DE69718635T2 - Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen - Google Patents

Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen Download PDF

Info

Publication number
DE69718635T2
DE69718635T2 DE69718635T DE69718635T DE69718635T2 DE 69718635 T2 DE69718635 T2 DE 69718635T2 DE 69718635 T DE69718635 T DE 69718635T DE 69718635 T DE69718635 T DE 69718635T DE 69718635 T2 DE69718635 T2 DE 69718635T2
Authority
DE
Germany
Prior art keywords
client
network
server
network address
data transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69718635T
Other languages
English (en)
Other versions
DE69718635D1 (de
Inventor
G. Stephen PERLMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
WebTV Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WebTV Networks Inc filed Critical WebTV Networks Inc
Application granted granted Critical
Publication of DE69718635D1 publication Critical patent/DE69718635D1/de
Publication of DE69718635T2 publication Critical patent/DE69718635T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4786Supplemental services, e.g. displaying phone caller identification, shopping application e-mailing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6187Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a telephone network, e.g. POTS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2242/00Special services or facilities
    • H04M2242/22Automatic class or number identification arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/72Finding out and indicating number of calling subscriber

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Diese Erfindung liegt auf dem Gebiet der Telekommunikation, wobei sie die Verwendung von Netzwerkadreßinformationen für Netzwerktransaktionen betrifft.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Konventionelle Computer-Netzwerk-Protokolle sind so ausgelegt, daß sie innerhalb einer vorgegebenen Netzwerk-Topologie arbeiten. Diese Protokolle sind flexibel genug, um viele verschiedene Anordnungen von Knotenpunkten handzuhaben, und stabil genug, um Veränderungen in der Topologie zu verarbeiten, wenn dem Netzwerk Computer hinzugefügt werden oder daraus entfernt werden. Wegen des Erfordernisses, die Flexibilität und Mobilität aufrechtzuerhalten, verlassen sich konventionelle Netzwerke nicht auf eine Information, die für eine bestimmte geografische Lage spezifisch ist. Diese Netzwerk-Protokolle berücksichtigen üblicherweise eine geografische Unabhängigkeit als Vorteil. In vielen Regionen der Vereinigten Staaten ist es möglich, eine Telefonnummer eines Anrufers aus dem Telefon-Netzwerk zu bestimmen. Telefon-Netzwerk-Dienste wie Anrufer-ID und automatische Nummernidentifikation ("automatic number identification", ANI) können die Telefonnummer eines Anrufers an eine geeignet ausgestattete Anruf-Beantworter-Einrichtung liefern, und die Telefonnummer kann dann zu einem Server geleitet werden, der mit der Beantwortungseinrichtung verbunden ist.
  • In vielen Gesprächszonen sind Anrufer-ID und automatische Nummernidentifikation jedoch entweder aus technischen oder aus rechtlichen Gründen nicht verfügbar. In solchen Regionen kann es möglich sein, die Ortznetzkennzahl des Benutzers sowie möglicherweise die Gesprächs-Region (z. B. eine Stadt) nachzuprüfen, aber in manchen Fällen ist überhaupt keine Identifikation möglich. Ohne ein direktes Verfahren zur Identifikation oder Nachprüfung einer Telefonnummer eines Benutzers können indirekte Verfahren benutzt werden.
  • Daher sind auf verschiedene Weise konventionelle Mittel verfügbar, um eine Information, die einen bestimmten Netzwerk-Knoten oder Netzwerk-Benutzer betrifft, zu erhalten. Obwohl diese Information verfügbar ist, sorgen konventionelle Netzwerk-Protokolle nicht für die Funktionalität, diese Information zu erhalten oder diese Information zur Optimierung der Arbeit des Netzwerks zu nutzen.
  • Die EP-0048903 beschreibt ein Sicherheitssystem zur Verhinderung unerlaubter Manipulation eines elektronisch verschlüsselten Textes, der in einem Datenübertragungs-Netzwerk übertragen wird, welches eine Mehrzahl von Teilnehmerstationen und ein Sicherheits-Kontrollzentrum aufweist. Eine automatische Einwahl-Vorrichtung stellt eine Verbindung zwischen dem Sicherheits-Kontrollzentrum und einer Teilnahmestation her und das Sicherheits-Kontrollzentrum erzeugt einen Verbindungsschlüssel unter Verwendung eines Bit-Umwandlungs-Zufallsgenerators.
  • Die WO 95/31061 beschreibt ein Client-Netzwerk-Interface mit einer Verarbeitungslogik, welche eine Software ausführt. Die Software umfasst Anweisungen zur Verbindung mit einem Server über eine Datenübertragungsleitung, um eine Abgleichung mit einem anderen abgeglichenen entfernten Mitspieler abzufragen, um ein vernetztes Echtzeit-Computerspiel zu spielen. Die Anweisungen trennen auch von dem Server und verbinden dann mit dem abgeglichenen Mitspieler über eine Echtzeit-Datenübertragungsleitung, um das Spielen des vernetzten Echtzeit-Computerspieles zu ermöglichen. Ebenfalls wird beschrieben, daß der Server auf eine Dienstanfrage des Clients unter Verwendung der Client-Netzwerk-Adresse, um die geografische Lage des Clients zu erhalten, antwortet, und eine Antwort erzeugt, die auf die geographische Lage des Clients zugeschnitten ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß einem ersten Aspekt der Erfindung ist ein Verfahren zum Aufbau einer sicheren Datenübertragung über ein Netzwerk zwischen einer Client-Netzwerk-Interface-Einrichtung und einem Netzwerk-Server vorgesehen, wobei ein Datenübertragungskanal zwischen der Client-Netzwerk-Interface-Einrichtung und dem Netzwerk-Server aufgebaut wird, wobei eine Information, die von dem Client an den Netzwerk-Server gesendet wird, unter Verwendung eines Codierungs-Schlüssels, der von einem Sicherheits-Server erhalten wird, verschlüsselt wird und an dem Netzwerk-Server unter Verwendung des Codierungs-Schlüssels entschlüsselt wird, wobei das Verfahren umfaßt, daß die Client-Netzwerk-Interface-Einrichtung über eine erste Sicherheits-Datenübertragungsverbindung auf den Sicherheits-Server zugreift, um den Codierungs-Schlüssel und eine Netzwerkadresse für die Client-Netzwerk-Interface-Einrichtung zu erhalten, wobei der Codierungs-Schlüssel nicht gefährdet ist, da die Datenübertragungsverbindung sicher ist; Übermitteln der Netzwerkadresse von der Client-Netz werk-Interface-Einrichtung an den Netzwerk-Server, wobei die Netzwerk-Adresse dem Codierungs-Schlüssel auf dem Sicherheits-Server zugeordnet ist, so daß der Netzwerk-Server den Codierungs-Schlüssel von dem Sicherheits-Server über eine zweite sichere Datenübertragungsverbindung erhalten kann, indem dem Sicherheits-Server die Netzwerkadresse zur Verfügung gestellt wird; und Herstellung einer dritten sicheren Datenübertragungsverbindung zwischen der Netzwerk-Interface-Einrichtung und dem Netzwerk-Server unter Verwendung des Codierungs-Schlüssels.
  • Gemäß einem zweiten Aspekt der Erfindung ist ein Verfahren zur Herstellung einer sicheren Datenübertragung über ein Netzwerk zwischen einer Client-Netzwerk-Interface-Einrichtung und einem Netzwerk-Server vorgesehen, wobei ein Datenübertragungskanal zwischen der Client-Netzwerk-Interface-Einrichtung und dem Netzwerk-Server hergestellt wird, wobei eine Information, die von dem Client an den Netzwerk-Server gesendet wird, unter Verwendung eines Codierungs-Schlüssels verschlüsselt wird und bei dem Netzwerk-Server unter Verwendung des Codierungs-Schlüssels entschlüsselt wird, wobei das Verfahren umfaßt, daß der Netzwerk-Server als Antwort auf den Empfang einer Anfrage von der Client-Netzwerk-Interface-Einrichtung für einen Dienst über eine sichere Datenübertragungsverbindung auf einen Sicherheits-Server zugreift, um den Codierungs-Schlüssel zu erhalten, welcher der Client-Netzwerk-Interface-Einrichtung zugeordnet ist, wobei der Codierungs-Schlüssel nicht gefährdet ist, da die Datenübertragungsleitung sicher ist.
  • Gemäß einem dritten Aspekt der Erfindung wird ein Verfahren bereitgestellt, um einem Sicherheits-Server eine sichere Datenübertragung zwischen einem Client und einem Netzwerk-Server zu erleichtern, wobei der Sicherheits-Server eine Datenübertragungsleitung zu dem Client aufweist und der Sicherheits-Server in der Lage ist, die Client-Netzwerkadresse zu erhalten, wobei das Verfahren umfaßt, daß eine erste Anfrage von einem Client über eine erste sichere Datenübertragungsverbindung empfangen wird, um die Client-Netzwerkadresse und einen Codierungs-Schlüssel zu erhalten, der dem Client zugeordnet ist, Senden der Client-Netzwerkadresse und des Codierungs-Schlüssels an den Client über die erste sichere Datenübertragungsverbindung, wobei die Client-Netzwerk-Adresse nicht gefährdet ist, da die erste Datenübertragungsverbindung sicher ist, Empfangen einer zweiten Anfrage von einem Netzwerk-Server über eine zweite sichere Datenübertragungsverbindung, wobei die zweite Anfrage die Netzwerkadresse des Clients bereitstellt und die zweite Anfrage dem Codierungs-Schlüssel dient, der dem Client zugeordnet ist, und Senden des Codierungs-Schlüssels an den Netzwerk-Server über die zweite sichere Datenübertragungsverbindung.
  • Ein Vorteil der vorliegenden Erfindung ist, daß eine Information von außerhalb eines Netzwerks erhalten werden kann und zur Optimierung der Netzwerk-Transaktionen verwendet werden kann. Ein weiterer Vorteil der vorliegenden Erfindung ist, daß eine automatische Nummernidentifikation, welche in einem üblichen Telefon-Netzwerk bereitgestellt wird, zur Erhöhung der Funktionalität von Netzwerk-Transaktionen verwendet werden kann.
  • Diese und andere Vorteile der vorliegenden Erfindung werden in der folgenden ausführlichen Beschreibung des bevorzugten Ausführungsbeispieles vollständig beschrieben.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der beigefügten Zeichnung und aus der ausführlichen Beschreibung der bevorzugten Ausführungsbeispiele der vorliegenden Erfindung wie unten angeführt ersichtlich.
  • 1 veranschaulicht eine Umsetzung der vorliegenden Erfindung als Modul zur Anwendung innerhalb eines Fernsehers.
  • 2 veranschaulicht eine Umsetzung der vorliegenden Erfindung mit einem integrierten Kabel-Modem und einem Decoder.
  • 3 veranschaulicht die vorliegende Erfindung als innerhalb eines Fernsehers integriert.
  • 4 veranschaulicht eine Umsetzung der vorliegenden Erfindung mit einem Kabel-Modem und einem Video-Eingang.
  • 5 veranschaulicht eine Umsetzung der vorliegenden Erfindung mit einem ISDN-Modem.
  • 6 veranschaulicht die Netzwerk-Konfiguration der vorliegenden Erfindung.
  • 7 veranschaulicht die Netzwerk-Konfiguration der vorliegenden Erfindung mit POP("Point Of Presence")-Knotenpunkten.
  • 8 veranschaulicht die innere Struktur des WebTV-Clients der vorliegenden Erfindung.
  • 9 veranschaulicht die innere Struktur des privaten Servers der vorliegenden Erfindung.
  • 10 veranschaulicht die innere Struktur des WebTV-Servers der vorliegenden Erfindung.
  • 11–15 zeigen Flußdiagramme, die den Fluß der Verarbei tungslogik der vorliegenden Erfindung veranschaulichen; und
  • 16 zeigt ein Flußdiagramm, das den Fluß der Verarbeitungslogik eines Verfahrens zeigt, welches die Spieler eines Echtzeit-Netzwerk-Computerspieles abgleicht, um über eine Echtzeit-Netzwerk-Leitung zu spielen.
  • AUSFÜHRLICHE BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Die vorliegende Erfindung ist eine Anlage sowie ein Verfahren zur Verwendung einer Netzwerkadreß-Information, um die Leistung von Netzwerk-Transaktionen zu verbessern. In der folgenden ausführlichen Beschreibung werden zahlreiche spezifische Details mit dem Ziel erläutert, ein umfassendes Verständnis der vorliegenden Erfindung zu gewährleisten. Für einen Fachmann wird es jedoch offensichtlich sein, daß diese spezifischen Details nicht benötigt werden, um die vorliegende Erfindung einzusetzen. In anderen Fällen werden gut bekannte Strukturen, Interfaces und Vorgänge nicht im Detail gezeigt, um die vorliegende Erfindung nicht auf unnötige Weise unverständ lich zu machen.
  • WebTVTM
