindert.
  • Das System kann ferner eine Einrichtung zum Verhindern eines Abänderns der Speichereinrichtung und/oder der Decodiersteuerlogikeinrichtung aufweisen.
  • Gemäß einem weiteren wichtigen Merkmal der Erfindung wird die Datenbankbenutzungsinformation am Benutzerort gespeichert und wird periodisch an eine zentrale Abrechnungsstelle übertragen. Beispielsweise kann die nicht flüchtige Speichereinrichtung, welche die die Datenbankbenutzung angebenden Daten speichert, in einem austauschbaren Modul aufgenommen sein. Der Benutzer löst periodisch das Modul von seinem Computersystem und sendet es zu einer zentralen Abrechnungsstelle. In der zentralen Abrechnungsstelle wird der Inhalt der Speichereinrichtung gelesen und verwendet, um mit dem Benutzer in Übereinstimmung mit der Datenbankbenutzung abzurechnen.
  • Gemäß einem weiteren wichtigen Aspekt der Erfindung werden zwischen der Seite des Benutzers und einer zentralen Stelle periodisch Verbindungen aufgebaut, um auf dem Telekommunikationsweg Datenbankbenutzungsinformationen, die auf der Seite des Benutzers gespeichert sind, zur Zentralstelle zu übertragen.
  • Gemäß einem weiteren wichtigen Merkmal der Erfindung wird automatisch verhindert, daß der Benutzer die verschlüsselte Datenbank entschlüsselt, nachdem ein vorbestimmtes Ereignis auftritt (beispielsweise "Ablauf" eines Speichermoduls oder eine übermäßige Datenbankbenutzung, welche Kopierversuche anzeigt), ohne daß der Benutzer ein "Gegenmittel" eingegeben hat (beispielsweise eine geheime Information in sein Computersystem eingegeben und/oder eine Ersatzkomponente installiert hat)
  • Da die Datenbank in verschlüsselter Form gespeichert ist (und/oder das Datenbankverzeichnis verschlüsselt oder anderweitig codiert ist), besteht der einzige Weg, nutzvolle Datenbankinformationen zu erhalten, darin, Teile davon unter Verwendung der fälschungssicheren Entschlüsselungseinrichtung der Erfindung zu entschlüsseln. Schutzmethoden können somit genutzt werden, um nichtautorisierte Datenbankentschlüsselungen zu verhindern.
  • Die vorliegende Erfindung löst damit verschiedene fundamentale Probleme, die anderweitig die Wachstumsrate des Marktes für CD-ROM und CDI-elektronische Veröffentlichung behindern würden. Beispielsweise ist es ein kostenintensiver Prozeß, die Kerndaten zu erzeugen, die in einer Informationsdatenbank aufgenommen werden, und der Aufbau der Datenbank selbst kann unter gewissen Umständen ein kostenintensives Bemühen sein. Ein Weg für Datenbankhersteller, die Kosten für den Aufbau und den Unterhalt einer Datenbank abzudecken, besteht darin, eine pauschale Subskriptions- oder Zugangsgebühr für jeden Benutzer zu verrechnen, welcher die Benutzung der Datenbank abonniert. Ist dies die einzige Abrechnungsmethode, können jedoch Benutzer, die die Datenbank nur selten benutzen, vom Abonnieren abgehalten werden, da sie dieselben Kosten wie ein Benutzer zahlen müßten, der die Datenbank häufig benutzt. Ferner können potentielle Benutzer zögern, eine beträchtliche Einmal- oder Anfangsgebühr für den Erwerb einer Technologie oder eines Produkts zu zahlen, mit dem sie nicht vertraut sind.
  • Mit der vorliegenden Erfindung kann ein Benutzer gemäß seiner Benutzung des Produkts zahlen (falls entsprechend vom Datenbankanbieter vorgesehen), und es können sowohl das wahrgenommene Risiko als auch - bei geringer Benutzung
  • - die hohen Kosten für die Benutzung der Technologie verringert oder beseitigt werden. Ferner kann die vorliegende Erfindung, da sie die Installationsrate und die Einkommenswachstumsrate für ein gegebenes Produkt beschleunigen sollte, die Kosten auch für Benutzer mit einem hohen Volumen genauso senken können.
  • Darüber hinaus kann die Datenbankbenutzung einfach durch Messen der Menge der Informationen gemessen werden, die entschlüsselt wird. Andere Parameter, die sich auf die Datenbankbenutzung beziehen (beispielsweise welche Datenbanken und/oder Datenbankunterabteilungen verwendet worden sind; und die Zeit, das Datum und die Dauer der Benutzung einer jeden Datenbank und/oder Unterabteilung), können ebenfalls überwacht und gespeichert werden. Die gespeicherte Benutzungsinformation kann periodisch zu einer zentralen Stelle übertragen werden, um mit dem Benutzer gemäß seiner Datenbankbenutzung abzurechnen. Darüber hinaus kann das am Benutzerort gelegene Datenbankzugriffssystem derart gestaltet werden, daß es nicht mehr funktioniert, wenn der Benutzer nicht eine neue Komponente installiert und/oder "Geheim"-Informationen eingibt - und die zentrale Stelle kann den Benutzer mit derartigen Ersatzkomponenten und/oder Geheim-Informationen nur dann versorgen, wenn der Benutzer seine Rechnung bezahlt hat.
  • Da die Erfindung eine detaillierte Aufzeichnung darüber liefert, welche Literaturrechte verwendet worden sind und wie oft und wie lange jedes Recht benutzt worden ist, können vom Benutzer gezahlte Benutzungszahlungen gerecht auf die Rechtseigentümer gemäß der tatsächlichen Benutzung ihrer entsprechenden Rechte aufgeteilt werden. Lizensiert beispielsweise ein Benutzer ein Speichermedium, das eine Bibliothek mit hunderten verschiedener Literaturrechten speichert, und verwendet er anschließend nur zwei Rechte in der Bibliothek, können den Eigentümern dieser zwei Rechte im wesentlichen alle Lizenzgebühren, mit denen der Benutzer belastet wurde, gezahlt werden.
  • Eine freie Marktwirtschaft wird somit in einem Bereich aufrecht erhalten, der anderweitig nicht für einen freien Marktwettbewerb zugängig ist. Herausgeber und Autoren können sicher sein, daß sie Einnahmen auf der Basis der Kundennachfrage für ihre Rechte erhalten, und die Herausgeber können die absolute Kontrolle über die Preisgestaltung behalten - trotz der Tatsache, daß die Rechte auf einem Speichermedium zusammen mit hunderten anderer Rechte an Benutzer verteilt werden. "Bestseller" können noch von unpopulären Werken unterschieden werden, und den Autoren können Tantiemen auf der Basis der Kundennachfrage für ihre Werke bezahlt werden.
  • Diese Erfindung löst somit das fundamentale CD- und Optische Veröffentlichungsproblem, wie Endverbraucher mit Disc-Bibliotheken zu versorgen sind, die viele unterschiedliche Publikationen von unterschiedlichen Verkäufern enthalten. Verschiedene Rechte von verschiedenen Herausgebern haben unterschiedliche Bedeutungen im heutigen Markt. Diese Produkte haben Preise, welche jeweils das Investment des Verkäufers, die spezifische Marktnachfrage nach dem Produkt und andere Marketingerwägungen des Produktverkäufers reflektieren. Die vorliegende Erfindung ermöglicht es, daß jeder Verkäufer einen Preis für sein(e) Produkt(e) festsetzt, der (die) sich auf CD- oder anderen Medienpublikationen befindet (n). Die Erfindung weist ein Verriegelungssystem auf, das den Zugang zu den nicht flüchtigen Speichermedien (wie beispielsweise CD-ROM-Discs) verhindert, wenn der Benutzer nicht für die Benutzung der Disc einen Vertrag geschlossen hat, und weist ein Hardware- Einsteckmodul mit Software auf.
  • Macht ein Kunde von den gespeicherten Daten Gebrauch, überwacht die Erfindung, auf welche Files zugegriffen wird und wieviele Informationen vom Benutzer zum Anschauen verlangt werden. Gemäß einer Ausführungsform der Erfindung können Informationen, die angesehen werden, von Informationen unterschieden werden, welche in einem Host-Computer zum Zweck des Kopierens, Veränderns oder der Telekommunikation gelesen werden, wobei unterschiedliche Kostenbeträge den unterschiedlichen Aktivitäten zugeteilt werden (so daß beispielsweise die Kosten für ein flüchtiges Ansehen viel niedriger als die Kosten für Kopieren oder Drucken sein können). In Abhängigkeit der spezifischen Anwendung und der Art des Benutzervertrags kann es für den Benutzer erforderlich sein:
  • 1. Mit dem Herausgeber einmal alle drei Monate zu telefonieren, wobei eine Modem-Verbindung eingerichtet wird, über die eine Anforderung übertragen wird, um dem Herausgeber die gemessenen Benutzungsdaten über Telekommunikation zurückzuübertragen, oder
  • 2. dem Herausgeber einmal alle drei Monate ein entfernbares EPROM-Modul zu schicken, das die gemessenen Benutzungsdaten enthält.
  • Die Erfindung verhindert somit das Kopieren oder Ansehen einer geschützten Informationsbank ohne adäquate Kompensation für den Herausgeber und seine Zulieferer für die Rechte (Daten) der Informationsbank. Jeder Informationszulieferer für ein Informationsbankprodukt erhält ein Return-On-Investment, das sowohl die Marktnachfrage nach seinem speziellen Besitz als auch die Preisgestaltung sowie andere Marketingstrategien reflektiert, welche der Zulieferer für sein Produkt als geeignet hält.
  • Die vorliegende Erfindung erlaubt es, daß eine sehr große Anzahl von Kunden Bibliothek-Discs zu sehr niedrigen Anfangskosten erwerben kann, da die Abrechnung des Kunden zum großen Teil auf der Benutzung basieren kann, und nicht einfach auf den Besitz der Bibliotheks-Disc. Infolgedessen können potentielle Kunden ohne Berücksichtigung ihrer Größe oder ihrer Finanzkraft vor Ort und Stelle sehr breite Bibliotheken halten. Benutzt eine bestimmte Gruppe regelmäßig nur einen Teil der Informationsbank, können die Benutzer in der Gruppe doch die gesamte Datenbank absuchen, wann immer dies erforderlich ist. Dies bedeutet, daß die meisten Benutzerabrechnungen auf diejenigen Referenzquellen konzentriert werden, welche die Benutzer häufig nutzen, aber daß gleichzeitig eine gesamte umfassende Referenzbibliothek, die sich über die häufigen Anforderungen des Benutzers hinaus erstreckt, unmittelbar zur Benutzung verfügbar ist. Ein Herausgeber ist in einer viel besseren Position, große Informationsbank-Referenzbibliotheken zu liefern. Bei vielen Anwendungen fördert die Größe und die Reichhaltigkeit dieser enzyklopädischen Bibliotheken eine viel häufigere Benutzung und einen viel größeren Benutzerkreis.
  • Die vorliegende Erfindung antwortet damit sowohl auf das Bedürfnis einer potentiell sehr großen Kundenbasis nach einem kostengünstigen Anfangszugang zu umfassenden digitalen disc-basierenden Referenzbibliotheken, während sie zur gleichen Zeit den Herausgebern die Kontrolle über die Preisgestaltung läßt und ein angemessenes Return-On-Investment auf der Basis der Kundennachfrage für ihre Produkte garantiert.
  • Die Erfindung kann insbesondere für die Inhaber der führenden Eigentumsrechte in einem gegebenen hochspezialisierten Veröffentlichungsmarkt attraktiv sein, da diese Inhaber wahrscheinlich besonders besorgt über die Probleme des unberechtigten Zugriffs auf ihr Produkt und über dessen Kopieren, über die Preisgestaltung ihres Produkts und über eine angemessene Entschädigung für den Wert sind, den ihr Produkt zur Informationsbankbibliothek beiträgt. Diese Herausgeber erhöhen wahrscheinlich in großem Umfang ihr Einkommen durch die Teilnahme an der Bibliothekspublikation und -verteilung gemäß der Erfindung - und das Vorhandensein derartiger Herausgeber im Markt wird es für andere Herausgeber, die weniger bekannte Eigentumsrechte haben, ökonomisch notwendig (und durchführbar) machen, einen Beitrag zum gleichen Informationsbankprodukt beizusteuern.
  • Die folgende Erfindung kann auch ein optionales Sicherheitssystem aufweisen, welches erlaubt, daß eine Organisation die Benutzung der gesamten oder eines Teils der Informationsbank verhindert, wenn der Benutzer nicht seinen Sicherheitscode eingibt. Ein vielschichtiges Sicherheitscodesystem kann unterstützt werden, um den Zugriff einer Person entsprechend ihres Sicherheitsberechtigungslevels verhindern zu können.
  • Es besteht ein bedeutender Wert, wenn die Erfindung mit gewissen Arten von Nichtvolltext-Informationsbanken verwendet wird. Beispielsweise kann mit der Erfindung eine elektronische CD-Disc verwendet werden, die vollständige Telefonbuchinformationen enthält und als zusätzliche Option persönliche spezifische Zusatzinformationen (einschließlich geschätztem Einkommensniveau, empfangenen Publikationen, Berufsart und -position, Sozialversicherungsnummer und anderen Informationen, die kompatibel sind und legal von einer oder mehreren der verschiedenen Adressenfirmen verfügbar sind) enthält.
  • Infolge der vorliegenden Erfindung können die Telefonbetreibergesellschaften, welche Telefonverzeichnisse liefern, nach der Benutzung ihrer Datenbank entschädigt werden, während Versandhäuser auch einen Einkommensstrom auf der Basis sowohl der Nützlichkeit ihrer Datenbanken für Kunden als auch des Ausmaßes der Benutzung ihrer Informationen durch Kunden erhalten können. Die Erfindung liefert zum ersten Mal die Voraussetzungen, unter denen Firmen wie Telefonbetreibergesellschaften und andere Anbieter von Informationsrechten sicher und profitabel Informationen für elektronische Desktop- Informationsbanken-Produkte liefern können.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Diese und weitere Merkmale und Vorteile der Erfindung ergeben sich besser und vollständiger aus der folgenden detaillierten Beschreibung der bevorzugten Ausführungsformen in Verbindung mit den beigefügten Zeichnungen:
  • Fig. 1 ist ein schematisches Diagramm einer gegenwärtig bevorzugten beispielshaften Ausführungsform eines Meß- und Schutzsystems für die Datenbankbenutzung gemäß der Erfindung,
  • Fig. 2 ist ein schematisches Diagramm der Informationen, die in dem in Fig. 1 gezeigten Speichermediumblock gespeichert werden,
  • Fig. 3 ist ein detaillierteres schematisches Diagramm des in Fig. 1 gezeigten Dekodier/Abrechnungsblocks,
  • Fig. 4(a) - 4(b) sind zusammen ein Ablaufdiagramm der Schritte, die von dem in Fig. 1 gezeigten System ausgeführt werden, und
  • Fig. 5 ist ein schematisches Diagramm einer weiteren gegenwärtig bevorzugten beispielshaften Ausführungsform eines Meß- und Schutzsystems für die Datenbankbenutzung gemäß der Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Fig. 1 ist ein schematisches Blockdiagramm einer gegenwärtig bevorzugten beispielhaften Ausführungsform eines Datenbankbenutzungs-Meß- und Schutzsystems 10 gemäß der Erfindung. Das System 10 weist drei Hauptblöcke auf: Einen Speichermediumblock 100, einen Hostcomputer 200 und einen Dekodier/Abrechnungsblock 300.
  • Eine oder mehrere vorbestimmte Datenbanken sind auf dem Speichermedium 100 in verschlüsselter Form gespeichert, und selektive Teile der Datenbank(en) werden vom Speichermedium mittels des Hostcomputers 200 gelesen (einige verschiedene Datenbanken können auf dem gleichen Medium gespeichert werden, obwohl die vorliegende Erfindung in ihrer einfachsten Form lediglich eine einzige gespeicherte Datenbank verwendet, die eine Vielzahl von Files, Segmenten, "Rechten" oder ähnliches enthält. Der Hostcomputer 200 kann ein Computer sein, der für die Aufgabe des Zugreifens auf die gespeicherten Datenbanken besonders bestimmt ist, was jedoch nicht sein muß (beispielsweise kann der Hostcomputer ein für Allgemeinzwecke geeigneter digitaler Computer sein, der für eine Vielzahl unterschiedlicher Aufgaben verwendet wird).
  • Der Dekodier/Abrechnungsblock 300 ist mit dem Hostcomputer 200 verbunden und führt wenigstens zwei wichtige Funktionen aus. Der Dekodierer/Abrechner 300 entschlüsselt Teile der gespeicherten Datenbanken auf einer vom Benutzer geforderten Basis (beispielsweise nachdem bestätigt wurde, daß der Benutzer eine ordnungsgemäße Berechtigung für den Zugriff auf die Datenbanken hat). Der Dekodierer/Abrechner 300 mißt auch die Datenbankbenutzung und erzeugt eine Benutzungsinformation in einer Form, die periodisch dem Inhaber der Datenbanken gesendet werden kann (oder seinem Vertreter, beispielsweise einer Servicegesellschaft). Die Benutzungsinformation wird typischerweise verwendet, um eine Datenbankzugriffsgebühr zu berechnen, mit welcher der Benutzer zu belasten ist.
