DE68928694T2 - Informationsverteilungssystem - Google Patents

Informationsverteilungssystem

Info

Publication number
DE68928694T2
DE68928694T2 DE68928694T DE68928694T DE68928694T2 DE 68928694 T2 DE68928694 T2 DE 68928694T2 DE 68928694 T DE68928694 T DE 68928694T DE 68928694 T DE68928694 T DE 68928694T DE 68928694 T2 DE68928694 T2 DE 68928694T2
Authority
DE
Germany
Prior art keywords
information
user
stored
billing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE68928694T
Other languages
English (en)
Other versions
DE68928694D1 (de
Inventor
Thomas H. New York New York 10021 Lipscomb
John R. Princeton New Jersey 08540 Michener
James K. Tarrytown New York 10591 Parker
Peter J. Lenox Massachusetts 02140 Sprague
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRYPTOLOGICS INTERNATIONAL Inc
Original Assignee
CRYPTOLOGICS INTERNATIONAL Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRYPTOLOGICS INTERNATIONAL Inc filed Critical CRYPTOLOGICS INTERNATIONAL Inc
Publication of DE68928694D1 publication Critical patent/DE68928694D1/de
Application granted granted Critical
Publication of DE68928694T2 publication Critical patent/DE68928694T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1804Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for stock exchange and similar applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Radio Relay Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Meter Arrangements (AREA)