  • Das bevorzugte Ausführungsbeispiel der vorliegenden Erfindung ist eine Netzwerk-Interface-Einrichtung (WebTVTM) mit geringen Kosten, welche eine Standard-Fernseh-Anlage als Anzeige-Medium und Standard-Telefonleitungen und/oder andere Wohnraum-Datenübertragungsnetzwerke als Netzwerk-Transport-Medium verwendet. Die Netzwerk-Interface-Einrichtung kann als ein System in verschiedenen Ausbildungen umgesetzt werden. 1 veranschaulicht die Netzwerk-Einrichtung als ein Modul, welches eingesetzt in ein Gehäuse an einem Standard-Fernseher vorgesehen ist. 2 veranschaulicht die Netzwerk-Interface-Einrichtung als eine Einrichtung mit einem integrierten Kabel-Modem und einem eingebauten Decoder. 3 veranschaulicht die Netzwerk-Interface-Einrichtung als eine integrierte Einheit, welche in einen Fernseher eingebaut ist. 4 veranschaulicht die Netzwerk-Interface-Einrichtung als eine Einrichtung mit einem eingebauten Video-Interface und einem Kabel-Modem. 5 veranschaulicht die Netzwerk-Interface-Einrichtung mit einem eingebauten ISDN(Integrated Services Digital Network)-Modem. In jedem dieser Fälle ist eine Standard-Telefonverbindung für die Netzwerk-Interface-Einrichtung der vorliegenden Erfindung vorgesehen, um eine Datenübertragung über das konventionelle Telefon-Netzwerk zu ermöglichen. Bei Ausführungen mit Kabel-Modem-Möglichkeit ist zusätzlich zu der Datenübertragung über das Telefon-Netzwerk eine Datenübertragung über ein Kabel-Netzwerk möglich. Das Kabel-Netzwerk ist typischerweise sehr viel schneller (d. h., es stellt eine sehr viel größere Bandbreite bereit) als das Standard-Telefon-Netzwerk; Kabel-Modems sind jedoch typischerweise teurer als Standard-POTS(wie es in Fachkreisen bekannt ist als "Plain Old Telephone Service" = einfacher Fernsprechdienst)-Telefon-Modems. Bei einer ISDN-Ausführung hat die Netzwerk-Interface-Einrichtung sowohl ein ISDN-Modem als auch ein Standard POTS-Modem.
  • Das ISDN-Netzwerk ist wiederum typischerweise schneller als das POTS-Netzwerk; ISDN ist gegenwärtig jedoch teurer.
  • In dem bevorzugten Ausführungsbeispiel und in der folgenden Beschreibung wird die vorliegende Erfindung im Zusammenhang mit mehreren verschiedenen Netzwerk-Typen oder Teilen eines Netzwerks beschrieben. Im besonderen erklären die folgenden Definitionen die verschiedenen Netzwerk-Typen, in denen das bevorzugte Ausführungsbeispiel arbeitet. Diese verschiedenen Netzwerk-Typen umfassen: Das konventionelle POTS-Telefon-Netzwerk, das Internet-Netzwerk, Word Wide Web(WWW)-Netzwerk sowie das WebTV-Netzwerk.
  • Das POTS-Telefon-Netzwerk ist ein Vermittlungs-Verbindungs-Netzwerk, welches einen Client mit einem POP("Point Of Presence")-Knotenpunkt oder direkt mit einem privaten Server verbindet. Der POP-Knotenpunkt und der private Server verbinden den Client mit dem Internet-Netzwerk, welches ein TCP/IP ("Transmission Control Protocol/Internet Protocol") verwendendes Paket-Vermittlungs-Netzwerk ist. Das WWW ("Word Wide Web")-Netzwerk verwendet HTTP ("Hypertext Transfer Protocol") und wird innerhalb des Internet-Netzwerkes umgesetzt und durch HTML ("Hypertext Mark-up Language")-Server unterstützt. Das WebTV-Netzwerk verwendet einen auf HTTP basierenden Protokollsatz, der innerhalb des WWW-Netzwerks umgesetzt und durch einen oder mehr HTML-Server unterstützt wird.
  • Das WebTV-Netzwerk verbindet jeden Client, der eine WebTV-Netzwerk-Interface-Einrichtung hat, mit anderen WebTV-Clients sowie mit WebTV-Diensten. WebTV-Clients können ebenso Informationen in einem Weitbereich-Netzwerk suchen, welches durch eine der Netzwerk-Verbindungen erhalten wird, wie das Internet oder das World Wide Web (WWW), wobei die darin vorgesehene Netzwerk-Interface-Einrichtung und die Browser-Software verwendet werden. Obwohl der WebTV-Browser in der Lage ist, das World Wide Web direkt zu durchsuchen, verbessert das WebTV-Netzwerk Dienste auf verschiedene Weise über den grundlegenden Internet-Anschluß hinaus.
  • Bei dem WebTV-Netzwerk sind WebTV-Netzwerk-Dienste, welche Benutzer-Registrierung und E-Mail ("electronic mail") einschließen, vorgesehen. Das WebTV-Netzwerk verbessert Benutzer-Dienste auch durch eine Beschleunigung des Zugriffs auf weit entfernte WWW-Seiten sowie durch die Beseitigung von Verzögerungen. Zusätzlich stellt das WebTV-Netzwerk einen Inhalt bereit, der auf das geografische Gebiet des WebTV-Clients zugeschnitten ist ("Geographic Tailoring"). Auf diese Weise wird der Zuggriff des Cients auf lokale Dienste verbessert.
  • Die WebTV-Netzwerk-Interface-Einrichtung kann ebenso eine Antwort effizient auf einen Client zuschneiden oder ein geeignetes einer bestimmten Anfrage des Clients entsprechendes Netzwerk-Medium verwenden. Zum Beispiel können die teureren ISDN- oder Kabelnetzwerk-Medien verwendet werden, wenn hohe Datenraten erforderlich sind, wogegen das preiswertere POTS-Telefon-Netzwerk für weniger entscheidende Transaktionen oder Transaktionen mit geringerer Datenrate verwendet werden kann. Das WebTV-Netzwerk kann auch einen Speicherinhalt von der WebTV-Netzwerk-Interface-Einrichtung speichern, wodurch es deren Kosten verringert.
  • 6 veranschaulicht die grundlegende Gestaltung des WebTV-Netzwerkes der vorliegenden Erfindung. Eine Mehrzahl von WebTV-Clients 610, wobei jede eine Netz werk-Interface-Einrichtung wie die oben beschriebene WebTV-Netzwerk-Interface-Einrichtung ist, sind über eine konventionelle Netzwerk-Infrastruktur 612, wie das Internet und das WWW, mit einem WebTV-Server 620 verbunden. Der WebTV-Server 620 ist ein standardvernetztes Computer-System (z. B. eine Sun Microsystems SparcStation), auf dem eine Software ausgeführt wird, welche die Netzwerk-Funktionalität der vorliegenden Erfindung umsetzt. Diese Funktionalität wird nachstehend beschrieben.
  • In 7 wird ein alternatives Ausführungsbeispiel der grundlegenden Gestaltung des WebTV-Netzwerkes der vorliegenden Erfindung veranschaulicht. Eine Mehrzahl von WebTV-Clients 610, wobei jede eine Netzwerk-Interface-Einrichtung wie die oben beschriebene WebTV-Netzwerk-Interface-Einrichtung ist, sind alternativ mit einer Mehrzahl von POP("Point Of Presence")-Knotenpunkten 710 verbunden. Die "Point Of Presence"-Knotenpunkte 710 stellen ein Mittel bereit, durch welches Clients 610 den Zugang zu dem Netzwerk 612 über einen lokalen Knotenpunkt anstelle von Direktverbindungen zu dem Netzwerk 612 erlangen können, die höhere Kosten verursachen. Zum Beispiel ist es in einem Telefon-Netzwerk für einen Client preiswerter, eine Telefon-Verbindung mit einem lokalen "Point 0f Presence"-Knotenpunkt 710 (d. h. ein Modem im Falle eines Telefon-Netzwerkes) innerhalb der lokalen Gesprächszone des Clients 610 herzustellen, als ein Ferngespräch zu einem Knotenpunkt des Netzwerkes 612 zu tätigen. In der Konfiguration nach 7 können Kostenvorteile für den Client erzielt werden. Die vorliegende Erfindung ist jedoch nicht auf diese Konfiguration eingeschränkt. Besser gesagt, kann die vorliegende Erfindung entweder in den Netzwerk-Konfigurationen, wie in
  • 6 und 7 veranschaulicht, oder in anderen äquivalenten Netzwerk-Konfigurationen umgesetzt werden.
  • Verwendung einer automatischen Nummernidentifikation (ANI) zum Zwecke der Sicherheitsüberprüfung und der Überprüfung der Zugriffsberechtigung ANI kann ein wirkungsvolles Werkzeug sein, um den Ort, von dem ein Zugriff auf ein Netzwerk erfolgt, herauszufinden. Zum Beispiel kann eine WebTV-Client-Netzwerk-Interface-Einrichtung 610 zur Anfrage für einen bestimmten Typ eines Dienstes auf den WebTV-Netzwerk-Server 620 zugreifen.
  • Unter manchen Umständen ist es notwendig oder wünschenswert, die Identität eines Clients zu überprüfen, bevor der erbetene Dienst geleistet wird. Telefon-Netzwerk-Dienste wie Anrufer-ID und automatische Nummernidentifikation (ANI) können verwendet werden, um dem WebTV-Server 620 die Telefonnummer eines anfragenden Clients bereitzustellen. Dies kann transparent für den Client-Benutzer durchgeführt werden. Der WebTV-Server 620 kann die Telefonnummer des anfragenden Clients verwenden, um die Erledigung eines erbetenen Dienstes zu genehmigen, indem er die Telefonnummer des anfragenden Clients mit einer Liste von zugriffsberechtigten Telefonnummern vergleicht, die auf dem Server 620 abgelegt sind. Wenn die Telefonnummer des anfragenden Clients in der Liste des Servers enthalten ist, wird der erbetene Dienst für den Client erledigt. Wenn die Telefonnummer des anfragenden Clients nicht in der Server-Liste für den erbetenen Dienst enthalten ist, wird der Client benachrichtigt, daß der erbetene Dienst nicht ausgeführt werden kann. Da ANI und Anrufer-ID nicht durch einen betrügerischen Benutzer getäuscht werden können, erlaubt dieses Merkmal der vorliegenden Erfindung dem WebTV-Netzwerk, einen erheblichen Grad an Sicherheit für Netzwerktransaktionen bereitzustellen. Dieses Merkmal der Überprüfung der Zugriffsberechtigung wird ausführlicher in den folgenden Abschnitten beschrieben.
  • In den USA gibt es sehr wenige Gebiete, in denen ANI nicht verfügbar ist. In solchen Gebieten wird der private Server der vorliegenden Erfindung das Fehlen von ANI feststellen und die Software des Clients anweisen, den Benutzer zur Eingabe einer Telefonnummer aufzufordern. Obwohl die vorliegende Erfindung nicht die Richtigkeit der von dem Benutzer eingegebenen Telefonnummer überprüfen kann, kann die vorliegende Erfindung dennoch nachprüfen, daß die von dem Benutzer eingegebene Telefonnummer keine Telefonnummer aus einem Gebiet mit ANI-Geltungsbereich ist.
  • Ein anderer Test kann durchgeführt werden, um nachzuprüfen, daß die angenommene Telefonnummer (entweder erhalten durch ANI oder durch Eingabe des Benutzers) einer Client-Netzwerk-Interface-Einrichtung 610 wahrscheinlich richtig ist. Das heißt, die Client-Software in der Client-Netzwerk-Interface-Einrichtung 610 kann den Client anweisen, seine als seine eigene angenommene Telefonnumer zu wählen. Wenn die gewählte Telefonnummer nicht belegt ist (d. h., ein Klingelsignal oder ein Freizeichen wird erfasst), kann die angenommene Client-Telefonnummer nicht richtig sein. Wenn die gewählte Telefonnummer belegt ist, ist die angenommene Client-Telefonnummer wahrscheinlich richtig; dies deshalb, weil die meisten Telefonnummern den größten Teil der Zeit nicht belegt sind. Diese Tests stellen einen Nominalgrad der Gültigkeit einer Client-Telefonnummer in Gebieten mit oder ohne ANI-Dienst bereit.
  • Sogar in den sehr wenigen Gebieten der USA und den meisten der Welt, in denen der ANI-Dienst nicht verfügbar ist, funktioniert das Verfahren der vorliegenden Erfindung zur Erhaltung eines sicheren Codierungs-Schlüssels und zur Durchführung sicherer Transaktionen über ein sicheres Netzwerk zu einem privaten Server. Die einzige Fähigkeit, die in diesen Gebieten verloren geht, ist die automatische Überprüfung der geografischen Lage, die durch die vorliegende Erfindung bereitgestellt wird und nachfolgend ausführlicher beschrieben wird.
  • In den 8 bis 15 veranschaulichen Block- und Flußdiagramme das Merkmal der Überprüfung der Zugriffsberechtigung des bevorzugten Ausführungsbeispieles der vorliegenden Erfindung. In 8 wird das Interface zwischen dem WebTV-Client 610 und dem konventionellen Netzwerk 612 veranschaulicht. In dem bevorzugten Ausführungsbeispiel übermittelt und empfängt der WebTV-Client 610 eine Information über einen direkten Datenübertragungskanal 852 über ein Netzwerk-Interface 840. Viele konventionelle Datenübertragungskanäle wie der Kanal 852 sind nach dem Stand der Technik vorhanden. Diese Datenübertragungskanäle umfassen konventionelle POTS-Telefonleitungen über Modems, ISDN("Integrated Services Digital Network") -Leitungen, speziell angefertigte Drähte oder optische Glasfaserleitungen.
  • Alternativ kann der WebTV-Client 610 mit einem konventionellen Netzwerk 612 über einen "Point 0f Presence"-Knotenpunkt 810 verbunden sein. Wie oben beschrieben, stellt der "Point 0f Presence"-Knotenpunkt 810 ein Mittel bereit, um den WebTV-Client 610 über einen lokalen "Point 0f Presence"-Knotenpunkt 810 mit einem konventionellen Netzwerk 612 zu verbinden. Auf diese Weise kann der Datenübertragungskanal 854 zwischen dem Client 610 und dem "Point Of Presence"-Knotenpunkt 810 ein preiswerterer Kanal sein als der direkte Verbindungskanal 852.