  • Der Dekodier/Abrechnungsblock 300 kann die Form eines Hardware-Teiles (oder Karte) haben, das elektrisch mit dem Hostcomputer 200 verbunden und in der Nähe (oder innerhalb) von diesem angeordnet ist, oder einer Computersoftware, die auf dem Hostcomputer ausgeführt wird. Alternativ könnte der Dekodier/Abrechnungsblock 300 fern vom Hostcomputer 200 angeordnet sein und mit dem Hostcomputer über ein DatenkommunikationsnetzWerk oder eine Telefonleitung kommunizieren.
  • Das Speichermedium 100 besteht vorzugsweise aus irgendeiner Form eines kostengünstigen Massenspeichers für digitale Informationen (beispielsweise eine optische Scheibe, ein Bubble-Speicher oder eine große Festplatte oder einer anderen Magnetspeichertechnologie mit schneller Übertragungsrate), der vom Datenbankinhaber vorbereitet und dem Benutzer für die Benutzung lizensiert wird. CD-ROM, CDI, WORM und andere verwandte optische/digitale Ausführungsarten von Speichern mit sehr großer Kapazität kommen nun auf den Personalcomputer-Markt und können für diesen Zweck verwendet werden. Diese Produkte sind sehr zuverlässig und speichern auf sehr wirtschaftliche Weise Daten von hunderten von Megabyte bis zu mehreren Gigabyte.
  • Beispielsweise speichert eine CD-ROM-Disc 550 Megabyte Informationen auf einer einzigen 12 cm-Laserdiskette. Die CD-ROM-Technologie, die jetzt verfügbar gemacht wird, unterstützt auf wirtschaftliche Weise bis zu acht parallele Antriebe (4 Gigabyte oder 1.800.000 gedruckte Seiten) und greift auf jeden gewünschten Sektor in einer Sekunde zu. In den nächsten paar Jahren sollten die technologischen Fortschritte die Zugriffszeit auf 1/4 Sekunde verringern und die Speicherkapazität wird verdoppelt werden (450.000 Seiten pro Diskette und 3.600.000 Seiten Online), falls sich die CD-ROM-Hersteller für doppelseitige Scheiben und Abspielgeräte entscheiden. CD-ROM, CDI und WORM-Produkte werden in den nächsten 30 Monaten zunehmend erschwinglich, wobei die geschätzten CD-ROM-Preise von 800 Dollar auf 400 Dollar oder weniger pro Abspielgerät einschließlich Steuerungseinheit fallen, und die geschätzten OEM- und Volumenpreise 1990 auf 175 Dollar pro Einheit fallen. Mit CD-ROM, WORM und anderen optischen/digitalen Technologien können die Benutzer sowohl große Informationsbanken kaufen als auch sich selbst leicht organisationsspezifische Informationsbanken bauen.
  • Die Datenbank ist vorzugsweise "vorbearbeitet" und wird anschließend auf das Medium 100 gespeichert. Die Art der durchgeführten Vorbearbeitung hängt von der Datenbank und der Anwendung ab, umfaßt jedoch typischerweise das Erzeugen einer verschlüsselten Ausgabe der Datenbank und das Laden der verschlüsselten Ausgabe auf das Medium 100. Für das Verschlüsseln der Datenbank können ein oder mehrere der vielen ausgeklügelten üblichen Datenverschlüsselungsschematas verwendet werden, die gegenwärtig existieren. Die Vorbearbeitung umfaßt vorzugsweise auch das Erzeugen eines Index für die Datenbank und das Speichern des Index zusammen mit der verschlüsselten Version der Datenbank auf dem Speichermedium 100. Der Index kann verschlüsselt sein oder nicht.
  • Die vorbearbeitete Datenbank kann auf das Speichermedium 100 in üblicher Weise geladen werden. Beispielsweise kann ein "Master"-Medium vorbereitet werden und anschließend einfach dupliziert werden, um eine Anzahl von duplizierten Speichermedien 100 zu erhalten. Die Speicherung der gesamten vorbearbeiteten Datenbank (oder Datenbanken) kann mehrere Speichermediumeinheiten erfordern (beispielsweise mehrere optische Scheiben), wobei jede Einheit einen Teil der Datenbank speichert. Die Datenbank kann eine oder mehrere Datenbanken indizieren, von denen jede eine oder mehrere Files, Dokumente oder "Eigentumsrechte" enthält (der Ausdruck "Eigentumsrechte" bezieht sich auf literarische oder andere textliche Werke, die durch Copyright geschützt sind).
  • Fig. 2 zeigt ein beispielhaftes Schema für das Speichern der Datenbankinformationen auf dem Medium 100. Die auf dem Medium 100 gespeicherten Informationen umfassen ein Indexteil 102 und einen verschlüsselten Datenbankteil 104. Der Datenbankteil 104 umfaßt eine Vielzahl vorbestimmter Mengen oder "Blöcke" 106 von digitalen Daten. Jeder Block 106 umfaßt drei Informations-"Felder": Ein Indexschlüsselfeld 108a, ein verschlüsseltes Datenbankinformationsfeld 108b und ein Entschlüsselungsschlüssel/Fehlerprüffeld 108c.
  • Der Indexteil 102, der verschlüsselt sein kann, liefert Informationen, die zum Übersetzen einer Datenbankzugriffsanforderung in die Adressen von einem oder mehreren Blöcken 106 verwendet werden. Der Inhalt des Indexteils 102 hängt von der Art der auf dem Medium 100 gespeicherten Datenbank und von der Art der Betätigungen ab, die auf der Datenbank durchzuführen sind. Ist beispielsweise eine Wort suche vorzusehen, kann der Indexteil 102 eine Liste aller Wörter enthalten, die in der Datenbank enthalten sind, und die Blöcke 106, in denen das aufgelistete Wort erscheint. Der Indexteil 102 kann alternativ (oder zusätzlich) ein "Inhaltsverzeichnis" der Datenbank und eine Bezeichnung der Blöcke 106 enthalten, die jede Unterteilung im Verzeichnis abdecken. Der Indexteil 102 kann nicht nur ausdrücklich gespeichert, sondern durch übliche Verarbeitungsverfahren jedes Mal erzeugt werden, wenn auf die Datenbank zugegriffen wird. Andere Wege, Strukturen und Verfahren zum Indizieren einer Datenbank sind bekannt, und die Erfindung ist nicht auf irgendein besonderes Indexschema begrenzt. Die bevorzugte Ausführungsform verwendet ausdrücklich gespeicherte Indexinformationen aufgrund von Geschwindigkeitsleistungserwägungen, alternative Indexierungsanordnungen können jedoch bei spezifischen Anwendungen wünschenswert sein.
  • Der Indexschlüssel 108a eines jeden Blocks 106 speichert Daten, auf die in Übereinstimmung mit den Informationen Bezug genommen werden kann, die im Indexinformationsteil 102 gespeichert sind. Der Indexschlüssel 108a kann explizit sein (beispielweise ein digitales Datenwort, das einen Indexcode oder eine Indexadresse repräsentiert), oder implizit (beispielsweise physikalische "Adressen" des Speichermediums 100 können selbst als Indexschlüssel verwendet werden).
  • Das verschlüsselte Datenbankinformationsfeld 108b enthält vorbestimmte Teile der verschlüsselten Datenbank (die Informationen, die in diesen Feldern gespeichert sind, können aus Text, Grafiken oder sowohl aus Text und Grafiken bestehen). Die Größe dieser Teile kann durch die gegebene Hardware und/oder die verwendeten Verschlüsselungsverfahren bestimmt werden und ist vorzugsweise (jedoch nicht notwendigerweise) festgesetzt. Falls es die Art der Datenbank erlaubt, sollten verwandte Informationen in den gleichen Blöcken 106 gespeichert werden (d. h. die Datenbank sollte vorsortiert und hierarchisch organisiert werden), um die Anzahl der Zugriffe auf das Speichermedium 100 zu verringern, die erforderlich ist, um auf eine einzige Anfrage eines Benutzers zu antworten. Verfahren zum Organisieren von Datenbanken sind den Fachleuten auf dem Gebiet der Informationsgewinnung und des Datenbankaufbaus und -managements bekannt.
  • Das Entschlüsselungsschlüssel/Fehlerprüffeld 108c führt zwei Funktionen bei der bevorzugten Ausführungsform aus. Erstens liefert es eine übliche Fehlerprüfinformation (beispielsweise CRC oder Parität), die für das Erfassen von Informationslesefehlern nützlich ist. Zweitens kann das Feld Informationen liefern, die für anspruchsvolle Datenentschlüsselungsschematas erforderlich sind, um die im zugeordneten Feld 108b gespeicherten Informationen zu entschlüsseln. In vielen Datenentschlüsselungsschematas wird ein Entschlüsselungsschlüsselwort (das selbst verschlüsselt sein kann), das den verschlüsselten Daten mitgegeben wird, in Verbindung mit einem zusätzlichen Datenentschlüsselungsschlüssel verwendet, der von der Datenentschlüsselungsvorrichtung geliefert wird, um die Daten zu entschlüsseln. Das Feld 108c kann in Abhängigkeit der verwendeten Fehlerprüf- und Entschlüsselungsschematas entweder erforderlich sein oder nicht.
  • Der Hostcomputer 200 enthält eine residente Software und eine Hardware, die ein Interface für alle Datenbanktransaktionen bietet. Der Computer 200 weist eine oder mehrere geeignete I/O-Handhabungseinrichtungen und zugeordnete Hardwaregerätetreiber auf, die es erlauben, daß der Computer die Informationen vom Speichermedium 100 liest. Der Hostcomputer 200 weist auch eine geeignete Datenkommunikationssoftware und eine zugeordnete Hardware auf, welche ermöglicht, daß er Daten mit dem Dekodier/Abrechnungsblock 300 austauscht. Der Datenkommunikationsweg zwischen dem Hostcomputer 200 und dem Dekodier/Abrechnungsblock 300 kann ein geteilter Datenbus, ein spezieller I/O-Kanal, ein geteiltes Datenkommunikationsnetzwerk oder ähnliches sein.
  • Falls erforderlich, können die digitalen Signale auf dem Medium 100 in komprimierter Form gespeichert werden (beispielsweise wo redundante Bitmuster nicht gespeichert werden, um den erforderlichen Speicherplatz zu verringern), und der Dekodier/Abrechnungsblock 300 kann eine Dekompressionskomponente aufweisen (beispielsweise einen üblichen Hardwaredatendekompressionschip oder einen Prozessor, der einen üblichen Datendekompressionsalgorithmus unter der Steuerung einer Software durchführen kann), um in üblicher Weise die vom Medium gelesenen Daten zu "dekomprimieren" (entweder vor oder nach dem Dekodieren und der Entschlüsselung). Da das Medium 100 typischerweise eine begrenzte Speicherkapazität hat und die Größe einer Datenbank beliebig sein kann, wird die Datenkompression vorzugsweise durchgeführt, um die Informationsmenge zu erhöhen, die auf dem Medium 100 gespeichert werden kann. Eine transparente Dekompression ist besonders nützlich, wenn das Ziel darin besteht, eine maximale Informationsmenge oder Datenquellen insbesondere auf optischen oder verwandten Medien mit begrenzter Kapazität zu speichern. Die Dekompression wird in der bevorzugten Ausführungsform von einer bestimmten integrierten Schaltung zur Hochgeschwindigkeitshardwaredatendekompression durchgeführt, um die Dekompressionsgeschwindigkeit zu maximieren und die auftretende Verzögerungszeit zu minimieren oder wirksam auszuschalten, obwohl Softwaredekompressionsalgorithmen bei gewissen Anwendungen wünschenswert sein können.
  • Fordert ein Benutzer Informationen von einer auf dem Speichermedium 100 gespeicherten Datenbank an, steuert das sich auf dem Computer 200 befindliche Computerprogramm die Hardware des Computers, so daß er die auf dem Medium 100 gespeicherte Indexinformation 102 liest, um festzustellen, welche Datenbankblöcke 106 die durch die Benutzeranfrage spezifizierten Informationen enthalten. Das Computerprogramm steuert anschließend den Hostcomputer 200 derart, daß er eine oder mehrere Blöcke 106 der gespeicherten Datenbankinformationen in den Speicher des Hostcomputers lädt. Der Hostcomputer 200 streift anschließend unter der Steuerung der Software die Inhalte der verschlüsselten Felder 108b von den Informationsblöcken ab, die nunmehr in seinem Speicher vorliegen (zusammen mit einem Teil oder dem gesamten Inhalt des Verschlüsselungsschlüssels/CRC- Feldes 108c) und sendet einen Teil oder den gesamten Inhalt dieser Informationen zu dem Dekodier/Abrechnungsblock 300 zur Verarbeitung.
  • Da der Indexteil 102 nicht verschlüsselt ist, kann der Hostcomputer 200 die Indexinformationen bearbeiten, ohne daß der Dekodier/Abrechnungsblock 300 eingeschaltet wird. Obwohl dies ein wichtiger Vorteil bei einigen Anwendungen ist (da der Benutzer durch den Index "umsonst" einen unverbindlichen "Einblick" haben darf), können andere Anwendungen einen Sicherheitsgrad erfordern, der durch das Vorhandensein eines unverschlüsselten Verzeichnisses kompromitiert werden würde. Beispielsweise könnten unverschlüsselte, sehr vollständige Indizes verwendet werden, um bedeutende Teile der Datenbank selbst zu rekonstruieren. Es kann daher wünschenswert sein, den Indexteil 102 sowie den Datenbankteil 104 zu verschlüsseln, um eine höhere Sicherheit zu schaffen.
  • Ist der Indexteil 102 verschlüsselt, muß er entschlüsselt werden, bevor ein Benutzer aus diesem auswählen oder diesen anderweitig benutzen kann, um die Blöcke 106 zu finden. Die Entschlüsselung des Indexteil 102 sollte auf eine sichere Art durchgeführt werden (beispielsweise im Dekodier/Abrechnungsblock 300 oder in einer speziellen "Ansicht-Bearbeitungsstation", die im Zusammenhang mit Fig. 5 erläutert wird). Alternativ kann der Dekodier/Abrechnungsblock 300 temporär den Hostcomputer 200 mit der Entschlüsselungsschlüsselinformation beliefern, die zum Entschlüsseln des Indexteils 102 erforderlich ist (der Indexteil kann unter Verwendung eines Entschlüsselungsverfahrens entschlüsselt werden, das unterschiedlich von demjenigen ist, das für die Entschlüsselung des Datenbankteils 104 verwendet wird), und der Hostcomputer kann Abschnitte des Indexteils entschlüsseln, wenn dies vom Benutzer gefordert wird.
  • Bei einer möglichen Abänderung der Erfindung wird weder die Datenbank noch der Index, die auf dem Medium 100 gespeichert sind, unter Verwendung eines formalen Verschlüsselungsalgorithmus "verschlüsselt", sondern es wird anstelle dessen die Art und Weise, in der die Datenbank und/oder der Index auf dem Speichermedium gespeichert wird, selbst zur Bildung von Informationen verwendet, die zusammenhanglos sind, wenn sie nicht vom Medium unter Verwendung eines vorbestimmten Zugangsalgorithmus gelesen werden.
  • Beispielsweise können Aufzeichnungen der Datenbank unzusammenhängend auf dem Medium in einer Pseudozufallsreihenfolge gespeichert werden, so daß ein sequentielles Lesen der Aufzeichnungen lediglich unzusammenhängende Informationen erzeugt. Ein auf dem Medium 100 gespeicherter Index enthält die Informationen, die erforderlich sind, um auf logische Weise sequentielle Datenbankaufzeichnungen zu lokalisieren. Dieser Index ("Verzeichniszuordnung") kann auch in einer gewissen Weise "zerhackt" sein (beispielsweise verschlüsselt sein, wobei formale Verschlüsselungsverfahren verwendet werden, vielleicht einfach unvollständig, so daß er mit Informationen und/oder Algorithmen ergänzt werden muß, die im Dekodier/Abrechnungsblock 300 enthalten sind, oder ein anderes Schema kann verwendet werden, um die Verzeichniszuordnung ordnungsgemäß zu interpretieren, wobei die Interpretation der Verzeichniszuordnung notwendig ist, um die Stellen der Komponenten einer gegebenen Datenbank oder eines anderen "Eigentumsrechts" auf dem Medium 100 zu bestimmen). Unterschiedliche Indexzerhackungsschematas können für unterschiedliche Kopien der Speichermedien 100 verwendet werden, um die Entwicklung einer "universellen" De-Zerhackungseinrichtung oder eines entsprechenden Algorithmus zu verhindern.
  • Der Dekodier/Abrechnungsblock 300 mißt die Menge und/oder die Art der Informationen, die zu ihm zur Entschlüsselung gesendet worden sind und speichert von derartigen gemessenen Mengen die Informationen, welche die Datenbankbenutzung über längere Zeit angeben. Der Dekodier-/Abrechnungsblock 300 speichert alle notwendigen Abrechnungs- und Benutzungsinformationen in einer geschützten nicht flüchtigen Speichereinrichtung (oder in einer geschützten nicht flüchtigen Speicherstelle innerhalb des Hostcomputers 200) für eine spätere Abrufung und Verwendung bei der Berechnung der Datenbankbenutzungsgebühren.