Description

    Hintergrund der Erfindung
  • Die vorliegende Erfindung betrifft die Bereitstellung von Informationsdiensten für mehrere Benutzer und speziell ein Verfahren und eine Vorrichtung zur Verteilung von Informationen ah Benutzer an Außenstationen und zur finanziellen Abrechnung der verteilten und von dem jeweiligen Benutzer ausgewählten und empfangenen Informationen. Insbesondere betrifft die vorliegende Erfindung die Bereitstellung einer geschützten Archivdatenbank am Standort des Benutzers, die schnelles Auswählen und Abrufen von Informationen erlaubt. Die vorliegende Erfindung betrifft ebenfalls die Bereitstellung von Informationsverteilungsdiensten, bei denen den Benutzern an Außenstationen eine alphanumerische Zeichenfolge mit aktuellen Informationen seriell gesendet wird, und die einzelnen Benutzer daraus auswählen. Darüber hinaus betrifft die vorliegende Erfindung ein Verfahren und eine Vorrichtung, mittels derer den Benutzern aktuelle Informationen in llnahtloservl Weise geliefert werden, und zwar sowohl aus einer Archivdatenbank als auch aus regelmäßigen Aktualisierungen, die entweder gesendet oder auf einem Speichermedium gespeichert abgegeben werden.
  • Die vorliegende Erfindung betrifft insbesondere ein Verfahren zur Lieferung von Informationen an einen Benutzer über eine Sendestation und einen Benutzeranschluß (user location), wobei dem Benutzer bestimmte verlangte Informationen in Rechnung gestellt werden, wobei die Sendestation einen Datenstrom überträgt, der eine Vielzahl von Informations-Paketen (IP) umfaßt, welche jeweils einen verschlüsselten Informationsteil mit Archivierungsund/oder aktuellen/laufenden Informationen enthalten, mit den folgenden Schritten:
  • - Auswahl eines verlangten Informations-Paketes, das von Interesse für den Benutzer ist, über einen Anweisungscode,
  • - Entschlüsseln des Informationsteils des ausgewählten Informations-Paketes (IP) und Speichern der Informations-Pakete.
  • Ein derartiges Verfahren wird im IEEE Journal of Selected Areas of Communication Band SAC-3, Nr. 3, Mai 1985 offenbart. Bei dem beschriebenen digitalen Informations-Sendesystem wird die Information in "Datenblöcken" mit einer Größe von 256 bis 16000 Byte geliefert. Sollen die Blöcke nur für eine bestimmte Zielgruppe zugänglich sein, so wird jeder Block unter Verwendung einer Kombination aus einem Stammschlüssel und jeweils einem stochastisch erzeugten Datenblock-Schlüssel verschlüsselt. Der Stammschlüssel ist geheim und wird lediglich den berechtigten Benutzern des Dienstes zur Verfügung gestellt.
  • Dieses bekannte Verfahren bedarf daher eines im voraus mitgeteilten Schlüsselwortes, welches nur sehr begrenzt Information über den Inhalt der Datenblöcke enthält. Der Kunde ist deshalb auf die Auswahl nach Kriterien angewiesen, die der Lieferant für ihn und andere Kunden aufstellt.
  • Ein ähnliches Verfahren zur Kontrolle und Abrechnung beim Abrufen von Daten aus einem Speicher wird in Wo 88/02960 offenbart und beschrieben. Erst mit der Vergabe eines verschlüsselten Schlüssels erhält der Benutzer die Berechtigung zum Abruf von verschlüsselten Dateien aus dem Speicher. Zur Begrenzung der Datenmenge, die aus bestimmten Dateien abgerufen werden kann, wird ein Guthabensignal verwendet.
  • Werden Suchen und Abrufen vom Benutzer aus wiederholt aktualisierten Datenbanken durchgeführt, so erweist es sich als zweckmäßig, eine flnahtlose?? Informationsquelle bereitzustellen, so daß der Benutzer nicht zu wissen braucht, wo die Information tatsächlich gespeichert ist.
  • In einem derartigen System werden Typ und Beschaffenheit der Speichermedien als"Transparent" für den Benutzer bezeichnet, da dieser die vollständige aktualisierte Datenbank nur als eine Einheit sieht. Vorzugsweise sind daher die zwei oben beschriebenen Informationstypen - nämlich die auf einem Medium hoher Dichte lokal gespeicherte Archivdatenbank und die aktuellen, auf Medien niedriger Dichte lokal gespeicherten Aktualisierungen für den Benutzer nicht unterscheidbar.
  • Zusammenfassung der Erfindung
  • Hauptaufgabe der vorliegenden Erfindung ist die Bereitstellung eines kostengünstigen personalisierten Informationsdienstes.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist es, eihe lokale Datenbank am Standort des Benutzers bereitzustellen und zu unterstützen, auf die der Benutzer bei Bedarf in nahtloser Weise Zugriff hat.
  • Es ist ferner Aufgabe der vorliegenden Erfindung, ein System zur finanziellen Abrechnung der verteilten und vom Benutzer ausgewählten und empfangenen Informationen bereitzustellen, das dem Benutzer die zweckmäßige "Direktbelastung" von einzelnen Benutzerkonten oder Kunden für die Nutzung der Information erlaubt.
  • Es ist ferner Aufgabe der vorliegenden Erfindung, ein System zur Verteilung von Informationen an einen Benutzer bereitzustellen, das vor Eingriffen und Manipulationen durch Dritte und/oder den Benutzer/die Benutzerin selbst äußerst gut geschützt ist.
  • Es ist ferner Aufgabe der vorliegenden Erfindung, ein System zur finanziellen Abrechnung der verteilten und von dem Benutzer ausgewählten und empfangenen Informationen bereitzustellen, das vor Eingriffen und Manipulationen durch Dritte und/oder durch den Benutzer/die Benutzerin selbst äußerst gut geschützt ist.
  • Es ist ferner Aufgabe der vorliegenden Erfindung, ein System zur Kontrolle und Überwachung des Zugriffs einer Vielzahl von einzelnen Informationsnutzern auf die Informationen bereitzustellen.
  • Es ist ferner Aufgabe der vorliegenden Erfindung, ein Informationsverteilungssystem bereitzustellen, das zwar in bestimmtem Maße eigene Kapazität zur Speicherung von Informationen besitzt, aber auch Informationen aus externen Quellen erhalten kann, beispielsweise aus dem Datenserver eines lokalen Netzwerkes (LAN) oder aus einer Anwahl-Datenbank.
  • Diese Aufgaben sowie weitere Aufgaben, die sich aus der nachfolgenden Erörterung ergeben, werden erfindungsgemäß durch ein Verfahren gelöst, das dadurch gekennzeichnet ist,
  • - daß temporär jedes Informations-Paket (IP), einschließlich einem Belastungs- oder Rechnungscode (74) mit einer spezifischen Benutzungsgebühr, in einem Informations-Zwischenspeicher (44) im Klartext gespeichert wird und daß eine Vergleichseinheit (46) den Klartext mit einem vom Benutzer gewählten Schlüsselwort oder einem Schlüsselwortmuster vergleicht,
  • - daß die Informations-Pakete, in denen das Schlüsselwort oder das Schlüsselwortmuster gefunden werden, in einen Hauptspeicher (50) überführt werden,
  • - daß jedes Informations-Paket einen Vorspann aufweist, der eine spezifische, auf das Informations-Paket (IP) bezogene Benutzungsgebühr enthält,
  • - daß der Buchungscode-Anteil jedes Vorspanns der überführten IPs in einem Sammelspeicher gespeichert und einer zentralen Rechnungsstelle gemeldet wird.
  • Alle Informationen, die auf eine zur Überwachung der Benutzung bestimmte "Leitung" geladen werden und durch diese fließen, werden dem Benutzer in Rechnung gestellt. Hat der Benutzer die ausgewählten Informationen auf eine Speichervorrichtung geladen, so kann er sie anschließend an ein Druckkopie-Wiedergabegerät, beispielsweise einen Drucker, oder über einen SCSI-Bus bzw. ein lokales Netzwerk an einen anderen Rechner, über Telefonleitung, Kabel oder eine andere Übertragungsleitung an einen Femstandort oder sogar an eine weitere Speichervorrichtung, beispielsweise eine Festplatte, weiterleiten.
  • Die Belastungsbuchung für die ausgewählten, von der ersten Speichervorrichtung abgerufenen und auf die zweite Speichervorrichtung geladenen Informationen kann auf der Grundlage der Anzahl alphanumerischer Zeichen oder Wörter, oder einer anderen Berechnungseinheit erfolgen. Vorzugsweise und in Übereinstimmung mit einem besonderen Merkmal der vorliegenden Erfindung wird die Benutzungsgebühr für die Informationen auf der Grundlage von sogenannten "Informations-Paketen", im folgenden zuweilen als Ilipil bezeichnet, abgerechnet. Die in der ersten Speichervorrichtung gespeicherte Information kann also in eine Vielzahl von Informations-Paketen (IPs) unterteilt und so abrufbar sein; dem Benutzer wird für jedes der auf die zweite Speichervorrichtung übertragenen IPs entweder eine pauschale Benutzungsgebühr pro IP oder eine spezifische, auf das einzelne IP bezogene Benutzungsgebühr in Rechnung gestellt. Um die Abrechnung nach Nutzung zu erleichtern, wird vorzugsweise jedes IP mit einem "Vorspann"-Paketteil versehen, der bestimmte Informationen enthalten kann, beispielsweise seine Kennzeichnung (Titel, Autor, Veröffentlichungsdatum, Zusammenfassung oder ähnliches), seine Länge und die spezifische, auf dieses IP bezogene Benutzungsgebühr. Die Vorspann-Kennzeichnungsinformation ist zu Suchzwecken verwendbar und erlaubt außerdem dem Benutzer, vor dem Auswählen und Abrufen des vollständigen IP dessen Inhaltsangabe einzusehen.
  • Das Verfahren ist durch die weiteren Verfahrensschritte gekennzeichnet, daß der gespeicherte Buchungscode-Anteil zu den zuvor gespeicherten Buchungscode-Anteilen der zuvor empfangenen Informations- Pakete (IP) hinzugefügt wird, und daß die gesammelten gespeicherten Buchungscode-Anteile der Informations-Pakete (IP) einer zentralen Buchungsstation gemeldet werden, wobei dem Benutzer die empfangenen Informationsblöcke in Rechnung gestellt werden.
  • Das Verfahren ist weiterhin dadurch gekennzeichnet, daß der Datenstrom zusätzlich einen Referenzdaten-Anteil umfaßt, und daß das Verfahren zusätzlich das Suchen des Referenzdaten-Anteils unter Benutzung des gespeicherten Anweisungs-Codes oder des Schlüsselworts umfaßt, um ein Informations-Paket dadurch auszuwählen, daß eine Übereinstimmung zwischen dem gespeicherten Suchanweisungs-Code oder einem Schlüsselwort mit dem Referenzdaten-Anteil gefunden wird.
  • Die für jedes auf die zweite Speichervorrichtung übertragene Informations-Paket in Rechnung gestellte Benutzungsgebühr kann folglich eine spezifische, auf das jeweilige IP bezogene Benutzungsgebühr, eine pauschale Benutzungsgebühr für jedes IP (unabhängig von dem IP selbst, seiner Art oder Länge), eine gruppenabhängige Gebühr, die für alle IPs derselben Gruppe gleich und für IPs unterschiedlicher Gruppen verschieden ist, und/oder eine längenabhängige Benutzungsgebühr sein, die von der Länge der auf die zweite Speichervorrichtung übertragenen Informationen abhängt. Die für Informationen einer bestimmten Art oder Gruppe anfallenden Benutzungsgebühren können in voller Höhe oder zum Teil durch Abonnementsgebühren abgegolten werden.
  • Die erste Speichervorrichtung enthält sowohl Archivierungsinformationen, die dem Benutzer entweder nur einmal oder in mehreren relativ langen, sich wiederholenden Zeitabständen (z.B. jährlich) übertragen werden, als auch laufende Aktualisierungsinformationen, die dem Benutzer in relativ kurzen Zeitabständen (z.B. täglich, wöchentlich, monatlich oder ähnliches) wiederholt übertragen werden. Die laufenden Informationen, welche Aktualisierungen der Archivierungsinformationen enthalten, können entweder als serieller Datenstrom von einem Zentralstandort aus an eine Vielzahl von Benutzerstationen an Femstandorten kontinuierlich oder intermittierend übertragen oder mittels kostengünstiger Speichermedien niedriger Dichte geliefert werden.
  • Die Benutzerstationen können Daten aus einem Datenstrom oder aus Medien niedriger Dichte auswählen und die ausgewählten Daten entweder auf eine erste Speichervorrichtung (wenn sie zur Aktualisierung der Archivierungsinformationen dienen sollen) oder auf eine zweite Speichervorrichtung (wenn sie umgehend benutzt werden sollen) speichern. Jede Benutzerstation sammelt ebenfalls Buchungsinformationen zu den ausgewählten Informationen, die entziffert und in der zweiten Speichervörrichtung gespeichert worden sind (die geschützten, in der zweiten Speichervorrichtung gespeicherten Informationen werden nicht in Rechnung gestellt, solange sie nicht entschlüsselt werden). Auf diese Weise ist es möglich, dem Benutzer nur die ausgewählten, empfangenen und genutzen Informationen in Rechnung zu stellen.
  • Die geschützte erste Speichervorrichtung kann eine oder mehrere folgender Vorrichtungen umfassen: eine CD-ROM, eine Magnetfestplatte, ein Magnetband, ein optisches Band, elektronisches Papier oder einen optischen Schreiblese- Speicher. Die zweite Speichervorrichtung umfaßt eine oder mehrere folgender Vorrichtungen: einen Direktzugriffsspeicher (RAM), beispielsweise einen dynamischen Halbleiter-RAM, und/oder einen Festplattenspeicher.
  • Zur Ausführung der Abrechnungsfunktion des Informationsverteilungssystems wird eine Vorrichtung zur Eingabe einer vom Benutzer bestimmten Kontokennung, beispielsweise ein Tastenfeld, verwendet. Darüber hinaus wird die Vorrichtung zum Ansammeln von Benutzungsgebühren so gestaltet, daß die Speicherung dieser Kontoinformation in Verbindung mit der Identität jedes auf die zweite Speichervorrichtung übertragenen IP (d.h. der dem Benutzer in Rechnung zu stellenden Informationen) möglich ist.
  • Die Archivierungsinformationen und die laufenden Informationsaktualisierungen, die auf der ersten Speichervorrichtung gespeichert sind, werden verschlüsselt, um den Zugriff auf die Information durch unberechtigte Personen, einschließlich Benutzer im Zahlungsrückstand, zu verhindern.
  • Die Benutzervorrichtung kann eine Telefonschnittstelle, beispielsweise ein Modem, umfassen und kann dazu verwendet werden, die gesammelten Benutzüngsgebühren über die Telefonschnittstelle und eine Telefonleitung auf einen Zentralrechner in einer zentralen Abrechnungs- (und Rechnunglegungs-)Stelle zu übertragen. Dieser Zentralrechner wird voraussichtlich von der Informationsdienstgesellschaft betrieben, die die Informationen an die Benutzer liefert und verteilt und über die von den Benutzern ausgewählten und genutzten Informationen Buch führt.
  • Die Übertragung der Abrechnungsinformation kann automatisch oder auf über Telefon oder Funk übermittelte Anfrage der Informationsdienstgesellschaft eingeleitet werden. Wird sie automatisch eingeleitet, so können die gesammelten Benutzungsgebühren selbsttätig und in vorgegebenen Zeitabständen regelmäßig übertragen werden. Alternativ oder zusätzlich können die gesammelten Benutzungsgebühren selbsttätig übertragen werden, sobald die gesammelten Gebühren einen vorgegebenen Betrag erreichen.
  • Wie oben erwähnt kann die geschützte erste Speichervorrichtung sowohl Archivierungsinformationen als auch laufende Aktualisierungsinformationen enthalten, die dem Benutzer in "nahtloser" Weise zur Verfügung stehen. Zum Einholen der laufenden Aktualisierungsinformationen umfaßt das System in Übereinstimmung mit einem weiteren Merkmal der vorliegenden Erfindung ferner einen Funkempfänger zum Empfang von Informationen, die von einem Femstandort aus übertragen werden, und zum Speichern der übertragenen Informationen in der ersten Speichervorrichtung. Dieser Funkempfänger kann ein RF-Empfänger sein, zum Beispiel zum Empfang von Informationen, die von dem Femstandort aus über Satellit oder über eine lokale Sendestation gesendet werden. Vorzugsweise werden die Informationen nach bekannten Prinzipien und unter Verwendung im Handel erhältlicher Anlagen in der Bildaustastlücke eines Fernsehsignals oder auf einem UKW-Seitenband übertragen. Bei dem Funkempfänger kann ebenfalls eine Kabelschnittstelle für Informationen vorgesehen werden, die von dem Femstandort oder von einer lokalen Empfängerstation für Satellitensignale aus über Kabel übertragen (gesendet) werden.
  • Um die Auswahl der Informationen zu ermöglichen, die zur zukünftigen Verwendung in der ersten Speichervorrichtung gespeichert werden sollen, umfaßt jedes vom Femstandort empfangene IP einen IP-Kennungsvorspann. Dieser Vorspann kann beispielsweise die Quelle dieses IP, oder die Gruppe oder Art des IP angeben. Darüber hinaus kann der Vorspann eine Zusammenfassung des IP enthalten, die nach Schlüsselwörtern abgefragt werden kann, die für den Informationsbenutzer von Interesse sind. Wird ein IP zur Speicherung ausgewählt, so kann es auf elektronisch lesbaren Medien mit hohem Volumen gespeichert werden, beispielsweise auf Festplatte, auf Diskette oder auf Streamer-Magnetband.
  • Jedes der auf der ersten Speichervorrichtung gespeicherten IPs enthält eine eigene IP-Kennung, beispielsweise eine Kennungsangabe über Titel, Autor und Quelle oder einen Kennzifferncode. Die Sammelspeichervorrichtung speichert die Kennung der auf die zweite Speichervorrichtung übertragenen IPs. Diese IP-Kennungsinformationen können dem Benutzer zur Verfügung gestellt und/oder über die Telefonleitung auf einen Zentralrechner in einer zentralen Abrechnungsstelle übertragen werden, so daß Benutzungsstatistiken erstellt und Zahlungen an die Urheber der jeweiligen IPs geleistet werden können.
  • Die Sammelspeichervorrichtung verschlüsselt die darin gespeicherten Informationen, die auf den Zentralrechner übertragen werden, beispielsweise die gesammelten Benutzungsgebühr-Informationen und die IP-Kennungsinformationen. Durch diese Verschlüsselung wird die betrügerische Veränderung der IP-Benutzungsinformationen durch die Benutzer zwecks Senkung der Benutzungsgebühren erschwert oder sogar unmöglich gemacht.
  • Zur Eingabe des persönlichen Kenncodes (PIC) jedes Systembenutzers kann das System eine Tastatur oder ähnliches umfassen. Durch das Erfordernis der Eingabe eines PIC durch jeden Benutzer kann das System die vom System verteilten Informationen kontrollieren und überwachen. Insbesondere speichert das System den PIC in der Sammelspeichervorrichtung, und zwar in Verbindung mit den entsprechenden IP-Kennungen und Benutzungsgebühren der von der ersten Speichervorrichtung auf die zweite Speichervorrichtung übertragenen IPs. Die Identität der aus dem System abgerufenen IPs und die Identität des Benutzers, der die IPs abgerufen hat, wird also in einer Aufzeichnung festgehalten.