  • In jeder Konfiguration ist es dem WebTV-Client 610 möglich, eine Information über das konventionelle Netzwerk 612 zu übermitteln und zu empfangen.
  • Eine Eigenschaft des konventionellen Netzwerkes 612 wie des Internets ist die relativ unsichere Übertragunsumgebung über das konventionelle Netzwerk. Auf Grund dieser unsicheren Eigenschaft des konventionellen Netzwerkes 612 können vertrauliche Datenübertragungen, gewerbliche Transaktionen oder andere Übertragungen von Informationen oder Transaktionen, die eine sichere Umgebung erfordern, nicht durchgeführt werden. Aus diesem Grund nimmt die vorliegende Erfindung eine zusätzliche Funktionalität auf, die Zugriffsberechtigung eines bestimmten WebTV-Clients zu überprüfen und eine sichere und vertrauliche Datenübertragung zwischen dem WebTV-Client 610 und dem WebTV-Server 620 herzustellen. Ein privater Server 820 wird in dem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung verwendet, um eine sichere Netzwerk-Umgebung auf eine Weise zu bilden, die im folgenden ausführlicher beschrieben wird.
  • Wiederum in 8 ist der private Server 820 mit dem Client 610 über eine sichere Datenübertragungsleitung 858 verbunden gezeigt. Die sichere Kommunikationsleitung 858 kann jede aus einer Vielzahl von konventionellen sicheren Datenübertragungstechniken sein, die im Stand der Technik eingesetzt werden und direkte POTS-Telefonleitungs-Verbindungen, speziell angefertigte Übertragungsleitungen oder Ort-zu-Ort-Datenübertragungs-Medien umfassen. In dem bevorzugten Ausführungsbeispiel wird eine sichere Datenübertragung zwischen dem WebTV-Client 610 und dem privaten Server 820 unter Verwendung einer vorher zugewiesenen (800) Telefonnumer hergestellt, was eine direkte Ort-zu-Ort-Datenübertragungsverbindung zwischen dem privaten Server 820 und dem Client 610 herstellt. Auf diese Weise kann eine sichere Datenübertragungsumgebung zwischen dem Client 610 und dem privaten Server 820 garantiert werden. Unter Verwendung der Methoden der vorliegenden Erfindung, wie nachstehend beschrieben, stellt der WebTV-Client 610 zuerst eine sichere Datenübertragung zu dem privaten Server 820 her, um anschließend eine sichere Datenübertragungsumgebung mit dem konventionellen Netzwerk 612 herzustellen.
  • Um eine sichere Datenübertragungsumgebung mit dem konventionellen Netzwerk 612 herzustellen, umfasst der WebTV-Client 610 eine Client-Box-Identifizierung 842. Die Client-Box-Identifizierung 842 ist eine elektronisch lesbare einzigartige Zahl oder eine alphanumerische Zeichenfolge, welche eine bestimmte WebTV-Client-Einheit 610 von allen anderen unterscheidet. Konventionelle Methoden sind gut bekannt, um einen einzigartigen Identifizierungs-Code auf einer elektronische Einrichtung zu installieren.
  • Der WebTV-Client 610 umfasst auch einen Codierungs-Schlüssel-Speicherbereich 844 und einen Netzwerkadressen-Speicherbereich 846. Die Speicherbereiche 844 und 846 sind elektronisch lesbare und änderungsfähige Speicherplätze, die zum Speichern von bestimmten Informationsgegenständen verwendet werden, welche während des Verfahrens der Überprüfung der Zugriffsberechtigung der vorliegenden Erfindung verwendet werden. Der Codierungs-Schlüssel-Speicherbereich 844 wird zum Speichern eines Codierungs-Schlüssels verwendet, der durch den privaten Server 820 bereitgestellt wird und von dem Client 610 bei dessen Datenübertragungen mit dem konventionellen Netzwerk 612 verwendet wird. Der Netzwerkadressen-Speicherbereich 846 wird zum Speichern einer Netzwerkadresse verwendet, bei der der WebTV-Client 610 gegenwärtig lokalisiert ist. In dem Fall einer Telefonverbindung zwischen dem Client 610 und dem Netzwerk 612 entspricht die Client-Netzwerk adresse der Telefonnummer, von der aus der Client 610 anruft. Sowohl der Codierungs-Schlüssel 844 als auch die Netzwerkadresse 846 können auf einer Vielzahl von konventionellen Speichermitteln wie batterieunterstützten CMOS-Speicher, Flash-Memory, DRAM ("Dynamic Random Access Memory") oder SRAM ("Static Random Access Memory") gespeichert werden.
  • Die internen Komponenten des privaten Servers 820 (erster Server), der zu Überprüfung der Zugriffsberechtigung verwendet wird, werden nun unter Bezug auf 9 veranschaulicht. Der private Server 820 umfasst eine Logik 910 zur Ermittlung der Netzwerkadresse. Die Logik 910 zur Ermittlung der Netzwerkadresse wird von dem privaten Server 820 verwendet, um eine Netzwerkadresse zu ermitteln, von der aus ein Client 610 Daten überträgt. Im Falle eines Telefon-Netzwerkes weist die Logik 910 zur Ermittlung der Netzwerkadresse eine Logik zur automatischen Nummernidentifikation (ANI) auf, um die Telefonnummer, von der aus der Client 610 anruft, zu ermitteln. Die Anwendung von ANI ist Fachleuten wohlbekannt. Der private Server 820 setzt diese konventionelle Technik auf eine neue und nützliche Weise zur Überprüfung der Zugriffsberechtigung eines Clients 610 in einer vernetzten Computerumgebung ein.
  • Konventionelle Computersysteme und Netzwerke stellen sichere Transaktionen bereit, typischerweise durch die Verwendung eines Codierungs-Schlüssels. Das Erfordernis eines Codierungs-Schlüssels wird bei konventionellen sicheren Transaktionen vorausgesetzt. Es sind viele Methoden in der Technik bekannt, einen Codierungs-Schlüssel zu verwenden, um sichere Transaktionen über einen offenen Kanal zu bewirken (z. B. "Rivest, Shamir, Adleman (RSA) Protocol", "Secure Socket Layer (SSL) Protocol", etc); alle diese herkömmlichen Methoden sind jedoch gefährdet, wenn es keinen sicheren Kanal gibt, um den Codierungs-Schlüssel zwischen dem Client und dem Server zu übertragen. In der vorliegenden Erfindung stellt ein sicheres POTS- oder ISDN-Netzwerk den sicheren Kanal bereit, über den der Codierungs-Schlüssel sicher und geschützt zwischen dem Client und dem privaten POTS- oder ISDN-Server übertragen werden kann. Danach kann ein ungesichertes Netzwerk (d. h. das Internet, das WWW oder andere öffentliche ungesicherte Netzwerke) für normale sichere Daten-Transaktionen zwischen dem Client und dem Server genutzt werden, wobei der Codierungs-Schlüssel verwendet wird, der vorher über das sichere Netzwerk erhalten wurde. Dieses Verfahren der Verwendung eines sicheren Netzwerkes, um einen Codierungs-Schlüssel zu erhalten, welcher später in einem unsicheren Netzwerk verwendet wird, ist nicht Teil des Standes der Technik und ein wichtiger Teil des Verfahrens der vorliegenden Erfindung, die Zugriffsberechtigung zu überprüfen.
  • Wiederum bezogen auf die 9 umfasst der private Server 820 eine Logik zur Erzeugung eines Codierungs-Schlüssels und einen Speicher 912. Da die Datenübertragungsleitung 858 zwischen dem Client 610 und dem privaten Server 820 eine private und sichere Datenübertragungsleitung ist, kann der private Server 820 von dem Client 610 verwendet werden, um einen einzigartigen Codierungs-Schlüssel für den Client 610 zu erzeugen und bereitzustellen. Der Codierungs-Schlüssel für einen bestimmten WebTV-Client 610 wird durch die Logik 912 erzeugt und in Verbindung mit der Netzwerkadresse des Clients 610, für den der Codierungs-Schlüssel erzeugt wurde, gespeichert. Die Logik 914 zur Ermittlung der Lage des "Point 0f Presence"-Knotenpunktes in dem privaten Server 820 wird verwendet, um den zu dem Client 610, der um solche Information bei dem privaten Server 820 anfragt, nächstgelegenen "Point 0f Presence"-Knotenpunkt zu ermitteln. Unter Verwendung der Information der Netzwerkadresse des Clients, die durch die Logik 910 ermittelt wurde, kann die Logik 914 zur Ermittlung der Lage des "Point Of Presence"-Knotenpunktes auf eine interne Liste von "Point of Presents"-Knotenpunkten zugreifen, um zu ermitteln, welcher Knotenpunkt auf der Liste der entsprechenden Client-Netzwerkadresse am nächsten ist. Eine typische Transaktion zwischen dem Client 610 und dem privaten Server 820 wird im folgenden in Verbindung mit den Flußdiagrammen der 11 bis 15 ausführlicher beschrieben.
  • Mit Bezug auf 10 werden nun die internen Komponenten des WebTV-Servers 620 (zweiter Server) gezeigt. Der WebTV-Server 620 ist über eine Datenübertragungsleitung 1020 mit einem konventionellen Netzwerk 612 verbunden. Die Datenübertragungsleitung 1020 weist irgendeines aus einer Vielfalt konventioneller Netzwerk-Zugriffsmittel auf, einschließlich digitaler Telefonverbindungen, ISDN-Leitungen, Kabelverbindungen, drahtloser Übertragung oder irgendeines aus einer Vielfalt von anderen konventionellen Mitteln. Der WebTV-Server 620 stellt eine Vielfalt von Diensten bereit, die auf den WebTV-Client 610 zugeschnitten sind. Es ist jedoch entscheidend, daß die Transaktion zwischen dem Client 610 und dem WebTV-Server 620 eine sichere Datenübertragungsverbindung ist. Dies ist bei einem ungeschützten Netzwerk wie Netzwerk 612 nicht immer möglich. Aus diesem Grund stellt der WebTV-Server 620 Client-Zugriffberechtigungsdaten 1010 bereit. Die Client-Zugriffsberechtigungsdaten 1010 stellen eine Information dar, die eine Client-Netzwerkadresse und eine Client-Box-Identifizierung anzeigt, die jedem be stimmten Client zugeordnet sind. Zusätzlich sichert der WebTV-Server 620 in den Client-Codierungs-Schlüssel-Speicherbereich 1013 einen Codierungs-Schlüssel, der jedem bestimmten Client zugeordnet ist. Diese Informationsgegenstände werden für jeden Client, der auf den WebTV-Server 620 zugreift, behalten. Die Art und Weise, wie diese Information verwendet wird, um die Zugriffsberechtigung eines Client zu überprüfen, wird ausführlicher in Verbindung mit den Flußdiagrammen der 11 bis 15 beschrieben.
  • Der WebTV-Server 620 behält ebenso die geografischen Daten 1012 des Netzwerkes. Unter vielen Umständen ist es günstig, die geografische Lage eines bestimmten WebTV-Clients 610 zu ermitteln. Unter Verwendung der Information über die geografische Lage des Clients können Dienste, die von einem bestimmten Client erbeten werden, auf Grund der Information über die Lage des Client besser konfiguriert und optimiert werden. Die geografischen Daten 1012 des Netzwerks stellen eine Information dar, die eine bestimmte Client-Netzwerkadresse einer entsprechenden geografischen Lage zuordnen. Die Verwendung dieser Information durch den WebTV-Server 620 wird in Verbindung mit den Flußdiagrammen der 11 bis 15 ausführlicher beschrieben.
  • Unter Bezug auf 11 veranschaulicht nun ein Flußdiagramm den Vorgang, welcher von einem WebTV-Client 610 durchgeführt wird. Die Logik, die in 11 veranschaulicht ist, wird von einem Client 610 verwendet, um eine sichere Datenübertragungsverbindung mit einem WebTV-Server 620 über ein konventionelles unsicheres Daten-Netzwerk herzustellen. In einem ersten Verarbeitungsschritt 1110 führt der Client 610 eine Startinitialisierung durch. Als nächstens verbindet sich der Client 610 über eine sichere Netzwerk-Leitung 858 mit dem privaten Server 820.
  • Wenn der Client 610 mit dem privaten Server 820 verbunden ist, fragt der Client 610 bei dem privaten Server 820 an, die Client-Netzwerkadresse des Clients 610 zu ermitteln. Diese Information muß von dem privaten Server 820 erfragt werden, da es dem Client 610 nicht immer möglich ist, seine eigene Netzwerkadresse zu ermitteln. Wenn der Zugriff durch den Client 610 auf das konventionelle Netzwerk 612 unter Verwendung eines Standard-POTS-Telefon-Netzwerkes ausgeführt wird, kann der private Server 820 die Funktionalität der konventionellen automatischen Nummernidentifikation (ANI) verwenden, um die Telefonnummer zu erhalten, von der aus der Client 610 anruft. Im Falle des POTS-Telefon-Netzwerkes entspricht diese Client-Telefonnummer der Client-Netzwerkadresse, von welcher der Client 610 auf das Netzwerk zugreift. Sobald der private Server 820 die Client-Netzwerkadresse erhält, wird diese Client-Netzwerkadresse auf dem privaten Server 820 gespeichert und/oder an den anfragenden Client 610 zurückvermittelt. Zusätzlich erzeugt der private Server 820 einen Codierungs-Schlüssel für den Client 610. Dieser Codierungs-Schlüssel ist spezifisch für diesen bestimmten Client und wird zum Verschlüsseln nachfolgender Datenübertragungen zwischen dem Client 610 und dem WebTV-Server 620 verwendet (Verarbeitungsschritt 1112).