  • Da die aus dem Medium 100 gelesenen Datenbankinformationen nutzlos sind, wenn sie nicht zuerst entschlüsselt werden, und der Dekodier/Abrechnungsblock 300 der einzige Teil des Systems 10 ist, welcher die verschlüsselten Datenbankinformationen entschlüsseln kann, kann der Dekodier/Abrechnungsblock genau die Menge und die Art der Daten messen, auf die von der gespeicherten Datenbank zugegriffen worden ist (z. B. durch Zählen der Anzahl der Blöcke 106, die entschlüsselt werden, wobei die Gruppe von logisch bezogenen Informationen (beispielsweise "Eigentumsrechte") bestimmt wird, die auf dem Medium 100 gespeichert wird, welche den zu entschlüsselnden Daten logisch zugeordnet ist, und/oder durch Bestimmen anderer geeigneter Parameter, welche die Quantität und/oder Identität der entschlüsselten Daten angeben). Der Dekodier/Abrechnungsblock 300 entschlüsselt die zu ihm gesendeten Informationen und führt die entschlüsselten Informationen zum Hostcomputer 200 zum Anzeigen, Speichern, Drucken, zur Teleübertragung oder zu ähnlichem zurück (oder macht anderweitig die entschlüsselten Informationen für den Benutzer verfügbar).
  • Fig. 3 ist ein detaillierteres schematisches Diagramm des Dekodier/Abrechnungsblocks 300, der in Fig. 1 gezeigt ist. Der Block 300 umfaßt folgendes: Einen fälschungssicheren Mechanismus 302, eine Datenverbindungseinrichtung 304 zur Verbindung mit dem Hostcomputer 200, eine Datenverbindungseinrichtung 306 zur Verbindung mit einer auswärts gelegenen Servicegesellschaft, eine Hostcomputer-Interfacelogik 308, eine Datenbankentschlüsselungslogik 310, eine Interfacelogik 312, einen nichtflüchtigen Speicher 314, eine Dekodiersteuerlogik 316 und eine Echtzeituhr/Kalender 318.
  • Der fälschungssichere Mechanismus 302 verhindert, daß unberechtigte Personen eine Fälschung mit dem Dekodier/Abrechnungsblock 300 elektronisch oder mechanisch durchführen und weist vorzugsweise sowohl mechanische als auch elektronische Sicherungseinrichtungen auf. Beispielsweise sollte die physikalische Verschlüsselungseinrichtung, welche die Komponenten des Blocks 300 einschließt, verhindern, daß unberechtigte Personen auf die eingeschlossenen Komponenten zugreifen. Die Komponenten können mit Epoxidharz verklebt oder eingegossen sein, falls erwünscht, und/oder der Verschluß kann mit einer mechanischen Dichtung versehen sein, welche irgendeine Beeinflussung klar offenkundig macht.
  • Eine weitere Sicherungseinrichtung gegen eine Manipulation kann vorgesehen werden, indem eine oder mehrere funktionelle Blöcke 308/318 in der Form eines maßgefertigten integrierten Schaltkreises eingerichtet werden. Derartige maßgefertigte integrierte Schaltkreise sind nicht auf einfache Weise durch eine unberechtigte Person reproduzierbar und es könnten keine funktionellen Äquivalente gebaut werden ("black-boxed"), solange die zum Verschlüsseln und Entschlüsseln der Datenbank verwendeten Verfahren technisch hochstehend sind. Dieses Niveau der technisch hochstehenden Datenentschlüsselung ist mit der heutigen Technologie durchaus machbar.
  • Die Verbindungseinrichtung 304 und die Interfacelogik 308 übertragen Daten zwischen dem Dekodier/Abrechnungsblock 300 und dem Hostcomputer 200. Die Interfacelogik 308 umfaßt eine gewöhnliche Elektronik, welche den Hostcomputer 200 mit der Dekodiersteuerlogik 316 verbindet. Die Interfacelogik 308 ist elektronisch mit der physikalischen Elektronikverbindungseinrichtung 304 verbunden, die ihrerseits mit einer passenden Verbindungseinrichtung des Hostcomputers 200 verbunden ist.
  • Die genaue Konfiguration der Interfacelogik 308 und der Verbindungseinrichtung 304 hängt von der Art des Hostcomputers 200 und der Art des gewünschten Datenübertragungswegs ab. Beispielsweise weist bei einer beispielshaften Anordnung die Verbindungseinrichtung 304 eine Busverbindungseinrichtung des Hostcomputers auf (die mit dem Hauptbus des Hostcomputers 200 verbunden ist und direkt vom Hostcomputerprozessor adressiert wird), und die Interfacelogik 308 umfaßt ein Businterface. Selbstverständlich könnte die Verbindungseinrichtung 304 einen Standard RS- 232 Port-Verbinder und die Interfacelogik 308 eine übliche Port-Interfacelogik aufweisen - oder die Interfacelogik könnte einen Kommunikationskontroller (beispielsweise einen Kontroller für das DatenkommunikationsnetzWerk oder ein Modem) aufweisen, und die Verbindungseinrichtung 304 könnte eine Standard-Kommunikationsverbindungseinrichtung sein (falls der Dekodier/Abrechnungsblock 300 vom Hostcomputer 200 entfernt angeordnet wäre)
  • Andere Kommunikationsverbindungseinrichtungen und/oder Ports könnten für die Verbindungseinrichtung 304 verwendet werden, wobei die verwendete spezifische Anordnung auf der Basis der Anwendung, der passenden Leistung und/oder der Kosten gewählt wird. Andere mögliche Anordnungen einschließlich dem Plazieren des Dekodier/Abrechnungsblocks 300 im gleichen Gehäuse, welches das LaufWerk enthält, das auf das Medium 100 zugreift, oder der mit einer Verkabelung verbunden ist (oder tatsächlich als Teil von ihr verbunden ist), welche das Laufwerk für das Medium 100 mit dem Hostcomputer 200 verbindet, können verwendet werden.
  • Die Dekodier/Steuerlogik 316 umfaßt vorzugsweise einen herkömmlichen Mikroprozessor, der mit einem vorbestimmten Computersteuerprogramm vorprogrammiert ist, könnte jedoch in anderer Weise ausgestaltet sein (beispielsweise als ein diskretes digitales Logikgerät für sequentielle Zustände). Die Dekodiersteuerlogik 316 steuert alle Funktionen des Dekodier/Abrechnungsblocks 300 in der bevorzugten Ausführungsform. Die Dekodiersteuerlogik 316 überwacht auch die Datenbankbenutzung, erzeugt digitale Daten, welche das Ausmaß einer derartigen Benutzung angeben, und speichert diese Daten in dem nichtflüchtigen Speicher 314 für eine spätere Abrufung (beispielsweise durch eine Servicegesellschaft oder den Datenbankinhaber).
  • Die Echtzeituhr/Kalender 318 erlaubt das Messen der Datenbankbenutzung, um die Zeit und das Datum einer jeden Benutzung und die Benutzungsdauer anzugeben, wodurch ein wichtiges ÜberwachungsWerkzeug sowohl für die Kunden als auch für die Servicegesellschaft geschaffen wird. Zusätzlich kann diese Echtzeituhr/Kalender 318 vorprogrammiert werden, um zu erlauben, daß der Benutzer auf gewisse Datenbanken nur zu vorprogrammierten Zeiten zugreift (beispielsweise durch Begrenzen des Zugriffs für vorgegebene Benutzersicherheitszugriffscodes).
  • Die Interfacelogik 312 und die Verbindungseinrichtung 306 können verwendet werden, um Daten mit einer auswärtigen Stelle auszutauschen, beispielsweise mit dem zentralen Computer des Datenbankinhabers oder einer Servicegesellschaft, welche die periodische Abrechnung der Datenbankbenutzung abwickelt. In einer beispielshaften Ausführungsform umfaßt die Verbindungseinrichtung 316 eine Standard- Telefonverbindungseinrichtung und die Interfacelogik 312 umfaßt ein Standardmodem. Falls erwünscht können die Verbindungseinrichtungen 304 und 306 die gleiche Verbindungseinrichtung umfassen, und die Interfacelogik 308 und die Interfacelogik 312 können die gleichen Komponenten aufweisen.
  • Die Datenbankentschlüsselungslogik 310 nimmt digitale Eingangsdatensignale auf, die zu ihr mittels der Dekodiersteuerlogik 316 geliefert werden (wobei diese Signale die entschlüsselten digitalen Daten repräsentieren, welche vom Hostcomputer 200 aus dem Speichermedium 100 gelesen und zur Dekodiersteuerlogik über die Verbindungseinrichtung 304 und die Interfacelogik 308 übertragen werden), entschlüsselt diese digitalen Datensignale unter Verwendung eines vorbestimmten Entschlüsselungsalgorithmus und gibt die entschlüsselten Datensignale zur Dekodiersteuerlogik zum Anzeigen, Drucken oder ähnlichem aus. Ein oder mehrere unterschiedliche vorbestimmte Entschlüsselungsalgorithmen können in der Entschlüsselungslogik 310 gespeichert (oder in dieser fest verdrahtet) sein und zusätzliche Entschlüsselungsalgorithmen können erforderlichenfalls über die Interfacelogik 312 in den Dekodier/Abrechnungsblock 300 geladen werden.
  • Es sind viele übliche Verfahren zum Verschlüsseln/Entschlüsseln von Daten bekannt, wobei die Spannweite von einfachen Sichttafeln bis zu komplexen mathematischen Algorithmen reicht. Das verwendete Verfahren zur Verschlüsselung/Entschlüsselung der Daten hängt vom Betrag der zusätzlichen Verarbeitungskosten des Computers und vom Datenspeicherplatz ab, den die Anwendung erlaubt. Es ist nicht unüblich, daß die Handhabung verschlüsselter Daten bedeutende Kosten mit sich bringt.
  • Um das System 10 zu installieren, wird das Speichermedium 100 (zusammen mit seiner zugeordneten Antriebs/Zugriffseinrichtung) mit dem Hostcomputer 200 verbunden, und die Dekodier/Abrechnungseinrichtung 300 wird ebenfalls mit dem Hostcomputerport und/oder dem Bus verbunden (indem die Verbindungseinrichtung 304 in der beschriebenen Weise verbunden wird). Ein nichtflüchtiger Speicher 314 ist vorgesehen, der mit den folgenden Informationen vorher beladen worden ist (oder nach der Installation beladen wird)
  • a) (einem) Datenbankschlüssel(n) und/oder einem Benutzerpaßwort (Paßwörtern),
  • b) Abrechnungspreisen (optional - kann vom Datenbankinhaber im eigenen Betrieb durchgeführt werden),
  • c) dem Auslaufdatum und "Gegenmittel"-Informationen, und
  • d) Benutzeridentifikations-Sicherheitsgrade (falls erwünscht).
  • Die Fig. 4(a) - 4(b) bilden zusammen ein Überblicks- Ablauf-Diagramm der Routine 400, die vom System 10 durchgeführt wird, um auf einen Teil der gespeicherten Datenbank zuzugreifen.
  • Um auf die Datenbankinformationen zuzugreifen, veranlaßt der Benutzer, daß der Computer 200 die in diesem vorhandene Software ausführt, welche es erlaubt, daß der Benutzer eine Datenbankzugriffsanforderung formuliert (Block 402). Wie vorstehend erläutert, hängt die Art der Zugriffsanforderung von der Art der Datenbank und den Erfordernissen des Benutzers ab. Die meisten Benutzer fordern, lexikalische Datenbankrecherchen durchführen zu können (d. h. Recherchen nach Wörtern, Strings und ähnlichem). Andere Verfahren des Informationszugriffs sind ebenfalls möglich. Ist beispielsweise die Datenbank ein Roman, könnte die Zugriffsanforderung des Benutzers eine Kapitelzahl und/oder Seitenzahl sein. Personal Library Software, Inc. aus Bethesda, Maryland, bietet eine fortgeschrittene Indizierungssoftwaretechnologie an, welche es ermöglicht, daß der Benutzer sowohl Schlüsselwort- als auch örtliche Recherchen durchführt (im Gegensatz zu anderen kommerziellen Produkten, die auf Schlüsselwortsuchverfahren begrenzt sind). Die Software von Personal Library kann zusammen mit der Erfindung mit großem Vorteil verwendet werden.
  • Der Benutzer gibt dann eine Zugriffsanforderung ein (Block 404), indem eine Tastatur oder ein anderes Standard-I/O- Gerät verwendet wird, das mit dem Hostcomputer 200 verbunden ist. In Reaktion auf die Zugriffsanforderung des Benutzers greift der Hostcomputer 200 auf den Indexteil 102 zu, der auf dem Medium 100 gespeichert ist, und erhält vom Indexteil die Andressen von jedem Block 106 (oder Indexschlüssel, welche diesem entsprechen) der verschlüsselten Datenbank, welche der Zugriffsanforderung des Benutzers genügt (Block 406) (falls erforderlich, wird die Indexteilentschlüsselung zu dieser Zeit durchgeführt). Der Hostcomputer 200 liest anschließend den (die) geeigneten Block (Blöcke) 106 der verschlüsselten Datenbank aus dem Speichermedium 100 und speichert diese Informationsblöcke in seinen eigenen internen Random Access Speicher (Block 408)
  • Das System 10 kann fordern, daß der Benutzer Identifikations- und/oder Paßwortinformationen zusammen mit seiner Zugriffsanforderung eingibt (Block 404). Das System 10 überprüft die Berechtigung des Benutzers, auf die Datenbank zuzugreifen, indem die eingegebene ID-Paßwortinformation zum Dekodier/Abrechnungsblock 300 für einen Vergleich mit einer Liste von berechtigten IDs-Paßwörtern übertragen wird, die im Speicher 314 gespeichert sind (Block 410) Lehnt die Dekodiersteuerlogik 316 des Dekodier/Abrechnungsblocks die Berechtigung ab, mit dem Datenbankzugriff fortzufahren (da die eingegebene Benutzerinformation nicht korrekt ist, da die Zugriffsanforderung nicht zur gegenwärtigen Zeit/Datum durchgeführt werden kann, etc.) (Block 412), verweigert der Dekodier/Abrechnungsblock das Entschlüsseln irgendwelcher zu ihm gesandter Daten (Block 414) - und kann die Kommunikation mit dem Hostcomputer 200 beenden und/oder einfach irgendeine verschlüsselte Information ignorieren, welche der Hostcomputer zu ihm sendet. Während die verschlüsselte Datenbankinformation schon im Speicher des Hostcomputers 200 vorhanden ist, ist diese verschlüsselte Information zusammenhanglos und kann nicht für irgendeinen nutzvollen Zweck verwendet werden.
  • Bewilligt andererseits die Dekodiersteuerlogik 316 der Dekodier/Abrechnungseinheit 300 die Berechtigung fortzufahren (Block 412), beginnt die Dekodiersteuerlogik einen "Abrechnungszyklus" und speichert Informationen, wobei der Abrechnungszyklus in den nicht flüchtigen Speicher 314 gebracht wird (Block 416). Die im Speicher 314 gespeicherten Informationen können umfassen: a) den Namen des Datenbankfiles, auf den zugegriffen wird, b) den Abschnitt der Datenbank, auf den zugegriffen wird (Name, "Bezeichnung des Eigentumsrechts", File-Name oder andere Identifikationsinformationen), c) die Identifikation des Benutzers, welcher auf die Datenbank zugreift, und d) das Datum und die Zeit, zu der der Datenbankzugriff beginnt.
  • Die im nichtflüchtigen Speicher 314 gespeicherten Informationen können somit verwendet werden, um deinen "Überwachungspfad" zu erzeugen, welcher die Datenbankbenutzung durch unterschiedliche Benutzer (oder Gruppen von Benutzern) verfolgt (und falls erwünscht abrechnet). Spezielle Benutzerpaßwörter können gefordert werden, um auf ausgewählte Datenbanken zuzugreifen und die tatsächliche Benutzung aller Datenbanken kann später aus den im Speicher 314 gespeicherten Informationen überprüft werden. Derartige gespeicherte Informationen sind nicht nur extrem wertvoll, um eine unbewachte Datenbankbenutzung aufzuspüren, sondern erlauben auch die Erzeugung detaillierter Abrechnungen und helfen zu bestimmen, welche Benutzer unter einer Vielzahl von Benutzern für die Erzeugung von Benutzungskosten verantwortlich sind. Ein derartiger detaillierter Überprüfungspfad kann verwendet werden, um zu ermöglichen, daß Herausgeber und Benutzer die detaillierten Aktivitäten der Benutzer bestimmen. Diese Informationen können von den Benutzern verwendet werden, um zu bestimmten, für was sie belastet werden. Die Überprüfungspfadinformationen können auch von den Herausgebern und den Inhabern von Eigentumsrechten verwendet werden, um Marketingnachforschungen durchzuführen - was zu einer detaillierteren Information über die demografischen Daten von Benutzern und über die Informationsverwendung liefert, als gegenwärtig verfügbar ist.
  • Zusätzlich kann es wünschenswert sein, das Speichermedium 100 (oder spezielle Datenbanken oder Files, die auf dem Medium gespeichert sind) mit einzigartigen (beispielsweise zufallserzeugten) Benutzerpaßwörtern zu kodieren, indem eine geheime Paßwortinformation in die Datenbankinformationen eingebettet wird. Der nichtflüchtige Speicher 314 kann die Informationen speichern, welche mit dem Code zusammenpassen, welcher der speziellen Kopie des Speichermediums zugeordnet ist, der einem speziellen Benutzer lizensiert ist. Diese kodierte Information kann verschlüsselt sein und Kodierschemata und/oder die kodierten Informationen können periodisch geändert werden. Verschiedenen Benutzern können unterschiedliche Codes zugeordnet werden, um zu verhindern, daß die Benutzer die Speichermedien 100 austauschen oder teilen. Derartige, verschiedenen Benutzern entsprechende unterschiedliche Codes können auch verwendet werden, um die Datenbankbenutzung durch einzelne Benutzer aufzuspüren (und zu budgetieren, falls erwünscht), um die Budgetierung und Kostenverteilung zu unterstützen - oder sogar um zu ermöglichen, daß spezifischen Benutzern selektiv der Zugriff zu allen oder einigen gespeicherten Datenbanken verweigert wird.