  • Das System kann eine Vorrichtung zum Speichern der PICs aller Benutzer, die zum Empfang von Informationen berechtigt sind, sowie eine weitere Vorrichtung umfassen, die den vom Benutzer eingegebenen PIC mit den PICs der berechtigten Benutzer vergleicht und den Betrieb des Systems nur erlaubt, wenn der vom Benutzer eingegebene PIC mit dem PIC eines berechtigten Benutzers übereinstimmt. Auf diese Weise kann das System den Zugang zur Information auf diejenige Benutzer beschränken, die zuvor eine Berechtigung erhalten haben.
  • Wenigstens ein Teil der in der ersten Speichervorrichtung gespeicherten Informationen ist verschlüsselt und das System umfaßt eine Vorrichtung zum Entschlüsseln der ausgewählten und abgerufenen Informationen. Um das Auslesen der darin gespeicherten Informationen durch andere als die berechtigten Benutzer zu verhindern, kann die erste Speichervorrichtung als Alternative oder zusätzlich zu der Verschlüsselung ein mechanisches oder ein elektrisches "Schloß" bzw. eine andere herkömmliche Sicherheitsvorrichtung umfassen. Vorzugsweise umfaßt das Schloß einen mechanischen oder elektrischen "Schlüssel", der lediglich dem berechtigten Benutzer zugänglich ist.
  • Ebenso ist wenigstens ein Teil der von der Empfängervorrichtung empfangenen Informationen verschlüsselt und das System umfaßt eine Vorrichtung zum Entschlüsseln derjenigen vom Empfänger empfangenen Informationen, die ausgewählt und abgerufen werden.
  • Die vom System übertragenen, empfangenen und/oder gespeicherten Informationen bleiben infolge der Verschlüsselung und durch die Sicherheitsvorrichtungen, wie oben beschrieben, vor unberechtigter Benutzung und unrechtmäßigem Kopieren geschützt.
  • Das System kann eine Vorrichtung umfassen, die eine für den Benutzer sichtbare Kopie der auf die zweite Speichervorrichtung übertragenen Informationen erzeugt, beispielsweise einen Drucker oder ein Faxgerät. Das System kann eine Telefonschnittstelle, eine dritte Speichervorrichtung und eine Vorrichtung umfassen, mittels derer ein Fernzentralrechner über die Telefonschnittstelle angerufen und die Übertragung der ausgewählten Informationen vom Zentralrechner auf die dritte Speichervorrichtung anfordert werden kann. Vorzugsweise umfaßt das System auch eine Vorrichtung zum Speichern einer Transaktionsaufzeichnung (transaction record) über die vom Zentralrechner auf die dritte Speichervorrichtung übertragenen Informationen.
  • Sind die vom Zentralrechner übertragenen Informationen in eine Vielzahl von IPs unterteilt, so kann die Transaktionsaufzeichnung die Identität der auf die dritte Speichervorrichtung übertragenen IPs enthalten. Enthält der Zentralrechner mindestens eine Datenbank, so kann die Transaktionsaufzeichnung ferner die Identität der Datenbank enthalten, aus der die Information auf die dritte Speichervorrichtung übertragen wird. Umfaßt das System eine Vorrichtung zur Eingabe einer vom Benutzer bestimmten Kontokennung, so kann die Transaktionsaufzeichnung in Verbindung mit der Identität der auf die dritte Speichervorrichtung übertragenen IPs ebenfalls diese Kontokennung enthalten.
  • Vorzugsweise sind die in der dritten Speichervorrihtung gespeicherten Informationen verschlüsselt und werden später vom System entschlüsselt. Um das Auslesen der darin gespeicherten Informationen durch andere als die berechtigten Benutzer zu verhindern, kann die dritte Speichervorrichtung als Alternative oder zusätzlich zu der Verschlüsselung eine Sicherheitsvorrichtung, beispielsweise ein mechanisches oder ein elektrisches Schloß, umfassen.
  • Das System kann eine Schnittstelle für ein lokales Netzwerk (LAN), eine dritte Speichervorrichtung und eine Vorrichtung umfassen, die es erlaubt, über die LAN-Schnittstelle auf den Server zur Datenspeicherung zuzugreifen und die Übertragung der aus dem Server zur Datenspeicherung ausgewählten Informationen auf die dritte Speichervorrichtung anzufordern. Vorzugsweise werden die von dem Server zur Datenspeicherung auf die dritte Speichervorrichtung übertragenen Informationen in einer Transaktionsaufzeichnung festgehalten, und zwar etwa in derselben Weise wie bei der oben im Zusammenhang mit den aus dem Fernzentralrechner übertragenen Informationen bereits beschriebenen Transaktionsaufzeichnung.
  • Die Sicherheit der vom Datenserver erhaltenen Informationen wird vorzugsweise auch dadurch gewährleistet, daß man die in der dritten Speichervorrichtung gespeicherten Inforrnationen verschlüsselt und/oder eine Sicherheitsvorrichtung, beispielsweise ein elektrisches oder mechanisches Schloß, vorsieht, mit der das Auslesen der in der dritten Speichervorrichtung gespeicherten Informationen durch andere als die berechtigten Benutzer verhindert wird. Das System kann eingesetzt werden, um ausgewählte und geschützte Informationen vom Benutzeranschluß an einen Femstandort zu übertragen, beispielsweise über die Telefonschnittstelle und die Telefonleitung. Die Identität aller an den Femstandort übertragenen IPs wird in einer Transaktionsaufzeichnung festgehalten und der Sammelspeicher addiert die Benutzungsgebühren für die Übertragung dieser Informationen. Vorzugsweise werden alle auf diese Weise übertragenen Informationen während der Übertragung verschlüsselt und empfängerseitig entschlüsselt. Sind die im System gespeicherten Informationen nicht verschlüsselt, so werden sie vor der Übertragung vom System verschlüsselt.
  • In ähnlicher Weise kann das System zum Empfang und zur Entschlüsselung der IPs eingesetzt werden, die ihm von einem Femstandort übermittelt werden, sowie zur Erzeugung einer Transaktionsaufzeichnung über jede dieser Übertragungen.
  • Zusammenfassend: Der vorliegenden Erfindung liegt der Gedanke zugrunde, sowohl Archivierungs- als auch laufende Informationen in nahtloser Weise an einzelne Benutzer zu verteilen und ihnen nur diejenigen Informationen (Zeichen, Wort, Informations-Paket oder ähnliches) in Rechnung zu stellen, auf die sie in einer geschützten Speichervorrichtung an ihrem Standort zugreifen. Dieser Grundgedanke ermöglicht eine breite Verteilung der geschützten Informationen (durch körperliche Verteilung auf Speichermedien hoher oder niedriger Dichte oder über Funk) bei extrem geringen Einstiegskosten für den Benutzer, weil zur Deckung der Kosten des Dienstes keine benutzungsunabhängige Pauschalgebühr erhoben zu werden braucht.
  • Die Kombination aus Speicherung und Abruf von Archivierungsinformationen und gesendeten oder verteilten Aktualisierungen der Archivierungsdatenbanken allein ist bereits von wesentlicher Bedeutung für den Informationsnutzer. Die Fähigkeit, einen derartigen Dienst gegen eine geringe oder sogar ohne Anfangsgebühr zu erbringen und dem Benutzer nur die tatsächlich aus der Datenbank ausgewählten Informationen in Rechnung zu stellen - d.h. die Informationen auf der Basis von "Zahlen Sie, was sie nutzen" ("pay as you go") zu liefern -, bringt diesen Informationsdienst in die finanzielle Reichweite nahezu jeder natürlichen oder juristischen Person mit einem Bedarf nach diesen Informationen.
  • Zum vollständigen Verständnis der vorliegenden Erfindung wird nun auf die nachstehende genaue Beschreibung der bevorzugten Ausführungs- und Durchführungsformen der Erfindung sowie auf die beigefügten Zeichnungen Bezug genommen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Figur 1 ist ein Funktionsblockdiagramm eines Überwachungs- und Abrufsystems für gesendete Informationen in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Figur 2 ist ein Funktionsblockdiagramm einer Benutzerstation in dem in Figur 1 dargestellten System.
  • Figur 3 ist eine Darstellung in Form eines Diagramms des Datenstromformates, das bei dem in Figur 1 dargestellten System verwendet wird.
  • Figur 4 ist ein Funktionsblockdiagramm der zentralen Übertragungs- und Abrechnungseinrichtung, die in dem in Figur 1 dargestellten System eingesetzt wird.
  • Figur 5 ist eine Darstellung in Form eines Diagramms, die den Informationsfluß durch das in Figur 1 dargestellte Überwachungs- und Abrechnungssystem für gesendete Informationen zeigt.
  • Figur 6 ist eine Darstellung in Form eines Diagramms, die den Informationsfluß durch das Such- undabrufssystem für Archivierungsinformationen gemäß der vorliegenden Erfindung zeigt.
  • Figur 7 ist eine Darstellung in Form eines Diagramms, die den Informationsfluß durch das erfindungsgemäße Suchund Abrufssystem für Archivierungsinformationen zeigt, bei dem Aktualisierungen über Funk und/oder über andere Medien empfangen werden.
  • Figur 8 ist eine Darstellung in Form eines Diagramms, die die Blockstruktur und die Kommunikationsverbindungswege zeigt, die bei dem in Figur 7 dargestellten Informationsverteilungssystem verwendet werden.
  • Figur 9 ist eine Darstellung in Form eines Diagramms, die die Gesamtstruktur des in den Figuren 7 und 8 dargestellten Informationsverteilungssystem zeigt.
  • Figur 10 ist ein Blockdiagramm, das die Grundelemente des in den Figuren 7-9 dargestellten Informationsverteilungssystems zeigt.
  • Figur 11 ist ein Blockdiagramm, das die Empfangseinheit für Datensendungen des in Figur 10 dargestellten Informationsverteilungssystems zeigt.
  • Figur 12 ist ein Blockdiagramm, das die Steuereinheit des in Figur 10 dargestellten Informationsverteilungssystems zeigt.
  • Figur 13 ist ein Blockdiagramm, das die Benutzereinheit des in Figur 10 dargestellten Informationsverteilungssystems zeigt.
  • Figur 14 ist ein Flußdiagramm, das die Programmablaufsteuerung zeigt, die bei dem in Figur 10 dargestellten Informationsverteilungssystem eingesetzt wird.
  • Figur 15 ist ein Flußdiagramm, welches das Abrechnungsprogramm zeigt, das mit dem in Figur 10 dargestellten Informationsverteilungssystem eingesetzt wird.
  • Beschreibung der bevorzugten Ausführungs- und Durchführungsformen Ausführungsform Nachrichtenagentur:
  • In Figur 1 wird eine derzeit bevorzugte Ausführungsform eines Informationsverteilungssystems gemäß der vorliegenden Erfindung gezeigt, mit der eine individualisierte Nachrichtenagentur bereitgestellt wird. In einer Nachrichtenagentur oder Basisstation 10 werden Nachrichtenmeldungen, Börsenkursnotierungen, Sportergebnisse sowie Analysen wirtschaftlicher und politischer Entwicklungen aus verschiedenen Quellen, zum Beispiel aus Nachrichtenmagazinen, Zeitungsberichten und Pressemeldungen, zusammengetragen. An der Basisstation 10 werden sie editiert, komprimiert und in einen seriellen Datenstrom umgewandelt, der dem vom System verwendeten Übertragungsformat entspricht. Wie im Folgenden genauer beschrieben, wird dem Datenstrom neben den verschiedenen Informationsquellen 12 in regelmäßigen Abständen auch ein Signal aus einer Signalquelle 14 hinzugefügt, das bei der Durchführung der Kundenabrechnung verwendet wird. Diese Signalquelle 14 erfüllt unter anderem die Funktion, jedem Informationsblock die Kosten hinzuzufügen, die dem Kunden durch die Auswahl dieses Blockes entstehen. Vor der Übertragung an die Kommunikationssatelliten 16 wird der Datenstrom verschlüsselt.
  • Jeder Kommunikationssatellit 16 überträgt den Datenstrom an lokale UKW- oder Fernsehstationen 20 oder direkt an Kunden, die zum Empfang von Satellitenübertragungen ausgerüstet sind. Die lokalen Sendestationen 20 übertragen die komprimierten und verschlüsselten Daten an Kundenterminals 30 weiter, und zwar in Form von UKW-Seitenbandinformationen oder als Informationen in der Bildaustastlücke des Fernseh- Bildsignals. Das vom Satelliten 16 oder von der lokalen Sendestation 20 mit der Antenne des Kunden 26 empfangene Signal wird dann durch das Kundenterminal 30 verarbeitet.
  • Das Kundenterminal 30 ist jedoch nur betriebsbereit, wenn in dieses Kundenterminal 30 eine Schlüsselkarte 34 eingelegt ist, die den derzeit verwendeten Verschlüsselungscode und alle anderen Informationen enthält, die zum Entschlüsseln des übertragenen Datenstroms benötigt werden. Beispielsweise kann jedes Kundenterminal neben dem Verschlüsselungscode einen weiteren Code benötigen, der auf der Schlüsselkarte vorhanden ist und dieses Terminal identifiziert. Alternativ kann in regelmäßigen Zeitabständen eine Aktualisierung des Verschlüsselungscodes für das jeweilige Terminal über das Telefon geliefert werden. Zu diesem sowie zu weiteren Zwecken, die aus den nachstehenden Erörterungen verständlich werden, umfaßt das Kundenterminal ebenfalls ein Modem 36 mit Telefonschnittstelle und einer Benutzer-Steuertastatur 38.
  • Im Kundenterminal 30 wird der Datenstrom mittels einer (in Figur 2 gezeigten) Kommunikationsschaltung 40 von dem Trägersignal abgezogen, das von dem Satelliten 16 oder der lokalen Sendestation 20 übertragen wurde. Der Datenstrom wird dann von der durch die Schlüsselkarte 34 gesteuerten Sicherheitsschaltung 42 verarbeitet. Die Sicherheitsschaltung verwendet die maschinenlesbaren Chiffrierungsinformationen auf der Schlüsselkarte 34 zur Wiedergewinnung von Klartext aus dem von ihr empfangenen Datenstrom. Die Schlüsselkarte 34 kann ebenfalls maschinenlesbare Informationen zur Steuerung des Betriebs der Kommunikationsschaltung 40 liefern, so daß das Kundenterminal 30 zum Empfang von mehr als einem Datensignal eingesetzt werden kann. Beispielsweise kann die Nachrichtenagentur 10 neben dem Kanal für allgemeine Nachrichten einen zusätzlichen Kanal liefern, der nur Spezialinformationen enthält, beispielsweise wissenschaftliche, medizinische oder juristische Berichte.
  • Die Datenausgabe der Sicherheitsschaltung 42 enthält Klartext ohne die vor der Übertragung der Information hinzugefügte Komprimierung und Verschlüsselung, und ist von Rechnungs- und Benutzungsinformationen zu statistischen Zwecken begleitet, die verschlüsselt bleiben. Das vom System verwendete Format teilt den Datenstrom in Informationsblöcke auf. Diese Blöcke werden in einem Informations-Zwischenspeicher 44 vorübergehend gespeichert. Während ein Informationsblock in dem Informations-Zwischenspeicher 44 gespeichert ist, vergleicht eine Vergleichseinheit 46 den Klartext in diesem Informationsblock mit den im Schlüsselwort- Zwischenspeicher 48 gespeicherten Schlüsselwörtern und -wortmustern.
  • Mittels einer Tastatur 38 werden Informationen als Wörter oder Wortmuster - zum Beispiel die bei der Suche in kommerziellen Datenbanken üblicherweise verwendeten Wortmuster, die über eine Kombination aus Boole'schen Operatoren und Wortpositionsparametern definiert werden - in den Schlüsselwort-Zwischenspeicher 48 eingegeben.
  • Findet die Vergleichseinheit 46 das Schlüsselwort oder -wortmuster in dem Textblock, so wird dieser Informationsblock sofort in den Hauptspeicher 50 übertragen. Findet sie keine Übereinstimmung, so wird der Informationsblock im Informations-Zwischenspeicher 44, sobald der Informations-Zwischenspeicher voll ist, mit dem nächsten aus der Sicherheitsschaltung 42 übertragenen Informationsblock überschrieben und nicht im Hauptspeicher 50 gespeichert.
  • Informationsblöcke, bei denen die ausgewählten Schlüsselwörter bzw. -wortmuster gefunden wurden, können im Hauptspeicher 50 gesammelt und/oder sofort an eine von verschiedenen Anzeige-, Auflistungs- oder Archivierungsvorrichtungen weitergeleitet werden. Diese Vorrichtungen können eine oder mehrere folgender Vorrichtungen umfassen: Datensichtgeräte, Sprachgeneratoren, Telefax-Geräte, Drucker und optische bzw. magnetische Aufzeichnungsgeräte
  • In der bevorzugten Ausführungsforn, die in Figur 2 gezeigt wird, können aus dem Informations Zwischenspeicher 44 in den Hauptspeicher 50 übertragene b Textblöcke durch direkten Speicherzugriff einem Signalumsetzer 54, der das standardisierte ASCII-Format des Textblocks in ein zur Verwendung in einem Faksimile- Drucker geeignetes Faksimile-Format umwandelt, und einer asynchronen RS-232C-Datenschnittstelle 56 zugeführt werden. Zur Ausgabe von Text- und Bildblöcken können andere Formate, beispielsweise Postscript, verwendet werden.
  • Die in den Hauptspeicher 50 übertragenen Informationen werden gleichzeitig auch einem Abrechnungsprozessor 60 zugeführt, der die verschlüsselten, in jedem ausgewählten Text enthaltenen Abrechnungs- und Benutzungsinformationen zu statistischen Zwecken abzieht und diese Informationen an ein Abrechnungsregister 62 weiterleitet Das Abrechnungsregister 62 addiert die Kosten und kann auch einfache Statistiken über die vom Kunden ausgewählten Arten von Daten führen. Alternativ können die Statistiken in der zentralen Abrechnungsabteilung der Nachrichtenagentur 10 geführt werden.
  • Empfängt die Kommunikationsschaltung 40 ein Signal der Abrechnungssignalquelle 14, so empfängt der Abrechnungsprozessor 60 ein Signal aus der Kommunikationsschaltung 40, das bewirkt, daß der Abrechnungsprozessor 60 mit Hilfe eines Modems 66 im Kundenterminal 30 eine vorgegebene Telefonnummer wählt, die in maschinenlesbarer Form auf der Schlüsselkarte 34 enthalten sein kann. Beim Wählen dieser Telefonnummer wird eine Datenverbindung zu der Abrechnungsabteilung der Nachrichtenagentur 10 hergestellt. Alternativ kann das Kundenterminal 30 ununterbrochen mit einer Telefonleitung verbunden sein, so daß zum Abruf der Buchungs- und Benutzungsinformationen die Rechnungsabteilung alle Kundenterminals 30 automatisch und sequentiell abfragen kann. Um die Abrechnungsübertragungen gegen Störungen und Manipulationen zu schützen, erweisen sich Verschlüsselung und/oder durch Verschlüsselung geschützte Prüfsummen als zweckmäßig.
  • Bei dieser Ausführungsform wird der Abrechnungsprozessor 60 mit einer Schaltuhr 68 verbunden, die eine Anzeigelampe 64 als Warnung für den Kunden einschaltet, wenn die Schlüsselkarte 34 für das Kundenterminal 30 nach einer bestimmten Zeit, beispielsweise nach zehn Tagen, abläuft. Ist der Kunde mit seinen Zahlungen auf dem Laufenden, so wird die Abrechnungsabteilung die Weiterbenutzung des Kundenterminals 30 durch den Kunden genehmigen, indem sie eine neue Schlüsselkarte 34 ausstellt, die nach der nächsten Anderung in der Verschlüsselung der übertragenen Daten zum Betrieb des jeweiligen Terminals erforderlich ist. Der Kunde kann die neue Karte per Post erhalten, und setzt sie ein, sobald die Anzeigelampe leuchtet. Die Anderung der Verschlüsselung kann mit einer Nachricht mitgeteilt werden, die unter Verwendung der alten Chiffnerung verschlüsselt und so übertragen wird, daß sie als Ausgabe bei allen Terminals erscheint, die die alten Schlüsselkarten noch verwenden. Alternativ kann die Nachricht vorn Abrechnungsprozessor 60 an den Hauptspeicher 50 geliefert werden, und zwar in regelmäßigen Zeitabständen oder als Reaktion auf eine in der Sicherheitsschaltung festgestellte fehlende Übereinstimmung mit dem Verschlüsselungscode.