  • Mit Bezug auf 12 wird nun die Verarbeitungs-Logik des privaten Servers 820 veranschaulicht. Im Verarbeitungsschritt 1210 empfängt der private Server 820 eine Anfrage von dem Client 610, die Netzwerkadresse des Clients zu ermitteln und einen Codierungs-Schlüssel für den Client zu erzeugen. Der private Server 820 nutzt in dem Verarbeitungsschritt 1212 konventionelle Methoden, um die Client-Netzwerkadresse zu erhalten. Im Falle einer POTS-Telefon-Netzwerkverbindung zwischen dem privaten Server 820 und dem Client 610 nutzt der private Server 820 konventionelle Methoden einer automatischen Nummernidentifikation (ANI), um die Client-Telefonnummer zu erhalten, von der der Telefon-Anruf bei dem privaten Server 820 ausgeht. In dem bevorzugten Ausführungsbeispiel stellt der private Server 820 eine bekannte (800) Telefonnummer bereit, welche ein Client 610 verwenden kann, um auf den privaten Server 820 zuzugreifen. Sobald diese Verbindung zu dem privaten Server 820 steht, verwendet die Logik 910 zur Ermittlung der Netzwerkadresse des privaten Servers 820 die Standard-Telefon-ANI-Funktionalität, um die Telefonnummer oder die Netzwerkadresse des Client 610, welcher den Telefonanruf verursachte, zu ermitteln (Verarbeitungsschritt 1212).
  • In dem Verarbeitungsschritt 1214 prüft der private Server 820 einen Speicherplatz innerhalb des Codierungs-Schlüssel-Speichers 912, um zu ermitteln, ob schon ein Codierungs-Schlüssel für den anfragenden Client bestimmt wurde.
  • Ist dies nicht der Fall, wird ein neuer und einzigartiger Codierungs-Schlüssel für diesen bestimmten Client durch die Codierungs-Schlüssel-Erzeugungs-Logik 920 unter Anwendung konventioneller Methoden erzeugt. Dieser neu erzeugte Codierungs-Schlüssel für den Client wird dann in den Codierungs-Schlüssel-Speicher 912 gespeichert.
  • In dem Verarbeitungsschritt 1216 wird die Client-Netzwerkadresse von dem privaten Server 820 verwendet, um zu ermitteln, welcher "Point Of Presence"-Knotenpunkt örtlich bei der Netzwerkadresse des Clients liegt. Die Logik 914 zur Ermittlung der Lage des "Point of Presence"-Knotenpunktes des privaten Servers 820 umfasst eine Information, die anzeigt, welche "Point Of Presence"-Knotenpunkte örtlich bei einem bestimmten Block von Client-Netzwerkadressen liegen. Die Logik innerhalb der Logik 914 zur Ermittlung der Lage des "Point Of Presence"- Knotenpunktes vergleicht die bestimmte Client-Netzwerkadresse mit einem Block von Client-Netzwerkadressen, um den "Point Of Presence"-Knotenpunkt zu ermitteln, der örtlich bei dem entsprechenden Block von Client-Netzwerkadressen liegt. Im Falle eines Telefon-Netzwerkes entspricht die Client-Netzwerkadresse einer Client-Telefonnummer, welche eine Ortsnetzkennzahl umfasst. In manchen Fällen entspricht ein "Point Of Presence"-Knotenpunkt, der dieselbe Ortsnetzkennzahl wie die Client-Netzwerkadresse hat, einem "Point Of Presence"-Knotenpunkt, welcher örtlich bei der Client-Netzwerkadresse liegt. In anderen Fällen ist es notwendig, eine anderweitige Information zu erhalten, welche festlegt, ob eine Telefonnummer eines "Point Of Presence"-Knotenpunktes örtlich bei einer bestimmten Client-Netzwerkadresse liegt oder nicht.
  • In jedem Fall sind konventionelle Methoden bekannt, um eine Verknüpfung zwischen der Telefonnummer eines "Point Of Presence"-Knotenpunktes und einer Client-Telefonnummer zu erstellen. Unter Verwendung der Logik 914 findet der private Server 820 die Telefonnummer eines "Point Of Presence"-Knotenpunktes oder eines Modems, welcher bzw. welches in der örtlichen Gesprächszone des Clients liegt, die durch die Client-Netzwerkadresse dargestellt wird (Verarbeitungsschritt 1216).
  • In dem Verarbeitungsschritt 1218 schickt der private Server 820 eine Nachricht an den anfragenden Client zurück, wobei er die Client-Netzwerkadresse, den Client-Codierungs-Schlüssel und die Netzwerkadresse eines örtlichen "Point Of Presence"-Knotenpunktes angibt. Diese Information, erzeugt oder erhalten von dem privaten Server 820, wird dem Client 610 in dem Verarbeitungs-Schritt 1218 bereitgestellt. Die Verarbeitung des privaten Servers wird dann durch den "Beenden"-Schritt abgeschlossen, wie in 12 veranschaulicht ist.
  • Wiederum unter Bezug auf 11 erhält der Client die Client-Netzwerkadresse und den Client-Codierungs-Schlüssel von dem privaten Server 820 in dem Verarbeitungsschritt 1112, wie oben beschrieben. Die Client-Netzwerkadresse wird in den Netzwerkadressen-Speicherbereich 846, wie in 8 veranschaulicht, gespeichert. Der von dem privaten Server 820 erhaltene Client-Codierungs-Schlüssel wird in dem Codierungs-Schlüssel-Speicherbereich 844, wie in 8 veranschaulicht, gespeichert. Sowohl die Client-Netzwerkadresse als auch der Client-Codierungs-Schlüssel werden in den sicheren Client-Speicherbereichen 846 bzw. 844 gespeichert (Verarbeitungsschritt 1114).
  • Die Netzwerkadresse eines örtlichen "Point Of Presence"-Knotenpunktes wird von dem Client 610 von dem privaten Server 820 in dem Verarbeitungsschritt 1116 erhalten. Die Netzwerkadresse des örtlichen "Point 0f Presence"-Knotenpunktes wird durch den privaten Server 820, wie oben in Verbindung mit 12 beschrieben, ermittelt.
  • In dem Verarbeitungsschritt 1118 trennt der Client 610 die Verbindung zu dem privaten Server 820. Sobald der Client 610 die Client-Netzwerkadresse, den Client-Codierungs-Schlüssel und die Netzwerkadresse eines örtlichen "Point Of Presence"-Knotenpunktes von dem privaten Server erhält, ist eine Kommunikation mit dem privaten Server 820 nicht mehr notwendig. Daher kann sich der Client 610 von dem privaten Server 820 trennen. Dieser Aspekt der vorliegenden Erfindung stellt einen Vorteil dar, da der Client 610 keine überlange sichere Verbindung mit dem privaten Server 820 aufrecht erhalten muss. Der Client 610 stellt eine Verbindung mit dem örtlichen "Point 0f Presence"-Knotenpunkt her, der von dem privaten Server 820 angezeigt wurde. Im Falle eines POTS-Telefon-Netzwerkes wählt der Client 610 die Telefonnummer des örtlichen "Point Of Presence"-Knotenpunktes und richtet eine Datenverbindung mit dem Modem des örtlichen "Point Of Presence"-Knotenpunktes ein.
  • In dem Verarbeitungsschritt 1120 öffnet der Client 610 eine Verbindung mit dem WebTV-Server 620 über den "Point 0f Presence"-Knotenpunkt, wobei er den Client-Codierungs-Schlüssel verwendet, um eine sichere Verbindung mit dem WebTV-Server 620 über eine unsichere Netzwerkleitung 1020 herzustellen. Die 13 und 14 beschreiben die Verarbeitungslogik des WebTV-Servers 620 ausführlicher aus der Perspektive des Servers 620. Von seiten des Clients fordert der Client 610 eine Verbindung mit dem WebTV-Server 620 in dem Schritt 1120 an und beendet dann über den "Beenden"-Schritt, wie in 11 veranschaulicht.
  • Mit Bezug auf 13 wird nun die Verarbeitungslogik des WebTV-Servers 620 veranschaulicht. In Schritt 1310 empfängt der Server 620 eine Anfrage von einem Client 610 für eine offene Verbindung. Da eine Transaktion zwischen einem Client 610 und einem WebTV-Server 620 eine sichere Transaktion sein muß, ist es für den WebTV-Server 620 notwendig, die Berechtigung des Clients, von dem eine Verbindungsanfrage empfangen wurde, zu überprüfen. Die von dem Client empfangene Client-Box-Identifizierung und die Client-Netzwerkadresse können von dem WebTV-Server 620 verwendet werden, um die Berechtigung des Client 610 zu überprüfen. Es ist jedoch für den WebTV-Server 620 notwendig, den Client-Codierungs-Schlüssel zu erhalten, um die verschlüsselten Nachrichten, die von dem Client 610 empfangen wurden, zu entschlüsseln. Dieser Client-Codierungs-Schlüssel kann nicht zu dem WebTV-Server 620 über eine unsichere Datenübertragungsleitung übertragen werden. Der WebTV-Server 620 muß den Client-Codierungs-Schlüssel von einer sicheren Quelle erhalten. Bei dem bevorzugten Ausführungsbeispiel kann der private Server 820 von dem WebTV-Server 620 als Quelle zum Erhalten des Client-Codierungs-Schlüssels verwendet werden. Auf dieselbe Weise, wie der Client 610 eine Verbindung zu dem privaten Server 820 herstellt, kann der WebTV-Server 620 eine private und sichere Datenübertragungsleitung mit dem privaten Server 820 herstellen. In dem Verarbeitungs-Schritt 1311 öffnet der WebTV-Server 620 eine sichere Verbindung mit dem privaten Server 820 über eine sichere Netzwerk-Leitung und erhält den Client-Codierungs-Schlüssel unter Verwendung der Client-Box-Identifizierung und der Client-Netzwerkadresse, welche von dem Client während der Anfrage über die offene Verbindung erhalten wurde.
  • Mit Bezug auf 15 wird nun die Verarbeitungslogik des privaten Servers 820 zur Umsetzung einer Anfrage von dem WebTV-Server 620 in Form eines Flußdiagrammes veranschaulicht. In dem Verarbeitungsschritt 1510 empfängt der private Server 820 von dem WebTV-Server 620 eine Anfrage für den Codierungs-Schlüssel, der einem bestimmten Client zugeordnet ist, welcher durch eine Client-Box-Nummer und eine Client-Netzwerkadresse identifiziert ist. Der private Server 820 prüft zuerst unter Verwendung eines vorher festgelegten Zugangscodes, der den WebTV-Server 620 zugeordnet ist, daß es sich bei dem Anfragenden tatsächlich um den WebTV-Server 620 handelt. Die Logik 912 des privaten Servers 820 zur Erzeugung des Codierungs-Schlüssels verwendet dann die Client-Box-Nummer und die Client-Netzwerkadresse, welche von dem WebTV-Server 620 bereitgestellt wurden, um den Codierungs-Schlüssel für den identifizierten Client zu erhalten (Verarbei tungsschritt 1514). Wenn der identifizierte Client vorher eine Verbindung zu dem privaten Server 820 hergestellt hat, wird der Codierungs-Schlüssel, der diesem Client zugeordnet ist, in dem Codierungs-Schlüssel-Erzeugungs-Speicherbereich 912 gespeichert. Dieser Client-Codierungs-Schlüssel wird in dem Verarbeitungsschritt 1518 von dem privaten Server 820 aus dem Speicherbereich 912 zurückgeholt und an dem WebTV-Server 620 in einer sicheren Nachricht übermittelt. Die Verarbeitung des privaten Servers wird dann bei dem "Beenden"-Schritt abgeschlossen, wie in 15 veranschaulicht ist.
  • Wiederum bezogen auf die 13, bei Verarbeitungsschritt 1311, hat der WebTV-Server 620 den Client-Codierungs-Schlüssel von dem privaten Server 820 erhalten. Der WebTV-Server 620 kann sich nun von dem privaten Server 820 trennen. Der WebTV-Server 620 bringt seinen eigenen Codierungs-Schlüssel-Speicherbereich 1013 mit dem Client-Codierungs-Schlüssel, der von dem privaten Server 820 erhalten wurde, auf den neuesten Stand.
  • In dem Verarbeitungsschritt 1312 prüft der WebTV-Server 620 die Zugriffsberechtigung des anfragenden Clients unter Verwendung der Client-Box-Identifizierung und der Client-Netzwerkadresse. Die Client-Box-Identifizierung und die Client-Netzwerkadresse werden mit Client-Zugriffberechtigungs-Daten verglichen, die auf dem WebTV-Server 620 in dem Client-Zugriffberechtigungs-Daten-Speicherbereich 1010 aufrechterhalten werden. Unter Verwendung der Client-Box-Identifizierung und der Client-Netzwerkadresse kann ermittelt werden, daß eine bestimmte WebTV-Client-Box bei einer bestimmten Netzwerkadresse arbeitet. Wenn eine weitere Überprüfung der Zugriffsberechtigung in einem alternativen System erforderlich ist, kann ebenfalls ein Paßwort oder ein Zugriffscode von dem Client 610 und/oder einem bestimmten Benutzer angefragt werden. Diese gesamte Information kann innerhalb des Client-Zugriffsberechtigungs-Daten-Speicherbereiches 1010 auf dem WebTV-Serber 620 gespeichert und verwaltet werden. Wenn die Client-Box-Identifizierung und die Client-Netzwerkadresse innerhalb der Client-Zugriffberechtigungs-Daten 1010 gefunden und auf ihre Zugriffsberechtigung geprüft wurden, wird in dem Verarbeitungsschritt 1316 eine Verbindung zwischem dem Client 610 und dem WebTV-Server 620 geöffnet. Die Verarbeitung des WebTV-Servers 620 für den zugriffsberechtigten Client wird dann bei dem mit A gekennzeichneten Kreis, wie in 14 veranschaulicht ist, fortgesetzt. Wenn der Client jedoch nicht zugriffberechtigt ist, wird in Verarbeitungsschritt 1318 eine Fehlermeldung an den anfragenden Client zurückgesendet, welche einen Fehler bei der Überprüfung der Zugriffsberechtigung anzeigt. Die Verarbeitung des WebTV-Servers 620 endet dann bei dem "Beenden"-Schritt, wie in 13 veranschaulicht ist.