  • Dieses zusätzliche Sicherheitsmerkmal behindert auch die Verwendung von unberechtigten Dekodiereinheiten (beispielsweise heimliche Einheiten, die hergestellt werden, um Block 300 zu ähneln). Derartige unberechtigte Einheiten würden nicht mit der korrekten kodierten Information ausgestattet sein, und auch wenn es der Fall wäre, würden sie lediglich für ein ähnlich kodiertes Speichermedium arbeiten (oder lediglich für eine oder wenige Datenbanken, die auf einem speziellen Speichermedium gespeichert sind). Die Kodierung des Speichermediums 100 mit den eingebetteten Benutzeridentifikationscodes würde auch die Identifikation unterstützen, wie irgendwelche unberechtigten Kopien der Datenbankinformationen zustande kamen, da die kodierten Informationen in den Datenbankinformationen selbst eingebettet sein würde und daher auch in jeder Kopie vorhanden wäre, die vom Original angefertigt wird. Benutzer, die auf diese Weise als an einer Copyright-Verletzung beteiligt aufgefunden werden, könnten zivil- und strafrechtliche Strafen wegen eines Verstoßes gegen das Urheberrecht erhalten sowie aufgrund eines Bruches ihrer vertraglichen Verpflichtungen.
  • Die Dekodiersteuereinheit 316 kann zu dieser Zeit auch beginnen, a) die zu ihr vom Hostcomputer 200 gesendeten Informationen zu entschlüsseln und b) die entschlüsselte Information zum Hostcomputer zurückzusenden (Block 418). Die Dekodiersteuerlogik 316 mißt die Menge und/oder andere Benutzungsparameter der entschlüsselten Daten und speichert diese Benutzerinformationen in den nichtflüchtigen Speicher 314 zusammen mit den anderen Abrechnungsinformationen (Block 420) (die Dekodiersteuerlogik kann Mengeninformationen direkt in den Speicher speichern oder diese zuerst in Abrechnungsinformationen umwandeln, wobei beispielsweise die Kosten für die Benutzung des Datenbankfiles berücksichtigt werden, auf das zugegriffen wurde). Dieser Vorgang dauert an, bis die Anfrage des Benutzers zufriedengestellt worden ist (wie vom Block 422 getestet)
  • Dem Benutzer kann eine jährliche Gebühr für eine unbegrenzte Benutzung einiger Datenbanken oder Datenbankeigentumsrechte, und nur die tatsächliche Benutzung anderer Datenbanken oder Datenbankeigentumsrechten berechnet werden. Auf diese Weise kann der Benutzer eine Pauschalgebühr für die Datenbanken oder für die speziellen Datenbankeigentumsrechte oder "Bücher" bezahlen, die er am häufigsten verwendet, und kann noch auf der Basis einer benutzungsabhängigen Zahlweise Zugriff auf andere Datenbanken haben, die er gelegentlich nutzen möchte, jedoch nicht ausreichend, um die Kosten für eine unbegrenzte Benutzung zu rechtfertigen. Dieses Abrechnungsverfahren bietet dem Benutzer Datenbankresourcen, die er sich anderweitig nicht leisten könnte, und fördert die Benutzung von Datenbanken, die nicht häufig benutzt werden, die nichtsdestotrotz manchmal extrem wertvoll sind.
  • Die spezifischen Schritte, die zum Entschlüsseln der Daten durchgeführt werden (Block 418), hängen von dem verwendeten speziellen Datenverschlüsselungs/Entschlüsselungsschema ab. Der Hostcomputer 200 überträgt in der bevorzugten Ausführungsform die verschlüsselten Daten in vorbestimmten Mengen (beispielsweise in Blöcken mit fester Länge) über die Verbindungseinrichtung 304 zur Interfacelogik 308. Die Interfacelogik 308 überträgt diese verschlüsselten Daten zur Dekodiersteuerlogik 316, welche sie zur Datenentschlüsselungs/Verschlüsselungslogik 310 überträgt. Die Logik 310 übersetzt die verschlüsselten Daten in intelligente Informationen unter Verwendung eines vorbestimmten üblichen Entschlüsselungsalgorithmus und überträgt die entschlüsselten Daten zurück zur Dekodiersteuerlogik 316. Die Dekodiersteuerlogik 316 überträgt dann die entschlüsselten Daten zum Hostcomputer 200 über die Interfacelogik 308 und die Verbindungseinrichtung 304.
  • Das im Hostcomputer residente Datenbankzugriffsprogramm steuert anschließend den Hostcomputer so, daß er die entschlüsselten Informationen anzeigt und/oder ausdruckt. Falls erwünscht, kann das im Hostcomputer 200 residente Programm verhindern, daß der Benutzer irgendetwas anderes macht als die entschlüsselten Daten anzuzeigen (und/oder auszudrucken). Alternativ kann dieses Programm erlauben, daß der Benutzer den entschlüsselten Text manipuliert (beispielsweise die Daten in einem Disc-File oder im Speicher des Hostcomputers speichert), um zu erlauben, daß der Benutzer eine Schnellansicht der Volltextdaten nach seinem Gutdünken durchführt und/oder diese Daten zur Textverarbeitung, Telekommunikation oder ähnlichem verwendet.
  • Die Dekodiersteuerlogik 316 mißt die Datenbankbenutzung (Block 420) beispielsweise durch Messen der Informationsmenge, welche entschlüsselt wird (beispielsweise durch Zählen der Anzahl von Blöcken mit fester Länge, die entschlüsselt werden; Bestimmen der Quellendokumente, denen die entschlüsselten Informationen zugeordnet sind; und Messen der Zeit, des Datums und/oder der Dauer des Zugriffs auf die entschlüsselten Informationen). Die Steuerlogik 316 kann auch andere Abrechnungsinformationen aufzeichnen, wie beispielsweise die Länge des geöffneten Datenbankfiles. Die Steuerlogik 316 kann derart angeordnet sein, daß sie die Namen oder andere Bezeichnungen von Unterabschnitten der Datenbank erkennt, auf die zugegriffen wird, wobei unterschiedliche Gebührensätze in Abhängigkeit der Art oder dem Zulieferer der Informationen erlaubt werden (so daß die Benutzung von teureren Datenbanken zu höheren Sätzen abgerechnet werden kann).
  • Es kann wünschenswert sein, dem Benutzer für das einfache Durchsuchen der Datenbank nichts zu berechnen (oder wenigstens nicht den vollen Satz zu berechnen), sondern nur oder zu einem höheren Satz für Daten eine Rechnung zu stellen, die entschlüsselt und angezeigt, gedruckt ober übertragen werden. Aus diesem Grund ist der Datenbankindex selbst in einer Ausführungsform nicht verschlüsselt, so daß der Benutzer eine Schnelldurchsicht durch den Index "umsonst" (oder zu einem niedrigeren Preis) machen kann. Wie vorher erwähnt, kann es jedoch in einigen Fällen wünschenswert sein, eine zusätzliche Sicherheit durch Verschlüsseln des Index sowie der Datenbank vorzusehen. Falls der Dekodier/Abrechnungsblock 300 den Index entschlüsselt, kann er die Indexbenutzung messen und diese Benutzungsinformationen in den nichtflüchtigen Speicher 314 abspeichern - wodurch ermöglicht wird, daß dem Benutzer für die Schnellansicht des Index vergleichsweise niedrige Sätze berechnet werden. Bei einigen Anwendungen kann ein spezielles "Schnellansichtsterminal" (das kurz erläutert wird) verwendet werden, um eine sichere Umgebung zu schaffen, in welcher die Schnellansicht vorgenommen und mit einem Satz abgerechnet werden kann, der von demjenigen für die Datenbankinformationsbenutzung (beispielsweise drucken, telekommunizieren, kopieren etc.) unterschiedlich sein kann.
  • Nachdem die Zugriffsanfrage des Benutzers erfüllt worden ist (wie durch den Block 422 überprüft), speichert die Dekodiersteuerlogik die Zeit, zu der der Benutzer den Zugriff auf die Datenbank beendet (Block 424) in den nichtflüchtigen Speicher 314. Das residente Programm erlaubt anschließend, daß der Benutzer andere Zugriffsanforderungen eingibt (unter Benutzung der gleichen oder einer unterschiedlichen Datenbank) (Block 426). Gibt der Benutzer eine weitere Zugriffsanforderung ein, werden die Schritte der Blöcke 404 - 426 wieder ausgeführt, wobei die Blöcke 416, 420 und 424 veranlassen, daß eine zusätzliche Abrechnungs-Protokoll-Eintragung im Speicher 314 gespeichert wird)
  • Die im Speicher 314 gespeicherten Informationen werden periodisch zur Servicegesellschaft übertragen und verwendet, um mit dem Benutzer für die Datenbankbenutzung abzurechnen. In einer beispielshaften Ausführungsform ist der Speicher 314 in einem Speichermodul 314a aufgenommen, das auf einfache Weise vom System 10 getrennt werden kann. Der Benutzer löst periodisch das Speichermodul 314 aus dem Dekodier/Abrechnungsblock 300, schickt das Modul zur Servicegesellschaft und installiert ein alternatives Ersatzmodul (das "nächste" Modul) im System 10. Die Dekodiersteuerlogik 316 verhindert eine Datenentschlüsselung, wenn das Modul 314a nicht mit ihr verbunden ist (und wahrscheinlich auch, wenn die Steuerlogik bestimmt hat, daß der nichtflüchtige Speicherbereich nahezu voll ist)
  • Wie vorstehend erwähnt, ist das Speichermodul 314 in der bevorzugten Ausführungsform ein nichtflüchtiges Speichermodul, das elektrisch mit dem System 10 verbindbar ist. Bei einigen Anwendungen kann es jedoch wünschenswert sein, eine übliche magnetische "Streifen"-Karte und einen zugeordneten Leser (oder eine äquivalente Technologie) für das Speichermodul 314 (oder für die Ergänzung des Speichermoduls) zu verwenden. Beispielsweise kann vom Datenbankanbieter an den Benutzer eine magnetische Streifenkarte ausgegeben werden, die magnetisch mit Kredit- oder anderen Informationen vorkodiert ist (beispielsweise mit einem Dollarbetrag und einer Benutzeridentifikation). Das System kann fordern, daß der Benutzer als Voraussetzung für den Zugriff auf die auf dem Medium 100 gespeicherten Datenbanken eine magnetische Streifenkarte in den Leser einführt. Der Benutzer kann für den Zugriff auf die Datenbanken "belastet" werden, indem der auf dieser persönlichen magnetischen Streifenkarte gespeicherte Dollarbetrag vermindert wird - und er kann an einem weiteren Zugriff gehindert werden, wenn der Dollarbetrag auf null abgenommen hat.
  • Der Zugriff auf das System 10 kann in Abhängigkeit des Einführens einer Magnetkarte erfolgen, welche eine Benutzeridentifikation speichert, die einem geheimen Paßwort entspricht, das zur Zeit des Zugriffs eingegeben wird - was unberechtigten Benutzern den Zugriff auf das System 10 erschwert. Die Magnetkarte könnte auch Indizes der spezifischen Datenbanken speichern, auf welche der Karteninhaber zugreifen kann, und das System 10 kann den Zugriff des Benutzers auf lediglich diejenigen Datenbanken und/oder Eigentums rechte beschränken, welche den auf der Benutzerkarte gespeicherten Informationen entsprechen, und kann spezifische Budgets enthalten, welche das Benutzungsausmaß für jede dieser Datenbanken und/oder Benutzungsrechte bestimmen, für die der Benutzer eine Berechtigung hat.
  • In anderen Ausführungsformen wird die Kommunikation zwischen dem Dekodier/Abrechnungsblock 300 und der Servicegesellschaft periodisch eingerichtet, um die Inhalte des Speichers 314 auf den Abrechnungscomputer der Servicegesellschaft zu laden. Weisen die Verbindungseinrichtung 306 und die Programminterfacelogik 312 eine übliche Standard- Telefonverbindungseinrichtung und ein zugeordnetes Modem auf, können derartige Übertragungen über Standard-Telefonleitungen eingerichtet werden. Die im Speicher 314 gespeicherten Informationen werden über die Telefonleitung zum Computer der Servicegesellschaft übertragen und der Computer der Servicegesellschaft überträgt anschließend Befehle, welche die Dekodiersteuerlogik 316 derart steuern, daß sie den Speicher zurücksetzt. Zusätzlich kann die Servicegesellschaft Kommunikationen mit dem Dekodier/Abrechnungsblock 300 einrichten, um die Benutzung der auf dem Medium 100 gespeicherten Datenbanken zu überwachen (und einen Mißbrauch und unberechtigten Gebrauch aufzudecken). Die Servicegesellschaft kann auch den Dekodier/Abrechnungsblock 300 fernsteuern (beispielsweise um dessen Betrieb zu verhindern, wenn der Kunde seine Rechnung nicht bezahlt, oder um ferngesteuert Budgetparameter, Paßwörter, Entschlüsselungsschlüssel und andere im Speicher 314 gespeicherte Parameter zu verändern)
  • Das System 10 kann einen Freigabe/Sperrmechanismus umfassen, der verhindert, daß ein Benutzer auf die gespeicherten Datenbankinformationen zugreift, wenn er seine Rechnung nicht bezahlt. Beispielsweise kann in der oben erläuterten Ausführungsform, welche ein separierbares Speichermodul 314a aufweist, sich die Servicegesellschaft weigern, dem Benutzer ein Ersatzmodul zu schicken, bis alle ausstehenden Konten bezahlt sind. Bezahlt der Kunde seine Rechnungen nicht, füllt er eventuell das Speichermodul auf, das er installiert hat, wodurch veranlaßt wird, daß die Dekodiersteuerlogik 316 die Datenentschlüsselung sperrt (oder die Module 314a können alternativ elektronisch datenkodiert werden und die Dekodiersteuerlogik kann sich weigern, daß eine Entschlüsselung durchgeführt wird, wenn bestimmt wird, daß der Moduldatencode vor dem gegenwärtigen Datum liegt, das von der Echtzeituhr/Kalender 318 erzeugt wird).
  • Der Betrieb der Dekodiersteuerlogik 316 kann gesperrt werden, wenn die Echtzeituhr zu arbeiten aufhört (beispielsweise kann die Uhr von einer Batterie versorgt und die Batterie beispielsweise nach einem Jahr unbrauchbar werden, wenn keine vorsorgliche Wartung durchgeführt wird). Ist die Echtzeituhr instandgesetzt, kann eine Kommunikationsverbindung zwischen dem Dekodier/Abrechnungsblock 300 und der Zentralstelle eingerichtet werden. Die Zentralstelle kann anschließend die Inhalte des nichtflüchtigen Speichers 314 lesen. Sind keine verdächtigen oder unberechtigten Aktivitäten aufgetreten, kann die Zentralstelle die Echtzeituhr 318 zurücksetzen oder eine lokal eingesetzte Echtzeituhr überprüfen, um zuzulassen, daß die normalen Datenbankentschlüsselungsoperationen wieder aufgenommen werden.
  • Eine andere Anordnung kann die Dekodiersteuerlogik 316 so steuern, daß berechtigte Paßwörter periodisch und automatisch geändert werden - und die Servicegesellschaft kann sich weigern, dem Kunden die neuen Paßwörter mitzuteilen, bis der Kunde seine Rechnung bezahlt hat.
  • Alternativ oder zusätzlich zu den oben erläuterten Anordnungen kann das System 10 mit einem automatischen "Selbstzerstörungs"-Mechanismus versehen sein, der automatisch einen kritischen Teil des Systems (beispielsweise die auf dem Medium 100 gespeicherten Informationen oder das im nicht flüchtigen Speicher 314 gespeicherte Paßwortverzeichnis) zu einem voreingestellten Echtzeit-Ablauftermin (der von der Echtzeituhr/Kalender 318 erfaßt wird) "zerstört", wenn der Kunde kein "Gegenmittel" vor dem Ablauftermin implementiert (beispielsweise eine Reihe von geheimen Codewörtern eingibt). Die Servicegesellschaft kann Gegenmittelinstruktionen nur denjenigen Kunden zukommen lassen, die ihre Rechnungen bezahlt haben. Dieser automatische "Selbstzerstörungs"-Mechanismus kann auch jedesmal aktiviert werden, wenn der Kunde eine vorbestimmte maximale und/oder minimale Benutzungsgrenze überschreitet (um zu verhindern, daß ein Kunde eine riesige Rechnung auflaufen läßt, daß er versucht, wesentliche Teile der unverschlüsselten Datenbank zu entschlüsseln und zu speichern, oder daß er die Benutzung der Datenbank in dem unwahrscheinlichen Fall fortsetzt, daß er erfolgreich die Aufzeichnung der Benutzungsinformationen verhindert hat). Ist ein zusätzlicher Schutz gegen Datenbankpiraterie erwünscht, kann der automatische "Selbstzerstörungs"-Mechanismus auch jedesmal aktiviert werden, wenn der Benutzer versucht, in einer Sitzung oder während einer Mehrzahl unterschiedlicher Sitzungen oder innerhalb eines vorgegebenen Zeitrahmens auf mehr als einen gewissen Prozentsatz der gegebenen Datenbank und/oder auf mehr als eine gewisse Anzahl zusammenhängender Blöcke derselben Datenbank (oder logisch verwandte Aufzeichnungen oder andere Unterabteilungen von dieser) zuzugreifen. Eine permanente Aufzeichnung der Blöcke (Aufzeichnungen oder anderen Unterabteilungen), auf die zugegriffen worden ist, kann in dem nichtflüchtigen Speicher 314 zurückgehalten werden, so daß verhindert werden kann, daß der Benutzer eine übermäßige Menge an ausgewählten Datenbankschutzrechten oder -segmenten während einer Zeitdauer kopiert, die vom Datenbankinhaber bestimmt wird.