  • Die Nachricht kann eine standardisierte Mitteilung sein, in der der Kunde aufgefordert wird, die Abrechnungsabteilung anzurufen, oder eine vom Abrechnungsprozessor 60 auf die jeweilige Kundenbeziehung individuell zugeschnittene Nachricht, in der auf die im Abrechnugsregister 62 gespeicherten Abrechnungsinformationen Bezug genommen wird. Die im Hauptspeicher 50 gespeicherte Nachricht wird dann dem Kunden über den Faksimile-Umsetzer 54 oder die RS-232C-Schnittstelle 56, die in Figur 2 gezeigt werden, zugeleitet.
  • Zur Abwehr gegen Versuche, die Sicherheitsvorkehrungen des Systems zu umgehen, und zur Motivierung der Kunden zu rechtzeitigen Zahlungen wird die Verschlüsselung des übertragenen Datenstroms in regelmäßigen Zeitabständen geändert. Durch diese Maßnahme sowie durch die Verwendung individueller verschlüsselter Berichtskanäle zur Abrechnung und individueller, in regelmäßigen Zeitabständen ausgetauschter Schlüsselkarten wird bei der Durchführung der Informationsverteilung ein höheres Maß an Sicherheit erzielt, als es bisher erreicht werden konnte. Auf diese Weise wird das mit dem Betrieb eines großangelegten Informationsverteilungssystems verbundene Risiko, daß diekunden nur zögerlich ihren finanziellen Verpflichtungen nachkommen, reduziert und werden gleichzeitig die hohen Betriebskosten von Einwähldatendiensten vermieden.
  • Figur 3 ist eine schematische Darstellung des Formats des gemäß einer derzeit bevorzugten Ausführungsform der Erfindung vom System übertragenen Datenstroms. In Figur 3 wird eine Nachrichtenmeldung 70 als serieller Informationsblock übertragen, dem ein Vorspann-Abschnitt vorangeht (bzw. folgt); dieser Vorspann-Abschnitt enthält einen Zusatz-Code 72, der beispielsweise von der Nachrichtenagentur zur Analyse der Kundenvorlieben eingesetzte statistische Vergleichsdaten oder einen Verknüpfungscode enthält, der es erlaubt, Meldungen, die die Kapazität des Informations-Zwischenspeichers 44 überschreiten würden, als Ganzes auszuwählen, anstatt eine Auswahl lediglich von Teilen solcher Meldungen durch die Vergleichseinheit 46 zuzulassen.
  • Vor (bzw. nach) den Zusatz-Code 72 befindet sich ein verschlüsselter Belastungscode 74, der von dem Abrechnungsprozessor 60 zur Addition von Kundenbelastungsbuchungen in dem Abrechnungsregister 62 verwendet wird. Vor (bzw. nach) dem Buchungscode 74 befindet sich ein Sicherheitscode 76, mit dem der Zugriff auf die Daten auf eine bestimmte Teilmenge der Benutzerterminals beschränkt wird, indem die Entschlüsselung des Textes durch die Sicherheitsschaltung 42 blockiert wird. Alternativ können unterschiedliche Datendienste unterschiedliche Verschlüsselungsschlüssel verwenden. Zur Kennzeichnung des Dienstes können die Informationsvorspann-Abschnitte eine Vorschaltziffer in der Informationskennzahl umfassen. Auch wenn die Schlüsselkarte veraltet ist, wird die Sicherheitsschaltung 42 nicht in der Lage sein, das von der Kommunikationsschaltung 40 gelieferte Informationssignal zu entschlüsseln.
  • Figur 4 zeigt eine alternative Ausführungsform der in Figur 1 gezeigten Abrechnungsfunktionen. In Figur 4 sind die Kundenterminals 30 über Modem mit Telefonleitungen verbunden und werden monatlich von einer elektronischen Anwahleinheit 80 in der Abrechnungsabteilung automatisch abgefragt. Der Abrechnungscomputer 82 verfolgt den Stand des Kundenkontos und stellt, wenn der Kunde mit seinen Zahlungen auf dem Laufenden ist, in regelmäßigen Zeitabständen die zur Weiterbenutzung des Kundenterminals 30 erforderlichen Ersatz Schlüsselkarten 34 aus.
  • Allgemeiner Grundgedanke der Erfindung
  • Seit Aufkommen des Photokopierers kämpfen Verleger von Informationen in den Bereichen Technik, Handel und Wirtschaft um den Zugriff auf ihre Tantiemen. Bei vielen dieser Veröffentlichungen hat dies zu immer höheren Bezugspreisen geführt, die die Existenz der Veröffentlichungen selbst gefährden. Die vorliegende Erfindung ermöglicht eine Veränderung der wirtschaftlichen Struktur dieses Informationsverteilungssystems und macht weitaus mehr Informationen in viel einfacherer Weise als derzeit verfügbar. Diese Erfindung kann helfen, Probleme mit der Lagerung, Vervielfältigung oder Abführung von Zahlungen an die Urheber zu entschärfen, die gewöhnlich vielen Bibliotheken Kopfschmerzen bereiten. Durch Nutzung der Funksendetechnik zur Vornahme inkrementeller Aktualisierungen einer verteilten Datenbank kann die gespeicherte Datenbank zwecks Erhaltung ihrer Aktualität bis zur jeweils nächsten Ausgabe der Archvierungsinformationen auf Speichermedien in effizienter Weise aktualisiert werden. Die vorliegende Erfindung bietet die Möglichkeit, bei spezialisierten Zeitschriften oder Veröffentlichungen auf Papierbenutzung völlig zu verzichten, und erlaubt gleichzeitig die Lagerung von Archivkopien der Informationen in zu Archivierungszwecken besonders bestimmten Bibliotheken.
  • Wie nicht anders zu erwarten, haben spezialisierte Benutzerkreise zum Zugriff auf die Informationen in ihren Informationsquellen gut durchdachte Methoden entwickelt.
  • Bei Benutzern im technischen Bereich handelt es sich dabei typischerweise um den Namen der Zeitschrift, den Titel des Artikels, den Autor, das Datum, bestimmte von dem/den Autor/en angegebene Schlüsselwörter sowie um eine Volltextsuche in der Zusammenfassung, wie sie von kommerziellen Computer-Suchdatenbanken angeboten wird. Der juristische Benutzerkreis verwendet unter anderem Leitsätze und Verweisketten sowie spezialisierte Computer- Datenbanken. Anders als bei technischen Veröffentlichungen, bei denen ältere Artikel nicht als völlig überholt gelten, auch wenn neue Artikel alte fehlerbehaftete Auffassungen widerlegen, können neue juristische Entscheidungen oder Gesetze alte Rechtsprechung und alte Vorschriften ungültig machen, da letztere dadurch obsolet werden. Dementsprechend hat der juristische Benutzerkreis Methoden entwickelt, die den ständigen Anderungen des Rechts Rechnung tragen. Bei Organisationen, die mit Verwaltungsvorschriften und Ausschreibungen befaßt sind, ist der Informationsumschlag sogar noch viel höher, da die Informationen durch den Prozeß der Gesetz- und Verordnungsgebung geändert werden können. Die Existenz dieser Unternehmen hängt also von einer effizienten Aktualisierung der Daten ab. Die termingerechte Verteilung der aktualisierten Informationen in der Zeit zwischen jeweils zwei Ausgaben der Referenzdatenbanken ist bei solchen Benutzern von entscheidender Bedeutung. Erforderlich sind auch Auslassungsprotokolle, damit der Benutzer das Fehlen einer Lieferung bemerken und die fehlenden Informationen über andere Kanäle beschaffen kann. Solche Such- und Informationsbearbeitungsinstrumente sind im allgemeinen bekannt und eine detaillierte Beschreibung ist hier nicht erforderlich.
  • RF-Sendungen sind ein kostengünstiges Medium zur Verteilung von Informationen, vorausgesetzt die Nachfrage reicht zur Deckung der Fixkosten aus. In besiedelten Gebieten sind UKW-Sender im Einseitenbandbetrieb mit einer Bandbreite von 19.200 Baud pro Kanal verfügbar. Ein derartiger Kanal hat eine Kapazität von 170 MByte/Tag (20% Übertragungszuschlag, keine Wiederholung). Das ist zur Übertragung großer Mengen an Textinformation ausreichend, selbst wenn von wiederholten Übertragungen derselben Information zwecks Fehlerkorrektur auszugehen ist. Es ist jedoch nicht ausreichend zur Übertragung größerer Mengen an Bildinformation. Für ein Farbbild mittlerer Qualität sind etwa 128 KByte erforderlich. Schwarzweißbilder nehmen etwas weniger Speicherplatz in Anspruch. Hochwertige, ganzseitige Farbgraphiken benötigen, mit (nach Datenkompression) 1 bis 3 Mbyte pro Bild, eine weitaus größere Kapazität. Ist die Nachfrage sehr begrenzt bzw. es handelt sich um eine sehr kleine Absatznische, so könnte die körperliche Verteilung auf magnetischen oder optischen Speichermedien der aus Kostengesichtspunkten effizienteste Weg für die Aktualisierung der Datenbanken sein. Stehen Kanäle mit viel größerer Bandbreite nicht zur Verfügung, so kann die körperliche Verteilung auf Medien auch für die Verteilung von Information mit einem hohem Gehalt an Bildern die aus Kostengesichtspunkten effizienteste Methode sein, insbesondere wenn die Information nur für einen relativ kleinen Absatzmarkt von Interesse ist.
  • Der zentrale Grundgedanke der vorliegenden Erfindung besteht darin, ein System (ein Verfahren und eine Vorrichtung) zur Verteilung von Informationen an Benutzer bereitzustellen, und zwar auf der Basis von Paket- statt Abonnementsgebühren, obwohl auch Abrechnungsregelungen möglich sind, bei denen Abonnements- und Paketgebühren nach Wunsch kombiniert werden. Zur Realisierung eines Dienstes auf Abonnementsbasis sieht die Erfindung die Verteilung abonnementsspezifischer Sendeschlüssel vor; es ist ebenfalls möglich, die zentrale Abrechnungseinrichtung anzuweisen, Artikel, die die Abonnementskriterien erfüllen, nicht einzeln in Rechnung zu stellen. Die Vorrichtung am Standort des Benutzers kann dem Vorspannblock der Informations-Pakete ("IP") die Klassifizierungs- und Beschreibungsinformationen entnehmen, die zur Festlegung der Abonnementsklassifizierung erforderlich sind. Die Vorrichtung kann dann jeden Artikel innerhalb eines spezifizierten Abonnements entschlüsseln und speichern.
  • Innerhalb des bestimmten Abonnements kann die Vorrichtung selbstverständlich auch zusätzliche Auswahlkriterien auf die IPs anwenden, um die gewünschten Informationen automatisch auszusieben. Es ist in ähnlicher Weise möglich, freien Zugriff auf eine bestimmte Gruppe von Informationen oder Archivierungsmedien zu gewähren, indem die zentrale Abrechnungseinrichtung angewiesen wird, Artikel, die bestimmte Kriterien erfüllen, nicht in Rechnung zu stellen. Es ist nach Wunsch sogar möglich, beide Abrechnungsmodalitäten zu kombinieren, indem für den Zugriff auf die Informationen sowohl eine Abonnements- als auch eine Paket-Gebühr verlangt wird. Dies wird durch die Verwendung eines Doppelchiffrier-Systems möglich gemacht: Im Mohatsrythmus können Verteilungsschlüssel geändert und verteilt werden, die den Abonnenten ohne Zahlungsrückstände erlauben, die Sendeverschlüsselung aus den gesendeten Informationen zu entfernen. Zusätzlich wären jedoch für den Zugriff auf die Informationen noch die Entschlüsselung unter Verwendung der geeigneten Schlüssel und die Buchung auf der Basis von Paketgebühren erforderlich. In ähnlicher Weise könnte eine kombinierte Abrechnung für den Zugriff auf Archivmaterial verlangt werden. Ein Mißbrauch des Systems seitens des Benutzers läßt sich dadurch verhindern, daß die Entsohlüsselung durch die Benutzervorrichtung unterbleibt, wenn das Abrechnungsregister voll ist oder seit der zuletzt erteilten Berechtigung eine bestimmte Frist abgelaufen ist.
  • Die meisten privaten (beispielsweise in Forschungslabors, Anwaltskanzleien usw.) oder öffentlichen (in Universitäten, medizinischen Institutionen) Informationsvermittlungseinrichtungen verlangen die Abrechnung der Kosten gegenüber Kunden, Projekt-Etats oder Forschungsgruppen. Dementsprechend können sie Abrechnungskontrollen verwenden, um die Kosten zu verfolgen. Mit dem Informationsverteilungssystem gemäß der vorliegenden Erfindung kann eine derartige Kostenzuweisung je nach Vertrauensniveau innerhalb der Benutzerorganisation über einen vom Benutzer einzugebenden Rechnungscode oder über die Verwendung eines elektronisch lesbaren Rechnungsschlüssels oder einer elektronisch lesbaren Rechnungskarte erfolgen. Die Abrufeinheit würde sowohl den abgerufenen Artikel bzw. die abgerufene Fundstelle als auch den Rechnungscode bzw. die Nummer des elektronischen Schlüssels des Bestellers im Abrechnungsregister aufzeichnen. Die monatliche Rechnung an die Einrichtung kann dann eine Einzelrechnungsübersicht enthalten, die eine Aufsohlüsselung der Ausgaben nach dem Buchungscode ermöglicht. Wünscht der Benutzer eine derartige Information nicht, so braucht er den Rechnungscode nicht einzugeben. Ein Rechnungscode ist im Grunde ein vom Benutzer eingegebenes Kommentarfeld, das in erster Linie zur Verwendung durch den Benutzer bestimmt ist.
  • Um die IPs, auf die in der Datenbank bzw. dem Datenstrom zugegriffen wurde, einzeln in Rechnung stellen zu können, ist eine gewisse Absicherung des Zugriffs unumgänglich, damit die Benutzer für den Zugriff auf die Information das erfindungsgemäße System nicht umgehen können. Da nach Verteilung der die Information enthaltenden Speichermedien hoher bzw. niedriger Dichte an den Endbenutzer die körperliche Kontrolle über die Medien nicht mehr möglich ist, und die Benutzer die Medien vervielfältigen oder ihren Inhalt auf andere elektronische Speichermedien überspielen können, ist es zweckmäßig, sich zur Absicherung nicht ausschließlich auf die Speichervorrichtung am Standort des Benutzers zu verlassen. Obwohl unter Verwendung einer Speichervorrichtung, bei der zur Aktivierung der Vorrichtung ein mechanischer oder elektronischer Schlüssel eingeführt oder eine Benutzeridentifikationsnummer eingegeben werden muß, eine wirksame Absicherung erreicht werden kann, wird vorzugsweise mindestens ein Teil der an den Benutzer verteilten Informationen verschlüsselt und die Benutzervorrichtung umfaßt Mittel zur Entschlüsselung der vom Benutzer ausgewählten und abgerufenen Informationen.
  • Da die geschützten Daten einen hohen Wert besitzen, genug Zeit für einen Eingriff zur Verfügung steht und ein Datenstrom sowohl mit chiffriertem Text als auch mit dem entsprechenden Klartext verfügbar ist (wobei der Datenstrom mit chiffriertem Text von der chiffnerten Speicherplatte direkt lesbar ist, während der Datenstrom im Klartext von der Entschlüsselungsvorrichtung ausgegeben wird), sind hinreichende Motivation und Gelegenheit zu einem durchdachten Entschlüsselungseingriff gegeben. Da die bei der vorliegenden Erfindung eingesetzte Datensicherungstechnologie mit Daten arbeitet, die aus Archivierungspeichervorrichtungen gelesen werden, sollte sie vorzugsweise neben einem guten Verschlüsselungsschutz auch eine hohe Verarbeitungsgeschwindigkeit aufweisen. Für diese Anwendung ist ein Datendurchsatz in der Höhe von 1 Mbit/sec (125 KByte/sec) erwünscht. Die für diesen Markt erforderliche Kombination aus hoher Geschwindigkeit und Absicherung spricht für die Verwendung einer spezialisierten Hardwarelösung zur Durchführung der Verschlüsselung, beispielsweise einer integrierten Schaltung nach dem Datenverschlüsselungsstandard (DES). Um durchdachte Sucheingriffe auf das System zu verhindern, können Datenkompression und Einzelnachrichtenschlüssel intelligent eingesetzt werden.
  • Wie bei dem oben beschriebenen Informationssendesystem sollte die Sicherheit der Abrechnungskontrolle des Systems und die physische Unversehrtheit der Benutzervorrichtung sichergestellt sein. Überwachungseinrichtungen, die eine unbemerkte Anderung der Telefonverbindung zu der Vorrichtung oder einen vom Benutzer durchgeführten Umbau der Vorrichtung selbst verhindern sollen, müssen sehr streng sein, da dies die leichtesten Wege für einen Eingriff in das System sind. Es ist davon auszugehen, daß bei einem Eingriff alle Telefonverbindungen überwacht werden und daß der Datenstrom auf der Telefonleitung bei Bedarf manipuliert werden kann. Daher ist bei der Übertragung der Kommandos von der zentralen Abrechnungs(und Rechnungslegungs-)-Stelle auf die Benutzervorrichtung zweckmäßig, stark verschlüsselnde Blockcodes mit Fehlerkorrekturcodierung sowie zur Verifikation der von der Benutzervorrichtung an die zentrale Abrechnungsstelle gesandten Informationen verschlüsselte Prüfsummen zu verwenden. Während der Entschlüsselungsschlüssel bei allen Einheiten, die auf dieselbe Informationen zugreifen, gleich ist, haben die einzelnen Benutzereinheiten ihre eigenen Identifikationsnummern und Verbindungsschlüssel.
  • Vorzugsweise werden zur Verhinderung eines Mißbrauchs des Systems auch Abrechnungsprotokolle verwendet. Die Benutzervorrichtung würde nach einem festen Zeitplan und/oder wenn ihre Abrechnungseinheit eine vorgegebene Schwelle überschritten hat, zu der zentralen Rechnungsstelle Kontakt aufnehmen. Die Benutzervorrichtung kann keine Informationen dechiffneren, wenn ihr Abrechnungsregister voll ist oder ihre interne Uhr eine voreingestellte Zeit überschritten hat; sie zeigt dann die Nachricht an, daß der weitere Zugriff auf die geschützten Informationen nur nach Kontaktaufnahme mit der zentralen Rechnungsstelle gewährt wird. Bei einer Kontaktaufnahme mit dem zentralen Rechnungssystem lädt die Benutzervorrichtung die Liste der abgerufenen und dechiffnerten IPs und (falls vorhanden) die darauf bezogenen Rechnungscodes sowie einen verschlüsselten Prüfsummenblock, mit dem überprüft werden soll, ob die Rechnungsinformation manipuliert wurde (weil bei einem Eingriff die Verbindungen über die Telefonleitung leicht manipuliert werden könnten). Nach Überprüfung der Rechnungsinformation löscht die zentrale Rechnungsstelle das Abrechnungsregister in der Benutzervorrichtung und lädt erneut die Abonnements- und Sendeschlüssel, mit denen die Benutzervorrichtung wieder in die Lage versetzt wird, zusätzliche IPs auszuwählen, abzurufen und zu dechiffneren. Die Verbindungen von der zentralen Rechnungsstelle zu der Benutzervorrichtung werden ebenfalls mittels verschlüsselter Protokolle geschützt.