  • Eine ANI-Überprüfungs-Verbindung von einem Client zu einem privaten Server kostet typischerweise mehr (annähernd $ 0,02 für 20 Sekunden) als ein örtlicher Anruf zu einem "Point Of Presence"-Knotenpunkt. Daher ist es nicht kostengünstig, ANI-Überprüfungen zu häufig auszuführen. Es ist jedoch wert, eine ANI-Überprüfung auszuführen, bei: 1) einer Anfangs-Aktivierung einer Client-Box (d. h., einer Netzwerk-Interface-Einrichtung), 2) periodischem Absichern, daß die Client-Box nicht zu einer unterschiedlichen Telefonnummer gewechselt hat, oder 3) wann immer verdächtige Aktivitäten (z. B. mehrfach fehlerhafte Paßwort-Versuche) auf einer Client-Box geschehen. Für einem Fachmann ist es offensichtlich, daß die ANI-Überprüfungsverfahren, die hier gelehrt werden, bei einer Vielzahl unterschiedlicher Umstände eingesetzt werden können.
  • Bei einem alternativen Ausführungsbeispiel der vorliegenden Erfindung können der WebTV-Server 620 und der private Server 820 ein Server in demselben Computer-System sein. Bei diesem Ausführungsbeispiel ist die Transaktion zwischen dem WebTV-Server 620 und dem privaten Server 820, um den Client-Codierungs-Schlüssel auszutauschen, nicht notwendig, da der Client-Codierungs-Schlüssel schon in dem Arbeitsspeicher innerhalb des gleichen Systems vorliegen wird. In diesem Fall wird der WebTV-Server 620 den Client-Codierungs-Schlüssel nur aus einem Codierungs-Schlüssel-Speicherbereich 912 des kombinierten Server-Systems wiedererlangen.
  • Mit Bezug auf 14 wird nun die Verarbeitung des WebTV-Servers 620 für einen zugriffsberechtigten Client bei dem mit A gekennzeichneten Kreis fortgesetzt. In diesem Fall wurde eine Datenübertragungsverbindung zwischen dem Client 610 und dem WebTV-Server 620 geöffnet. Da sowohl der Client 610 als auch der WebTV-Server 620 einen gemeinsamen Codierungs-Schlüssel haben, der wie in den oben beschriebenen Verarbeitungs-Schritten erhalten wurde, kann die Datenübertragung zwischen dem Client 610 und dem Server 620 entschlüsselt werden, wodurch eine sichere Datenübertragungsleitung über eine ansonsten unsichere Netzwerk-Verbindung bereitgestellt wird. Daher können anschließende Dienstanfragen von dem Client 610 und die entsprechenden Antworten von dem WebTV-Server 620 verschlüsselt und eine sichere Datenübertragung sichergestellt werden.
  • In dem in 14 veranschaulichten Verarbeitungs-Schritt 1410 wird eine verschlüsselte Dienstanfrage des Clients 610 von dem WebTV-Server 620 empfangen. Eine Client-Netzwerkadresse wird typischerweise als Teil dieser Dienstanfrage des Clients bereitgestellt. Obwohl die Client-Netzwerkadresse typischerweise die Lage eines logischen Netzwerkes des Clients darstellt, kann die Client-Netzwerkadresse bei manchen Netzwerken ebenso der geografischen Lage des Clients zugeordnet werden. Zum Beispiel wird die Client-Netzwerkadresse bei einem POTS-Telefon-Netzwerk als Telefonnummer eines Clients dargestellt. Unter Verwendung von konventionellen Methoden kann eine Telefonnummer einer geografischen Lage zugeordnet werden. Die Ortsnetzkennzahl ist ein typischer Bestandteil einer Telefonnummer eines Clients. Die Ortsnetzkennzahl ist mit einer gut eingegrenzten geografischen Region verknüpft, wie sie durch die konventionellen Telefongesellschaften eingerichtet sind, die das Telefon-Netzwerk verwalten. Zusätzlich identifiziert die dreistellige Vorwahl einer siebenstelligen Telefonnummer weiterhin eine bestimmte geografische Unter-Region innerhalb der Region, die durch die Ortsnetzkennzahl identifiziert ist. Die verbleibenden vier Ziffern einer siebenstelligen Telefonnummer legen weiterhin einen bestimmten Ort innerhalb der festgelegten Unter-Region fest. Unter Verwendung dieser konventionellen Telefonnummern-Information kann ein Satz von geografischen Daten eines Netzwerks erzeugt werden, welcher Telefonnummern bestimmten geografischen Lagen zuordnet. Diese Information wird auf dem WebTV-Server 620 in den geografischen Daten 1012 des Netzwerkes gespeichert. In anderen Netzwerk-Umgebungen als Telefon-Netzwerken können andere Zuordnungen zwischen Client-Netzwerkadressen und entsprechenden geografischen Lagen festgelegt werden und in den geografischen Daten 1012 des Netzwerkes gespeichert werden.
  • Der Client 610 hat dadurch, daß er den WebTV-Server 620 hat, der die geografische Lage, von der aus der Client 610 mit dem WebTV-Server 620 kommuniziert, ermitteln kann, viele Vorteile. Zum Beispiel können verschiedene Dienstleistungsanfragen des Clients auf Grund der geografischen Lage, von welcher die Dienstleistungsanfrage ausgeht, optimiert werden. Im Fall einer Geschäfts-Transaktion zum Beispiel kann ein Client für die Lieferung von Waren über den WebTV-Server 620 anfordern. Bei einer Kenntnis der geografischen Lage, von welcher der Client die Lieferungs-Anforderung hat ausgehen lassen, kann der WebTV-Server 620 eine Lieferstation auswählen, die geografisch am nächsten bei dem anfragenden Client liegt. Unter anderen Umständen können die bestimmten Dienste, die von dem WebTV-Serber bereitgestellt werden, abhängig von der geografischen Lage eines Clients verschieden sein. Zum Beispiel kann der Client die Bereitstellung eines Informationsstromes mit hoher Datenrate zu dem Ort des Clients anfordern. Dieser Informationsstrom mit hoher Datenrate kann einen Videostrom, einen Audiostrom oder einen anderen inhaltlich aufwendigen Informationsstrom darstellen. Abhängig von der Infrastruktur des Informationsstromes, der die Lage des Client umgibt, kann der WebTV-Server 620 einen optimalen Mechanismus zur Übertragung des Informationsstromes auswählen. Zum Beispiel kann an der geografischen Lage, von der ein Client eine Anfrage ausgehen läßt, ein ISDN("Integrated Services Digital Network")-Dienst an diesem Ort zur Verfügung stehen. Wenn dies der Fall ist, kann der WebTV-Server 620 die Bereitstellung der Information zu einem bestimmten Client über das ISDN-Netzwerk automatisch konfigurieren. Wenn andererseits ein Kabel-Modem-Dienst an dem Ort des Client zur Verfügung steht, kann der WebTV-Server 620 alternativ eine Information mit hoher Datenrate zu dem Client 610 unter Verwendung eines Kabel-Modem-Dienstes liefern. Jede dieser Auswahlmöglichkeiten kann durch den WebTV-Server 620 optimal unter Verwendung der Information der einem bestimmten Client entprechenden geografischen Lage, wie sie in den geografischen Daten 1012 des Netzwerkes gespeichert und einer bestimmten Client-Netzwerkadresse zugeordnet ist, ausgewählt werden.
  • Im Falle eines Telefon-Netzwerkes verwendet der Server 620 die Telefonnummer des anfragenden Clients, um die geografische Lage des Clients zu ermitteln, ohne daß der Client seine Adresse, Telefonnummer oder andere typische örtliche Informationen spezifizieren muß. Die Telefonnummer wird einer geografischen Lage zugeordnet, wobei gut bekannte Methoden, wie eine Ortsnetzkennzahl-Zuordnungs-Datenbank, verwendet werden. Unter Verwendung der Telefonnummer des anfragenden Clienten kann der Dienstleistungsanbieter oder der WebTV-Server 620 einen geeigneten Lieferanten oder ein Lager auswählen, welche am nächsten bei dem Ort des Clients liegen. Ohne die Kenntnis der Lage des Clients kann sich ein uneffizientes Belieferungsbild ergeben. Zum Beispiel könnte ein Client Waren von einem Lieferanten bestellen, der die Waren von einem entfernten Lager liefert, obwohl ein gleiches Lager nahe dem Ort des Clients lag.
  • In anderen Situationen kann ein Dienstleistungsanbieter die angebotene Dienstleistung auf Grund der Telefonnummer des anfragenden Clients auf den Kundenbedarf zuschneiden. Zum Beispiel kann ein spezifisches Menü von Gegenständen, die einer bestimmten geografischen Lage zugeordnet sind, bestimmten Clients auf Grund der ANI-abgeleiteten Telefonnummer des anfragenden Clients angeboten werden.
  • Als anderes Beispiel können Dienstleistungsangebote, Preise von Angeboten oder Zeiten von Angeboten auf Grund der ANI-abgeleiteten Telefonnummer des anfragenden Clients variiert werden.
  • Wiederum wird Bezug auf 14 genommen: Wenn die Dienstleistungsanfrage des Clients für eine bestimmte geografische Lage, die dem Client zugeordnet ist, optimiert werden kann, wird die Client-Netzwerkadresse in Schritt 1414 erhalten. Unter Verwendung der Client-Netzwerkadresse greift der WebTV-Server 620 auf die geografischen Daten 1012 des Netzwerkes zu, um die entsprechende geografische Lage des Clients zu ermitteln (Verarbeitungsschritt 1416). Unter Verwendung der somit erhaltenen geografischen Lage des Clients kann die Dienstanfrage des Client in Verarbeitungsschritt 1418 optimiert werden. Die Verarbeitung des WebTV-Servers 620 endet dann bei dem "Beenden"-Schritt, wie in 14 veranschaulicht ist. Wenn in dem Entscheidungsschritt 1412 die Dienstanfrage nicht auf Grund der geografischen Lage optimiert werden kann, endet dieser Abschnitt der WebTV-Server-Verarbeitung bei dem "Beenden"-Schritt, wie in 14 veranschaulicht ist.
  • In einem weiteren Ausführungsbeispiel des privaten ANI-Servers der vorliegenden Erfindung kann der private Server 820 verwendet werden, um sichere Abschnitte ansonsten unsicherer Transaktionen zu bewirken. Zum Beispiel könnte ein Benutzer einen Katalog, eine Produkt/Dienstleistungsliste oder andere gewerbliche Informationen im WWW-Netzwerk über eine unsichere Verbindung durchsuchen; sollte aber der Benutzer in Begriff stehen, einen Kauf zu tätigen und eine Kreditkartennummer, persönliche Informationen oder andere vertrauliche oder eigentümliche Informationen zu übermitteln, trennt sich der Client 610 von dem WWW (d. h. dem unsicheren Netzwerk) und wählt den privaten Server 820 über einen sicheren direkten Telefon anruf über das sichere Netzwerk in der Weise, wie oben in Verbindung mit 11 beschrieben, an. Der private Server 820 sichert ab, daß die ANI des Client 610 der erwarteten Telefonnummer der Client-Box entspricht. Wenn die ANI des Client 610 nicht der erwarteten Telefonnummer der Client-Box entspricht (z. B. wenn ein Hacker versucht, eine Transaktion von einer Telefonzelle aus zu fälschen), lehnt der private Server 820 die Transaktion ab. Andererseits, wenn die Client-ANI der erwarteten Telefonnummer der Client-Box entspricht, wird der Client für gültig erklärt. Der für gültig erklärte Client leitet dann einen geschützten Teil seiner Transaktion auf das sichere Netzwerk und wählt sich dann nach der Vervollständigung des geschützten Abschnittes der Transaktion, wie oben beschrieben, wieder in das unsichere Netzwerk ein.
  • Das "geografische Maßschneidern", das durch das WebTV-Netzwerk der vorliegenden Erfindung ermöglicht wird, bietet verschiedene andere Vorteile. Mit der Kenntnis, wo ein bestimmter Client geografisch liegt und unter Verwendung des Mittels der WebTV-Netzwerk-Interface-Einrichtung zur Ermittlung der Lage des Clients, kann die Server-Antwort auf eine Anfrage des Clients auf die bestimmte geografische Lage des Clients zugeschnitten werden. Zum Beispiel stellen Systeme nach dem Stand der Technik eine Netzwerk-Fähigkeit bereit, mit der ein Client Waren oder Dienstleistungen von einem Server bestellen kann, der einen Online-Dienst verwendet. Diese Server nach dem Stand der Technik antworten jedoch auf jede Anfrage eines Clients auf dieselbe Weise, unabhängig von der geografischen Lage des Clients.