  • Es kann auch wünschenswert sein, dem Benutzer zu ermöglichen, daß er im nicht flüchtigen Speicher 314 gespeicherte Parameter programmiert, welche die Verwendung der auf dem Medium 100 gespeicherten Datenbankinformationen durch den Benutzer begrenzen. Die in den Fig. 4(A) - 4(B) gezeigte Routine kann das Benutzerinterface mit dem Dekodier/Abrechnungsblock 300 versehen, die zuläßt, daß ein Benutzer optional in einem benutzerzugänglichen File innerhalb des Speichers 314 Informationen speichert, welche Höchstgrenzen der Datenbankbenutzung oder Benutzungskosten über eine Zeitdauer repräsentieren (beispielsweise eine maximale monatliche Dauer oder Kosten für die Datenbankbenutzung, Begrenzungen hinsichtlich der Art der Informationen, die entschlüsselt werden können, etc). Der Dekodier/Abrechnungsblock 300 hält eine laufende Summe des (der) Parameter(s), den(die) der Benutzer spezifiziert hat, und beendet das Entschlüsseln der Datenbankinformationen, wenn die Stimme den vom Benutzer spezifizierten Parameterwert übersteigt. Dieses Merkmal erlaubt es, daß der Benutzer seine Datenbankbenutzung vorausplant und ist insbesondere im geschäftlichen Bereich wertvoll - da es ermöglicht, daß eine Organisation die Kosten des Datenbankzugriffs durch Angestellte direkt auf ein Maß begrenzt, das von der Organisation ausgewählt wurde.
  • Obwohl die in Fig. 1 gezeigte Ausführungsform besonders für die Installation auf der Seite des Kunden geeignet ist, könnten einige Anwendungen es erfordern, daß der Dekodier/Abrechnungsblock 300 und das Speichermedium 100 fern vom Kunden betrieben werden, wobei die Informationen über eine Kommunikationsverbindung (beispielsweise eine Standard-Telefonleitung) zum Kunden übertragen werden. Bei dieser Betriebsart einer "direkten Verbindungsentschlüsselung" wird die Datenentschlüsselung in einer Zentralstelle der Servicegesellschaft durchgeführt. Da lediglich ein kleiner Teil der Datenbank zu einem Zeitpunkt entschlüsselt wird, bietet eine Telefonleitung eine ausreichende Bandbreite, um die entschlüsselten Daten mit Geschwindigkeiten zu übertragen, die zum Display durch den Computer des Kunden geeignet sind.
  • Bei Verwendung der "Direktverbindungs"-Betriebsart besteht kein Erfordernis für einen periodischen Austausch von Servicespeichermodulen oder für vorgeplante periodische Kommunikationen mit dem lokalen Hostcomputer. Abrechnungsdaten könnten in Echtzeit entstehen und die Servicegesellschaft könnte die Dienstleistungen für einen Kunden zu jeder Zeit unterbrechen oder ändern. Die Datenbankaktualisierung wird ebenfalls vereinfacht, und die aktuellen Informationen oder sich ändernden Daten sind immer zur Hand (da sie automatisch in einer Datenbankabfrage des Benutzers eingeschlossen sein können). Darüberhinaus kann der Benutzer praktisch jede Art von Computer verwenden, um auf die Zentralstelle der Servicegesellschaft zuzugreifen. Ferner fallen die Verbindungszeitgebühren für die KommunikationsnetzWerke hinsichtlich des Preises stetig, was diese "Direktverbindungs"-Betriebsart für einige Anwendungen attraktiv macht.
  • Die Hauptnachteile dieser "Direktverbindung"-Lösung sind die folgenden: Die Datenbankzugriffsgeschwindigkeit ist wesentlich niedriger als bei der vorstehend erläuterten, lokal installierten Ausführungsform (wegen der Aufteilung der Zentralstelle und wegen der relativ niedrigen Datenübertragungsgeschwindigkeit von Standard-Telefonleitungen), die Kommunikationskosten sind wesentlich höher und die Servicegesellschaft muß eine teure Computervorrichtung für viele Benutzer kaufen und betreiben.
  • Die Merkmale der "Direktverbindung" und der lokal gespeicherten Datenbank könnten bei einigen Anwendungen zusammen benutzt werden. Beispielsweise kann der Großteil einer Datenbank auf einem lokalen Speichermedium 100 gespeichert und es könnte hierauf lokal zugegriffen werden. Datenbankinformationen zur Aktualisierung der Files können an einer entfernten zentralen Stelle gespeichert und aktualisiert und über eine Telekommunikationsverbindung abgerufen werden, um die allerneuesten Informationen zusätzlich zu den "älteren" Informationen zu liefern, die vom Ort der Benutzeranlage geliefert werden.
  • Es gibt daher sowohl Vorteile als auch Nachteile bei der "Direktverbindungs"-Betriebsart. Diese Betriebsart kann als eine Option Benutzern angeboten werden, welche minütlich aktualisierte Datenbanken benötigen.
  • Sind die Daten im Speicher des Hostcomputers 200 entschlüsselt und gespeichert (beispielsweise mehr für eine Recherche oder Manipulation als einfach für das Display), sind sie für ein Abfangen durch ein "Piraten"-Abfangprogramm empfänglich. Das System 10 rechnet für die Daten ab, welche entschlüsselt werden (so daß der Benutzer eine hohe Rechnung verursachen würde, wenn er versuchen würde, einen großen Teil einer Datenbank zu kopieren). Nichtsdestoweniger kann es bei einigen Anwendungen wünschenswert sein, die Art und Weise zu beschränken, in welcher ein Kunde entschlüsselte Daten benutzen kann, während zur gleichen Zeit eine Handhabung (beispielsweise eine Schnellübersicht) der entschlüsselten Daten nicht beschränkt wird.
  • Eine Schlüsselwortabfrage erfordert beispielsweise kein Datenbild der Datenbank (vielmehr wird diese am wirkungsvollsten durch Verwenden der Indexinformationen 102 durchgeführt). Andere Abfrageverfahren (beispielsweise ein am Ende durchgeführtes "Einzoomen" auf die recherchierten Informationen) können jedoch eine Handhabung einer Datenabbildung erfordern. Es kann wünschenswert sein, auf absolute Weise zu verhindern, daß der Benutzer die entschlüsselten Datenabbildungsinformationen kopiert. Der Benutzer sollte jedoch Datenbilder auf andere Weise handhaben können (beispielsweise indem er die Volltextdaten schnell durchsieht). Es könnte unmöglich sein, derartige Beschränkungen Daten aufzuerlegen, die im eigenen Hostcomputer 200 des Benutzers gespeichert sind (oder der Benutzer könnte einfach derartige, einmal auferlegte Beschränkungen durch geschicktes Programmieren zunichte machen).
  • Fig. 5 ist ein Blockdiagramm einer alternativen Ausführungsform eines Meß- und Schutzsystems 500 für die Datenbankbenutzung gemäß der Erfindung. Die Ausführungsform in Fig. 5 weist eine spezielle unabhängige Hardwareeinheit ("Schnellansicht-Arbeitsstation") 501 auf, die entweder "alleinstehend" arbeitet oder so gestaltet sein kann, daß sie mit zusätzlichen Datenverarbeitungskomponenten in Verbindung steht.
  • Die Schnellansichts-Workstation 501 weist in der bevorzugten Ausführungsform einen eigenen Einkartencomputer 502 auf, der mit einer speziellen eigenen Anzeigestation 504 verbunden ist und eine sichere Schnellansicht erlaubt. Der Computer 502 weist eine Busverbindungseinrichtung 506, ein Hostinterface 508, eine CPU 510, einen flüchtigen geschützten Speicher 512, einen nichtflüchtigen Speicher 513 und einen Displaytreiber 514 auf. Der Computer 502 ist in einem manipulationssicheren Gehäuse 516 eingeschlossen, um den Zugriff zu seinen inneren Komponenten außer durch autorisiertes Servicepersonal vollständig zu verhindern.
  • Der Computer 502 führt die vorstehend erläuterten Entschlüsselungs- und Abrechnungsfunktionen durch und speichert anschließend die entschlüsselten Daten in seinen eigenen Speicher 512. Diese Anordnung ermöglicht es, daß der Benutzer die Informationen (an der speziellen Displaystation 504) ansieht ("überblicksmäßig betrachtet"), bevor die gewünschten Informationen zu seinem Hostcomputer (über das Interface 508 und die Verbindungseinrichtung 506) zum Drucken oder anderweitiger Verwendung gesendet werden. Das entschlüsselte Datenbankdatenbild wird somit zuerst vom Computer 502 abgespeichert und bearbeitet. Der Benutzer kann mit einer Gebühr für das überblicksmäßige Durchsehen oder für eine anderweitigen Handhabung der Daten im Computer 502 belastet werden und kann mit einer höheren Gebühr für die Übertragung der Daten zu seinem Hostcomputer belastet werden (von dem aus die Daten gedruckt, gespeichert, ausgegeben oder über Telekommunikation zu anderen Computern und Benutzern übertragen werden kann).
  • Der Benutzer kann die Daten auswerten, während sie im Computerspeicher 512 vorhanden sind (über die Displaystation 504), um zu entscheiden, ob er die Informationen auf seinen eigenen Hostcomputer tatsächlich übertragen haben möchte oder nicht. Auf diese Weise können sehr unterschiedliche Berechnungsgebühren vorgesehen werden für a) überblickmäßiges Ansehen großer Mengen an Volltextinformationen und b) tatsächliche Benutzung der Informationen im Hostcomputer (beispielsweise für die Textverarbeitung, Telekommunikation, Drucken, etc).
  • Die Schnellansichts-Workstation 501 kann einen Teil der Hardware und/oder Software eines Hostcomputers gemeinsam nutzen, um die Hardwarekosten zu verringern - solange die Informationssicherheit nicht bedeutend beeinträchtigt wird. Beispielsweise könnte eine der Workstations, die normalerweise mit dem Hostcomputer verbunden ist, und sein zugeordnetes Steuergerät anstelle einer speziellen Displaystation 504 und Displaysteuergerät 514 verwendet werden, falls nur eine geringe oder keine Möglichkeit besteht, daß der Benutzer einen bedeutenden Teil einer Datenbank durch Lesen der Informationen kopieren könnte, die vom Displaysteuerteil des Hostcomputers erzeugt werden, während ein überblickmäßiges Ansehen abläuft.
  • Bei einer weiteren Ausführungsform könnte eine hochentwickelte Software (die gegenüber einer Manipulation oder einem anderem Mißbrauch unempfindlich ist) temporär in den Hostcomputer geladen werden (beispielsweise vom Speichermedium 100) und so ausgeführt werden, daß sie die Funktionen von einigen oder allen Hardware-"Blöcken" bietet, die in den Fig. 3 oder 5 gezeigt sind. Eine derartige Software könnte das Sicherheitssystem benutzen, das vom Hostcomputer vorgesehen wird (und/oder hochentwickelte Verfahren, die schwer zu entdecken und "aufzubrechen" sind), um eine geschützte Umgebung innerhalb des Hostcomputers selbst zur Entschlüsselung der Datenbankinformationen und zum nichtflüchtigen Speichern der Datenbankbenutzungsinformationen zu schaffen, die für verschiedene Anwendungen adäquat sicher sein könnten. Beispielsweise könnte ein üblicher Minicomputer mit einer einzigen Hardwarekarte versehen werden, die Informationen wie beispielsweise Verschlüsselungsschlüssel und Benutzerzugangcodes speichern könnte (wobei diese Karte wahrscheinlich einige Signalverarbeitungsfähigkeiten haben würde) und auf die Karte könnte mit einer speziellen Software zugegriffen werden, um die Datenbankentschlüsselungs- und zugriffsfunktionen durchzuführen.
  • Um die Systemsicherheit weiter zu erhöhen, kann die Arbeitsstation 501 automatisch die vom Speichermedium 100 gelesene Informationsmenge mit der über den Hostcomputer benutzten Informationsmenge vergleichen. Es kann ,eine statistische Analyse verwendet werden, um festzustellen, ob ein angemessenes Verhältnis zwischen der Menge an "überblickmäßig angesehenen" Informationen und der über den Host benutzen Informationsmenge besteht.
  • Eine derartige statistische Analyse kann beispielsweise auf der Benutzungsgeschichte und den Gewohnheiten des spezifischen Benutzers, auf statistischen mittleren Benutzungsparametern, die für eine Anzahl von Benutzern berechnet werden, oder auf beidem basieren. Bestimmt die Workstation 501, daß der Benutzer viel mehr Informationen "überblickmäßig ansieht" als "normal" relativ zur Informationsmenge, die er tatsächlich benutzt, kann die Workstation eine Korrektivmaßnahme durchführen (beispielsweise eine Nachricht zum Datenbankanbieter über Telekommunikationsleitungen senden, wodurch er informiert wird, daß ein möglicher Mißbrauch - oder wenigstens sehr uneffektive Rechercheverfahren - aufgetreten ist oder sogar ein weiterer Datenbankzugriff verhindert wird, bis der Benutzer den Datenbankanbieter kontaktiert). Diese Art der statistischen Analyse ist besonders nützlich, um beispielsweise eine zusätzliche Sicherheit denjenigen Einrichtungen hinzuzufügen, in denen der Datenbankzugriff über eine Software durchgeführt wird, die unter einem Betriebssystem für einen Allgemeinzweckcomputer ausgeführt wird. Eine derartige Datenbankzugriffssoftware macht typischerweise von Betriebssystemparametern Gebrauch, die möglicherweise einer Manipulation durch den Benutzer ausgesetzt sind, was das Gesamtsystem verwundbarer macht. Die statistische Analyse und der Vergleich der gemessenen Datenbankbenutzung und der vom Speichermedium 100 gelesenen Informationsmenge kann Diskrepanzen bei Benutzungsmeßparametern erfassen, die durch Manipulation dieser Parameter durch einen unberechtigten Benutzer verursacht worden sein könnten.
  • Obwohl es unerwünscht sein könnte zuzulassen, daß die Daten-Entschlüsselungsschlüsselinformation im Hostcomputer dauerhaft vorhanden ist, können die Entschlüsselungsschlüsselinformationen temporär von einer geschützten Speichereinrichtung zum Hostcomputer geliefert werden. Der Hostcomputer kann anschließend die Datenbankinformationen unter Verwendung der Entschlüsselungsschlüsselinformationen entschlüsseln und die Schlüsselinformationen nach der Verwendung zerstören. Der Hostcomputer kann die Datenbankinformationen "on the Fly" entschlüsseln und nur wenig verschlüsselte oder entschlüsselte Informationen im Speicher zu einem Zeitpunkt zurückbehalten, um die Kopierverhinderung zu unterstützen.
  • Eine weitere Vorsichtsmaßnahme, die für eine weitere zusätzliche Sicherheit durchgeführt werden kann, besteht darin, die Verschlüsselungs/Entschlüsselungsschlüssel (und/oder den Verschlüsselungs/Entschlüsselungsalgorithmus) periodisch in Reaktion auf ein Ereignis (beispielsweise Echtzeit, Anzahl der Kontakte mit dem Host oder beides) zu ändern, das unabhängig sowohl vom Hostcomputer als auch von der Workstation 501, jedoch nicht ohne weiteres von einem Außenstehenden feststellbar ist. Diese Ereignisse können dem Benutzer bekannt sein (beispielsweise wenn eine vorbestimmte Echtzeitdauer abläuft oder der Echtzeitzähler eine vorbestimmte Zeit und ein vorbestimmtes Datum erreicht) oder ein dem Benutzer unbekanntes Ereignis (beispielsweise eine vorprogrammierte, jedoch geheime Beziehung zu einem "output" der Echtzeituhr oder ein pseudo-zufälliges Austauschen von "handshakes" zwischen der Workstation und dem Benutzer, die für den Benutzer transparent sind). Da das Ändern des(der) Schlüssel(s) und/oder der Algorithmen, die für die Verschlüsselung und Entschlüsselung verwendet werden, pseudo-zufällig (oder zufällig) vom Standpunkt eines außenstehenden Benutzers aus auftritt, wird ein unberechtigtes Entschlüsseln der Datenbankinformationen des Hostcomputers wesentlich schwieriger. Bei Verwendung dieses Merkmals für das Ändern des Verschlüsselungsschlüssels und/oder Algorithmus ist von der Zeit an, zu der ein unberechtigter Benutzer einen speziellen Schlüssel oder Algorithmus entdecken kann, dieser Schlüssel oder Algorithmus nicht länger in Gebrauch, und ein vollkommen unterschiedlicher Schlüssel und/oder ein modifizierter oder gänzlich unterschiedlicher Algorithmus ist erforderlich, um die Datenbankinformationen erfolgreich zu entschlüsseln. Zusätzlich wird eine Person, welche das Abbrechen eines Entschlüsselungscodes und/oder -schlüssels organisiert, keinen Markt für das Ergebnis seiner Bemühungen finden, da andere Systeme gänzlich unterschiedliche Verschlüsselungsschlüssel und/oder Algorithmen verwenden können.