  • Um Echo-Eingriffe zu verhindern und Entschlüsselungseingriffe auf den Kommandokanal der Benutzervorrichtung zu vereiteln, wird vorzugsweise von der zentralen Rechnungsstelle eine (mindestens 8 Byte lange) Zufallszahl generiert und im Vorspannblock des Datenaustausches an die Benutzervorrichtung geliefert. Durch die Dechiffrierung der gelieferten Zufallszahl mit dem für jede Benutzervorrichtung unterschiedlichen Verbindungsschlüssel, der sowohl dieser Benutzervorrichtung als auch der zentralen Rechnungsstelle bekannt ist, wird unter Verwendung eines starken Blockcodes als Umwandlungseinheit ein Einzelnachrichtenschlüssel generiert. Der daraus entstehende Block dient als Einzelnachrichten- Chiffrierungs-/Dechiffrierungsschlüssel. Befehle und Anweisungen, wie zum Beispiel "Lösche das Abrechnungsregister" oder zur Neuprogrammierung der Benutzervorrichtung, werden dann vor Übertragung an die Benutzervorrichtung mit diesem Einzelnachrichtenschlüssel chiffnert. Es ist höchst unwahrscheinlich, daß ein derartiges System, welches in Puncto Sicherheit mit dem System für den Geldtransfer zwischen Banken vergleichbar ist, aufgebrochen werden könnte. Kenntnis der Zufallszeichenfolge, die zum Erhalt des Einzelnachrichtenschlüssels chiffnert wurde, wäre bei dem Eingriff nutzlos. Die Chiffrierungsschlüssel der einzelnen Benutzervorrichtungen würden niemals über die Telefonleitung übertragen. Es sollte angemerkt werden, daß vorzugsweise jede Verbindung auch durch einen Fehlerkorrekturcode geschützt wird, um die Verbindungsfehler zu minimieren, die einen Datenaustausch unmöglich machen würden.
  • Der Textanteil gespeicherter Zeitsohriftenartikel, Verwaltungsvorschriften oder des juristischen Quellenmaterials weist zwischen den Artikeln bzw. den Quellen eine beträchtliche sprachliche Ahnlichkeit auf. Dies erlaubt die Anwendung von spezifischen und besonders optimierten Datenkompressionsmethoden auf die gespeicherten Daten. Bei der derzeit bevorzugten Ausführungsform der Erfindung wird bei englischem Text folgendes Schema verwendet: 128 häufig auftretende Wörter und grammatische Strukturen werden mit einem Byte codiert, wobei das 8. Bit als Kennzeichenbit reserviert wird, welches die Verwendung einer Zwei-Byte-Codierung kennzeichnet. Zur Textübertragung wird zunächst das für diese Nachricht spezifische Wörterbuch übertragen, gefolgt von einem Block mit 8- und 16-Bit-Zeigern, die auf häufig auftretende Wörter (8-Bit) bzw. auf häufig auftretende oder für diese Nachricht spezifische Wörter (16 Bit) zeigen. Mit diesem Schema können 32K Wörter codiert werden, bevor das Wörterbuch voll ist. Diese Wörter können nach Belieben auf ein Grundwörterbuch und ein für die Nachricht spezifisches Wörterbuch verteilt werden. Bei der Entscheidung über diese Verteilung sind mögliche Einbußen bei der Sucheffizienz sowie das Verhältnis zwischen der Größe des Grundwörterbuchs und des Einzelnachrichtenwörterbuchs zu bedenken. Beispielsweise können 24K Wörter in dem Wörterbuch mit häufig benutzten Wörtern gespeichert und 8K Wörter für den für die Nachricht bzw. den Artikel spezifischen Wortschatz reserviert werden. Dieser Lösungsansatz wird lediglich mit Speicherbedarf für das Referenzwörterbuch erkauft. Bei einer durchschnittlichen Wortlänge von 8 Byte werden zum Speichern des Wörterbuchs mit häufig benutzten Wörtern 192 KByte benötigt.
  • Bei einer verbesserten Ausführung des Informationsverteilungssystems gemäß der vorliegenden Erfindung ist es erforderlich, Anweisungscodes einzubauen, mit denen das System darüber unterrichtet wird, daß an dieser Stelle graphische Daten oder Halbtonbilder folgen; darüber hinaus wird dem System mitgeteilt, um welches Graphik-Format es sich handelt, damit der passende Dekompressions-Algorithmus eingesetzt werden kann. Es ist ebenfalls möglich, Umschaltzeichen zu definieren, die veranlassen, daß einzelne Zeichenfolgen an Ort und Stelle verbleiben, anstatt in das Einzelnachrichten/Artikelwörterbuch geladen zu werden. Derartige Einbettungen bieten Vorteile beim Einschluß von Zahlentabellen und anderen unstrukturierten Daten, die nicht als Suchbegriffe verwendet werden. Numerische Daten können in ihrer ASCII-Darstellung leicht komprimiert werden, da jede Dezimal- oder Hexadezimal-Zahl als eine 4-Bit-"Tetrade" dargestellt werden kann, und so eine Steigerung um den Faktor 2 in der Speicherdichte erlaubt.
  • Ausführungsform als Verteilungssystem für Archivierungsinformationen:
  • Bevor man Einzelheiten der Systemstruktur betrachtet, erscheint es wichtig, einen Überblick über die Funktionen zu geben, die das System ausführt. Einen guten Überblick über die Verteilung der Funktionen innerhalb der Benutzervorrichtung erhält man, wenn man den Informationsfluß während der Informationsverarbeitung verfolgt. In Figur 5 wird ein Flußdiagramm der Grundzüge der als einfacher Empfänger und Filter für gesendete Daten eingesetzten Benutzervorrichtung gezeigt. Die Daten werden von dem Funkempfänger empfangen, von diesem demoduliert und als digitaler Datenstrom dem Entschlüsselungs- und Dekomprimierungsmodul übergeben. Nach Korrektur von Übertragungsfehlern werden die Daten dechiffnert. Stimmt der Text mit den gewünschten Suchkriterien überein, so wird der Artikel/die Fundstelle ausgepackt, die Abrechnungsinformation in das Abrechnungs(Rechnungslegungs)-Register eingegeben und der Artikel wird in den Ausgabe-Zwischenspeicher eingelesen und vom Benutzer ausgedruckt oder anderweitig benutzt.
  • In Figur 6 wird das entsprechende Flußdiagramm für die Benutzervorrichtung gezeigt, wenn diese als Abrufeinheit für Archivierungsinformationen eingesetzt wird. In diesem Fall werden die geschützten Archivierungsinformationen zusammen mit ungeschützten Informationen auf Medien hoher Dichte gespeichert. Die ungeschützten Informationen liefern Mittel zum primären Zugriff auf die geschützten Informationen, und umfassen unter anderem Inhaltsverzeichnisse, Zusammenfassungen, Leitsätze, Verweise und Titel aller geschützten Informationen. In der Regel werden diese Informationen von dem Benutzer zum Zugriff auf die geschützten Informationen eingesetzt.
  • Falls erforderlich kann der Benutzer das IP entschlüsseln und im Artikel-Volltext eine Suche durchführen, obwohl dies wahrscheinlich weder üblich noch nötig ist. Hat der Benutzer ein IP ausgewählt, auf welches er zugreifen will, so lädt der Benutzer (genauer gesagt, die Software des Benutzers) das chiffnerte IP in einen Zwischenspeicher und weist die Benutzervorrichtung an, es zu dechiffneren. Die Benutzervorrichtung gibt dann die Kennzeichnungsinformationen in das Abrechnungsregister ein, liest das chiffnerte IP aus dem Zwischenspeicher und schreibt das entschlüsselte IP zurück in den Zwischenspeicher, um dem Benutzer den Zugriff darauf zu ermöglichen.
  • Figur 7 zeigt ein Flußdiagramm einer komplexeren Situation, in der die gespeicherten Archivierungsinformationen mit der Aktualisierung, der Suche und dem Abruf über Funk gemeinsam realisiert sind, d.h. einer Kombination der zwei in den Figuren 5 und 6 gezeigten Anwendungen. In diesem Fall können die Archivierungsinformationen entweder durch Sendung der Informationen über Funk oder durch körperliche Verteilung der Medien aktualisiert werden. In beiden Fällen werden die Aktualisierungsinformationen in einer Zwischenspeichereinheit gespeichert, wahrscheinlich auf einer Festplatte oder einer optischen Schreiblese Speichereinheit. Vor dem Zugriff auf die Archivierungsmedien greift die Benutzer-Suchsoftware auf die Zwischenspeichereinheit zu, um festzustellen, ob die betreffenden Informationen aktualisiert worden sind, und gegebenenfalls die aktuellen Informationen zu erhalten. Wie in Figur 5 gezeigt erlaubt diese Anwendung über die Aktualisierung der Archivierungsinformationen hinaus das Suchen und Erfassen von Informationen, die die gewählten Suchkriterien erfüllen. Da der Benutzereinheit bei dieser Anwendung erhebliche Speicherkapazitäten zur Verfügung stehen, können die erfaßten Informationen zur späteren Bearbeitung und Verwendung problemlos gespeichert werden.
  • Es sollte hier angemerkt werden, daß die Suche in Datenbanken, mit Ausnahme der Wort- oder Begriffssuche in dem chiffnerten Informaticnsabschnitt, von der Benutzersoftware und auf der Benutzerhardware durchgeführt wird. Die Datenbank ist indexiert und unterstützt die üblichen Suchmethoden, die von den Informationsnutzern eingesetzt werden (Titel, Zusammenfassung, Autor oder Schlüsselwörtern in technischen Werken, nach Leitsätzen und Verweisen in juristischen Veröffentlichungen, usw.) Möglicherweise werden die Zusammenfassungen bzw. Leitsätze, die in der Datenbank als Klartext vorliegen, in getrennten Indexierungsdateien indexiert. So wären Wortoder Begriffssuchen mit Geschwindigkeiten möglich, die weit über die Abrufgeschwindigkeit des Systems hinaus gehen.
  • Die drei Hauptbestandteile der Benutzervorrichtung, die nun im Detail beschrieben werden, sind der Funkempfänger, die sogenannte "Steuereinheit" und die sogenannte "Benutzer-Schnittstelleneinheitlt oder einfacher "Benutzereinheit". Werden die laufenden Informationsaktualisierungen nicht über elektromagnetische Strahlung oder Kabel an die Benutzervorrichtung gesendet, sondern in anderer Weise übertragen (z.B. in Speichermedien niedriger Dichte per Post geschickt), so kann man den Funkempfänger weglassen. In ähnlicher Weise ist es nicht erforderlich, eine Benutzer- Schnittstelleneinheit einzusetzen, wenn die Steuereinheit an eine handelsübliche Workstation angeschlossen ist, beispielsweise an einen Apple Mclntosh, einen IBM-PC oder IBM-PS/2, oder an einen Next-Mikrocomputer.
  • Die vorzugsweise in einem kompaktem Metallgehäuse getrennt untergebrachte Steuereinheit enthält die Suchvorrichtung, die Entschlüsselungs-Schaltungsanordnung, die Rechnungs- und Kontrollregister sowie die damit verbundene Schaltungsanordnung. Diese Einheit ist bei allen Benutzervorrichtungen gleich, was die Herstellung und Wartung des Systems vereinfacht. An der Steuereinheit sind zwei SCSI-Schnittstellen vorgesehen: Eine SCSI-Schnittstelle verbindet die Steuereinheit mit der Benutzer-Workstation, die eine eigenständige Benutzer- Schnittstelleneinheit oder eine herkömmliche Workstation sein kann; die andere SCSI-Schnittstelle unterstützt die Empfangseinheit für Datensendungen und eine optionale Daten-Speichereinheit. Da der SCSI-Bus Verbindungen in beide Richtungen unterstützt, kann die Steuereinheit mit der Empfangseinheit für Datensendungen kommunizieren und umgekehrt, und kann so bei Verlust der Synchronisation den Empfänger zurücksetzen und auf Wunsch im Empfänger einen IP-Auswahlfilter einschalten. Die Blockstruktur der Kommunikation zwischen der Steuereinheit und anderen Hardware-Komponenten wird in Figur 8 gezeigt. Ein Port für einen elektronischen Schlüssel in der Steuereinheit, der die Berechtigung zur Rechnungsstellung erteilt, wird in diesem Diagramm nicht gezeigt. Dieser Port wird mittels einer weiteren seriellen Leitung oder eines parallelen Schlüssel-Ports ausgeführt.
  • Wenn die Funkempfängereinheit in einer zu großen Entfernung von der Steuereinheit angeordnet werden muß, um noch den Einsatz eines SCSI-Bus zu erlauben, wie es geschehen kann, wenn zum Satellitenempfang eine Satellitenantenne erforderlich ist, so kann die Empfangseinheit für Datensendungen in eine Empfänger- und Demoduliereinheit am Standort der Antenne und einen Zwischenspeicher und Controller in der Nähe der Steuereinheit aufgeteilt werden. Die zwei Bestandteile der Empfangseinheit für Datensendungen sind durch eine serielle Leitung, beispielsweise eine RS-422-Leitung, miteinander verbunden, und ermöglichen auf diese Weise das Einspeisen der Daten in den Zwischenspeicher und Controller zwecks Überprüfung und Übertragung auf die Steuereinheit. Die RS-422-Leitung ist ein serielles, verdrilltes Datenkabelpaar mit differentiellem Eingang. Diese Übertragungsleitung erreicht hohe Übertragungsraten (ein Mbit/sec) und erlaubt die Verwendung eines kostengünstigen Kabels von geringem Durchmesser zur Verbindung der Empfänger- und Demoduliereinheit mit dem Zwischenspeicher und Controller der Empfangseinheit für Datensendungen.
  • Da die meisten Informationsnutzer in der Regel ihren Sitz in oder in der Nähe einer Stadt haben, wo eine Verteilung über das UKW-Seitenband möglich ist, erscheint es sinnvoll, den UKW-Seitenband-Empfänger, möglicherweise unter Verwendung von Anpassungshardware, mit der Steuereinheit mechanisch zu verbinden, so daß die zwei Einheiten miteinander so gekoppelt werden, daß die Datenausgabe des Empfängers direkt in die Dateneingabe der Steuereinheit führt. Für die Telefonverbindung mit der zentralen (Abrechnungs)-Stelle sorgt ein Modem in der Benutzer-Workstation (wenn eine solche vorhanden ist) bzw. ein in der eigenständigen Benutzer-Schnittstelleneinheit eingebautes Modem.
  • Die Steuereinheit kann über den SCSI-Bus mit einer herkömmlichen Benutzer-Workstation in Verbindung stehen. Da das SCSI-Bus-Protokoll gut etabliert ist, hat sich der SCSI-Standard-Verbindungsbus bei Workstations im technischen Bereich sowie bei einigen Mikrocomputern durchgesetzt, beispielsweise beim Apple McIntosh oder den Next-Mikrocomputern. Auch wenn die Rechner der IBM-PC- Familie ihn zur Zeit nicht als Standard-Verbindungsbus einsetzen, wird er bei Hochleistungs-PC-Einheiten häufig eingesetzt und SCSI-Bus-Schnittstellenkarten für Rechner der IBM-PC-Familie sind problemlos erhältlich. Die sich so ergebende Systemstruktur wird in Figur 9 gezeigt.
  • SCSI-Schnittstellen erreichen häufig Übertragungsgeschwindigkeiten von über 10 Mbit/sec. Um das System nicht allzu stark zu verlangsamen, werden die Informationen, die in die bzw. aus der Steuereinheit fließen, vorzugsweise in großem Umfang zwischengespeichert. Artikel und Fundstellen werden bevorzugt als zusammengehörige Einheit behandelt und somit jeweils in einem einzigen Arbeitsschritt in die bzw. aus der Steuereinheit gelesen. Dazu ist es erforderlich, daß der Zwischenspeicher hinreichend groß ist, um die allermeisten Artikel bzw. Fundstellen aufnehmen zu können. Solange die abgerufenen Artikel bzw. Fundstellen keine Bilder enthalten, ist ein Zwischenspeicher mit einer Größe von etwa 512 KByte in der Regel ausreichend.
  • Schließlich ist die Benutzer-Schnittstelleneinheit oder "Benutzereinheit" über die Haupt-SCSI-Bus- Schnittstelle ebenfalls mit der Steuereinheit verbunden.
  • Wie oben erwähnt ermöglicht die Benutzereinheit die Verbindung über Modem zu der zentralen Abrechnungsstelle sowie den Zugriff auf die Ausgabegeräte, beispielsweise auf eine Faxgerät oder auf einen Drucker. Ebenfalls steuert sie einen Bildschirm, eine programmierbare Tastatur am Kontaktbildschirm (wenn ein solcher vorhanden ist), den Zugriff über Tastatur (wenn kein Kontaktbildschirrn vorhanden) und übersetzt die Benutzerkommandos in Kommandos für die Steuereinheit.
  • In Figur 10 wird die derzeit bevorzugte Ausführungsform des Informationsverteilungssystems gemäß der vorliegenden Erfindung dargestellt, die dem Benutzer sowohl Archivierungsinformationen als auch laufende Aktualisierungsinformationen zur Verfügung stellt. In den Figuren 11, 12 und 13 werden bestimmte Bestandteile dieser Ausführungsform in ihren Details gezeigt, und zwar die Empfangseinheit für Datensendungen, die Steuereinheit und die Benutzereinheit.
  • Wie in Figur 10 gezeigt umfaßt das System die Steuereinheit 100, die als zentraler Koordinationsrechner für das gesamte System dient. Die Steuereinheit empfängt laufende Aktualisierungsinformationen vom RF-Funkempfänger 102 der Datenempfängereinheit, und zwar entweder mittels von der Antenne 104 empfangener elektromagnetischer Strahlung oder mittels von einem Kabel 106 übertragener elektrischer Signale.
  • Die Steuereinheit steht mit allen anderen Bestandteilen des Systems über zwei SCSI-Busse in Verbindung: ein Haupt-SCSI-Bus 1 und einen Sicherungs- SCSI-Bus 2. Der Sicherungs-SCSI-Bus 2 koppelt die Steuereinheit mit der Funk-Datenempfangseinheit 102 und der optionalen Speichereinheit 110. Als Speichervorrichtung 110 wird vorzugsweise ein Hochgeschwindigkeits-Schreiblese-Speicher eingesetzt, beispielsweise ein dynamischer RAM-Speicher.
  • An den Haupt-SCSI-Bus 1 sind verschiedene Speichervorrichtungen angeschlossen, beispielsweise ein Festplattenlaufwerk 112, ein Diskettenlaufwerk 114, ein Streamer-Magnetbandgerät 116, ein CD-ROM-Wechsler 118 und ein optischer Schreiblesespeicher 120. Man kann daran denken, laufende Informationsaktualisierungen auf Diskette oder Streamer-Magnetband zu liefern; daher werden die Speichervorrichtungen 114 und 116 benötigt. Man kann ebenfalls daran denken, die Archivierungsinformationen über CD-ROM zu liefern; daher wird ein CD-ROM-Wechsler benötigt. Informationsaktualisierungen werden in das System eingelesen und zum schnellen Zugriff auf Festplatte gespeichert; daher wird ein Festplattenlaufwerk 112 benötigt. Ferner ermöglicht bei Bedarf ein optische Schreiblese-Speicher 120 eine Speicherung mit hoher Dichte.
  • Die Speichervorrichtungen 110 bis 120 sind allesamt herkömmliche und heute im Handel erhältliche Vorrichtungen.
  • Ebenfalls an den Haupt-SCSI-Bus 1 angeschlossen ist entweder eine herkömmliche Workstation 122, beispielsweise ein IBM-PC, ein IBM-PS/2, ein Apple Mclntosh oder ein Next-Rechner, oder eine eigenstähdige Benutzer- Schnittstelleneinheit ("Benutzereinheit") 124, die im folgenden in Detail beschrieben wird. Der Zweck und die Arbeitsweise der Workstation 122 und der Benutzereinheit 124 sind im Grunde gleich: Sie erlauben dem Benutzer den Zugriff über Tastatur und Datensichtgerät, sie liefern (über einen Drucker, ein Faxgerät oder ähnliches) eine Druckausgabe der vom Benutzer ausgewählten Informationen, und dienen zum einen als Schnittstelle für ein lokales Netzwerk (LAN), das an einen Datenserver 132 sowie an andere Workstations 130, Überwachungsvorrichtungen und ähnliches angeschlossen ist, und zum anderen als Modern-Schnittstelle für die herkömmliche Telefonleitung.
  • An den Haupt-SCSI-Bus 1 können schließlich auch Druckausgabegeräte angeschlossen werden, beispielsweise ein mechanischer Drucker oder ein Laserdrucker, ein Faxgerät oder dergleichen. Auf diese Weise kann die SCSI-Schnittstelle der Benutzereinheit 124 bzw. der Workstation 122 zur Ausgabe der Daten über das Druckausgabegerät eingesetzt werden.
  • In Figur 11 wird die Funk-Datenempfangseinheit 102 im Detail gezeigt. Diese Einheit dient in herkömmlicher Weise zum Empfang und zum Decodieren eines digitalen Datenstroms aus einem UKW- oder Fernseh-Trägersignal. Die Informationen befinden sich im "Huckepack" (piggy-backed) auf einem einzelnen Seitenband (bei UKW) oder in der Bildaustastlücke (vertical blanking interval, VBI) (bei einem Fernsehsignal). Anlagen dieser Art sind heute handelsüblich
  • Wenn erwünscht kann der decodierte digitale Datenstrom unter der Steuerung eines Mikroprozessors einer Fehlererkennung und -korrektur unterworfen werden. Darauf wird der Datenstrorn über den SCSI-Anschluß und den SCSI-Bus 2 der Steuereinheit 100 zugeführt. Geht beim Empfänger die Synchronisation verloren, so kann er über den SCSI-Bus 2 und den SCSI-Anschluß zurückgesetzt werden.
  • Die Steuereinheit ist ein einfacher Mikrocomputer, dem zur Entsohlüsselung der vom Benutzer ausgewählten Informations-Pakete ein festverdrahteter Entschlüsselungsprozessor (beispielsweise eine integrierte DES-Schaltung) beigegeben wurde. Der bevorzugte Aufbau dieser Einheit, die einen Haupt-SCSI-Anschluß und einen Sicherungs-SCSI-Anschluß umfaßt, wird in Figur 12 gezeigt. Die Steuereinheit umfaßt außerdem: (1) Einen RAM-Zwischenspeicher zum Empfang von ganzen Informations- Paketen (IPs) vom Funkempfänger 102 der Benutzereinheit 124 (oder einer anderen Workstation) und/oder von der Hauptsteuereinheit bzw. der optionalen Steuereinheit, sowie (2) eine Arbeits-RAM zur Verarbeitung dieser IPs (z.B. zur Suche nach übereinstimmenden Schlüsselwörtern).
  • Die Steuereinheit umfaßt schließlich ein "Abrechnungsregister", in dem die Benutzungsgebühren und andere Abrechnungsinformationen sowie statistische Informationen gesammelt und gespeichert und eventuell an den Zentralrechner bei der Zentralstelle übertragen werden. Vorzugsweise ist das Abrechnungsregister ein EEPROM, das vom Benutzer weder gelöscht noch geändert werden kann. Wenn die Steuereinheit vom System getrennt und an den Hersteller zurückgeschickt wird, verbleibt im Abrechnungsregister eine Aufzeichnung über die vom Benutzer geschuldeten Gebühren.
  • Die Steuereinheit empfängt über den SCSI-Bus 1 Informations-Pakete (IPs) aus einer ersten geschützten Speichervorrichtung, beispielsweise aus einer der Vorrichtungen 112, 114, 116 oder 118, und lädt die ausgewählten IPs über den SCSI-Bus 2 in eine zweite Speichervorrichtung, beispielsweise in ihren RAM-Zwischenspeicher oder ihren RAM-Arbeitsspeicher und/oder auf die Sicherungsspeichereinheit 110. Der von einem gespeicherten Programm gesteuerte Steuereinheits- Prozessor führt die Auswahl- und Abruffunktionen durch und speichert die Benutzungsgebühren für die aus der ersten Speichervorrichtung in die zweite Speichervorrichtung übertragenen Informations-Pakete im Abrechnungsregister ab.
  • Vorzugsweise speichert der Prozessor die Identität der aus der zweiten Speichervorrichtung übertragenen IPs ebenfalls im Abrechnungsregister ab.
  • Wie oben erwähnt, kann als Benutzerschnittstelle des Systems eine herkömmliche Workstation eingesetzt werden. Wie in Figur 13 dargestellt, kann in Abwesenheit einer Workstation eine speziell für diesen Zweck entwickelte eigenständige Benutzer-Schnittstelleneinheit 124 eingesetzt werden. Wie die Steuereinheit 100 ist diese Benutzereinheit ebenfalls ein herkömmlicher Mikrocomputer, der folgendes umfaßt: einen SCSI-Anschluß zur Verbindung mit der Steuereinheit und anderen Geräten über den SCSI-Bus 1, ein Modern zum telefonischen Datenaustausch mit dem Zentralrechner in der Zentralstelle sowie mit anderen Femsystemen, und eine LAN-Schnittstelle zur Verbindung mit anderen Workstations oder mit einem Datenserver 132.
  • Die Benutzereinheit umfaßt ebenfalls ein Dateneingabegerät, beispielsweise eine Tastatur, und ein Datensichtgerät, beispielsweise einen Kathodenstrahl- oder LCD-Bildschirm.
  • Auf Aufforderung der Steuereinheit kann die Benutzereinheit über ihr Modem und die Telefonleitung mit (1) dem Zentralrechner 134 in der Zentralstelle, (2) einer anderen Benutzereinheit 136, die von der Benutzereinheit 124 abgesetzt ist, und (3) einer Einwähldatenbank-Einrichtung 138, beispielsweise Dialog oder Lexis, in Kontakt treten.
  • Wie oben angemerkt, kann die Benutzereinheit ferner auch mit einem Drucker 128 in Verbindung stehen, und zwar entweder direkt oder über den SCSI-Bus 1.
  • Der Betrieb des Inforrnationsverteilungssystems wird von einem in der Steuereinheit 100 enthaltenen Hauptprogramm und einem in der Benutzereinheit 124 (oder in der Workstation 122) enthaltenen Unterprogramm gesteuert. Dieses Programm wird nun in Verbindung mit Figur 14 erläutert.
  • Wenn ein IP an den RAM-Zwischenspeicher der Steuereinheit geliefert und dort geladen wird, liefert die sendende Einheit (Funkempfänger oder Benutzereinheit) einen Anweisungscode, mit dem der Steuereinheit mitgeteilt wird, wie mit dem IP zu verfahren ist.
  • Die Steuereinheit prüft zunächst diesen Anweisungscode und ermittelt, ob er vom Funkempfänger oder von der Benutzereinheit stammt. Stammte der Anweisungscode vom Funkempfänger, so bestimmt die Steuereinheit, ob das IP als entsprechend einem spezifischen Abonnement empfangene Information, oder als laufende Aktualisierung der gespeicherten Archivierungsinformationen gespeichert werden soll. Soll das IP gespeichert werden, so wird ihm von der Steuereinheit ein Platz auf dem Festplattenspeicher zugewiesen, und die Steuereinheit führt einen Speicherungsbefehl aus.
  • Brauchen die Sendeinformationen nicht gespeichert zu werden, so ermittelt die Steuereinheit, ob die Informationen den Suchkriterien des Benutzers entsprechen. Ist dies nicht der Fall, so werden die Informationen völlig ignoriert und der Zwischenspeicher der Steuereinheit wird für das nächste IP gelöscht.
  • Sind die Suchkriterien des Benutzers erfüllt, was bedeutet, daß der Benutzer das IP auf dem Bildschirm sehen oder einen Ausdruck davon erstellen möchte, so wird von der Steuereinheit eine Folge von Arbeitsschritten gestartet, die mit denen identisch sind, die zur Auswahl und zum Abruf des IP aus dem lokalen Speicher mittels der Benutzereinheit durchgeführt werden.
  • Zunächst ermittelt die Steuereinheit, ob das Benutzer- Konto ausgeglichen ist. Ist das nicht der Fall, so wird dies der Benutzereinheit, und damit dem Benutzer, mitgeteilt und alle weiteren Arbeitsschritte der Steuereinheit bis zur Begleichung des offenen Betrages gestoppt.
  • Ist das Konto ausgeglichen, so werden die IP- und die Benutzer-Kennung in das Abrechnungs (Rechnungslegungs-)Register eingegeben und die Entschlüsselung des IP in Gang gesetzt. Während der Entschlüsselung wird aus den Klartext-Informationen ein IP-spezifisches Wörterbuch aufgebaut. Nach Fertigstellung des spezifischen Wörterbuches wird der IP-Text beim Verlassen des Entschlüsselungsprozessors von der Steuereinheit dekomprimiert.
  • Der entschlüsselte und dekomprimierte IP-Text wird in den Steuereinheit-Zwischenspeicher geschrieben. Ist die Verarbeitung des IP abgeschlossen, so wird der Benutzereinheit mitgeteilt, daß das IP zum Laden über den SCSI-Bus bereit steht. Ist ferner das Abrechnungsregister voll, so wird dies der Benutzereinheit gleichfalls mitgeteilt.
  • Das IP im Klartext wird dann auf die Benutzereinheit übertragen, falls diese zum Empfang dieser Informationen frei ist. Kann die Benutzereinheit nicht antworten bzw. tut sie es nicht, so wird das IP vorübergehend auf der Sicherungs-Speichereinheit 110 gespeichert.
  • In Figur 15 wird das auf der Abrechnung pro Paket beruhende Abrechnungssystem des Informationsverteilungssystems gemäß der vorliegenden Erfindung dargestellt. In regelmäßigen Zeitabständen, oder wenn das Abrechnungsregister nahezu voll ist, überträgt die Steuereinheit den Inhalt des Abrechnungsregisters an die Benutzereinheit zwecks Übermittlung an die zentrale Rechnungsstelle. Vor dieser Übertragung erzeugt die Steuereinheit einen Prüfblock-Schlüssel und legt zur Sicherung des Inhalts des Abrechnungsregisters den Abrechnungsregister-Prüfblock fest.
  • Die Benutzereinheit wählt sich dann über ihr Modem und die Telefonleitung in die Zentralstelle ein und überträgt den Prüfschlüssel, den Inhalt des Abrechnungsregisters und den Prüfblock an die Zentralstelle. In der Zentralstelle wird der Prüfblock überprüft um sicherzustellen, daß die übertragenen Daten gültig sind. Sind die Daten nicht gültig, so verlangt die Zentralstelle eine erneute Übertragung des Abrechnungsdatenblocks.
  • Nach der Übertragung gültiger Informationen stellt die zentrale Abrechnungsstelle dem Benutzer eine Rechnung über die ausgewählten, abgerufenen und benutzten Informationen. Die Zentralstelle kann beispielsweise eine spezifizierte Rechnung ausdrucken und per Post senden, oder sie kann die Rechnung über die Telefonverbindung zum Ausdruck direkt an die Benutzereinheit übertragen.
  • Danach legt die Zentralstelle den nächsten Einzelnachrichten-Schlüssel fest und chiffnert mittels dieses Einzelnachrichten-Schlüssels die Nachricht "Lösche das Abrechnungsregister". Die chiffnerte Nachricht wird sodann an die Benutzereinheit übertragen, die sie wiederum direkt an die Steuereinheit weitergibt. Die Steuereinheit lädt den Einzelnachrichten-Schlüssel, dechiffnert die Nachricht und führt das Kommando, das Abrechnungsregister zu löschen, aus. Zuletzt wird die Benutzereinheit von der Steuereinheit angewiesen, die Telefonverbindung zu beenden.
  • Im Fall der Funkübertragung der Informations-Pakete (IPs) weist der IP-Vorspannblock vorzugsweise eine Gesamtlänge von 64 Byte auf. Die ersten 12 Byte bilden eine Synchronisations-Zeichenfolge, die die Synchronisation des Empfängers mit dem Sendedatenstrom ermöglicht. Die nächsten 2 Byte stellen die Blockanzahl des IP dar (seine Länge in Einheiten von 32-Byte-Blöcken, ohne Vorspannblock). Die nächsten 12 Byte sind ein Einzelnachrichten-Schlüssel. Die folgenden 22 Byte enthalten die Identifizierungs- und Klassifizierungsinformationen für den Artikel. Die nächsten 8 bis 12 Byte sind eine Prüfsumme für das vom Vorspann beschriebene IP. Die letzten 8 bis 4 Byte sind eine Prüfsumme des IP-Vorspanns selbst. Diese Prüfsummen ermöglichen die Überprüfung der Gültigkeit des IP und des IP-Vorspanns.
  • Es wird hervorgehoben, daß das IP-Vorspann-Format entsprechend den Systemanforderungen beliebig geändert werden kann.
  • Die bevorzugte Byte-Zuweisung wird in der folgenden Tabelle gezeigt: TABELLE I
  • Bei Archivierungsinformations-Paketen (IPs) wird deutlich weniger Vorspann-Information benötigt. Greift die Benutzer-Software auf die Zusammenfassung bzw. Leitsätze zu, so besteht die im IP-Vorspann benötigte Information aus dem Einzelnachrichten-Schlüssel, einer IP-Identifizierungsnummer und einem IP-Prüfblock. Dies erlaubt die Verwendung eines 32-Byte-Vorspannblocks. Das IP gemäß der vorliegenden Erfindung hat also eine einfache 3-teilige Struktur: den Vorspannblock, das komprimierte Wörterbuch und den Textblock. Wenn H für den Vorspannblock, D für die Datenblöcke im Wörterbuch und T für die Datenblöcke im Textabschnitt des IP steht, so kann das IP in folgender Weise schematisiert werden. Die einfachste Struktur des IP besteht aus dem Vorspann, gefolgt von dem Wörterbuch und dem Text-Block:
  • Werden die Blöcke untereinander ausgetauscht ("block transposition"), um die Nachrichtenstruktur zu unterbrechen und den Widerstand des Systems gegen Entschlüsselung zu erhöhen, wirkt diese einfache Struktur, als sei sie zufällig; allerdings verbleibt der Vorspann immer noch an vorderster Stelle:
  • In diesem Fall muß unter Verwendung der Schlüssel das Austauschschema bestimmt werden, damit die Blöcke in der richtigen Reihenfolge den Entschlüsselungs- und Dekomprimierungs-Prozessoren zugeführt werden können.
  • Die Struktur des Abrechnungs(Rechnungslegungs-) Registers ist ebenfalls ziemlich einfach. Dieses Register enthält eine Liste von Benutzer- Zugriffscodes (sofern vorhanden), die entsprechenden IP-Kennzeichnungsnummern, sowie, wenn gewünscht, die IP-Preise (auch wenn die zentrale Abrechnungsstelle die Preise in ihrer Zentral-Datenbank aufsuchen kann). Das Vorhalten der IP-Preise am Benutzerstandort des Benutzers hat den Vorteil, daß dies für den Benutzer bei der Auswahl der IPs bequem ist, und daß eine Rechnungssumme lokal festgehalten wird, die den bislang aufgelaufenen Rechnungsgesarntbetrag wiedergibt. Es ist unwahrscheinlich, daß die Lieferung zusätzlicher Informationen an die Benutzer von den Verlegern erwünscht ist. Zur Kennzeichnung eines bestimmten IP sind 12 Byte, zur Identifizierung eines beliebigen Benutzers 4 Byte ausreichend. Vorzugsweise weist das Abrechnungsregister daher folgende Struktur auf: TABELLE II
  • In dieser Tabelle steht U für die Benutzer-ID-Bytes und I steht für die IP-Kennzeichnungs-Bytes für ein bestimmtes IP. Vorzugsweise wird das Abrechnungsregister entweder als batteriegepufferter CMOS-RAM-Chip oder als EEPROM mit einer erreichbaren Lebensdauer von 10.000 Zyklen ausgeführt (bei 1 Zyklus pro Woche sind das 200 Jahre).
  • Werden seitens der Benutzer des Informationsverteilungssysterns weitere optionale Merkmale benötigt und gewünscht, so können diese in das System zusätzlich eingebaut werden, indem in der Steuereinheit und in der Benutzereinheit geeignete gespeicherte Programme vorgesehen werden. Mit einem geeigneten Verschlüsselungs-Algorithmus kann beispielsweise ein von einem Benutzer erzeugtes Dokument, das im System, z.B. auf der Festplatte 112, gespeichert ist, zu seinem Schutz und seiner Sicherung verschlüsselt und später von einem berechtigten Benutzer (Empfänger) entschlüsselt und als Klartext gelesen werden. Anstelle eines Verschlüsselungs- Algorithmus ist es ebenfalls möglich, chiffnerfähige integrierte Schaltungen mit den entsprechenden Chiffner- ROMs zu verwenden.
  • Der Status eines verschlüsselten Benutzerdokumentes wird im System vorzugsweise in einem Dokument- Vorspannblock definiert, der ebenfalls Identifizierungs- Informationen über den Absender sowie übber den vorgesehenen Empfänger (berechtigten Benutzer) des Dokumentes umfassen kann. Bei Abruf des Dokumentes wird die Benutzereinheit oder die Steuereinheit veranlaßt, nach dem passenden Schlüssel zu suchen, das Dokument zu entschlüsseln und dem Abrechnungsregister eine Gebühr hinzuzufügen. Vorzugsweise wird bei Eingabe des Dokuments der vereinbarte Schlüssel an die Steuereinheit geliefert, so daß die Steuereinheit einen Einzelnachrichten-Schlüssel erzeugen und mittels des chiffnerten Einzelnachrichten- Schlüssels das Dokument verschlüsseln kann. Die Benutzereinheit bildet dann den Vorspannblock aus dem Einzelnachrichten-Schlüssel, dem von der Steuereinheit gelieferten Dokument-Prüfblock, den Dokument- Kennzeichnungsinformationen, den Absender- und Empfänger- Informationen und dem von der Benutzereinheit berechneten Vorspann-Prüfblock.
  • Das Informationsverteilungssystem gemäß der vorliegenden Erfindung eignet sich ebenfalls zur Überwachung und Kontrolle der Informationsnutzung. Am einfachsten wird diese Funktion durchgeführt, indem der Benutzer aufgefordert wird, über die Tastatur der Benutzereinheit einen persönlichen Identifizierungscode (PIC) in das System einzugeben. Die PICs aller Benutzer, die zum Empfang von Informationen berechtigt sind, werden im System gespeichert, beispielsweise im Arbeits-RAM der Steuereinheit. Der Prozessor der Steuereinheit vergleicht dann den von dem jeweiligen Benutzer eingegebenen PIC mit den PICs der berechtigten Benutzer; stimmen diese PICs überein, so wird dem Benutzer erlaubt, mit dem System zu arbeiten.
  • In jedem Fall können alle Benutzer-PICs in einer Aufzeichnung festgehalten werden, und so kann der PIC in Verbindung mit der Identität der durch den Benutzer aus dem System abgerufenen IPs dem Abrechnungsregister hinzugefügt werden. Die Identität des Systembenutzers sowie die abgerufenen IPs und Art und Umfang der Benutzung durch einen bestimmten Benutzer werden dann zusammen mit den Informationen über die Benutzungsgebühren an die Zentralstelle übertragen.
  • Ein weiteres optionales Merkmal, das in das Informationsverteilungssystem gemäß der vorliegenden Erfindung leicht eingebaut werden kann, ist die Fähigkeit, nicht im System lokal gespeicherte Informationen von einem abgesetzten Zentralrechner oder einer Einwähl-Datenbank aus abzurufen. Dies wird mittels eines Modems in der Benutzereinheit über die Telefonleitung durchgeführt.
  • Vorzugsweise wird jeder Anruf bei einer fernen Datenbank in einer Transaktionsaufzeichnung festgehalten und derartige Transaktionsaufzeichnungen werden zur regelmäßigen Übertragung auf die Zentralstelle im Abrechnungsregister gespeichert.
  • In einem weiteren optionalen Merkmal des erfindungsgemäßen Informationsverteilungssystems kann die Benutzereinheit Informations-Pakete (IPs) direkt an eine ferne Benutzereinheit übertragen, und zwar entweder verschlüsselt oder in Form von Klartext. Die Übertragung kann wiederum über die Telefonleitung mit Hilfe der Modems der beiden Benutzereinheiten durchgeführt werden und dem Abrechnungsregister kann eine Benutzungsgebühr hinzugefügt werden.
  • In einem weiteren optionalen Merkmal des Informationsverteilungssystem gemäß der vorliegenden Erfindung kann die Benutzereinheit in einem lokalen Netzwerk (LAN) integriert sein und über ihre LAN-Schnittstelle mit anderen Workstations und/oder mit einem Datenserver direkt in Verbindung stehen. Wie bereits bemerkt kann im Abrechnungsregister eine Aufzeichnung über die Abwicklung des Austausches mit anderen Workstations oder mit einem Datenserver festgehalten werden, die der Zentralstelle regelmäßig übertragen wird. Die von einer Einwähl-Datenbank, einer abgsetzten Benutzereinheit, anderen Workstations oder einem Datenserver empfangenen IPs lassen sich in die Menge der in den lokalen Speichervorrichtungen des Informationsverteilungssystems gespeicherten IPs eingliedern, oder sie können voneinander getrennt werden und an unterschiedlichen Stellen oder in unterschiedlichen Geräten am lokalen Standort gespeichert werden. Vorzugsweise werden für bestimmte Informations- Pakete (IPs), die an den lokalen Standort geliefert werden, Benutzungsgebühren in Rechnung gestellt, während andere IPs, beispielsweise vom Benutzer erzeugte Dokumente, im System gespeichert und vom Benutzer abgerufen werden, ohne daß dieser mit einer Benutzungsgebühr belastet wird.