  • In der vorliegenden Erfindung jedoch schneidet der Server seine Antwort auf einen bestimmten Client unter Kenntnis der geografischen Lage des Clients, wie sie unter Verwen dung der oben beschriebenen Anlage und Vorgänge ermittelt wurde, zu. Zum Beispiel kann eine erste geografische Lage einen ISDN- und einen Kabel-Modem-Hochgeschwindigkeits-Datendienst aufweisen. Eine andere zweite bestimmte geografische Lage kann nur einen ISDN-Hochgeschwindigkeits-Datendienst aufweisen. Wenn ein Client A an dem ersten Ort einen Hochgeschwindigkeits-Datendienst von dem WebTV-Server bestellt, wird dem Client A eine Wahl zwischen dem ISDN- und dem Kabel-Modem-Dienst angeboten. Wenn ein Client B an dem zweiten Ort einen Hochgeschwindigkeits-Datendienst von dem WebTV-Server bestellt, wird dem Client B nur der ISDN-Service angeboten. Dieser Unterschied der Antwort an Client A gegenüber Client B ist möglich, da es dem WebTV-Server möglich ist, die geografische Lage des anfragenden Clients unter Verwendung der oben beschriebenen Methoden zu ermitteln. Weiterhin kann, sobald entweder der Client A oder der Client B in diesem Beispiel einen gewünschten Dienst auswählt, die Anfrage für einen Hochgeschwindigkeits-Datendienst an den optimalen Hochgeschwindigkeits-Datendienst-Anbieter für die bestimmte geografische Lage des Clients geleitet werden. Wiederum ist dieses effiziente Weiterleiten möglich, da es dem WebTV-Server möglich ist, die geografische Lage des anfragenden Client unter Verwendung der oben beschriebenen Methoden zu ermitteln. Das "geografische Maßschneidern", welches durch die vorliegende Erfindung ermöglicht wird, hat verschiedene Vorteile. Bei Kenntnis der geografischen Lage eines anfragenden Clients kann der Server eine geeignete Antwort auf den bestimmten Client zuschneiden, anstatt allen anfragenden Clients auf dieselbe Art zu antworten. Weiterhin kann der WebTV-Server der vorliegenden Erfindung den konventionellen Vorgang der Bestellung von Waren und Dienstleistungen über einen Gesprächs-Anruf und die damit verbundenen fehleranfälligen Informations- Vorgänge wirkungsvoll ersetzen.
  • Die Ermittlung und Verwendung der geografischen Lage des Clients, wie sie durch die vorliegende Erfindung bereitgestellt werden, sind ebenso aus anderen Gründen vorteilhaft. Unter Verwendung der oben beschriebenen Methoden kann der Client seine geografische Lage von dem privaten Server erhalten. Diese Information über die geografische Lage kann dann zu anderen Servern weitergeleitet werden, mit denen der Client die Durchführung von Transaktionen wünschen kann. Diese anderen Server oder Dritt-Server können vollständig unabhängig von dem WebTV-Netzwerk oder dem WebTV-Servern sein. Somit kann der private WebTV-Server verwendet werden, um den Online-Dienst, der von irgendeinem unabhängigen Netzwerk-Dienstanbieter bereitgestellt wird, zu optimieren. Zum Beispiel könnte ein Geschäft wie ein Florist oder eine Pizzeria etc. einen Online-Dienst zur Bestellung von Waren über ein Netzwerk anbieten. Für den bestimmten Geschäftstyp kann die geografische Lage bedeutsam sein. Im Falle eines Geschäfts, das die Lieferung von Waren erfordert, wie die beispielhafte Pizzeria oder der Florist, ist die geografische Lage des Clients erforderlich, um die Lieferung an den Client zu erleichtern. In diesem Fall stellt der private Server der vorliegenden Erfindung die geografische Lage des Clients für den Client bereit. Der Client leitet diese Information dann zu dem Dritt-Server als Teil der Transaktion mit dem Dritt-Server weiter. Der Dritt-Server verwendet die Information über die geografische Lage, um seine Transaktion mit dem Client zu optimieren, ohne je zu merken, daß der private Server der vorliegenden Erfindung einbezogen war.
  • Die vorliegende Erfindung wird ebenfalls vorteilhaft verwendet, um das Spielen eines Echtzeit-Computer spieles zwischen vernetzten Computerspielern zu ermöglichen. Zuerst ist es wichtig, hier eine Unterscheidung zwischen zwei Arten von Multiplayer-Fernspielen zu machen, 1) "Echtzeit"- oder "Twitch"-Spiele und 2) "Nicht-Echtzeit"-Spiele. "Twitch"("zucken mit")-Spiele sind Spiele, welche eine Bruchteilsekunden-Spielkontrolle durch die Spieler erfordern und keine willkürlichen Wartezeiten oder Verzögerungen bei der Datenübertragung tolerieren können. Twitch-Spiele sind bei weitem die populärste Kategorie von Video-Spielen – typischerweise sind alle "Top Ten"-Spiele Twitch-Spiele – und umfassen solche Spiele wie "Mortal KombatTM", "John Madden FootballTM", "Sonic the HedgehogTM" und "Super Mario BrothersTM". Typischerweise erfordern Twitch-Spiele eine Wartezeit bei der Datenübertragungs (d. h. die Verzögerung, bis sich eine Aktion eines Spielers auf dem Bildschirm bemerkbar macht) von weniger als 100 Millisekunden, damit das Spiel spielbar ist. Twitch-Spiele können üblicherweise keine sich verändernden Verzögerungen bei der Wartezeit der Datenübertragungs tolerieren.
  • Nicht-Echtzeit-Spiele sind Spiele, die bei beträchtlichen Datenübertragungs-Wartezeiten und bei wechselnden Datenübertragungs-Wartezeiten gespielt werden können. Naheliegenderweise sind Spiele in diesem Genre "Strategie"-Spiele wie Schach und Backgammon, es gibt aber auch gemäßigte Action-Spiele wie Adventure-Spiele wie "Return to ZorkTM" von ActivisionTM oder die "King's QuestTM"-Serie von Sierra On-lineTM. Das AT & T Imagi-Nation NetworkTM ist ein Online-Dienst, welcher auf solche Nicht-Echtzeit-Spiele spezialisiert ist. Das Internet und das WWW werden ebenfalls zum Spielen von Nicht-Echtzeit-Spielen verwendet.
  • Man sollte denken, daß Online-Dienste wie das ImagiNation NetworkTM auf Grund der Popularität von Multiplayer-Twitch-Spielen ihren Benutzern Twitch-Spiele anbieten würden. Diese Dienste und andere Dienste, die im Internet oder WWW eingesetzt werden, bieten solche Spiele jedoch nicht an; dies liegt daran, daß es nicht möglich ist, weniger als 100 Millisekunden (msec) oder auch nur eine gleichmäßige Wartezeit bei der gegebenen Architektur gegenwärtig öffentlich geschalteter Daten-Netzwerke zu erreichen.
  • Bei den gegenwärtigen Netzwerk-Architekturen gibt es beträchtliche (und häufig unberechenbare) Wartezeiten. Jedes Modem innerhalb einer Datenübertragungskette führt Wartezeiten in einer Höhe von 20 oder 30 msec (unterschiedlich je nach Modem-Hersteller und Modell) ein. Das Telefon-Netzwerk bringt Wartezeiten ein (obwohl diese innerhalb einer örtlichen Gesprächszone minimal sind). Großgebiets-Netzwerke ("Wide Area Networks", WANs) bringen unvorhersehbare Wartezeiten (etwa 1,5 Sekunden bei Hin- und Rückweg) ein. Zusätzlich bringen die Computer der Online-Dienste selber Wartezeiten hinzu, die typischerweise größer werden, wenn die Zahl der aktiven Benutzer zunimmt.
  • Als Ergebnis können Remote-Multiplayer-Twitch-Spiele nur über eine direkte Telefonverbindung von einem Spieler des Spiels mit einem anderen Spieler gespielt werden, abgesehen von einer Grundüberholung (welche sehr große Kapital-Investitionen erfordert) der bestehenden Daten-Netzwerke für öffentlichen Zugang. Deshalb sind Online-Dienste sowie auf dem Internet oder dem WWW basierende Dienste darauf beschränkt, bei Nicht-Echtzeit-Multiplayer-Spielen als Host-Computer zu arbeiten.
  • Obwohl das Internet und das WWW auf Grund der Probleme mit den Wartezeiten unzufriedenstellende Netzwerke für Echtzeit-Spiele sind, sind das Internet und das WWW eine gute Quelle, um zwei entfernte Spieler miteinander zu verbinden, welche dasselbe Spiel zur selben Zeit zusammen spielen möchten. Dies liegt daran, daß das Internet solch ein allgegenwärtiges Netzwerk ist. Daher wäre es vorteilhaft, die Infrastruktur des Internet sowie des WWW oder anderer öffentlicher Netzwerke zu nutzen, um entfernte Computerspieler miteinander zu verbinden und Spielergebnisse zu "posten"; jedoch ein anderes Netzwerk mit niedriger Wartezeit zu nutzen, um das Echtzeit-Spiel tatsächlich zu spielen. Dieses Problem des Spielens von vernetzten Echtzeit-Spielen wird von dem Stand der Technik nicht erkannt oder gelöst. Die vorliegende Erfindung stellt die Lösung wie nachstehend beschrieben bereit.
  • Wie oben beschrieben, stellt die vorliegende Erfindung einen WebTV-Client 610 bereit, welcher am Anfang eine sichere Datenübertragung zu dem privaten Server 820 über ein erstes Netzwerk 858 herstellt, um nachfolgend eine sichere Datenübertragungs-Umgebung über das konventionelle zweite Netzwerk 612 herzustellen. Somit wird ein erstes Netzwerk genutzt, um Parameter festzulegen und Datenübertragungen über ein zweites Netzwerk zu ermöglichen. Dieses Konzept wird genauso in der Umgebung eines Echtzeit-Spieles genutzt. Im Zusammenhang mit einem Echtzeit-Spiel jedoch stellt der WebTV-Client 610 am Anfang eine Verbindung mit dem WebTV-Server über ein Nicht-Echtzeit-Netzwerk wie das Internet oder das WWW her, um eine Spielerabgleichung mit einem anderen entfernten Client anzufordern, welcher wünscht, dasselbe Spiel zur selben Zeit zu spielen. So bald der Server die zwei vernetzten Clients als Gegner in einem vernetzten Echtzeit-Spiel abgeglichen hat, trennen sich die beiden abgeglichenen Clients von dem Nicht-Echtzeit-Netzwerk und verbinden sich gegenseitig über ein Echt zeit-Netzwerk, wobei die Information über die Netzwerkadresse, welche von dem WebTV-Server erhalten wurde, verwendet wird. Das Verfahren ist ausführlicher in 16 veranschaulicht.
  • Mit Bezug auf 16 wird der Mechanismus eines Echtzeit-Netzwerk-Spieles der vorliegenden Erfindung veranschaulicht. In 16 veranschaulicht ein Flufldiagramm das Verfahren, welches durch einen WebTV-Client 610 durchgeführt wird, mit dem Wunsch, ein Echtzeit-Spiel mit einem vernetzten, entfernten gegnerischen Client zu spielen. Die Logik, welche in 16 veranschaulicht ist, wird von einem lokalen Client 610 verwendet, um eine Echtzeit-Datenübertragungs-Verbindung zu einem anderen entfernten Client 610 über ein Echtzeit-Daten-Netzwerk wie eine direkte Telefonverbindung zwischen Clients 610 herzustellen. In einem ersten Verarbeitungsschritt 1610 führt der lokale Client 610 eine Start-Initialisierung durch. Als nächstes verbindet sich der lokale Client 610 mit einem WebTV-Server 620 (Schritt 1612) über eine Nicht-Echtzeit-Netzwerk-Leitung 856 über einen "Point 0f Presence"-Knotenpunkt 810 oder direkt über Leitung 852, wie in 8 gezeigt ist. Sobald der lokale Client 610 mit dem WebTV-Server 620 verbunden ist, fragt der lokale Client 610 bei dem WebTV-Server 620 an, den lokalen Client 610 mit einem anderen entfernten Client abzugleichen, der dem WebTV-Server 620 vorher seinen Wunsch angezeigt hat, ein bestimmtes Echtzeit-Spiel spielen zu wollen (Schritt 1614). Der lokale Client 610 liefert dem WebTV-Server 620 seine Netzwerk-Adresse. Der entfernte Client 610 hat dem WebTV-Server 620 vorher seine Netzwerk-Adresse bereitgestellt. Der WebTV-Server 620 gleicht die zwei Clients unter Verwendung verschiedener Informationsgegenstände ab, um die Abgleichung zu bewirken. Diese Information umfasst die geografische Lage der Clients, wie sie durch ihre Netzwerk-Adressen angezeigt wird, den Namen oder die Art des Echtzeit-Twitch-Spieles, welches gespielt werden soll, den Grad der Fähigkeiten, der für jeden Client spezifiziert wurde, und andere diesbezügliche Informationen. Sobald der WebTV-Server die Clients 610 abgleicht, zeigt der WebTV-Server jedem Client die Netzwerk-Adresse des jeweiligen abgeglichenen Gegners an (Schritt 1616). Als Folge trennt sich jeder der abgeglichenen Clients von dem Web-TV-Server (Schritt 1618) und stellt eine Verbindung über ein Echtzeit-Netzwerk zu dem abgeglichenen Gegner her. Bei dem bevorzugten Ausführungsbeispiel kann diese Verbindung unter Verwendung einer direkten Telefon-Leitung und der Netzwerkadresse, die von jedem Client als dessen Telefonnummer bereitgestellt wird, hergestellt werden. Eine Datenübertragungsverbindung mit sehr geringer Wartezeit kann zwischen abgeglichenen Clients hergestellt werden und somit das Spielen eines vernetzten Echtzeit-Spieles ermöglichen (Schritt 1620). Fachleuten wird offensichtlich sein, daß andere konventionelle Echtzeit-Netzwerk-Infrastrukturen gleichwertig verwendet werden können, um das konkrete Computerspielen zu bewirken, sobald die Client-Computerspieler auf dem Nicht-Echtzeit-Netzwerk abgeglichen worden sind.
  • Somit wurde eine verbesserte Vorrichtung sowie Methode beschrieben, eine Information über eine Netzwerk-Adresse zu verwenden, um die Durchführung von Netzwerk-Transaktionen zu verbessern.
  • Die spezifischen Anordnungen und Verfahren, die hier beschrieben wurden, dienen nur der Veranschaulichung der Prinzipien der vorliegenden Erfindung. Viele Veränderungen in Form und Detail können vom Fachmann vorgenommen werden, ohne von dem Bereich der vorliegenden Erfindung abzuweichen. Obwohl diese Erfindung in Bezug auf ein bestimmtes Ausführungsbeispiel gezeigt wurde, sollte diese nicht als darauf beschränkt angesehen werden. Besser gesagt, die vorliegende Erfindung wird nur durch den Gegenstand der beigefügten Ansprüche eingeschränkt.