  • Obwohl ein spezielles Hardware-/Softwaresystem typischerweise die beste Sicherheit gegen Manipulation bietet, können Techniken, die in der Software implementiert sein können, welche auf einem nichtspezifischen System ausgeführt werden, einen ausreichenden Manipulationswiderstand für einige Anwendungen bieten. Beispielsweise können sichere Programmsteuerungs- und Benutzungsinformationen auf einer Floppy-Disk gespeichert werden, auf die über das Disklauf- Werk eines für allgemeine Zwecke geeigneten, nicht spezifischen Personalcomputers zugegriffen werden kann. Ein nichtflüchtiger Speicher und eine Logikvorrichtung, die mit dem Personalcomputer verbunden sind, können (in Verbindung mit der Sicherheitsprogrammsteuersoftware, welche auf dem Computer ausgeführt wird, und/oder einem Hardwarekontroller, der mit dem Computer verbunden ist) die Position des Lese/Schreibkopfes auf dem DisklaufWerk steuern und überwachen, die laufende Kopfposition im nichtflüchtigen Speicher speichern und die Ausführung der Sicherheitsprogrammsteuersoftware überwachen. Die Datenbankbenutzungsinformationen können von der Programmsteuersoftware gesammelt und auf der Floppy-Disk gespeichert werden. Irgendwelche Versuche, die Floppy-Disk zu manipulieren, welche die letzte Position des Lese/Schreibkopfes verändern, können verursachen, daß eine Warnmitteilung auf der Floppy-Disk in einem Datenbankprüfpfadabschnitt der Scheibe gespeichert wird (möglicherweise zusammen mit angehäuften Nachrichten, welche frühere derartige Vorkommnisse angeben) und können auch zu einer Zerstörung und/oder Sperrung der Sicherheitsprogrammsteuersoftware führen.
  • Während die Erfindung im Zusammenhang mit den gegenwärtig als praktischste angesehene und bevorzugten Ausführungsformen beschrieben worden ist, ist zu beachten, daß die Ansprüche nicht auf die offenbarten Ausführungsformen beschränkt sind, sondern im Gegenteil Modifikationen, Veränderungen und/oder gleichwärtige Anordnungen abdecken sollen, welche irgendwelche der neuartigen Merkmale und Vorteile dieser Erfindung aufweisen.

Claims (27)

1. Verfahren zum Verteilen einer geschützten Datenbank zur Verwendung durch einen Benutzer, wobei das Verfahren die folgenden Schritte aufweist:
- Liefern einer Datenbank zum Benutzer, wobei die Datenbank wenigstens teilweise verschlüsselt ist;
- Auswählen wenigstens eines Teils der Datenbank;
- Entschlüsseln wenigstens eines Teils des (der) ausgewählten Datenbankabschnittes (-abschnitte) durch die Verwendung einer Datenbankschutzanordnung (300);
- Messen wenigstens eines Parameters, der auf die Benutzung und/oder Verarbeitung wenigstens eines Teils der Datenbank bezogen ist, um eine Meßinformation zu erzeugen, mittels Verwendung der Datenbankschutzanordnung (300);
dadurch gekennzeichnet, daß
(a) der Lieferschritt die Datenbank zum Ort des Benutzers zum Gebrauch an diesem Ort auf einem Speichermedium (100) liefert, wobei wenigstens ein Teil der Datenbank durch die Datenbankschutzanordnung (300) geschützt ist; und durch die folgenden Schritte:
(b) sicheres Speichern wenigstens eines Teils der Meßinformation in einem nicht flüchtigen Speicher am Ort des Benutzers unter Verwendung der Datenbankschutzanordnung (300);
(c) sicheres Speichern am Ort des Benutzers und durch die Verwendung der Datenbankschutzanordnung (300) einer Budgetinformation, die sich darauf bezieht dem Benutzer die Benutzung und/oder Verarbeitung wenigstens eines Teils der Datenbank zu ermöglichen und/oder den Benutzer am Benutzen und/oder Verarbeiten wenigstens eines Teils der Datenbank zu hindern;
(d) Ermöglichen, daß der Benutzer wenigstens auf einen Teil der gespeicherten Benutzungsbudgetinformation Zugriff hat;
(e) Testen am Ort des Benutzers und durch die Verwendung der Datenbankschutzanordnung (300) wenigstens eines Teils der gespeicherten Meßinformation zum Bestimmen, ob die Benutzung und/oder die Verarbeitung wenigstens eines Teils der Datenbank zu wenigstens einer Budgetgrenze führt, die durch die gespeicherte Budgetinformation angegeben wird, welche überschritten wird;
(f) wahlweises Nichtermöglichen oder wahlweises Verhindern am Ort des Benutzers durch die Verwendung der Datenbankschutzanordnung (300) die Benutzung und/oder die Verarbeitung wenigstens eines Teils der Datenbank in Reaktion auf den Testschritt (e), wobei bestimmt wird, daß die Benutzung und/oder Verarbeitung zu der wenigstens einen Budgetgrenze führt, die überschritten wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die wenigstens eine Budgetgrenze einen Prozentsatz der Datenbank spezifiziert und der Testschritt (e) bestimmt, ob die Benutzung und/oder Verarbeitung des wenigstens eines Teils der Datenbank zur spezifizierten Benutzung und/oder Verarbeitung wenigstens einer Prozentgrenze führt, die überschritten wird, und wobei der wahlweise Ermöglichungs- oder Verhinderungsschritt (f) den Gebrauch und/oder die Verarbeitung wenigstens eines Teils der Datenbank in Reaktion auf den Testschritt (e) nicht ermöglicht oder verhindert.
3. Verfahren nach Anspruch 1 oder 2, wobei das Verfahren das Liefern der Datenbankschutzanordnung (300) zum Benutzer innerhalb wenigstens einer integrierten Schaltung enthält, wobei die Datenbankschutzanordnung (300) eine Spezialzweck-, programmierbare, verfälschungssichere integrierte Schaltungsanordnung enthält, wobei die integrierte Schaltungsanordnung wenigstens teilweise gegen eine unberechtigte Benutzung und/oder Verarbeitung wenigstens eines Teils der Datenbank Sicherheit bietet; und wobei das Verfahren ferner die Schritte enthält:
(a) Speichern wenigstens eine der Paßwortinformation und Benutzeridentifikationsinformation in einer nicht flüchtigen Speicheranordnung innerhalb der integrierten Schaltungsanordnung;
(b) Durchführen wenigstens eines Teils des Messens innerhalb der integrierten Schaltungsanordnung;
(c) Speichern wenigstens eines Teils der Meßinformation in der nicht flüchtigen Speicheranordnung innerhalb der integrierten Schaltungsanordnung; und
(d) Durchführen wenigstens eines Teils des Entschlüsselungsschritts innerhalb der integrierten Schaltungsanordnung.
4. Verfahren nach Anspruch 3, wobei das Verfahren ferner das Speichern einer Abrechnungsinformation innerhalb der integrierten Schaltungsanordnung enthält, wobei wenigstens ein Teil der Abrechnungsinformation auf der Basis wenigstens eines Teils der erzeugten Meßinformation und wenigstens eines vorbestimmten Abrechnungspreises berechnet wird.
5. Verfahren nach einem der Ansprüche 3 und 4, wobei die integrierte Schaltungsanordnung eine Modemschaltung enthält und das Verfahren ferner das Übertragen von Information zu einem entfernten Ort wenigstens teilweise durch die Verwendung der Modemschaltung enthält.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei der selektive Nichtermöglichungs- oder selektive Verhinderungsschritt (f) in Reaktion auf den Testschritt (e) die Benutzung der Datenbank für einen ersten Teil der Datenbank mit einem Einheitspreis erlaubt, und für einen zweiten Teil der Datenbank, der vom ersten Teil der Datenbank verschieden ist, die Benutzung und/oder Verarbeitung auf der Basis einer Rechnungsstellung erlaubt, wobei die Kosten der Benutzung des zweiten Teils am Ort des Benutzers unter Verwendung wenigstens eines Teils der Meßinformation berechnet werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei der Schritt des sicheren Speicherns (e) das Speichern wenigstens eines Teils der Meßinformation in einem lösbaren Speichermodul enthält, das wirkungsmäßig mit der Datenbankschutzanordnung (300) verbunden und von dieser lösbar ist; und wobei das Verfahren ferner die Schritte enthält:
- Lösen des lösbaren Speichermoduls; und
- Verwenden der im gelösten Speichermodul gespeicherten Daten für den Zweck, eine Benutzungshistorie für den Benutzer zu bestimmen.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß der Benutzer ein Kunde ist und das Verfahren ferner das Spezifizieren wenigstens eines Teils der gespeicherten Budgetinformation durch den Kunden und am Ort des Kunden enthält, wobei die kundenspezifizierte Budgetinformation wenigstens eine Grenze für die Benutzung und/oder der Verarbeitung wenigstens eines Teils der Datenbasis durch wenigstens einen der Angestellten des Kunden spezifiziert.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die Datenbank mehrere diskrete Eigentumsrechte enthält, und wobei ein erster Eigentümer wenigstens ein Recht an einem ersten Eigentum und ein zweiter Eigentümer wenigstens ein Recht an einem zweiten Eigentum besitzt, und wobei es sich beim Benutzer um eine Organisation mit Angestellten handelt, wobei das Verfahren ferner die Schritte enthält:
- Ermöglichen, daß die Organisation wenigstens einen Teil der Begrenzungsinformation einrichtet, indem eine Begrenzung für die Benutzung und/oder Verarbeitung wenigstens eines Teils der vielerlei diskreten Eigentumsrechte durch wenigstens einen Angestellten der Organisation spezifiziert wird;
- Ermöglichen, daß ein Veröffentlicher wenigstens einen Teil der Begrenzungsinformation spezifiziert; und
- wobei der selektive Nichtermöglichungs- oder selektive Verhinderungsschritt (f) das wahlweise Nichtermöglichen oder wahlweise Verhindern der Benutzung und/oder Verarbeitung wenigstens eines Teils einer Datenbank enthält, die wenigstens zum Teil auf der von der Organisation spezifizierten und/oder dem Veröffentlicher spezifizierten Begrenzungsinformation basiert.
10. Verfahren nach einem der Ansprüche 1 bis 9, wobei das Verfahren ferner das Verarbeiten wenigstens eines Teils der Meßinformation enthält, um eine Marktübersichtsinformation zu erzeugen.
11. Verfahren nach einem der Ansprüche 1 bis 7 und 10, wobei es sich beim Benutzer um eine Organisation mit Angestellten handelt, wobei das Verfahren ferner den Schritt enthält, daß die Organisation am Ort der Organisation wenigstens einen Teil der Budgetinformation spezifizieren kann, wobei die von der Organisation spezifizierte Budgetinformation wenigstens ein Budget zum Begrenzen der Quantität wenigstens einer Untermenge des Datenbankinhalts einrichtet, die von wenigstens einem der Angestellten der Organisation benutzt und/oder verarbeitet wird; wobei der selektive Nichtermöglichungs- oder Verhinderungsschritt (f) wahlweise die Benutzung und/oder Verarbeitung wenigstens eines Teils der Datenbank wahlweise nicht ermöglicht oder wahlweise verhindert, wobei dies wenigstens teilweise auf dem von der Organisation spezifizierten Budget basiert.
12. Verfahren nach einem der Ansprüche 1 bis 11, wobei es sich beim Benutzer um eine Organisation handelt und wobei die Meßinformation wenigstens teilweise aus dem Messen auf der Basis von mehreren Gruppen von Benutzern innerhalb der Organisation resultiert; wobei das Verfahren ferner das Versorgen der Organisation mit wenigstens einem Teil der gruppenbezogenen Meßinformation enthält.
13. Verfahren nach einem der Ansprüche 1 bis 12, das ferner den Schritt des Herstellens einer Kopie wenigstens eines Teils der Datenbank enthält, wobei der Kopierschritt das Vorsehen wenigstens eines eingebetteten Kopierursprungsidentifikationscodes in der Kopie enthält.
14. Verfahren nach einem der Ansprüche 1 bis 13, das ferner den Schritt enthält, dem Benutzer die örtliche Suche in der Datenbank zu ermöglichen, um Datenbankteile zu identifizieren, welche wenigstens teilweise eine thematische Beziehung zu den vom Benutzer spezifizierten Versuchskriterien haben.
15. Verfahren nach einem der Ansprüche 1 bis 14, wobei die Budgetinformation wenigstens eine Grenze für die kumulative Benutzung und/oder Verarbeitung von logisch verbundenen Teilen der Datenbank enthält, und wobei das Verfahren ferner den Schritt enthält:
(a) Bestimmen, ob die Benutzung und/oder Verarbeitung wenigstens eines Datenbankteils in Verbindung mit der Benutzung und/oder Verarbeitung von Datenbankteilen, die vom Benutzer vorher benutzt und/oder verarbeitet wurden, eine Grenze übersteigt, die von der Begrenzungsinformation für die Benutzung und/oder Verarbeitung der Datenbankteile spezifiziert wird, die eine gewisse logische Beziehung aufweisen;
(b) wobei der selektive Nichtermöglichungs- oder selektive Verhinderungsschritt (f) wahlweise die Benutzung und/ oder Verarbeitung wenigstens eines Teils des wenigstens einen Datenbankteils in Reaktion auf den Testschritt (e) wahlweise nicht ermöglicht oder wahlweise verhindert, der zeigt, daß eine Datenbankbenutzung und/oder Verarbeitung wenigstens eine Grenze für die Benutzung und/oder Verarbeitung der Datenbankteile übersteigt, die eine gewisse logische Beziehung aufweisen.
16. Verfahren nach einem der Ansprüche 1 bis 15, wobei der selektive Nichtermöglichungs- oder Verhinderungsschritt (f) die Benutzung und/oder Verarbeitung von mehr als einer gewissen Menge der benachbarten Datenbankinformation wahlweise nicht ermöglicht oder wahlweise verhindert.
17. System zum Verteilen eines geschützten, gespeicherten, digitalcodierten Datenbankteils, wobei das System ein Speichermedium (100) zum Speichern wenigstens einer Datenbank am Ort des Benutzers zur Verwendung durch den Benutzer enthält, wobei die Datenbank wenigstens teilweise gegen unberechtigte Benutzung und/oder Verarbeitung geschützt ist; gekennzeichnet durch eine Spezialzweck-, verfälschungssichere, eingeschlossene Datenbankschutzanordnung (300), die am Ort des Benutzers angeordnet ist, wobei die Datenbankschutzanordnung geeignet ist, gegen unberechtigte Benutzung und/oder Verarbeitung der Datenbank(en) ein Sichern vorzunehmen, wobei das Sichern das sichere Messen wenigstens eines Parameters enthält, der zu wenigstens einem der Vorgänge Verarbeiten und Benutzen wenigstens eines Teils der Datenbank gehört, wobei die Datenbankschutzanordnung (300) aufweist:
(a) einen nichtflüchtigen Speicher (314) zur Verwendung beim sicheren Speichern der Budgetinformation, wobei wenigstens eine Budgetgrenze eingerichtet wird, die sich auf die Benutzung und/oder Verarbeitung wenigstens eines Teils der Datenbank(en) durch den Benutzer bezieht, wobei der nichtflüchtige Speicher (314) ebenso geeignet ist für:
(i) sicheres Speichern einer Information, die auf wenigstens einem Teil des Datenbankmessens basiert,
(ii) Speichern einer Abrechnungspreisinformation, und
(iii) Abspeichern einer Information auf der Basis des Berechnens wenigstens eines Teils der Kosten für die Benutzung und/oder Verarbeitung wenigstens eines Teils der Datenbank(en) durch den Benutzer; und
(b) eine Decodiersteuerlogikanordnung (316), die geeignet ist für
(i) das sichere Messen wenigstens eines Parameters, der sich auf wenigstens einen der Vorgänge Verarbeiten und Benutzen wenigstens eines Teils der Datenbank bezieht;
(ii) sicheres Testen der auf dem Messen basierenden gespeicherten Information, um zu bestimmen, ob die Benutzung und/oder Verarbeitung wenigstens eines Teils der Datenbank zum Überschreiten wenigstens einer Budgetgrenze führt; und
(iii) wahlweises Nichtermöglichen oder wahlweises Verhindern der Benutzung und/oder Verarbeitung wenigstens eines Teils des geschützten Datenbankteils, wenn auf der Basis des Testschritts (ii) bestimmt wird, daß die Benutzung und/oder Verarbeitung die wenigstens eine Budgetgrenze übersteigt.