Claims (3)

1. Verfahren zur Lieferung von Informationen an einen Benutzer über eine Sendestation (16;20) und einen Benutzeran schluß (user location), wobei dem Benutzer bestimmte verlangte Informationen in Rechnung gestellt werden, wobei die Sendestation einen Datenstrom überträgt, der eine Vielzahl von Informations-Paketen (IP) umfaßt, welche jeweils einen verschlüsselten Informationsteil mit Archi vierungs- und/oder aktuellen/laufenden Informationen enthalten, mit den folgenden Schritten:
- Auswahl eines verlangten Informations-Paketes, das von Interesse für den Benutzer ist, über einen Anweisungscode,
- Entschlüsseln des Informationsteils des ausgewählten Informations-Paketes (IP) und speichern der Informations-Pakete,
dadurch gekennzeichnet,
- daß temporär jedes Informations-Paket (IP), einschließ lich einem Belastungs- oder Rechnungscode (74) mit einer spezifischen Benutzungsgebühr, in einem Informations-Zwischenspeicher (44) im Klartext gespeichert wird und daß eine Vergleichseinheit den Klartext mit einem vom Benutzer gewählten Schlüsselwort oder einem Schlüsselwortmuster vergleicht,
- daß die Informations-Pakete, in denen das Schlüsselwort oder das Schlüsselwortmuster gefunden werden, in einen Hauptspeicher (50) überführt werden,
- daß jedes Informations-Paket einen Vorspann aufweist, der eine spezifische, auf das Informations-Paket (IP) bezogene Benutzungsgebühr enthält,
- daß der Buchungscode-Anteil jedes Vorspanns in einem Sammelspeicher gespeichert und einer zentralen Rechnungsstelle gemeldet wird.
2. Verfahren nach Anspruch 1, gekennzeichnet durch die weiteren Verfahrensschritte,
- daß der gespeicherte Buchungscode-Anteil zu den zuvor gespeicherten Buchungscode-Anteilen der zuvor empfangenen Informations-Pakete bzw. zur Entschlüsselung des verschlüsselten Informationsteils des empfangenen Informationsblocks hinzugefügt wird, und
- daß die gesammelten gespeicherten Buchungscode-Anteile der Informations-Pakete (IP) zu einer zentralen Buchungsstation gemeldet werden, wobei dem Benutzer die empfangenen Informationsblöcke in Rechnung gestellt werden.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet,
- daß der Datenstrom zusätzlich einen Referenzdaten Anteil umfaßt, und
- daß das Verfahren zusätzlich das Suchen des Referenzdaten-Anteils unter Benutzung des gespeicherten Anweisungs-Codes oder des Schlüsselworts umfaßt, um ein Informations-Paket dadurch auszuwählen, daß eine Übereinstimmung zwischen dem gespeicherten Suchanweisungs-Code oder einem Schlüsselwort mit dem Referenzdaten-Anteil gefunden wird.
DE68928694T 1988-08-16 1989-08-14 Informationsverteilungssystem Expired - Lifetime DE68928694T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US23270688A 1988-08-16 1988-08-16
US33827589A 1989-04-14 1989-04-14
US36615089A 1989-06-14 1989-06-14
PCT/US1989/003474 WO1990002382A1 (en) 1988-08-16 1989-08-14 Information distribution system

Publications (2)

Publication Number Publication Date
DE68928694D1 DE68928694D1 (de) 1998-07-09
DE68928694T2 true DE68928694T2 (de) 1998-12-17

Family

ID=27398335

Family Applications (1)

Application Number Title Priority Date Filing Date
DE68928694T Expired - Lifetime DE68928694T2 (de) 1988-08-16 1989-08-14 Informationsverteilungssystem

Country Status (5)

Country Link
EP (1) EP0472521B1 (de)
AT (1) ATE166986T1 (de)
AU (1) AU4188289A (de)
DE (1) DE68928694T2 (de)
WO (1) WO1990002382A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10105206B4 (de) * 2001-01-30 2011-12-15 UNISERV GmbH für Unternehmensberatung, Softwareentwicklung und Datenverarbeitung Datenverarbeitungssystem und Verfahren zur Bewirtschaftung von in zumindest einer Datenbank organisierten Datenbeständen eines Nutzers

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089212B2 (en) 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US6266654B1 (en) 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US5359508A (en) * 1993-05-21 1994-10-25 Rossides Michael T Data collection and retrieval system for registering charges and royalties to users
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5394469A (en) * 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
AU1915895A (en) * 1994-08-05 1996-03-04 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
EP0715241B1 (de) * 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP1691315A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
US5727065A (en) 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
CA2160942A1 (en) * 1994-12-16 1996-06-17 Alexander Gibson Fraser Method of protecting proprietary rights in works of authorship
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
EP2110732A3 (de) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systeme und Verfahren für die sichere Transaktionsverwaltung und elektronischen Rechtsschutz
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JP3202544B2 (ja) * 1995-06-30 2001-08-27 キヤノン株式会社 暗号通信装置及び暗号化装置
CA2179971C (en) 1995-06-30 2001-10-30 Takahisa Yamamoto An adaptable communication apparatus and an adaptable communication system
AU769986B2 (en) * 1995-09-05 2004-02-12 Canon Kabushiki Kaisha Accounting apparatus, information receiving apparatus, and communication system
FR2741219B1 (fr) * 1995-11-10 1998-01-09 Sligos Procede de realisation de transfert securise de donnees sur un reseau a serveurs multiples
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
BR9610883A (pt) * 1996-01-16 1999-07-13 Hughes Aircraft Co Método e sistema de distribuição de documentos eletrônicos difusos pagamento diferenciado
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US7590853B1 (en) 1996-08-12 2009-09-15 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
FR2762111B1 (fr) * 1997-04-09 1999-06-18 Telediffusion Fse Procede et systeme de protection contre la copie et l'utilisation illicites d'un fichier informatique
JPH1185785A (ja) * 1997-09-05 1999-03-30 Sony Corp 情報処理方法、情報処理装置、及び情報配信システム
FR2774835B1 (fr) * 1998-02-11 2000-07-13 Gemplus Card Int Procede pour le controle de l'utilisation d'un service d'information emis par une plate-forme centrale a destination de messageurs
JP3994599B2 (ja) 1998-10-21 2007-10-24 富士ゼロックス株式会社 記録装置及び記録方法、料金演算装置及び料金演算方法、並びに料金請求システム
US7058607B1 (en) * 1998-10-21 2006-06-06 Fuji Xerox Co., Ltd. Contents distribution method and system
US6859799B1 (en) * 1998-11-30 2005-02-22 Gemstar Development Corporation Search engine for video and graphics
JP4238411B2 (ja) 1999-04-12 2009-03-18 ソニー株式会社 情報処理システム
FR2795540B1 (fr) * 1999-06-23 2001-08-31 Innovatron Sa Procede d'acquisition d'une sequence audio, video ou textuelle aupres d'un site distant depuis un dispositif utilisateur local par teletransmission de donnees numeriques representatives de cette sequence
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
ATE306098T1 (de) 1999-07-30 2005-10-15 Intertrust Tech Corp Verfahren und systeme zur transaktionsaufzeichnungsübertragung unter anwendung von schwellen und einem mehrstufigen protokoll
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
IL134514A0 (en) * 2000-02-13 2001-04-30 Levine David A method of quantifying royalty owner rights
JP4485639B2 (ja) * 2000-03-03 2010-06-23 パナソニック株式会社 放送情報受信装置および放送情報受信方法
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
GB2364586B (en) 2000-06-23 2004-06-16 Ebs Nominees Ltd Deal matching in an anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
US7024386B1 (en) 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
KR20190096450A (ko) 2000-10-11 2019-08-19 로비 가이드스, 인크. 매체 콘텐츠 배달 시스템 및 방법
JP2004046753A (ja) * 2002-07-16 2004-02-12 Pioneer Electronic Corp 再生頻度情報処理システム、方法、プログラム及び情報記録媒体
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8805418B2 (en) 2011-12-23 2014-08-12 United Video Properties, Inc. Methods and systems for performing actions based on location-based rules

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4467424A (en) * 1979-12-17 1984-08-21 Hedges Richard A Remote gaming system
US4486853A (en) * 1981-04-01 1984-12-04 Telemet American, Inc. Apparatus for receiving and displaying continuously updated data
US4695880A (en) * 1985-07-30 1987-09-22 Postron Corp. Electronic information dissemination system
US4789863A (en) * 1985-10-02 1988-12-06 Bush Thomas A Pay per view entertainment system
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10105206B4 (de) * 2001-01-30 2011-12-15 UNISERV GmbH für Unternehmensberatung, Softwareentwicklung und Datenverarbeitung Datenverarbeitungssystem und Verfahren zur Bewirtschaftung von in zumindest einer Datenbank organisierten Datenbeständen eines Nutzers

Also Published As

Publication number Publication date
EP0472521A4 (en) 1993-06-30
AU4188289A (en) 1990-03-23
DE68928694D1 (de) 1998-07-09
ATE166986T1 (de) 1998-06-15
WO1990002382A1 (en) 1990-03-08
EP0472521A1 (de) 1992-03-04
EP0472521B1 (de) 1998-06-03

Similar Documents

Publication Publication Date Title
DE68928694T2 (de) Informationsverteilungssystem
US5247575A (en) Information distribution system
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69534052T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69533846T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69535199T3 (de) Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE69432733T2 (de) Kabelfernsehsystem
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69718976T2 (de) Zahlungsinformationsübertragungssystem
DE69926970T2 (de) Selbstschützende Dokumente
DE69126801T2 (de) Multimedianetzwerksystem
DD284090A5 (de) Vorrichtung und verfahren zur bereitstellung von leitwegrichtungen fuer die bewegung zwischen einzelnen standorten
EP0848872A1 (de) Verfahren und vorrichtung zur versiegelung von computerdaten
DE19604691A1 (de) Chip-Karte, Verfahren und System zur Nutzung von kostenpflichtigen Diensten
EP1016282A1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
EP1139196A1 (de) Verfahren zur Freischaltung einer verschlüsselten Datei
EP2293206B1 (de) Verfahren und System zum electronischen Übertragen von Informationsdaten über ein hybrides Übertragungsmedium
DE3619566C2 (de)
DE10040090B4 (de) Verfahren und System zum automatischen Ausführen elektronischer Informations-Abonnements
WO2023198233A1 (de) VERFAHREN ZUM ERFASSEN EINES GESCHÄFTSVORFALLS UND ANSCHLIEßENDEN GENERIERUNG EINES DIESBEZÜGLICHEN BELEGES DURCH EIN TERMINAL
DE102005025825A1 (de) Verfahren zur Verwaltung elektronischer Dokumente
DE102005025489B4 (de) Verfahren und Computerprogramm zum Kontrollieren eines Zugriffs auf einen Informationsinhalt

Legal Events

Date Code Title Description
8364 No opposition during term of opposition