Claims (24)

  1. Verfahren zur Herstellung sicherer Datenübertragung über ein Netzwerk (612) zwischen einer Client-Netzwerk-Interface-Einrichtung (840) und einem Netzwerk-Server (620), wobei ein Datenübertragungskanal zwischen der Client-Netzwerk-Interface-Einrichtung und dem Netzwerk-Server hergestellt wird, wobei eine Information, die von dem Client (610) an den Netzwerk-Server (620) gesendet wird, unter Verwendung eines Codierungs-Schlüssels, der von einem Sicherheits-Server (820) erhalten wird, verschlüsselt und auf dem Netzwerk-Server (620) unter Verwendung des Codierungs-Schlüssels entschlüsselt wird, wobei das Verfahren umfasst, daß die Client-Netzwerk-Interface-Einrichtung (840) über eine erste sichere Datenübertragungsverbindung (848) auf den Sicherheits-Server (820) zugreift, um den Codierungs-Schlüssel und eine Netzwerkadresse für die Client-Netzwerk-Interface-Einrichtung (1112) zu erhalten, wobei der Codierungs-Schlüssel nicht gefährdet ist, da die Datenübertragungsverbindung sicher ist; Übermitteln der Netzwerkadresse von der Client-Netzwerk-Interface-Einrichtung (840) an den Netzwerk-Server (620), wobei die Netzwerkadresse dem Codierungs-Schlüssel auf dem Sicherheits-Server zugeordnet ist, so daß der Netzwerk-Server den Codierungs-Schlüssel von dem Sicherheits-Server über eine zweite sichere Datenübertragungsverbindung erhalten kann, indem dem Sicherheits-Server die Netzwerkadresse zur Verfügung gestellt wird; und Herstellung einer dritten sicheren Datenübertragungsverbindung zwischen der Netzwerk-Interface-Einrichtung und dem Netzwerk-Server unter Verwendung des Codierungs-Schlüssels (1120).
  2. Verfahren nach Anspruch 1, in dem eine Client-Box-Identifizierung zusätzlich zu der Netzwerk-Adresse für die Identifikation der Client-Netzwerk-Interface-Einrichtung verwendet wird.
  3. Verfahren nach Anspruch 1, in dem die erste sichere Datenübertragungsverbindung eine Standard-Telefonverbindung ist.
  4. Verfahren nach Anspruch 1, in dem die zweite sichere Datenübertragung eine Standard-Telefonverbindung ist.
  5. Verfahren nach Anspruch 1, in dem die erste sichere Datenübertragung eine ISDN-Netzwerkverbindung ist.
  6. Verfahren nach Anspruch 1, in dem die zweite sichere Datenübertragungsverbindung eine ISDN-Netzwerkverbindung ist.
  7. Verfahren nach Anspruch 1, in dem die Netzwerkadresse eine Telefonnumer ist, von der aus die Client-Netzwerk-Interface-Einrichtung den Sicherheits-Server anruft.
  8. Verfahren nach Anspruch 7, in dem die Netzwerkadresse von dem Sicherheits-Server unter Verwendung einer automatischen Nummernidentifikationsfunktion (910) festgestellt wird.
  9. Verfahren nach Anspruch 1, in dem der Sicherheits- Server die geographische Lage der Client-Netzwerk-Interface-Einrichtung feststellt.
  10. Verfahren nach Anspruch 9, in dem die geographische Lage durch die Netzwerkadresse der Client-Netzwerk-Interface-Einrichtung festgestellt wird.
  11. Verfahren nach Anspruch 9, in dem die geographische Lage der Client-Netzwerk-Interface-Einrichtung von dem Netzwerk-Server verwendet wird (1416), um der Client-Netzwerk-Interface-Einrichtung eine für die geographische Lage spezifische Information zu liefern.
  12. Verfahren nach Anspruch 9, in dem die geographische Lager der Client-Netzwerk-Interface-Einrichtung von dem Netzwerk-Server verwendet wird (1418), um die Datenübertragung mit der Client-Netzwerk-Interface-Einrichtung zu optimieren, indem aufgrund der geographischen Lage ein optimales System zur Bereitstellung des Informationsflusses gewählt wird.
  13. Verfahren zur Herstellung einer sicheren Datenübertragung über ein Netzwerk (612) zwischen einer Client-Netzwerk-Interface-Einrichtung (840) und einem Netzwerk-Server (620), wobei ein Datenübertragungskanal zwischen der Client-Netzwerk-Interface-Einrichtung und dem Netzwerk-Server hergestellt wird und eine Information, die von dem Client (610) an den Netzwerk-Server (620) gesendet wird, unter Verwendung eines Codierungs-Schlüssels verschlüsselt und auf dem Netzwerk-Server (620) unter Verwendung des Codierungs-Schlüssels entschlüsselt wird, wobei das Verfahren umfasst: daß der Netzwerk-Server (620) als Antwort auf den Empfang einer Anfrage von der Client-Netzwerk-Interface-Einrich tung (840) für einen Dienst über eine sichere Datenübertragungsverbindung auf einen Sicherheits-Server (820) zugreift, um den Codierungs-Schlüssel zu erhalten, welcher der Client-Netzwerk-Interface-Einrichtung zugeordnet ist, wobei der Codierungs-Schlüssel nicht gefährdet ist, da die Datenübertragungsverbindung sicher ist.
  14. Verfahren nach Anspruch 13, welches weiter das Folgende umfasst: Erhalten einer ersten Client-Netzwerkadresse von dem Client; Zugreifen auf den Sicherheits-Server über eine sichere Datenübertragungsverbindung, um eine zweite Client-Netzwerkadresse zu erhalten, welche dem Client zugeordnet ist; Überpfüfen der Berechtigung des Clients auf der Grundlage der ersten Client-Netzwerkadresse und der zweiten Client-Netzwerkadresse.
  15. Verfahren nach Anspruch 13, welches weiter das Folgende umfasst: Erhalten einer Client-Netzwerkadresse, die dem Client zugeordnet ist; Erhalten einer geographischen Lage des Clients auf der Grundlage der Client-Netzwerkadresse.
  16. Verfahren nach Anspruch 15, welches weiter das Folgende umfasst: Feststellen auf der Grundlage der geographischen Lage des Clients, ob dem Client ein ISDN-Anschluß zur Verfügung steht.
  17. Verfahren nach Anspruch 15, welches weiter das Folgende umfasst: Feststellen auf der Grundlage der geographischen Lage des Clients, ob dem Client einen Kabel-Modem-Anschluß zur Verfügung steht.
  18. Verfahren nach Anspruch 15, welches weiter das Folgende umfasst Periodisches Wiedererhalten der Client-Netzwerkadresse.
  19. Verfahren nach Anspruch 15, das weiter das Folgende umfasst Wiedererhalten der Client-Netzwerkadresse, falls festgestellt wird, daß von dem Client eine verdächtige Aktivität durchgeführt wird.
  20. Verfahren nach Anspruch 15, welches weiter das Folgende umfasst: Empfangen einer Client-Netzwerkadresse, die von einem Client-Benutzer eingegeben ist; und Vergleichen der vom Benutzer eingegebenen Client-Netzwerkadresse mit der Client-Netzwerkadresse, die im Schritt des Erhaltens einer Client-Netzwerkadresse erhalten wurde.
  21. Verfahren für einen Sicherheits-Server, um eine sichere Datenübertragung zwischen einem Client (610) und einem Netzwerk-Server (620) zu erleichtern, wobei der Sicherheits-Server (820) eine Datenübertragungsleitung (858) zu dem Client (610) aufweist und der Sicherheits-Server geeignet ist, die Client-Netzwerkadresse zu erhalten, wobei das Verfahren umfasst: Empfangen einer ersten Anfrage von einem Client (610) über eine erste sichere Datenübertragungsverbindung (858), um die Client-Netzwerkadresse und einen Codierungs-Schlüssel zu erhalten, der dem Client zugeordnet ist; Senden der Client-Netzwerkadresse und des Codierungs-Schlüssels an den Client über die erste sichere Datenübertragungsverbindung, wobei die Client-Netzwerkadresse nicht gefährdet ist, da die erste Datenübertragungsverbindung sicher ist; Empfangen einer zweiten Anfrage von, einem Netzwerk-Server (620) über eine zweite sichere Datenkommunikationsverbindung, wobei die zweite Anfrage die Netzwerkadresse des Clients bereitstellt und die zweite Anfrage dem Codierungs-Schlüssel dient, der dem Client zugeordnet ist; und Senden des Codierungs-Schlüssels an den Netzwerk-Server über die zweite sichere Datenkommunikationsverbindung.
  22. Verfahren nach Anspruch 21, in dem der Sicherheits-Server die Client-Netzwerkadresse durch Aktivierung einer automatischen Nummernidentifikationsfunktion erhält.
  23. Verfahren nach Anspruch 21, welches weiter das Folgende umfasst: daß der Sicherheits-Server den Client-Codierungs-Schlüssel für den Client erzeugt (912); und daß der Sicherheits-Server den Client-Codierungs-Schlüssel speichert.
  24. Verfahren nach Anspruch 21, das weiter das Folgende umfasst: Feststellen der geographischen Lage eines Clients aufgrund der Client-Netzwerkadresse.
DE69718635T 1996-06-03 1997-05-29 Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen Expired - Lifetime DE69718635T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US656923 1996-06-03
US08/656,923 US5862220A (en) 1996-06-03 1996-06-03 Method and apparatus for using network address information to improve the performance of network transactions
PCT/US1997/009378 WO1997047106A1 (en) 1996-06-03 1997-05-29 A method and apparatus for using network address information to improve the performance of network transactions