18. System nach Anspruch 17, wobei die wenigstens eine Budgetgrenze einen Prozentsatz der Datenbank spezifiziert und der Bestimmungsschritt (ii) bestimmt, wenn die Benutzung und/oder Verarbeitung des wenigstens eines Teils der Datenbank zu einer spezifizierten Benutzung und/oder Verarbeitung bei wenigstens einer Prozentsatzgrenze führt, die überschritten wird, und wobei die selektive Nichtermöglichungs- oder selektive Verhinderungseinrichtung der Decodiersteuerlogik die Benutzung und/oder Verarbeitung des wenigstens eines Teils der Datenbank in Reaktion auf den Bestimmungsschritt wahlweise nicht ermöglicht oder wahlweise verhindert.
19. System nach einem der Ansprüche 17 und 18, wobei die Datenbankschutzanordnung (300) eine Modemschaltung umfaßt.
20. System nach einem der Ansprüche 17 bis 19, wobei die eingeschlossene verfälschungssichere Datenbankschutzanordnung (300) innerhalb einer integrierten Schaltung enthalten ist.
21. System nach einem der Ansprüche 17 bis 20, wobei die Datenbank erste und zweite diskrete Eigentums rechte aufweist, und wobei ein erster Eigentümer wenigstens ein Recht an einem ersten Eigentumsrecht und ein zweiter Eigentümer wenigstens ein Recht an einem zweiten Eigentumsrecht besitzt, wobei das System ferner aufweist: eine Marketingübersichtseinrichtung zum Ableiten einer Marketingübersichtsinformation von der Information, die auf wenigstens einem Teil der Messung basiert.
22. System nach einem der Ansprüche 17 bis 21, wobei das System ferner eine Einfügungseinrichtung zum Einfügen wenigstens eines originalen Identifizierungssicherheitscodes in eine Kopie von wenigstens einem Teil der Datenbank aufweist.
23. System nach einem der Ansprüche 17 bis 22, wobei der Benutzer ein Kunde ist und wobei die Datenbank über einen Verteiler an den Kunden verteilt wird, wobei das System aufweist:
- eine Spezifizierungseinrichtung, die es ermöglicht, daß der Verteiler der Datenbank eine erste Budgetgrenze spezifiziert, wobei die erste Budgetgrenze zum Begrenzen der Benutzung und/oder Verarbeitung von wenigstens einem Teil der Datenbank durch den Kunden verwendet wird;
- eine Einrichtung, die es dem Kunden ermöglicht, auf der Kundenseite ein zweites Budget zu spezifizieren, welches die Benutzung und/oder Verarbeitung von wenigstens einem Teil der Datenbank begrenzt, wobei die zweite Budgetgrenze zum Begrenzen der Benutzung und/ oder Verarbeitung wenigstens eines Teils der Datenbank von wenigstens einem der Kundenangestellten verwendet wird.
24. System nach einem der Ansprüche 17 bis 23, wobei: die Decodiersteuerlogikeinrichtung (316) die Benutzung und/oder Verarbeitung einer Untermenge der Datenbank wahlweise nicht ermöglicht oder wahlweise verhindert, wenn der Testschritt (ii) bestimmt, daß die Benutzung und/oder Verarbeitung einer Untermenge in Kombination mit der vorhergehenden Benutzung und/oder Verarbeitung der Datenbankteile zu der die Benutzung und/oder Verarbeitung einer Bezugsdatenbankinformation begrenzenden Budgetgrenze führt, die überschritten wird.
25. System nach einem der Ansprüche 17 bis 24, wobei die Decodiersteuerlogikeinrichtung (316) wahlweise die Benutzung und/oder Verarbeitung von mehr als einer bestimmten Menge von benachbarten Datenbankinformationen nicht ermöglicht.
26. System nach einem der Ansprüche 17 bis 25, wobei die Datenbankschutzanordnung (300) eine Displaytreibereinrichtung (514) enthält.
27. System nach einem der Ansprüche 17 bis 26, wobei die Datenbankschutzanordnung (300) eine speziell für diesen Zweck gedachte Schnellüberprüfungs-Workstation (501) ist.
DE3751678T 1986-10-14 1987-10-08 Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken Expired - Fee Related DE3751678T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/918,109 US4827508A (en) 1986-10-14 1986-10-14 Database usage metering and protection system and method
PCT/US1987/002565 WO1988002960A1 (en) 1986-10-14 1987-10-08 Database usage metering and protection system and method

Publications (2)

Publication Number Publication Date
DE3751678D1 DE3751678D1 (de) 1996-02-29
DE3751678T2 true DE3751678T2 (de) 1996-11-14

Family

ID=25439822

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3751678T Expired - Fee Related DE3751678T2 (de) 1986-10-14 1987-10-08 Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken

Country Status (5)

Country Link
US (1) US4827508A (de)
EP (1) EP0329681B1 (de)
AT (1) ATE133305T1 (de)
DE (1) DE3751678T2 (de)
WO (1) WO1988002960A1 (de)

Families Citing this family (593)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4855725A (en) 1987-11-24 1989-08-08 Fernandez Emilio A Microprocessor based simulated book
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
DE68928694T2 (de) * 1988-08-16 1998-12-17 Cryptologics International Inc., New York, N.Y. Informationsverteilungssystem
US4932054A (en) * 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
US5063596A (en) * 1989-02-24 1991-11-05 Miu Automation Corporation Encryption printed circuit board
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
GB2228807A (en) * 1989-03-03 1990-09-05 Esselte Letraset Ltd Data retrieval system
JPH04504794A (ja) * 1989-04-28 1992-08-20 ソフテル,インコーポレイテッド コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5062038A (en) * 1989-12-18 1991-10-29 At&T Bell Laboratories Information control system
US5063503A (en) * 1989-12-18 1991-11-05 At&T Bell Laboratories Information control system for selectively locking an entity with requested intermediate reserve exclusive and share locks
US5063502A (en) * 1989-12-18 1991-11-05 At&T Bell Laborabories Information control system for counting lock application against composite information infrastructure
US5063504A (en) * 1989-12-18 1991-11-05 At&T Bell Laboratories Information control system for reserve locking infrastructure nodes for subsequent exclusive and share locking by the system
US5063501A (en) * 1989-12-18 1991-11-05 At&T Bell Laboratories Information control system for selectively transferring a tree lock from a parent node to a child node thereby freeing other nodes for concurrent access
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
US5243654A (en) * 1991-03-18 1993-09-07 Pitney Bowes Inc. Metering system with remotely resettable time lockout
US6633877B1 (en) * 1991-11-04 2003-10-14 Digeo, Inc. Method and apparatus for delivery of selected electronic works and for controlling reproduction of the same
USRE39802E1 (en) 1992-03-16 2007-08-28 Fujitsu Limited Storage medium for preventing an irregular use by a third party
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5249231A (en) * 1992-05-04 1993-09-28 Motorola, Inc. Memory tagging for object reuse protection
US5249212A (en) * 1992-06-01 1993-09-28 Motorola, Inc. Object reuse protection with error correction
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US6193520B1 (en) * 1993-05-10 2001-02-27 Yugengaisha Adachi International Interactive communication system for communicating video game and karaoke software
US7765157B2 (en) * 1993-05-20 2010-07-27 Bennett James D Context sensitive searching front end
JPH06337729A (ja) * 1993-05-27 1994-12-06 Fujitsu Ltd ネットワークサービスシステム
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US7080051B1 (en) * 1993-11-04 2006-07-18 Crawford Christopher M Internet download systems and methods providing software to internet computer users for local execution
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
EP0734556B1 (de) 1993-12-16 2002-09-04 Open Market, Inc. Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5559888A (en) * 1994-02-15 1996-09-24 Lucent Technologies Inc. Secure information retrieval service (SIRS)
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5394469A (en) * 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5694549A (en) * 1994-03-03 1997-12-02 Telescan, Inc. Multi-provider on-line communications system
GB9405753D0 (en) * 1994-03-23 1994-05-11 Gms Recordings Limited Interactive compact disk system
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6188869B1 (en) 1994-04-07 2001-02-13 Hark C. Chan Information distribution and processing system
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6473860B1 (en) 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US6021307A (en) 1994-04-07 2000-02-01 Chan; Hark C. Information distribution and processing system
US5768521A (en) * 1994-05-16 1998-06-16 Intel Corporation General purpose metering mechanism for distribution of electronic information
US6314574B1 (en) 1994-06-08 2001-11-06 Hark Chan Information distribution system
US7181758B1 (en) * 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US6289200B1 (en) 1994-07-25 2001-09-11 Hark C. Chan Information distribution system which intermittaly transmits radio frequency signal digital data
US6041316A (en) * 1994-07-25 2000-03-21 Lucent Technologies Inc. Method and system for ensuring royalty payments for data delivered over a network
AU1915895A (en) * 1994-08-05 1996-03-04 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
EP0709760B1 (de) 1994-10-27 2006-05-31 Intarsia Software LLC Urheberrechtsdatenverwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5649013A (en) * 1994-12-23 1997-07-15 Compuserve Incorporated Royalty tracking method and apparatus
US5754787A (en) * 1994-12-23 1998-05-19 Intel Corporation System for electronically publishing objects with header specifying minimum and maximum required transport delivery rates and threshold being amount publisher is willing to pay
US5745569A (en) 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US7362775B1 (en) * 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5812663A (en) * 1994-12-29 1998-09-22 Fujitsu Limited Data reproducing device
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5651064A (en) * 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US5822291A (en) * 1995-03-23 1998-10-13 Zoom Television, Inc. Mass storage element and drive unit therefor
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
MX9700655A (es) 1995-05-24 1998-01-31 Walker Asset Man Ltd Partnersh Sistema y metodo para servicios computarizados en linea de facturacion y cobro de numeros 900.
US6549942B1 (en) * 1995-05-25 2003-04-15 Audiohighway.Com Enhanced delivery of audio data for portable playback
AU5953296A (en) 1995-05-30 1996-12-18 Corporation For National Research Initiatives System for distributed task execution
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5887060A (en) * 1995-06-07 1999-03-23 Digital River, Inc. Central database system for automatic software program sales
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5675510A (en) * 1995-06-07 1997-10-07 Pc Meter L.P. Computer use meter and analyzer
CA2223409A1 (en) * 1995-06-07 1996-12-19 Digital River, Inc. Try before you buy software distribution and marketing system
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5592549A (en) * 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5748889A (en) * 1995-07-18 1998-05-05 Lee S. Weinblatt Monitoring identity of computer users accessing data bases, and storing information about the users and the accessed data base
US5978482A (en) * 1995-08-21 1999-11-02 International Business Machines Corporation Method and system for protection of digital information
US5893077A (en) * 1995-08-23 1999-04-06 Microsoft Corporation Method and apparatus for generating and collecting a billing event object within an on-line network
US5873076A (en) * 1995-09-15 1999-02-16 Infonautics Corporation Architecture for processing search queries, retrieving documents identified thereby, and method for using same
WO1997010542A1 (en) * 1995-09-15 1997-03-20 Infonautics Corporation Royalty management in an information retrieval system
US8595502B2 (en) * 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5737619A (en) 1995-10-19 1998-04-07 Judson; David Hugh World wide web browsing with content delivery over an idle connection and interstitial content display
US5572643A (en) * 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US7801817B2 (en) * 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5825883A (en) * 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5893132A (en) * 1995-12-14 1999-04-06 Motorola, Inc. Method and system for encoding a book for reading using an electronic book
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5974307A (en) * 1995-12-21 1999-10-26 Pitney Bowes Inc. Method and system communicating with a voice response unit over a cellular telephone network
US5768383A (en) * 1995-12-22 1998-06-16 Pitney Bowes Inc. Authorized cellular voice messaging and/or analog or digital data communication access and verification control system
US5812945A (en) * 1995-12-22 1998-09-22 Pitney Bowes Inc. Metered payment cellular telephone communication system
US5765106A (en) * 1995-12-22 1998-06-09 Pitney Bowes Inc. Authorized cellular telephone communication access and verification control system
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US6035043A (en) * 1995-12-22 2000-03-07 Pitney Bowes Inc. Cellular telephone manifest system
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
DE69722277T2 (de) * 1996-01-31 2004-04-01 Canon K.K. Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
JPH09231276A (ja) * 1996-02-27 1997-09-05 Canon Inc 課金装置、通信装置及び通信システム
ATE359562T1 (de) 1996-05-15 2007-05-15 Intertrust Tech Corp Verfahren und vorrichtung zum zugriff auf dvd- inhalte
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
US6108637A (en) * 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US6732141B2 (en) 1996-11-29 2004-05-04 Frampton Erroll Ellis Commercial distributed processing by personal computers over the internet
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7024449B1 (en) 1996-11-29 2006-04-04 Ellis Iii Frampton E Global network computers
US20050180095A1 (en) * 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US7035906B1 (en) 1996-11-29 2006-04-25 Ellis Iii Frampton E Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US7634529B2 (en) 1996-11-29 2009-12-15 Ellis Iii Frampton E Personal and server computers having microchips with multiple processing units and internal firewalls
US8312529B2 (en) 1996-11-29 2012-11-13 Ellis Frampton E Global network computers
US6725250B1 (en) * 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US7607147B1 (en) * 1996-12-11 2009-10-20 The Nielsen Company (Us), Llc Interactive service device metering systems
JP3648892B2 (ja) * 1996-12-16 2005-05-18 富士通株式会社 計算機システム
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US6098091A (en) * 1996-12-30 2000-08-01 Intel Corporation Method and system including a central computer that assigns tasks to idle workstations using availability schedules and computational capabilities
US20050021477A1 (en) * 1997-01-29 2005-01-27 Ganapathy Krishnan Method and system for securely incorporating electronic information into an online purchasing application
CA2281926A1 (en) * 1997-02-24 1998-08-27 Wildfire Communications, Inc. Method and apparatus for offering additional product functions to a user
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
AU6689398A (en) 1997-03-06 1998-09-22 Skylight Software, Inc. Automated software metering of digital payloads
US5978848A (en) * 1997-03-14 1999-11-02 International Business Machines Corporation Web browser method and system for backgrounding a link access during slow link access time periods
US5787254A (en) * 1997-03-14 1998-07-28 International Business Machines Corporation Web browser method and system for display and management of server latency
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
WO1998056138A1 (en) * 1997-06-03 1998-12-10 Total Metering Limited Improvements relating to metering systems
WO1999001815A1 (en) 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
IL128576A (en) * 1997-06-17 2004-03-28 Purdue Pharma Lp A self-destructing document and an e-mail system
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7096192B1 (en) * 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US20100049603A1 (en) * 1997-09-11 2010-02-25 Digital Delivery Networks, Inc. Locally driven advertising system
US20100076818A1 (en) * 1997-09-11 2010-03-25 Digital Delivery Networks, Inc. Behavior tracking and user profiling system
US20090043907A1 (en) * 1997-09-11 2009-02-12 Digital Delivery Networks, Inc. Local portal
US20010042016A1 (en) * 1997-09-11 2001-11-15 Muyres Matthew R. Local portal
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
EP0989497A1 (de) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Verfahren und Vorrichtung zum Schutz von aufgezeichneten digitalen Daten
US6330549B1 (en) 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6219669B1 (en) 1997-11-13 2001-04-17 Hyperspace Communications, Inc. File transfer system using dynamically assigned ports
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US20010025273A1 (en) * 1997-12-22 2001-09-27 Jay Walker Parallel data network billing and collection system
US9900305B2 (en) * 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6021391A (en) * 1998-03-03 2000-02-01 Winbond Electronics Corp. Method and system for dynamic data encryption
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
JP4169822B2 (ja) * 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6738905B1 (en) 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US6986063B2 (en) 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
IL124895A0 (en) 1998-06-14 1999-01-26 Csafe Ltd Methods and apparatus for preventing reuse of text images and software transmitted via networks
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
CA2247706C (en) 1998-06-23 2010-11-23 Nielsen Media Research, Inc. Use of browser history file to determine web site reach
US6327619B1 (en) 1998-07-08 2001-12-04 Nielsen Media Research, Inc. Metering of internet content using a control
US6144988A (en) * 1998-07-23 2000-11-07 Experian Marketing Solutions, Inc. Computer system and method for securely formatting and mapping data for internet web sites
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
JP4794707B2 (ja) * 1998-11-17 2011-10-19 ソニー株式会社 端末装置、課金システム、データ処理方法
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
WO2000041106A1 (fr) * 1999-01-05 2000-07-13 Fujitsu Limited Systeme de recuperation, procede de recuperation et support enregistre
US6460079B1 (en) 1999-03-04 2002-10-01 Nielsen Media Research, Inc. Method and system for the discovery of cookies and other client information
US6847949B1 (en) * 1999-05-10 2005-01-25 Koninklijke Philips Electronics N.V. Indicator system for screening protected material
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US7664264B2 (en) * 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7051005B1 (en) 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
WO2000062189A2 (en) 1999-04-12 2000-10-19 Reciprocal, Inc. System and method for data rights management
CN1451132A (zh) * 1999-04-21 2003-10-22 研究投资网络公司 利用激光中心媒体购买和使用电子内容的制作的系统、方法及物品
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6643648B1 (en) 1999-06-30 2003-11-04 Raf Technology, Inc. Secure, limited-access database system and method
WO2001006374A2 (en) 1999-07-16 2001-01-25 Intertrust Technologies Corp. System and method for securing an untrusted storage
US7152165B1 (en) * 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
WO2001009702A2 (en) 1999-07-30 2001-02-08 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6731784B2 (en) * 1999-08-25 2004-05-04 Hewlett-Packard Development Company, L.P. Detection and deterrence of counterfeiting of documents with a seal having characteristic color, size, shape and radial density profile
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7072863B1 (en) 1999-09-08 2006-07-04 C4Cast.Com, Inc. Forecasting using interpolation modeling
US7386516B2 (en) * 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
US7669233B2 (en) * 1999-09-10 2010-02-23 Metavante Corporation Methods and systems for secure transmission of identification information over public networks
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
WO2001026002A1 (en) * 1999-10-05 2001-04-12 Biolicense.Com Method and system for provision of information on technology
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US6957220B2 (en) 2000-11-07 2005-10-18 Research Investment Networks, Inc. System, method and article of manufacture for tracking and supporting the distribution of content electronically
CA2396565A1 (en) 2000-01-12 2001-07-19 Jupiter Media Metrix, Inc. System and method for estimating prevalence of digital content on the world-wide-web
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6912528B2 (en) * 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
US8095467B2 (en) * 2000-02-14 2012-01-10 Bettinger David S Internet news compensation system
US7266681B1 (en) * 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
US7293083B1 (en) 2000-04-27 2007-11-06 Hewlett-Packard Development Company, L.P. Internet usage data recording system and method employing distributed data processing and data storage
US7124180B1 (en) 2000-04-27 2006-10-17 Hewlett-Packard Development Company, L.P. Internet usage data recording system and method employing a configurable rule engine for the processing and correlation of network data
US7024468B1 (en) 2000-04-27 2006-04-04 Hewlett-Packard Development Company, L.P. Internet usage data recording system and method with configurable data collector system
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US6813645B1 (en) 2000-05-24 2004-11-02 Hewlett-Packard Development Company, L.P. System and method for determining a customer associated with a range of IP addresses by employing a configurable rule engine with IP address range matching
AU2001264965A1 (en) * 2000-05-26 2001-12-11 Exitexchange Corporation Post-session internet advertising system
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
ES2225566T3 (es) * 2000-06-07 2005-03-16 General Instrument Corporation Sistema de pago por tiempo para el sumionistro de contenido a sistemas de reproduccion de soportes.