Publications (2)

Publication Number Publication Date
DE69718635D1 DE69718635D1 (de) 2003-02-27
DE69718635T2 true DE69718635T2 (de) 2004-02-12

Family

ID=24635134

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69718635T Expired - Lifetime DE69718635T2 (de) 1996-06-03 1997-05-29 Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen
DE69732988T Expired - Lifetime DE69732988T2 (de) 1996-06-03 1997-05-29 Verfahren und Vorrichtung zur Verwendung der Netzwerkadresseninformation für Netzwerktransaktionen

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69732988T Expired - Lifetime DE69732988T2 (de) 1996-06-03 1997-05-29 Verfahren und Vorrichtung zur Verwendung der Netzwerkadresseninformation für Netzwerktransaktionen

Country Status (6)

Country Link
US (1) US5862220A (de)
EP (2) EP1251653B1 (de)
JP (2) JP3989960B2 (de)
AU (1) AU3223897A (de)
DE (2) DE69718635T2 (de)
WO (1) WO1997047106A1 (de)

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6769128B1 (en) 1995-06-07 2004-07-27 United Video Properties, Inc. Electronic television program guide schedule system and method with data feed access
US8850477B2 (en) 1995-10-02 2014-09-30 Starsight Telecast, Inc. Systems and methods for linking television viewers with advertisers and broadcasters
US6388714B1 (en) 1995-10-02 2002-05-14 Starsight Telecast Inc Interactive computer system for providing television schedule information
US6323911B1 (en) 1995-10-02 2001-11-27 Starsight Telecast, Inc. System and method for using television schedule information
US5940073A (en) 1996-05-03 1999-08-17 Starsight Telecast Inc. Method and system for displaying other information in a TV program guide
US6034689A (en) * 1996-06-03 2000-03-07 Webtv Networks, Inc. Web browser allowing navigation between hypertext objects using remote control
US6711551B1 (en) * 1996-06-05 2004-03-23 Netzero, Inc. Information provider, terminal and system and recording medium for the terminal
US20030066085A1 (en) 1996-12-10 2003-04-03 United Video Properties, Inc., A Corporation Of Delaware Internet television program guide system
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
DE69733685T2 (de) * 1997-04-01 2006-05-18 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und System zur gesicherten Datenübertragung
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
CN1941863B (zh) 1997-07-21 2011-06-29 骏升发展(美国)有限公司 在电子节目导视中向用户显示目标广告的方法
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
JPH1157215A (ja) * 1997-08-20 1999-03-02 Fuji Xerox Co Ltd ネットワークゲームシステム、ネットワークゲームサーバ装置、ネットワークゲームクライアント装置、対局者選定プログラムを記録した媒体及び対局者情報取得プログラムを記録した媒体
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US6502137B1 (en) * 1997-10-09 2002-12-31 International Business Machines Corporation System and method for transferring information over a computer network
US6289377B1 (en) * 1997-11-10 2001-09-11 General Instrument Corporation Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter
US7657460B2 (en) 2004-02-18 2010-02-02 Findley Thomas A Device for selectively blocking remote purchase requests
US6108642A (en) * 1998-02-02 2000-08-22 Network Sciences Company, Inc. Device for selectively blocking remote purchase requests
AU4321399A (en) * 1998-05-29 1999-12-13 William H. Lewis Method for handling consumer data requests to a content provider
US6928652B1 (en) * 1998-05-29 2005-08-09 Webtv Networks, Inc. Method and apparatus for displaying HTML and video simultaneously
US6215483B1 (en) * 1998-06-17 2001-04-10 Webtv Networks, Inc. Combining real-time and batch mode logical address links
WO1999066692A1 (en) * 1998-06-19 1999-12-23 Netsafe, Inc. Method and apparatus for providing connections over a network
US6442755B1 (en) 1998-07-07 2002-08-27 United Video Properties, Inc. Electronic program guide using markup language
CN1867068A (zh) 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
CN1180615C (zh) 1998-07-17 2004-12-15 联合视频制品公司 交互式电视节目指南系统以及使用方法
AR020608A1 (es) 1998-07-17 2002-05-22 United Video Properties Inc Un metodo y una disposicion para suministrar a un usuario acceso remoto a una guia de programacion interactiva por un enlace de acceso remoto
US6898762B2 (en) 1998-08-21 2005-05-24 United Video Properties, Inc. Client-server electronic program guide
US6393467B1 (en) * 1998-08-31 2002-05-21 Nortel Networks Limited Network interconnected computing device, server and notification method
KR20010033653A (ko) 1998-10-27 2001-04-25 요트.게.아. 롤페즈 대화형 서비스를 제공하는 방송 네트워크
EP1133854A1 (de) * 1998-11-24 2001-09-19 Telefonaktiebolaget LM Ericsson (publ) Verfahren und vorrichtung zur sicherung von datenobjekten
US6865746B1 (en) 1998-12-03 2005-03-08 United Video Properties, Inc. Electronic program guide with related-program search feature
CN1295763B (zh) * 1999-01-28 2010-06-23 爱迪德艾恩德霍芬公司 传输系统
JP4228252B2 (ja) * 1999-02-05 2009-02-25 ソニー株式会社 データ設定方法、データ送信システム及び受信端末装置
AU3514500A (en) * 1999-03-02 2000-09-21 Message Bay, Inc. Method and apparatus for implementing data communications via a web-based communications system
EP1043887A1 (de) * 1999-03-30 2000-10-11 World Callnet, Inc. Verfahren und Vorrichtung zum Internetzugriff mit Anwendung eines Fernseh- und Telephonsystem
US6938270B2 (en) * 1999-04-07 2005-08-30 Microsoft Corporation Communicating scripts in a data service channel of a video signal
US6571392B1 (en) 1999-04-20 2003-05-27 Webtv Networks, Inc. Receiving an information resource from the internet if it is not received from a broadcast channel
US6460180B1 (en) 1999-04-20 2002-10-01 Webtv Networks, Inc. Enabling and/or disabling selected types of broadcast triggers
US6938154B1 (en) 2000-06-19 2005-08-30 Xerox Corporation System, method and article of manufacture for a cryptographic key infrastructure for networked devices
US20020023123A1 (en) * 1999-07-26 2002-02-21 Justin P. Madison Geographic data locator
US6810525B1 (en) 1999-08-17 2004-10-26 General Instrument Corporation Impulse pay per use method and system for data and multimedia services
WO2001013635A1 (en) * 1999-08-17 2001-02-22 General Instrument Corporation Impulse pay per use method and system for data and multimedia services
US6615212B1 (en) * 1999-08-19 2003-09-02 International Business Machines Corporation Dynamically provided content processor for transcoded data types at intermediate stages of transcoding process
WO2001019073A2 (en) * 1999-09-08 2001-03-15 Koninklijke Philips Electronics N.V. Search engine which determines a search criterion from the telephone numbers of an inquiry device
JP4065381B2 (ja) 1999-11-10 2008-03-26 ヤフー! インコーポレイテッド インターネットラジオ及びブロードキャスト方法
US7454509B2 (en) * 1999-11-10 2008-11-18 Yahoo! Inc. Online playback system with community bias
US7418402B2 (en) * 1999-11-18 2008-08-26 First Aura, Llc Method and system for providing local information over a network
AU4711601A (en) 1999-12-10 2001-07-03 United Video Properties, Inc. Systems and methods for coordinating interactive and passive advertisement and merchandising opportunities
US6442573B1 (en) 1999-12-10 2002-08-27 Ceiva Logic, Inc. Method and apparatus for distributing picture mail to a frame device community
US7174562B1 (en) * 1999-12-20 2007-02-06 Microsoft Corporation Interactive television triggers having connected content/disconnected content attribute
US6389467B1 (en) 2000-01-24 2002-05-14 Friskit, Inc. Streaming media search and continuous playback system of media resources located by multiple network addresses
EP2257061A1 (de) 2000-02-01 2010-12-01 United Video Properties, Inc. Methoden und Systeme zum erzwingen von Reklame
US20050021458A1 (en) * 2000-02-03 2005-01-27 Rick Rowe Account-enabled on-line devices
US7441014B1 (en) 2000-02-09 2008-10-21 Tvworks, Llc Broadcast distribution using low-level objects and locator tables
US20010029473A1 (en) * 2000-02-15 2001-10-11 Sadahiko Yamaoka Information providing system for providing information about procurement
US7051111B1 (en) * 2000-04-25 2006-05-23 Digeo, Inc. Multiple source proxy management system
EP1290525A2 (de) * 2000-04-28 2003-03-12 Nokia Corporation Verfahren und endgerät, um unberechtigten gebrauch von inhaltsgesicherten dateien vorzubeugen
US7162482B1 (en) * 2000-05-03 2007-01-09 Musicmatch, Inc. Information retrieval engine
US7251665B1 (en) 2000-05-03 2007-07-31 Yahoo! Inc. Determining a known character string equivalent to a query string
US7024485B2 (en) * 2000-05-03 2006-04-04 Yahoo! Inc. System for controlling and enforcing playback restrictions for a media file by splitting the media file into usable and unusable portions for playback
US8352331B2 (en) 2000-05-03 2013-01-08 Yahoo! Inc. Relationship discovery engine
US6766524B1 (en) * 2000-05-08 2004-07-20 Webtv Networks, Inc. System and method for encouraging viewers to watch television programs
US20020092015A1 (en) * 2000-05-26 2002-07-11 Sprunk Eric J. Access control processor
US7051199B1 (en) 2000-06-19 2006-05-23 Xerox Corporation System, method and article of manufacture for providing cryptographic services utilizing a network
US6754821B1 (en) * 2000-06-19 2004-06-22 Xerox Corporation System, method and article of manufacture for transition state-based cryptography
US7421583B1 (en) 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
US6990468B1 (en) 2000-06-19 2006-01-24 Xerox Corporation System, method and article of manufacture for cryptoserver-based auction
GB2365720B (en) * 2000-07-17 2004-04-14 Motorola Inc A communication system and method therefor
AU2001281402A1 (en) * 2000-08-08 2002-02-18 Fineground Networks Method and system for parameterized web documents
US7047281B1 (en) * 2000-08-08 2006-05-16 Fineground Networks Method and system for accelerating the delivery of content in a networked environment
US7688803B1 (en) 2000-09-01 2010-03-30 Young Steven J System and method for coordinating between multiple telephony channels
AU2001290733A1 (en) * 2000-09-08 2002-03-22 United States Postal Service Systems and methods for providing zip code linked web sites
JP2004511937A (ja) 2000-10-11 2004-04-15 ユナイテッド ビデオ プロパティーズ, インコーポレイテッド オン−デマンドメディア送達システムのサーバにおけるデータの格納を提供するシステムおよび方法
US8271333B1 (en) 2000-11-02 2012-09-18 Yahoo! Inc. Content-related wallpaper
US6874029B2 (en) 2000-11-22 2005-03-29 Leap Wireless International, Inc. Method and system for mediating interactive services over a wireless communications network
WO2002043404A2 (en) 2000-11-22 2002-05-30 Leap Wireless International, Inc. Method and system for providing interactive services over a wireless communications network
US7200859B1 (en) 2000-11-22 2007-04-03 Digeo, Inc. Apparatus and method for intelligent multimedia compression and distribution
US6813643B2 (en) 2001-01-05 2004-11-02 Digeo, Inc. Multimedia system with selectable protocol module including MPEG logic and docsis logic sharing a single tuner
US7406529B2 (en) * 2001-02-09 2008-07-29 Yahoo! Inc. System and method for detecting and verifying digitized content over a computer network
US20020116705A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing conditional access data
US20020114360A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing multiple broadcast multimedia streams
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US7310687B2 (en) * 2001-03-23 2007-12-18 Cisco Technology, Inc. Methods and systems for managing class-based condensation
US7574513B2 (en) 2001-04-30 2009-08-11 Yahoo! Inc. Controllable track-skipping
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7159014B2 (en) * 2001-06-04 2007-01-02 Fineground Networks Method and system for efficient and automated version management of embedded objects in web documents
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
GB2380277B (en) * 2001-09-28 2005-12-14 Hewlett Packard Co A solid state memory device and a method of document reproduction
US7707221B1 (en) 2002-04-03 2010-04-27 Yahoo! Inc. Associating and linking compact disc metadata
US7305483B2 (en) 2002-04-25 2007-12-04 Yahoo! Inc. Method for the real-time distribution of streaming data on a network
US7493646B2 (en) 2003-01-30 2009-02-17 United Video Properties, Inc. Interactive television systems with digital video recording and adjustable reminders
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
WO2005002254A1 (en) * 2003-06-30 2005-01-06 Nokia Corporation Method and device for automatically connecting a mobile terminal device to a cellular network server by means of an interchangeable memory
JP4624354B2 (ja) * 2003-09-10 2011-02-02 ミュージックマッチ インコーポレイテッド 音楽購入及び再生のシステム及び方法
US7984468B2 (en) 2003-11-06 2011-07-19 United Video Properties, Inc. Systems and methods for providing program suggestions in an interactive television program guide
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
JP2005228123A (ja) * 2004-02-13 2005-08-25 Sharp Corp 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置
US9021529B2 (en) * 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
US8516469B2 (en) * 2005-07-25 2013-08-20 Flexera Software Llc Function binding method and system
US8522014B2 (en) * 2006-03-15 2013-08-27 Actividentity Method and system for storing a key in a remote security module
US8209424B2 (en) 2006-12-20 2012-06-26 United Video Properties, Inc. Systems and methods for providing remote access to interactive media guidance applications
US7653661B2 (en) * 2006-12-29 2010-01-26 Sap Ag Monitoring connection between computer system layers
US7801888B2 (en) 2007-03-09 2010-09-21 Microsoft Corporation Media content search results ranked by popularity
US8418206B2 (en) 2007-03-22 2013-04-09 United Video Properties, Inc. User defined rules for assigning destinations of content
US8087047B2 (en) 2007-04-20 2011-12-27 United Video Properties, Inc. Systems and methods for providing remote access to interactive media guidance applications
US8107977B2 (en) 2007-09-07 2012-01-31 United Video Properties, Inc. Cross-platform messaging
US20090165049A1 (en) 2007-12-19 2009-06-25 United Video Properties, Inc. Methods and devices for presenting and interactive media guidance application
US8601526B2 (en) 2008-06-13 2013-12-03 United Video Properties, Inc. Systems and methods for displaying media content and media guidance information
US10063934B2 (en) 2008-11-25 2018-08-28 Rovi Technologies Corporation Reducing unicast session duration with restart TV
US9166714B2 (en) 2009-09-11 2015-10-20 Veveo, Inc. Method of and system for presenting enriched video viewing analytics
US9014546B2 (en) 2009-09-23 2015-04-21 Rovi Guides, Inc. Systems and methods for automatically detecting users within detection regions of media devices
EP2306682A1 (de) * 2009-09-30 2011-04-06 British Telecommunications public limited company Verfahren zur Konfigurierung einer Vorrichtung zur Selbstauthentifizierung
US9201627B2 (en) 2010-01-05 2015-12-01 Rovi Guides, Inc. Systems and methods for transferring content between user equipment and a wireless communications device
US9204193B2 (en) 2010-05-14 2015-12-01 Rovi Guides, Inc. Systems and methods for media detection and filtering using a parental control logging application
US9167196B2 (en) 2010-05-19 2015-10-20 Rovi Guides, Inc. Systems and methods for trimming recorded content using a media guidance application
US9854318B2 (en) 2011-06-06 2017-12-26 Rovi Guides, Inc. Systems and methods for sharing interactive media guidance information
US8850200B1 (en) * 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US8949901B2 (en) 2011-06-29 2015-02-03 Rovi Guides, Inc. Methods and systems for customizing viewing environment preferences in a viewing environment control application
US8805418B2 (en) 2011-12-23 2014-08-12 United Video Properties, Inc. Methods and systems for performing actions based on location-based rules
US9218122B2 (en) 2011-12-29 2015-12-22 Rovi Guides, Inc. Systems and methods for transferring settings across devices based on user gestures
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9253262B2 (en) 2013-01-24 2016-02-02 Rovi Guides, Inc. Systems and methods for connecting media devices through web sockets
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9674563B2 (en) 2013-11-04 2017-06-06 Rovi Guides, Inc. Systems and methods for recommending content
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9288521B2 (en) 2014-05-28 2016-03-15 Rovi Guides, Inc. Systems and methods for updating media asset data based on pause point in the media asset
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
US11537740B2 (en) 2021-01-04 2022-12-27 Bank Of America Corporation System for enhanced data security using versioned encryption

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
JPS61158257A (ja) * 1984-12-29 1986-07-17 Hashimoto Corp ビデオテツクス受信中の電話応対方式
CA1287910C (en) * 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
US4852151A (en) * 1988-02-24 1989-07-25 Hayes Microcomputer Products, Inc. Modem with call waiting
JPH01298854A (ja) * 1988-05-27 1989-12-01 Oki Electric Ind Co Ltd データ伝送装置の自動認識方式
KR910002934B1 (ko) * 1988-08-31 1991-05-10 삼성전자 주식회사 전자식 간이 교환 장치의 통화 대기 및 교대통화방법
US5005011A (en) * 1988-12-23 1991-04-02 Apple Computer, Inc. Vertical filtering apparatus for raster scanned display
US4995074A (en) * 1989-04-03 1991-02-19 Goldman Bruce J Switched line modem interface system
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5299307A (en) * 1990-08-17 1994-03-29 Claris Corporation Controls for drawing images on computer displays
JPH0813068B2 (ja) * 1991-01-16 1996-02-07 富士ゼロックス株式会社 データ通信装置
US5202828A (en) * 1991-05-15 1993-04-13 Apple Computer, Inc. User interface system having programmable user interface elements
US5241587A (en) * 1991-07-03 1993-08-31 Teltone Corporation Polling controller
US5263084A (en) * 1991-07-22 1993-11-16 Northern Telecom Limited Spontaneous caller identification with call-waiting
US5396546A (en) * 1991-10-03 1995-03-07 Viscorp Apparatus and method for automatic and user configurable information appliance
US5490208A (en) * 1991-10-03 1996-02-06 Viscorp Apparatus and method for voice mode and data mode television-to-television communication
US5538255A (en) * 1992-02-18 1996-07-23 Barker; Bruce J. Remote controlled multiplayer video game
US5410541A (en) * 1992-05-04 1995-04-25 Ivon International, Inc. System for simultaneous analog and digital communications over an analog channel
US5329308A (en) * 1992-07-29 1994-07-12 At&T Bell Laboratories Bidirectional video telephony between cable television and switched telephone systems
US5325423A (en) * 1992-11-13 1994-06-28 Multimedia Systems Corporation Interactive multimedia communication system
CA2085280C (en) * 1992-12-14 2000-08-15 Carole Quirk Delayed cancel call waiting
JPH06237300A (ja) * 1992-12-23 1994-08-23 American Teleph & Telegr Co <Att> 電気通信網内における位置に固有なメッセージサービス
US5469540A (en) * 1993-01-27 1995-11-21 Apple Computer, Inc. Method and apparatus for generating and displaying multiple simultaneously-active windows
JPH06266739A (ja) * 1993-03-11 1994-09-22 Omron Corp 取引データ通信システム
US5287401A (en) * 1993-03-15 1994-02-15 Intel Corporation Apparatus and method for a modem for detecting a call waiting signal
US5488411A (en) * 1994-03-14 1996-01-30 Multimedia Systems Corporation Interactive system for a closed cable network
EP0774186A4 (de) * 1994-05-05 2005-07-20 Catapult Entertainment Inc Netzwerkarchitektur für echtzeit-videospiele
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5612730A (en) * 1995-03-03 1997-03-18 Multimedia Systems Corporation Interactive system for a closed cable network
FR2741219B1 (fr) * 1995-11-10 1998-01-09 Sligos Procede de realisation de transfert securise de donnees sur un reseau a serveurs multiples
US6058250A (en) * 1996-06-19 2000-05-02 At&T Corp Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection

Also Published As

Publication number Publication date
DE69732988D1 (de) 2005-05-12
WO1997047106A1 (en) 1997-12-11
EP1251653B1 (de) 2005-04-06
EP0900491A1 (de) 1999-03-10
EP1251653A3 (de) 2003-05-14
JP3989960B2 (ja) 2007-10-10
DE69732988T2 (de) 2006-02-16
EP1251653A2 (de) 2002-10-23
JP2007293870A (ja) 2007-11-08
EP0900491A4 (de) 1999-10-06
JP2001508246A (ja) 2001-06-19
AU3223897A (en) 1998-01-05
US5862220A (en) 1999-01-19
EP0900491B1 (de) 2003-01-22
DE69718635D1 (de) 2003-02-27

Similar Documents

Publication Publication Date Title
DE69718635T2 (de) Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen
DE69735540T2 (de) Verfahren zur Minimierung der Kosten von Online-Zugriff
DE69838769T2 (de) System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk
DE69930919T2 (de) Gesichertes elektronisches Postsystem
DE69818008T2 (de) Datenzugriffssteuerung
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE60131833T2 (de) Verfahren und vorrichtung zum austausch von informationen in einem kommunikationssystem
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE69839033T2 (de) Virtuelle Anrufzentrale
DE60225265T2 (de) Unterhaltungssystem
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE69736760T2 (de) Gerät und Verfahren für Telekommunikationsleitweglenkung
DE60128183T2 (de) Verfahren zur verwaltung der internetmultimediadatenübertragung und chipkarte zur durchführung des verfahrens
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE60203099T2 (de) Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver
DE60220718T2 (de) Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
DE69937954T2 (de) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
EP1174818A1 (de) Verfahren zum Bereitstellen eines Spiels für ein Mobilfunk-Endgerät eines Teilnehmers sowie Programm-Module und Mittel hierfür
DE69919892T2 (de) Interaktives mediasystem
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE112004001523T5 (de) Ein System und eine Methode zur Unterstützung von paketbasierten Anrufen zwischen verwalteten Netzwerken
DE602004001384T2 (de) Automatischer authentifikationsauswahlserver
EP1337119A1 (de) Netzwerkserver zur Speicherung von SIM-Daten
EP1407577B1 (de) Verfahren zur verifizierung von fernsprechrückrufinformation für über das internet eingeleitete rückrufe

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MICROSOFT CORP., REDMOND, WASH., US