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7024696B1 (en) 2000-06-14 2006-04-04 Reuben Bahar Method and system for prevention of piracy of a given software application via a communications network
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7539875B1 (en) * 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
US20020004727A1 (en) * 2000-07-03 2002-01-10 Knaus William A. Broadband computer-based networked systems for control and management of medical records
US20020016923A1 (en) * 2000-07-03 2002-02-07 Knaus William A. Broadband computer-based networked systems for control and management of medical records
AU2001282995A1 (en) * 2000-07-28 2002-02-13 Union Carbide Chemicals And Plastics Technology Corporation Transport logistics systems and methods
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US8225414B2 (en) * 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
FR2813734B1 (fr) * 2000-09-06 2003-04-18 Jean Philippe Pastor Systeme pour la distribution a distance du contenu de bibliotheques
US20040243540A1 (en) * 2000-09-07 2004-12-02 Moskowitz Scott A. Method and device for monitoring and analyzing signals
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
AU9291001A (en) * 2000-09-22 2002-04-02 Edc Systems Inc Systems and methods for preventing unauthorized use of digital content
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
JP3555869B2 (ja) * 2000-09-28 2004-08-18 Necソフト株式会社 暗号化ファイル検索方法及びその装置並びにコンピュータ可読記録媒体
US7191442B2 (en) 2000-10-30 2007-03-13 Research Investment Network, Inc. BCA writer serialization management
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
JP4122707B2 (ja) * 2000-12-19 2008-07-23 株式会社日立製作所 デジタルコンテンツ配信方法およびシステム並びにその処理プログラムを記録した媒体
JP4097399B2 (ja) * 2000-12-28 2008-06-11 株式会社リコー コスト基準情報提供システム及び方法
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
MXPA03006362A (es) 2001-01-17 2004-04-20 Contentguard Holdings Inc Metodo y aparato para administrar derechos de uso de contenido digital.
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
DE10113531A1 (de) * 2001-03-20 2002-10-17 Infineon Technologies Ag Datenträger
US20020178207A1 (en) * 2001-03-22 2002-11-28 Mcneil Donald H. Ultra-modular processor in lattice topology
EP1244016A1 (de) * 2001-03-23 2002-09-25 Hewlett-Packard Company Verfolgung des Gebrauchersdatenzugriffs auf Rechnerbetriebsmittel
US20090024417A1 (en) * 2001-03-26 2009-01-22 Marks Richard D Electronic medical record system
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
JP4677115B2 (ja) * 2001-04-17 2011-04-27 株式会社日立製作所 データ記憶装置の貸し出し課金方法
US20020188466A1 (en) * 2001-04-18 2002-12-12 Barrette Pierre Philip Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6973445B2 (en) 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
WO2002101490A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
EP1323018A4 (de) * 2001-06-07 2004-07-07 Contentguard Holdings Inc Verteilungssystem für geschützten inhalt
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
CN1539115A (zh) * 2001-06-07 2004-10-20 ��̹�е¿عɹɷ����޹�˾ 管理权限转移的方法和装置
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7506046B2 (en) * 2001-07-31 2009-03-17 Hewlett-Packard Development Company, L.P. Network usage analysis system and method for updating statistical models
US6961716B2 (en) 2001-07-31 2005-11-01 Hewlett-Packard Development Company, L.P. Network usage analysis system and method for determining excess usage
US20030033403A1 (en) * 2001-07-31 2003-02-13 Rhodes N. Lee Network usage analysis system having dynamic statistical data distribution system and method
US7904392B2 (en) * 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
WO2003042988A1 (en) 2001-11-15 2003-05-22 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7159059B2 (en) * 2002-03-01 2007-01-02 Mcneil Donald H Ultra-modular processor in lattice topology
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US8463617B2 (en) 2002-06-03 2013-06-11 Hewlett-Packard Development Company, L.P. Network subscriber usage recording system
JP2004032336A (ja) * 2002-06-26 2004-01-29 Nec Corp ネットワーク接続管理システム及びそれに用いるネットワーク接続管理方法
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7058953B2 (en) * 2002-07-23 2006-06-06 Microsoft Corporation Managing a distributed computing system
US7239981B2 (en) 2002-07-26 2007-07-03 Arbitron Inc. Systems and methods for gathering audience measurement data
US7546452B2 (en) * 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
JP4027776B2 (ja) * 2002-10-25 2007-12-26 有限会社クリプトソフトウエア データ処理システム、処理装置及びコンピュータプログラム
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
AU2003288754A1 (en) * 2002-12-20 2004-07-14 Matsushita Electric Industrial Co., Ltd. System and method for content history log collection for digital rights management
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US20040143661A1 (en) * 2003-01-14 2004-07-22 Akio Higashi Content history log collecting system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2004077793A1 (en) * 2003-02-28 2004-09-10 Matsushita Electric Industrial Co., Ltd. System and method for content history log collection for digital rights management
US20050004924A1 (en) * 2003-04-29 2005-01-06 Adrian Baldwin Control of access to databases
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US7222365B2 (en) * 2004-02-26 2007-05-22 Metavante Corporation Non-algorithmic vectored steganography
US20050216314A1 (en) * 2004-03-26 2005-09-29 Andrew Secor System supporting exchange of medical data and images between different executable applications
US7386652B2 (en) * 2004-04-04 2008-06-10 Guobiao Zhang User-configurable pre-recorded memory
US20050223182A1 (en) * 2004-04-04 2005-10-06 Guobiao Zhang User-configurable pre-recorded memory
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7461259B2 (en) * 2004-06-30 2008-12-02 Nokia Corporation Method and apparatus to provide secure mobile file system
US20060021056A1 (en) * 2004-06-30 2006-01-26 Nokia Corporation Digital rights management user data transfer
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7590589B2 (en) * 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
DE102004063964B4 (de) * 2004-10-20 2010-12-16 Vita-X Ag Computersystem
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7571263B2 (en) * 2004-12-02 2009-08-04 Hitachi Global Storage Technologies Netherlands B.V. Apparatus and method for monitoring data storage device for usage and warranty
US20060140369A1 (en) * 2004-12-23 2006-06-29 Jorn Altmann Network usage analysis system using revenue from customers in allocating reduced link capacity and method
US20060141983A1 (en) * 2004-12-23 2006-06-29 Srinivasan Jagannathan Network usage analysis system using customer and pricing information to maximize revenue and method
US20060143028A1 (en) * 2004-12-23 2006-06-29 Jorn Altmann Network analysis system and method using business value
US20060143026A1 (en) * 2004-12-23 2006-06-29 Srinivasan Jagannathan Network usage analysis system using cost structure and revenue and method
US7890428B2 (en) * 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
US7908242B1 (en) 2005-04-11 2011-03-15 Experian Information Solutions, Inc. Systems and methods for optimizing database queries
US7856404B2 (en) * 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US8290874B2 (en) * 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
WO2007038470A2 (en) * 2005-09-26 2007-04-05 Nielsen Media Research, Inc. Methods and apparatus for metering computer-based media presentation
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2009512096A (ja) 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
US9686183B2 (en) 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
US8055897B2 (en) * 2005-12-06 2011-11-08 Lippershy Celestial Llc Digital object title and transmission information
US8194701B2 (en) * 2005-12-06 2012-06-05 Lippershy Celestial Llc System and/or method for downstream bidding
US8014389B2 (en) * 2005-12-06 2011-09-06 Lippershy Celestial Llc Bidding network
US7894447B2 (en) * 2005-12-06 2011-02-22 Lippershy Celestial Llc Digital object routing
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US8005759B2 (en) 2006-08-17 2011-08-23 Experian Information Solutions, Inc. System and method for providing a score for a used vehicle
US8826449B2 (en) * 2007-09-27 2014-09-02 Protegrity Corporation Data security in a disconnected environment
US7689547B2 (en) * 2006-09-06 2010-03-30 Microsoft Corporation Encrypted data search
US7912865B2 (en) 2006-09-26 2011-03-22 Experian Marketing Solutions, Inc. System and method for linking multiple entities in a business database
US20080082490A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Rich index to cloud-based resources
US7836056B2 (en) * 2006-09-28 2010-11-16 Microsoft Corporation Location management of off-premise resources
US20080082837A1 (en) * 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US8527355B2 (en) * 2007-03-28 2013-09-03 Article One Partners Holdings, Llc Method and system for requesting prior art from the public in exchange for a reward
US7991624B2 (en) * 2007-10-31 2011-08-02 Article One Partners Holdings Method and system for the requesting receipt and exchange of information
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
WO2008127288A1 (en) 2007-04-12 2008-10-23 Experian Information Solutions, Inc. Systems and methods for determining thin-file records and determining thin-file risk levels
WO2008147918A2 (en) 2007-05-25 2008-12-04 Experian Information Solutions, Inc. System and method for automated detection of never-pay data sets
US7778869B2 (en) * 2007-06-12 2010-08-17 Microsoft Corporation Fair discounting auction
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
US8301574B2 (en) * 2007-09-17 2012-10-30 Experian Marketing Solutions, Inc. Multimedia engagement study
US9690820B1 (en) 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US20090089190A1 (en) * 2007-09-27 2009-04-02 Girulat Jr Rollin M Systems and methods for monitoring financial activities of consumers
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
JP4640410B2 (ja) * 2007-12-25 2011-03-02 カシオ計算機株式会社 データベース管理装置及び記録媒体
JP4572947B2 (ja) * 2008-03-31 2010-11-04 ブラザー工業株式会社 画像生成装置および印刷装置
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US7991689B1 (en) 2008-07-23 2011-08-02 Experian Information Solutions, Inc. Systems and methods for detecting bust out fraud using credit data
US8949925B2 (en) * 2008-08-01 2015-02-03 Dell Products, Lp System and method for roaming protected content backup and distribution
KR101227787B1 (ko) * 2008-09-24 2013-01-29 엔이씨 유럽 리미티드 네트워크를 통해 tv 콘텐츠를 분배하는 방법 및 시스템
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8589372B2 (en) * 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8929303B2 (en) * 2009-04-06 2015-01-06 Samsung Electronics Co., Ltd. Control and data channels for advanced relay operation
US8914903B1 (en) 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US20100323790A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S Devices and Methods for Auditing and Enforcing Computer Game Licenses
US20100324983A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution
US20100332292A1 (en) 2009-06-30 2010-12-30 Experian Information Solutions, Inc. System and method for evaluating vehicle purchase loyalty
US8364518B1 (en) 2009-07-08 2013-01-29 Experian Ltd. Systems and methods for forecasting household economics
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8725613B1 (en) 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US8307006B2 (en) 2010-06-30 2012-11-06 The Nielsen Company (Us), Llc Methods and apparatus to obtain anonymous audience measurement data from network server data for particular demographic and usage profiles
US9152727B1 (en) 2010-08-23 2015-10-06 Experian Marketing Solutions, Inc. Systems and methods for processing consumer information for targeted marketing applications
EP4167169A1 (de) 2010-09-22 2023-04-19 The Nielsen Company (US), LLC Verfahren und vorrichtung zur bestimmung von eindrücken mit verteilten demografischen informationen
US8639616B1 (en) 2010-10-01 2014-01-28 Experian Information Solutions, Inc. Business to contact linkage system
US8527431B2 (en) * 2010-11-18 2013-09-03 Gaurab Bhattacharjee Management of data via cooperative method and system
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
WO2012087954A2 (en) 2010-12-20 2012-06-28 The Nielsen Company (Us), Llc Methods and apparatus to determine media impressions using distributed demographic information
AU2012231667B9 (en) 2011-03-18 2015-09-24 The Nielsen Company (Us), Llc Methods and apparatus to determine media impressions
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
CN103827908A (zh) 2011-07-12 2014-05-28 益百利信息解决方案公司 用于大规模信贷数据处理架构的系统和方法
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US8538333B2 (en) 2011-12-16 2013-09-17 Arbitron Inc. Media exposure linking utilizing bluetooth signal characteristics
US9015255B2 (en) 2012-02-14 2015-04-21 The Nielsen Company (Us), Llc Methods and apparatus to identify session users with cookie information
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
AU2013204865B2 (en) 2012-06-11 2015-07-09 The Nielsen Company (Us), Llc Methods and apparatus to share online media impressions data
AU2013204953B2 (en) 2012-08-30 2016-09-08 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US10068246B2 (en) 2013-07-12 2018-09-04 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions
US9332035B2 (en) 2013-10-10 2016-05-03 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
US10956947B2 (en) 2013-12-23 2021-03-23 The Nielsen Company (Us), Llc Methods and apparatus to measure media using media object characteristics
US9237138B2 (en) 2013-12-31 2016-01-12 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions and search terms
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US9576030B1 (en) 2014-05-07 2017-02-21 Consumerinfo.Com, Inc. Keeping up with the joneses
US20160063539A1 (en) 2014-08-29 2016-03-03 The Nielsen Company (Us), Llc Methods and apparatus to associate transactions with media impressions
US10445152B1 (en) 2014-12-19 2019-10-15 Experian Information Solutions, Inc. Systems and methods for dynamic report generation based on automatic modeling of complex data structures
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10205994B2 (en) 2015-12-17 2019-02-12 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions
WO2018039377A1 (en) 2016-08-24 2018-03-01 Experian Information Solutions, Inc. Disambiguation and authentication of device users
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US11367055B2 (en) * 2017-10-11 2022-06-21 International Business Machines Corporation Decentralized pooled mining for enabling proof-of-work on blockchains
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1553027A (en) * 1977-05-12 1979-09-19 Marconi Co Ltd Message signal scrambling apparatus
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
US4306289A (en) * 1980-02-04 1981-12-15 Western Electric Company, Inc. Digital computer having code conversion apparatus for an encrypted program
EP0067998B1 (de) * 1980-09-26 1986-04-16 Bo LÖFBERG Verfahren zur verarbeitung eines informationssignals und mittel zur ausführung des verfahrens
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
EP0203066A1 (de) * 1984-02-03 1986-12-03 GUIGNARD, Paul Steuerung der sicherheit und der verwendung
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4696034A (en) * 1984-10-12 1987-09-22 Signal Security Technologies High security pay television system
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal

Also Published As

Publication number Publication date
US4827508A (en) 1989-05-02
EP0329681B1 (de) 1996-01-17
ATE133305T1 (de) 1996-02-15
EP0329681A4 (en) 1990-10-24
EP0329681A1 (de) 1989-08-30
WO1988002960A1 (en) 1988-04-21
DE3751678D1 (de) 1996-02-29

Similar Documents

Publication Publication Date Title
DE3751678T2 (de) Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken
US5050213A (en) Database usage metering and protection system and method
US4977594A (en) Database usage metering and protection system and method
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE68926606T2 (de) Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte
DE69926970T2 (de) Selbstschützende Dokumente
DE3407642C2 (de)
DE69534052T3 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69535199T3 (de) Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69332621T2 (de) Verfahren zum Erfassen von Software und Informationssystem zur Anwendung dieses Verfahrens
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69530460T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60224060T2 (de) Verwendung von daten gespeichert in einem lese-zerstörenden speicher
DE69531439T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken mit einer Gebührenmeldvorrichtung
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE69417268T4 (de) Verfahren zur elektronischen lizenzverteilung
JPH11507774A (ja) データ記憶媒体に対するアクセス制御システムおよび方法
CN102693376A (zh) 用于建立未来要创建的数字内容的使用权限的方法和设备
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
EP1700182B1 (de) Verfahren zum wiederherstellen eines berechtigungscodes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee