DE69732988T2 - Verfahren und Vorrichtung zur Verwendung der Netzwerkadresseninformation für Netzwerktransaktionen - Google Patents

Verfahren und Vorrichtung zur Verwendung der Netzwerkadresseninformation für Netzwerktransaktionen Download PDF

Info

Publication number
DE69732988T2
DE69732988T2 DE69732988T DE69732988T DE69732988T2 DE 69732988 T2 DE69732988 T2 DE 69732988T2 DE 69732988 T DE69732988 T DE 69732988T DE 69732988 T DE69732988 T DE 69732988T DE 69732988 T2 DE69732988 T2 DE 69732988T2
Authority
DE
Germany
Prior art keywords
client
server
network
secure
webtv
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69732988T
Other languages
English (en)
Other versions
DE69732988D1 (de
Inventor
Stephen G. Perlman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
WebTV Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WebTV Networks Inc filed Critical WebTV Networks Inc
Publication of DE69732988D1 publication Critical patent/DE69732988D1/de
Application granted granted Critical
Publication of DE69732988T2 publication Critical patent/DE69732988T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4786Supplemental services, e.g. displaying phone caller identification, shopping application e-mailing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6187Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a telephone network, e.g. POTS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2242/00Special services or facilities
    • H04M2242/22Automatic class or number identification arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/72Finding out and indicating number of calling subscriber

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Graphics (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Diese Erfindung fällt in das Gebiet der Telekommunikation, da sie die Verwendung von Netzwerkadressinformationen für Netzwerktransaktionen betrifft.
  • BESCHREIBUNG DER VERWANDTEN TECHNIK
  • Herkömmliche Rechner-Netzwerkprotokolle sind für den Betrieb innerhalb einer gegebenen Netzwerktopologie konzipiert. Diese Protokolle sind hinreichend flexibel, um eine große Anzahl verschiedener Knotenanordnungen verarbeiten zu können, und hinreichend robust, um Änderungen der Topologie bei Hinzufügen oder Entfernen von Rechnern zum oder vom Netzwerk gerecht zu werden. Aufgrund der Notwendigkeit, Flexibilität und Mobilität aufrechtzuerhalten, stützen sich herkömmliche Netzwerke nicht auf Informationen, die für eine bestimmte geografische Position spezifisch sind. Für diese Netzwerkprotokolle gilt die geografische Unabhängigkeit im Allgemeinen als vorteilhaft.
  • In vielen Gebieten der Vereinigten Staaten (von Amerika) ist es möglich, eine Rufnummer des Anrufers vom Telefonnetzwerk zu bestimmen. Telefonnetzwerkdienste wie Anruferidentifikation und automatische Rufnummernanzeige (Automatic Number Identification – ANI) können einem geeignet ausgerüsteten Telefonanrufbeantwortungsgerät die Telefonnummer eines Anrufers bereitstellen, und die Telefonnummer kann dann an einen mit dem Anrufbeantwortungsgerät gekoppelten Server übertragen werden.
  • In zahlreichen Amtsbereichen ("calling areas") sind jedoch Anruferidentifikation und automatische Rufnummernanzeige entweder aus technischen oder gesetzgeberischen Gründen nicht verfügbar. In solchen Amtsbereichen kann es möglich sein, die Vorwahl eines Benutzers und eventuell den Amtsbereich (z. B. Stadt) zu verifizieren, aber in manchen Fällen ist keinerlei Identifizierung möglich. Ohne ein direktes Verfahren zur Identifizierung oder Verifizierung der Telefonnummer eines Benutzers können indirekte Verfahren angewendet werden.
  • Es gibt deshalb auf verschiedene Arten herkömmliche Mittel, um Informationen bezüglich eines bestimmten Netzwerkknotens oder Netzwerkbenutzers zu erlangen. Obwohl diese Informationen zur Verfügung stehen, stellen herkömmliche Netzwerkprotokolle nicht die Funktionalität zur Erlangung dieser Informationen oder zur Nutzung dieser Informationen für die Optimierung des Netzwerkes bereit.
  • Die WO 95/31061 beschreibt eine Vorrichtung und ein Verfahren zum Verbinden mehrerer Fernspieler von Echtzeitspielen. Eine Anwender-Software des Client in einem ersten Rechner kann den ersten Rechner über eine Verbindungsstrecke mit einem Server in einem Netzwerk verbinden. Der Server kann eine Netzwerkadresse für einen zweiten Rechner an den ersten Rechner zurückschicken, so dass der erste Rechner eine direkte Verbindungsstrecke mit dem zweiten Rechner aufbauen kann.
  • Es sind also ein besseres Mittel und ein besseres Verfahren zur Optimierung von Netzwerktransaktionen erforderlich.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Durchführen einer Datentransaktion bereitgestellt, das unsichere und sichere Teile hat, wobei das Verfahren das Verbinden mit einem unsicheren Server über eine unsichere Datenkommunikationsleitung, um unsichere Teile einer Datentransaktion durchzuführen, und dann das Trennen vom unsicheren Server enthält, und das Verfahren den Schritt des Verbindens mit einem sicheren Server über eine sichere Datenkommunikationsleitung enthält, um sichere Teile der Datentransaktion durchzuführen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Computerprogrammprodukt bereitgestellt, das ein oder mehrere rechnerlesbare Medien mit rechnerausführbaren Anweisungen darauf aufweist, die bei Ausführung durch einen oder mehrere Prozessoren eines Rechnersystems das Rechnersystem veranlassen, ein Verfahren zur Durchführung von Datentransaktionen auszuführen, das unsichere und sichere Teile hat, wobei das Verfahren das Verbinden mit einem unsicheren Server über eine unsichere Datenkommunikationsleitung, um unsichere Teile einer Datentransaktion durchzuführen, und dann das Trennen vom unsicheren Server enthält, und das Verfahren den Schritt des Verbindens mit einem sicheren Server über eine sichere Datenkommunikationsleitung enthält, um sichere Teile der Datentransaktion durchzuführen.
  • Diese und andere Vorteile der vorliegenden Erfindung werden in der nachstehenden detaillierten Beschreibung der bevorzugten Ausführungsform ausführlich beschrieben.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der vorliegenden Erfindung erschließen sich aus den beiliegenden Zeichnungen und der nachstehenden detaillierten Beschreibung der bevorzugten Ausführungsform.
  • 1 zeigt die vorliegende Erfindung implementiert in einem Modul zur Verwendung für ein Fernsehgerät.
  • 2 zeigt die vorliegende Erfindung implementiert mit einem integrierten Kabelmodem und einem Decoder.
  • 3 zeigt die vorliegende Erfindung integriert in einem Fernsehgerät.
  • 4 zeigt die vorliegende Erfindung implementiert mit einem Kabelmodem und einem Videoeingang.
  • 5 zeigt die vorliegende Erfindung implementiert mit einem ISDN-Modem.
  • 6 zeigt die Netzwerkkonfiguration der vorliegenden Erfindung.
  • 7 zeigt die Netzwerkkonfiguration der vorliegenden Erfindung mit Zugangsknoten (point of presence – POP).
  • 8 zeigt die innere Struktur des WebTV-Client der vorliegenden Erfindung.
  • 9 zeigt die innere Struktur des privaten Servers der vorliegenden Erfindung.
  • 10 zeigt die innere Struktur des WebTV-Server der vorliegenden Erfindung.
  • 11 bis 16 sind Flussdiagramme, die den Fluss der Verarbeitungslogik der vorliegenden Erfindung zeigen.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Verwendung von Netzwerkadressinformationen, um die Leistung von Netzwerktransaktionen zu verbessern. In der nachfolgenden detaillierten Beschreibung finden sich zahlreiche spezifische Einzelheiten, um ein gründliches Verständnis der vorliegenden Erfindung sicherzustellen. Für den Durchschnittsfachmann liegt es jedoch auf der Hand, dass diese spezifischen Einzelheiten zur Verwirklichung der vorliegenden Erfindung nicht verwendet zu werden brauchen. In anderen Fällen sind hinreichend bekannte Strukturen, Schnittstellen und Prozesse nicht detailliert dargestellt worden, um die vorliegende Erfindung nicht unnötig kompliziert zu gestalten.
  • WebTVTM
  • Ein Beispiel ist ein niedrigpreisiges Netzwerk-Schnittstellengerät (WebTVTM), das ein Standard-Fernsehgerät als Anzeigegerät und Standard-Telefonteilungen und/oder andere private Kommunikationsnetzwerke als Netzwerk-Transportmedium verwendet. Das Netzwerk-Schnittstellengerät kann als System in verschiedenen Formen implementiert werden. 1 zeigt das Netzwerkgerät als ein Modul, das an einer an einem Standard-Fernsehgerät bereitgestellten Buchse angeschlossen ist. 2 zeigt das Netzwerk-Schnittstellengerät als ein Gerät mit einem integrierten Kabelmodem und eingebautem Decoder. 3 zeigt das Netzwerk-Schnittstellengerät als eine in einem Fernsehgerät eingebaute integrierte Einheit. 4 zeigt das Netzwerk-Schnittstellengerät als ein Gerät mit einer eingebauten Video-Schnittstelle und Kabelmodem. 5 zeigt das Netzwerk-Schnittstellengerät mit eingebautem ISDN (Integrated Services Digital Network)-Modem. In jedem Fall ist für das Netzwerk-Schnittstellengerät der vorliegenden Erfindung eine Standard-Telefonverbindung bereitgestellt, um die Kommunikation über das herkömmliche Telefonnetzwerk zu ermöglichen. In Konfigurationen mit Kabelmodemfähigkeit ist die Kommunikation über ein Kabelnetzwerk zusätzlich zur Kommunikation über das Telefonnetzwerk möglich. Das Kabelnetzwerk ist typischerweise viel schneller (d. h. hat eine sehr viel größere Bandbreite) als das Standard-Telefonnetzwerk; Kabelmodems sind jedoch typischerweise teurer als Standard-POTS-(die im Stand der Technik als "Plain Old Telephone Service" bezeichnet werden)Telefonmodems. Bei einer ISDN-Konfiguration hat das Netzwerk-Schnittstellengerät sowohl ein ISDN-Modem als auch ein Standard-POTS-Modem. Auch hier ist das ISDN-Netzwerk typischerweise schneller als das POTS-Telefonnetzwerk; jedoch ist ISDN derzeit teurer.
  • Das Beispiel wird in Zusammenhang mit mehreren verschiedenen Netzwerktypen oder Abschnitten eines Netzwerks beschrieben. Im Einzelnen erläutern die folgenden Definitionen die verschiedenen Netzwerktypen, in denen die bevorzugte Ausführungsform arbeitet. Diese verschiedenen Netzwerktypen enthalten: das herkömmliche POTS-Telefonnetzwerk, das Internet-Netzwerk, das World Wide Web (WWW)-Netzwerk und das WebTV-Netzwerk. Das POTS-Telefonnetzwerk ist ein Wählleitungsnetzwerk ("switched-circuit"), das einen Client mit einem Zugangsknoten (POP) oder direkt mit einem privaten Server verbindet. Der POP-Knoten und der private Server verbinden den Client mit dem Internet-Netzwerk, bei dem es sich um ein paketvermitteltes Netz mit einem Übertragungssteuerungsprotokoll/Internet-Protokoll (TCP/IP) handelt. Das World Wide Web (WWW)-Netzwerk verwendet ein Hypertext-Übertragungsprotokoll (HTTP), ist im Internet-Netzwerk implementiert und wird von Hypertext Mark-up Language (HTML)-Servern unterstützt. Das WebTV-Netzwerk verwendet einen Satz HTTP-basierter Protokolle, die innerhalb des WWW-Netzwerkes implementiert und von einem oder mehreren HTML-Servern unterstützt sind.
  • Das WebTV-Netzwerk verbindet jeden Client mit einem WebTV-Netzwerk-Schnittstellengerät mit anderen WebTV-Clients und mit WebTV-Diensten. WebTV-Clients können auch in Informationen in einem Fernverkehrsnetz (WAN oder "Wide Area Network") navigieren ("browsen"), das über eine der Netzwerkverbindungen wie das Internet oder das World Wide Web (WWW) unter Verwendung des Netzwerk-Schnittstellengeräts und der darin bereitgestellten Browser-Software erreicht wird. Obwohl der WebTV-Browser in der Lage ist, direkt im World Wide Web zu navigieren, verbessert das WebTV-Netz die Dienste auf verschiedene Weise über den grundlegenden Internetzugang hinaus. WebTV-Netzdienste einschließlich Benutzerregistrierung und elektronische Post (E-Mail) werden im WebTV-Netz bereitgestellt. Das WebTV-Netz verbessert außerdem Benutzerdienste, indem das Navigieren zu weit entfernten WWW-Sites beschleunigt wird und Verzögerungen beseitigt werden. Außerdem stellt das WebTV-Netz einen auf den geografischen Bereich des WebTV-Client zugeschnittenen Inhalt bereit (geografische Anpassung). Auf diese Weise wird der Zugriff des Client auf lokal begrenzte Dienste verbessert. Das WebTV-Netzwerk-Schnittstellengerät kann außerdem eine Antwort an einen Client wirksam anpassen oder ein entsprechendes Netzmedium verwenden, das zu einer bestimmten Client-Anforderung gehört. So können beispielsweise das teurere ISDN oder Kabelnetzwerkmedien verwendet werden, wenn hohe Datenraten erforderlich sind, während das weniger teure POTS-Telefonnetz für weniger kritische Transaktionen oder niedrigere Datenraten verwendet werden kann. Das WebTV-Netz kann auch Speicher vom WebTV-Netzwerk-Schnittstellengerät abladen, wodurch dessen Kosten gesenkt werden.
  • In 6 ist der Grundaufbau des WebTV-Netzwerks dargestellt. Eine Mehrzahl WebTV-Clients 610, bei denen es sich jeweils um ein Netzwerk-Schnittstellgerät wie das oben beschriebene WebTV-Netzwerk-Schnittstellengerät handelt, sind mit einem WebTV-Server 620 über eine herkömmliche Netzwerk-Infrastruktur 612 wie das Internet und das WWW gekoppelt. Der WebTV-Server 620 ist ein vernetztes Standard-Computersystem (z. B. eine SparcStation von Sun Microsystems), auf dem Software, die die Netzwerkfunktionalität implementiert, abläuft. Diese Funktionalität wird nachstehend beschrieben.
  • In 7 ist eine Alternative des Grundaufbaus des WebTV-Netzwerks der vorliegenden Erfindung dargestellt. Eine Mehrzahl WebTV-Clients 610, bei denen es sich jeweils um ein Netzwerk-Schnittstellgerät wie das oben beschriebene WebTV-Netzwerk-Schnittstellengerät handelt, sind wahlweise mit einer Mehrzahl Zugangsknoten (POP) 710 gekoppelt. Die Zugangsknoten 710 stellen ein Mittel bereit, über das die Clients 610 auf das Netz 612 über einen lokalen Knoten zugreifen können, anstelle von Direktverbindungen zum Netz 612, die mit höheren Kosten verbunden sind. In einem Telefonnetz ist es für einen Client 610 z. B. weniger teuer, eine Telefonverbindung mit einem lokalen Zugangsknoten 710 (d. h. einem Modem im Falle eines Telefonnetzes) im lokalen Amtsbereich des Client 610 herzustellen, anstelle ein Ferngespräch zu einem Knoten des Netzes 612 zu führen. Mit der in 7 dargestellten Konfiguration können Kostenvorteile für den Client verwirklicht werden. Die vorliegende Anwendung ist jedoch nicht auf diese Konfiguration beschränkt. Statt dessen kann die vorliegende Anwendung in jeder der in den 6 und 7 dargestellten Konfigurationen oder gleichwertigen Netzwerkkonfigurationen implementiert werden.
  • Verwendung der automatischen Rufnummernanzeige (ANI) zur Sicherheitsüberprüfung und zu Authentifizierunaszwecken
  • Die ANI kann ein wirksames Werkzeug zur Verifizierung der Position sein, von der aus ein Netzzugriff erfolgt. So kann beispielsweise ein Netzwerk-Schnittstellengerät 610 eines WebTV-Client auf den WebTV-Netzwerk-Server 620 zugreifen, um einen bestimmten Dienst anzufordern. Unter manchen Umständen ist es erforderlich oder wünschenswert, die Identität eines Client zu verifizieren, bevor der angeforderte Dienst erbracht wird. Telefonnetzwerkdienste wie Anruferidentifikation und automatische Rufnummernanzeige (ANI) können angewendet werden, um dem WebTV-Server 620 die Telefonnummer des anfordernden Client bereitzustellen. Dies kann für den Client-Benutzer auf eine transparente Weise erfolgen. Der WebTV-Server 620 kann die Telefonnummer des anfordernden Client heranziehen, um den angeforderten Dienst zu erbringen, indem die Telefonnummer des anfordernden Client mit einer Liste autorisierter Telefonnummern verglichen wird, die im Server 620 gehalten wird. Wenn sich die Telefonnummer des anfordernden Client in der Server-Liste befindet, wird der angeorderte Dienst für den Client abschließend erbracht. Wenn sich die Telefonnummer des anfordernden Client nicht in der Server-Liste für den angeforderten Dienst befindet, wird der Client informiert, dass der angeforderte Dienst nicht erbracht werden kann. Da die ANI und die Anruferidentifikation nicht durch einen unehrlichen Benutzer missbraucht werden können, verleiht dieses Merkmal der vorliegenden Erfindung dem WebTV-Netz ein erhebliches Maß an Sicherheit für Netzwerktransaktionen. Dieses Authentifizierungsmerkmal wird in den folgenden Abschnitten ausführlicher beschrieben.
  • In den USA gibt es wenige Gebiete, in denen die ANI nicht verfügbar ist. In solchen Gebieten erkennt der private Server der vorliegenden Erfindung das Fehlen von ANI und weist die Client-Software an, den Benutzer aufzufordern, eine Telefonnummer einzugeben. Obwohl die vorliegende Anwendung die Genauigkeit der vom Benutzer eingegebenen Telefonnummer nicht verifizieren kann, kann die vorliegende Anwendung dennoch verifizieren, dass es sich bei der vom Benutzer eingegebenen Telefonnummer nicht um eine Telefonnummer aus einem Gebiet mit ANI-Abdeckung handelt.
  • Ein weiterer Test kann ausgeführt werden, um zu verifizieren, dass die angenommene Telefonnummer (ob durch ANI oder Benutzereingabe erhalten) eines Netzwerk-Schnittstellengeräts eines Client 610 wahrscheinlich korrekt ist. Das bedeutet, dass die Client-Software des Netzwerk-Schnittstellengeräts des Client 610 den Client anweisen kann, seine eigene angenommene Telefonnummer zu wählen. Wenn die angenommene Telefonnummer nicht belegt ist (d. h. ein Freiton oder ein Schlusszeichen wird erkannt), kann die angenommene Telefonnummer des Client nicht korrekt sein. Wenn die gewählt Telefonnummer jedoch belegt ist, ist die angenommene Telefonnummer des Client wahrscheinlich korrekt, da die meisten Telefonnummern die weitaus meiste Zeit nicht belegt sind. Dieses Tests stellen ein Nennmaß der Client-Telefonnummervalidierung in Gebieten mit oder ohne ANI-Dienst bereit.
  • Sogar in den sehr wenigen Gebieten der USA und fast überall auf der Welt, wo der ANI-Dienst nicht verfügbar ist, funktioniert der Prozess der vorliegenden Erfindung zum Erhalt eines sicheren Verschlüsselungsschlüssel und zur Ausführung sicherer Transaktionen über ein sicheres Netzwerk an einen privaten Server dennoch. Die einzige Funktion, die in diesen Gebieten verloren geht, ist die automatische Verifizierung des geografischen Standorts, die von der vorliegenden Anwendung bereitgestellt und nachstehend ausführlicher beschrieben wird.
  • In den 8 bis 15 veranschaulichen Block- und Flussdiagramme das Authentifizierungsmerkmal. In 8 ist die Schnittstelle zwischen dem WebTV-Client 610 und dem herkömmlichen Netzwerk 612 dargestellt. Der WebTV-Client 610 sendet und empfängt Informationen über einen direkten Kommunikationskanal 852 über eine Netzwerkschnittstelle 840. Im Stand der Technik gibt es zahlreiche herkömmliche Kommunikationskänale wie den Kanal 852. Diese Kommunikationskänale umfassen herkömmliche POTS-Telefonleitungen über Modems, Integrated Services Digital Network (ISDN)-Leitungen, spezielle Draht- oder Lichtleiterleitungen.
  • Alternativerweise kann der WebTV-Client 610 über einen Zugangsknoten 810 mit einem herkömmlichen Netz 612 gekoppelt werden. Wie zuvor beschrieben, stellt der Zugangsknoten 810 ein Mittel für den WebTV-Client 610 bereit, um sich über den lokalen Zugangsknoten 810 an das herkömmliche Netz 612 nach Art einer Schnittstelle anzukoppeln. Auf diese Weise kann der Kommunikationskanal 854 zwischen dem Client 610 und dem Zugangsknoten 810 ein kostengünstigerer Kanal sein als der Direktverbindungskanal 852. Bei jeder Konfiguration ist der WebTV-Client 610 aktiviert, um Informationen über das herkömmliche Netz 612 zu senden und zu empfangen.
  • Ein Merkmal des herkömmlichen Netzwerkes 612 wie des Internet ist die relativ unsichere Übertragungsumgebung über das herkömmliche Netz. Aufgrund dieses Unsicherheitsmerkmals des herkömmlichen Netzwerkes 612 können keine vertraulichen Mitteilungen, kommerzielle Transaktionen oder anderen Informationsübertragungen oder -transaktionen, die eine sichere Umgebung erfordern, stattfinden. Aus diesem Grund fügt die vorliegende Erfindung eine zusätzliche Funktionalität hinzu, um einen bestimmten WebTV-Client zu authentifizieren und eine sichere und vertrauliche Kommunikation zwischen dem WebTV-Client 610 und dem WebTV-Server 620 aufzubauen. Ein privater Server 820 wird in der bevorzugten Ausführungsform der vorliegenden Erfindung verwendet, um eine sichere Netzwerkumgebung auf die nachstehend detailliert beschriebene Weise zu erzeugen.
  • Wie aus 8 zu ersehen ist, ist der private Server 820 über eine sichere Kommunikationsleitung 858 mit dem Client 610 gekoppelt. Die sichere Kommunikationsleitung 858 kann in jeder Technik einer Reihe herkömmlicher sicherer Kommunikationstechniken, die im Stand der Technik angewendet werden, ausgeführt werden, einschließlich direkter POTS-Telefonleitungsverbindungen, spezieller Übertragungsleitungen oder Punkt-zu-Punkt-Datenkommunikationsmedien. Bei der bevorzugten Ausführungsform wird eine sichere Kommunikation zwischen dem WebTV-Client 610 und dem privaten Server 820 durch Verwendung einer im Voraus zugewiesenen (800) Telefonnummer aufgebaut, die eine direkte Punkt-zu-Punkt-Kommunikationsstrecke zwischen dem privaten Server 820 und dem Client 610 herstellt. Auf diese Weise kann eine sichere Kommunikationsumgebung zwischen dem Client 610 und dem privaten Server 820 garantiert werden. Unter Verwendung der nachstehend beschriebenen Techniken der vorliegenden Erfindung stellt der WebTV-Client 610 zunächst eine sichere Kommunikation mit dem privaten Server 820 her, um anschließend eine sichere Kommunikationsumgebung über das herkömmliche Netz 612 aufzubauen.
  • Zur Schaffung einer sicheren Kommunikationsumgebung mit dem herkömmlichen Netz 612 enthält der WebTV-Client 610 eine Boxkennzeichnung 842 für den Client. Die Boxkennzeichnung 842 ist eine elektronisch lesbare eindeutige Zahl oder eine alphanumerische Zeichenfolge, die eine bestimmte WebTV-Client-Einheit 610 von allen anderen unterscheidet. Herkömmliche Techniken für die Installierung eines eindeutigen Identifizierungscodes in einem elektronischen Gerät sind hinreichend bekannt.
  • Der WebTV-Client 610 enthält auch einen Verschlüsselungsschlüssel-Speicherbereich 844 und einen Netzwerkadressspeicherbereich 846. Die Speicherbereiche 844 und 846 sind elektronisch lesbare und modifizierbare Speicherbereiche, die zur Speicherung bestimmter Informationselemente dienen, die während des Authentifizierungsprozesses der vorliegenden Erfindung verwendet werden. Der Verschlüsselungsschlüssel-Speicherbereich 844 dient zur Speicherung eines Verschlüsselungsschlüssels, der vom privaten Server 820 bereitgestellt und vom Client 610 bei seinen Kommunikationen über das herkömmliche Netz 612 verwendet wird. Der Netzwerkadressspeicherbereich 846 dient zur Speicherung einer Netzwerkadresse, bei der sich der WebTV-Client 610 aktuell befindet. Im Falle einer Telefonverbindung zwischen dem Client 610 und dem Netz 612 stellt die Netzwerkadresse die Telefonnummer dar, von der aus der Client 610 anruft. Sowohl der Verschlüsselungsschlüssel 844 als auch die Netzwerkadresse 846 können in einer Vielzahl herkömmlicher Speichermittel einschließlich eines batteriegestützten CMOS-Speichers, Flash-Speichers, dynamischen Speichers mit wahlfreiem Zugriff (dynamic random access memory – DRAM) oder eines statischen Speichers mit wahlfreiem Zugriff (static random access memory – SRAM) gespeichert werden.
  • Nunmehr sei auf 9 verwiesen, in der die internen Komponenten des privaten Server 820 (erster Server) dargestellt sind, die zur Authentifizierung verwendet werden. Der private Server 820 enthält eine Netzwerkadress-Bestimmungslogik 910. Die Netzwerkadress-Bestimmungslogik 910 wird vom privaten Server 820 zur Bestimmung einer Netzwerkadresse verwendet, von der aus ein Client 610 kommuniziert. Im Falle eines Telefonnetzes weist die Netzwerkadress-Bestimmungslogik 910 die automatische Rufnummernanzeige-(ANI)Logik zur Bestimmung der Telefonnummer auf, von der aus der Client 610 anruft. Die Verwendung der ANI ist dem Durchschnittsfachmann hinreichend bekannt. Der private Server 820 wendet diese herkömmliche Technik auf eine neuartige und nützliche Weise zur Authentifizierung eines Client 610 in einer vernetzten Rechnerumgebung an.
  • Herkömmliche Computersysteme und Netzwerke stellen sichere Transaktionen typischerweise durch Anwendung eines Verschlüsselungsschlüssels bereit. Die Notwendigkeit eines Verschlüsselungsschlüssels wird bei herkömmlichen sicheren Transaktionen vorausgesetzt. Im Stand der Technik gibt es zahlreiche bekannte Techniken für die Anwendung eines Verschlüsselungsschlüssels, um sichere Transaktionen über einen offenen Kanal zu bewirken (z. B. Rivest-, Shamir-, Adleman-(RAS)Protokoll, Secure Socket Layer (SSL)-Protokoll etc.); alle diese herkömmlichen Techniken sind jedoch gefährdet, wenn es keinen sicheren Kanal zur Übertragung des Verschlüsselungsschlüssels zwischen dem Client und dem Server gibt. Bei der vorliegenden Erfindung stellt ein sicheres POTS- oder ISDN-Netz den sicheren Kanal bereit, über den der Verschlüsselungsschlüssel sicher und zuverlässig zwischen dem Client und dem privaten POTS- oder ISDN-Server übertragen werden kann. Danach kann ein unsicheres Netzwerk (d. h. das Internet, WWW oder ein anderes öffentliches unsicheres Netz) für normale sichere Datentransaktionen zwischen dem Client und dem Server unter Verwendung des zuvor über das sichere Netzwerk erhaltenen Verschlüsselungsschlüssels verwendet werden. Dieser Prozess der Verwendung eines sicheren Netzwerkes zum Erhalt eines Verschlüsselungsschlüssels, der später in einem unsicheren Netz verwendet wird, gehört nicht zum Stand der Technik und bildet einen wichtigen Bestandteil des Authentifizierungsprozesses der vorliegenden Erfindung.
  • Wie aus 9 zu ersehen ist, enthält der private Server 820 eine Verschlüsselungsschlüssel-Erzeugungslogik und einen Speicher 912. Da die Datenkommunikationsleitung 858 zwischen dem Client 610 und dem privaten Servers 820 eine private und sichere Kommunikationsleitung ist, kann der private Server 820 vom Client 610 zum Erzeugen und Bereitstellen eines eindeutigen Verschlüsselungsschlüssels für den Client 610 verwendet werden. Der Verschlüsselungsschlüssel für einen bestimmten WebTV-Client 610 wird von der Logik 912 erzeugt und zusammen mit der Netzwerkadresse des Client 610, für den der Verschlüsselungsschlüssel erzeugt wurde, gespeichert. Eine Bestimmungslogik 914 für die Position des Zugangsknotens im privaten Server 820 dient zur Bestimmung des dem Client 610 nächstliegenden Zugangsknotens, der eine solche Information vom privaten Server 820 anfordert. Unter Verwendung der von der Logik 910 bestimmten Netzwerkadressinformation des Client kann die Bestimmungslogik 914 für die Position des Zugangsknotens auf eine interne Liste der Zugangsknoten zugreifen, um zu bestimmen, welcher Knoten in der Liste der entsprechenden Netzwerkadresse des Client am nächsten liegt. Eine typische Transaktion zwischen dem Client 610 und dem privaten Server 820 wird nach stehend in Zusammenhang mit den Flussdiagrammen der 11 bis 15 ausführlicher beschrieben.
  • Nunmehr sei auf 10 verwiesen, in der die internen Komponenten des WebTV-Server 620 (zweiter Server) dargestellt sind. Der WebTV-Server 620 ist mit dem herkömmlichen Netz 612 über eine Datenkommunikationsleitung 1020 gekoppelt. Die Datenkommunikationsleitung 1020 weist eine Vielzahl herkömmlicher Netzzugangsmittel, einschließlich digitaler Telefonverbindungen, ISDN-Leitungen, Kabelverbindungen, drahtloser Übertragung oder anderer Mittel aus einer Vielzahl herkömmlicher Mittel auf. Der WebTV-Server 620 stellt eine Vielzahl Dienste bereit, die für einen WebTV-Client 610 maßgeschneidert sind. Es ist jedoch kritisch, dass die Transaktion zwischen dem Client 610 und den WebTV-Server 620 auf einer sicheren Datenkommunikationsverbindung stattfindet. Dies ist bei einem unsicheren Netz wie dem Netz 612 nicht immer möglich. Aus diesem Grund stellt der WebTV-Server 620 Client-Authentifizierungsdaten 1010 bereit. Die Client-Authentifizierungsdaten 1010 sind Informationen, die eine Client-Netzwerkadresse und eine Boxkennzeichnung für den Client angeben, die jedem Client zugeordnet sind. Außerdem hält der WebTV-Server 620 einen jedem Client zugeordneten Verschlüsselungsschlüssel im Verschlüsselungsschlüssel-Speicherbereich 1013 für den Client. Diese Informationselemente werden für jeden Client, der auf den WebTV-Server 620 zugreift, gepflegt. Die Art und Weise, wie diese Informationen zur Authentifizierung eines Client verwendet werden, wird in Zusammenhang mit den Flussdiagrammen der 11 bis 15 ausführlicher beschrieben.
  • Der WebTV-Server 620 pflegt auch geografische Netzdaten 1012. In vielen Fällen ist es praktisch, den geografischen Standort eines bestimmten WebTV-Client 610 zu bestimmen. Unter Verwendung der geografischen Positionsinformationen des Client können von einem bestimmten Client angeforderte Dienste auf Basis der Positionsinformationen des Client besser konfiguriert und optimiert werden. Die geografischen Netzdaten 1020 stellen Informationen dar, die Netzwerkadressen eines bestimmten Client mit einem entsprechenden geografischen Standort verbinden. Die Verwendung dieser Informationen durch den WebTV-Server 620 wird in Zusammenhang mit den Flussdiagrammen der 11 bis 15 ausführlicher beschrieben.
  • Nunmehr sei auf 11 verwiesen, in der ein Flussdiagramm die von einem WebTV-Client 610 ausgeführte Verarbeitung veranschaulicht. Die in 11 dargestellte Logik wird von einem Client 610 angewendet, um eine sichere Datenkommunikationsverbindung mit einem WebTV-Server 620 über ein herkömmliches unsicheres Daten netzwerk aufzubauen. In einem ersten Verarbeitungsschritt 1110 führt der Client 610 die Initialisierung beim Hochfahren aus. Danach koppelt sich der Client 610 über eine sichere Netzwerkleitung 858 an den privaten Server 820 an. Sobald der Client 610 mit dem privaten Server 820 verbunden ist, fordert der Client 610 den privaten Server 820 auf, die Client-Netzwerkadresse des Client 610 zu bestimmen. Da es nicht immer möglich ist, dass der Client 610 seine eigene Netzwerkadresse bestimmt, muss diese Information vom privaten Server 820 angefordert werden. Wenn der Zugang des Client 610 zum herkömmlichen Netz 612 über ein Standard-POTS-Telefonnetzwerk erfolgt, kann der private Server 820 die herkömmliche automatische Rufnummernanzeige-(ANI)Funktionalität verwenden, um die Telefonnummer, von der aus der Client 610 anruft, zu erhalten. Im Falle des POTS-Telefonnetzwerks stellt diese Client-Telefonnummer die Netzwerkadresse des Client dar, von der aus der Client 610 auf das Netzwerk zugreift. Sobald der private Server 820 die Netzwerkadresse des Client erhalten hat, wird diese im privaten Server 820 gespeichert und/oder zurück zum anfordernden Client 610 geschickt. Außerdem erzeugt der private Server 820 einen Verschlüsselungsschlüssel für den Client 610. Dieser Verschlüsselungsschlüssel ist für diesen bestimmten Client spezifisch und dient zur Verschlüsselung nachfolgender Datenkommunikationen zwischen dem Client 610 und dem WebTV-Server 620 (Verarbeitungsblock 1112).
  • Nunmehr sei auf 12 verwiesen, in der die Verarbeitungslogik des privaten Server 820 dargestellt ist. Im Verarbeitungsblock 1210 empfängt der private Server 820 eine Anforderung von einem Client 610 zur Bestimmung der Netzwerkadresse des Client und zur Erzeugung eines Verschlüsselungsschlüssels für den Client. Der private Server 820 bedient sich herkömmlicher Techniken, um die Netzwerkadresse des Client im Verarbeitungsblock 1212 zu erhalten. Im Falle einer POTS-Telefonnetzverbindung zwischen dem privaten Server 820 und dem Client 610 wendet der private Server 820 herkömmliche Techniken der automatischen Rufnummernanzeige (ANI) an, um die Telefonnummer des Client von dort zu erhalten, wo der Telefonanruf an den privaten Server 820 ausgeht. Der private Server 820 stellt eine bekannte (800) Telefonnummer bereit, die ein Client 610 verwenden kann, um auf den privaten Server 820 zuzugreifen. Sobald diese Verbindung mit dem privaten Server 820 hergestellt worden ist, verwendet die Netzwerkadress-Bestimmungslogik 910 des privaten Server 820 die Standard-Telefon-ANI-Funktionalität, um die Telefonnummer oder Netzwerkadresse des Client 610 zu bestimmen, von dem der Telefonanruf ausging (Verarbeitungsblock 1212).
  • Im Verarbeitungsblock 1214 prüft der private Server 820 einen Speicherplatz im Speicher 912 für den Verschlüsselungsschlüssel, um zu bestimmen, ob bereits ein Verschlüsselungsschlüssel für den anfordernden Client bestimmt worden ist. Wenn dies nicht der Fall ist, wird ein neuer und eindeutiger Verschlüsselungsschlüssel für diesen betreffenden Client von der Verschlüsselungsschlüssel-Erzeugungslogik 912 unter Verwendung herkömmlicher Techniken erzeugt. Dieser neu erzeugte Verschlüsselungsschlüssel für den Client wird dann im Speicher 912 für den Verschlüsselungsschlüssel gespeichert.
  • Im Verarbeitungsblock 1216 wird die Netzwerkadresse des Client vom privaten Server 820 zur Bestimmung verwendet, welcher Zugangsknoten relativ zum Netzwerk des Client lokal ist. Die Bestimmungslogik 914 für die Position des Zugangsknotens des privaten Server 820 enthält Informationen, die angeben, welche Zugangsknoten relativ zu einem bestimmten Block der Client-Netzwerkadressen lokal sind. Die Logik in der Bestimmungslogik 914 für die Position des Zugangsknotens vergleicht die bestimmte Client-Netzwerkadresse mit einem Block Client-Netzwerkadressen, um den Zugangsknoten zu bestimmen, der relativ zum entsprechenden Block der Client-Netzwerkadressen lokal ist. Im Falle eines Telefonnetzwerks entspricht eine Netzwerkadresse des Client einer Telefonnummer des Client, die eine Vorwahl enthält. In manchen Fällen stellt ein Zugangsknoten mit derselben Vorwahl wie die Netzwerkadresse des Client einen Zugangsknoten dar, der relativ zur Client-Netzwerkadresse lokal ist. Unter anderen Umständen ist es erforderlich, andere Informationen zu erlangen, die definieren, ob die Telefonnummer eines Zugangsknotens relativ zu einer bestimmten Client-Netzwerkadresse lokal ist oder nicht. In jedem Fall sind herkömmliche Techniken zur Herstellung des Zusammenhangs zwischen den Telefonnummern der Zugangsknoten und den Telefonnummern des Client bekannt. Unter Verwendung der Logik 914 sucht der private Server 820 die Telefonnummer eines Zugangsknotens oder Modems, die sich im lokalen Amtsbereich des Client befinden, der durch die Client-Netzwerkadresse repräsentiert wird (Verarbeitungsblock 1216).
  • Im Verarbeitungsblock 1218 schickt der private Server 820 eine Meldung an den anfordernden Client zurück, die die Netzwerkadresse des Client, den Verschlüsselungsschlüssel des Client und die Netzwerkadresse eines lokalen Zugangsknotens angibt. Diese Informationen, die vom privaten Server 820 erzeugt oder erhalten werden, werden dem Client im Verarbeitungsblock 1218 bereitgestellt. Die Verarbeitung durch den privaten Server endet dann im Block "Beenden" von 12.
  • Nunmehr sei erneut auf 11 verwiesen, wonach die Netzwerkadresse des Client und der Verschlüsselungsschlüssel des Client vom Client wie oben beschrieben vom privaten Server 820 in Verarbeitungsblock 1112 erhalten wird. Die Client-Netzwerkadresse wird in dem in 8 dargestellten Adressspeicherbereich 846 gespeichert. Der vom privaten Server 820 erhaltene Verschlüsselungsschlüssel des Client wird in dem in 8 dargestellten Speicherbereich 844 für den Verschlüsselungsschlüssel gespeichert. Sowohl Netzwerkadresse als auch Verschlüsselungsschlüssel des Client werden in sicheren Speicherbereichen 846 bzw. 844 des Client gespeichert (Verarbeitungsblock 1114).
  • Die Netzwerkadresse eines lokalen Punktes des Zugangsknotens wird vom Client 610 im Verarbeitungsblock 1116 vom privaten Server 820 erhalten. Die Netzwerkadresse des lokalen Punktes des Zugangsknotens wird vom privaten Server 820 wie oben in Zusammenhang mit 12 beschrieben bestimmt.
  • Im Verarbeitungsblock 1118 wird der Client 610 vom privaten Server 820 getrennt. Sobald der Client 610 die Client-Netzwerkadresse, den der Verschlüsselungsschlüssel des Client und die Netzwerkadresse eines lokalen Punktes des Zugangsknotens vom privaten Server erhält, ist die Kommunikation mit dem privaten Server 820 nicht mehr erforderlich. Der Client 610 kann deshalb vom privaten Server 820 getrennt werden. Dieser Aspekt der vorliegenden Erfindung stellt einen Vorteil dahingehend dar, dass der Client keine lang andauernde sichere Verbindung mit dem privaten Server 820 aufrechtzuerhalten braucht. Der Client 610 stellt eine Verbindung mit dem lokalen Punkt des Zugangsknotens her, der vom privaten Server 820 identifiziert wird. Im Falle eines POTS-Telefonnetzes wählt der Client 610 die Telefonnummer des lokalen Punktes des Zugangsknotens und initialisiert eine Datenverbindung mit dem Modem des lokalen Punktes des Zugangsknotens.
  • Im Verarbeitungsblock 1120 öffnet der Client 610 unter Verwendung des Verschlüsselungsschlüssel des Client eine Verbindung mit dem WebTV-Server 620 über den Zugangsknoten, um eine sichere Verbindung mit dem WebTV-Server 620 über eine unsichere Netzwerkleitung 1020 herzustellen. Die 13 und 14 beschreiben die Verarbeitungslogik des WebTV-Server 620 aus der Perspektive des Servers 620 ausführlicher. Auf der Client-Seite fordert der Client 610 eine Verbindung mit dem WebTV-Server 620 in Block 1120 an und beendet dann über den Block "Beenden" in 11.
  • Nunmehr sei auf 13 verwiesen, in der die Verarbeitungslogik des WebTV-Servers 620 dargestellt ist. In Block 1310 empfängt der Server 620 eine Anforderung von einem Client 610 nach einer offenen Verbindung. Da eine Transaktion zwischen einem Client 610 und dem WebTV-Server 620 eine sichere Transaktion sein muss, ist es erforderlich, dass der WebTV-Server 620 den Client authentifiziert, von dem die Verbindungsanforderung erhalten wird. Die Boxkennzeichnung des Client und die vom Client erhaltene Client-Netzwerkadresse können vom WebTV-Server 620 verwendet werden, um den Client 610 zu authentifizieren. Es ist jedoch erforderlich, dass der WebTV-Server 620 den Verschlüsselungsschlüssel des Client erhält, damit er die vom Client 610 empfangenen verschlüsselten Meldungen entschlüsseln kann. Dieser Verschlüsselungsschlüssel des Client kann nicht über eine unsichere Datenkommunikationsleitung an den WebTV-Server 620 übertragen werden. Der WebTV-Server 620 muss den Verschlüsselungsschlüssel des Client von einer sicheren Quelle erhalten. Bei der bevorzugten Ausführungsform kann der private Server 820 vom WebTV-Server 620 als Quelle für den Erhalt des Verschlüsselungsschlüssels des Client verwendet werden. Auf die gleiche Weise, wie der Client 610 eine Verbindung mit dem privaten Server 820 herstellt, kann der WebTV-Server 620 eine private und sicher Datenkommunikationsleitung mit dem privaten Server 820 aufbauen. Im Verarbeitungsblock 1311 öffnet der WebTV-Server 620 eine sichere Verbindung mit dem privaten Server 820 über eine sichere Netzwerkleitung und erlangt den Verschlüsselungsschlüssel des Client unter Verwendung der Boxkennzeichnung des Client und der Client-Netzwerkadresse, die vom Client bei der Anforderung der offenen Verbindung erhalten wird.
  • Nunmehr sei auf 15 verwiesen, die die Verarbeitungslogik des privaten Server 820 zur Handhabung einer Anforderung vom WebTV-Server 620 in Form eines Flussdiagramm veranschaulicht. Im Verarbeitungsblick 1510 empfängt der private Server 820 eine Anforderung von WebTV-Server 620 für den Verschlüsselungsschlüssel, der einem bestimmten Client, der durch eine Client-Boxnummer und eine Client-Netzwerkadresse identifiziert wird, zugeordnet ist. Der private Server 820 verifiziert zuerst, dass der Anforderer tatsächlich der WebTV-Server 620 ist, indem er einen vordefinierten Passcode verwendet, der dem WebTV-Server 620 zugeordnet ist. Die Erzeugungslogik 912 für den Verschlüsselungsschlüssel des privaten Servers 820 verwendet dann die vom WebTV-Server 620 bereitstellte Client-Boxnummer und Client-Netzwerkadresse, um den Verschlüsselungsschlüssel für den identifizierten Client zu erhalten (Verarbeitungsblock 1514). Wenn der identifizierte Client zuvor eine Verbindung mit dem privaten Server 820 hergestellt hat, wird der diesem Client zugeordnete Verschlüsselungsschlüssel im Speicherbereich 912 für die Erzeugung des Verschlüsselungsschlüssels gespeichert. Dieser Verschlüsselungsschlüssel des Client wird vom privaten Server 820 aus dem Speicherbereich 912 abgerufen und in einer sicheren Nachricht im Verarbeitungsblock 1518 an den WebTV-Server 620 übertragen. Die Verarbeitung durch den privaten Server wird dann im Block "Beenden" von 15 abgeschlossen.
  • Nunmehr sei erneut auf 13 verwiesen, in der der WebTV-Server 620 in Verarbeitungsblock 1311 den Verschlüsselungsschlüssel des Client vom privaten Server 820 erhalten hat. Der WebTV-Server 620 kann nun vom privaten Server 820 getrennt werden. Der WebTV-Server 620 aktualisiert seinen eigenen Speicherbereich 1013 für den Verschlüsselungsschlüssel mit dem vom privaten Server 820 abgerufenen Verschlüsselungsschlüssel.
  • Im Verarbeitungsblock 1312 authentifiziert der WebTV-Server 620 den anfordernden Client unter Verwendung der Boxkennzeichnung und der Netzwerkadresse des Client. Die Boxkennzeichnung und die Netzwerkadresse des Client werden mit den Client-Authentifizierungsdaten verglichen, die im Speicherbereich 1010 für die Client-Authentifizierungsdaten im WebTV-Server 620 gehalten werden. Unter Verwendung der Client-Boxkennzeichnung und der Client-Netzwerkadresse kann bestimmt werden, dass eine bestimmte Client-Box des WebTV bei einer bestimmten Netzwerkadresse arbeitet. Falls bei einem alternativen System eine weitere Authentifizierung erforderlich ist, kann vom Client 610 und/oder einem bestimmten Benutzer auch ein Passwort oder ein Kontencode angefordert werden. Alle diese Informationen können im Speicherbereich 1010 für die Client-Authentifizierungsdaten auf dem WebTV-Server 620 gespeichert und gepflegt werden. Wenn die Client-Boxkennzeichnung und die Client-Netzwerkadresse in den Client-Authentifizierungsdaten 1010 gefunden und authentifiziert werden, wird im Verarbeitungsblock 1316 eine Verbindung zwischen dem Client 610 und dem WebTV-Server 620 geöffnet. Die Verarbeitung des WebTV-Servers 620 für den authentifizierten Client wird dann in dem mit A gekennzeichneten Kreis in 14 fortgesetzt. Wird jedoch der Client nicht authentifiziert, wird eine Fehlermeldung an den anfordernden Client in Verarbeitungsblock 1318 zurückgeschickt, die ein Scheitern der Authentifizierung angibt. Die Verarbeitung des WebTV-Servers 620 endet dann im Block "Beenden" in 13.
  • Eine ANI-Verifizierungsverbindung von einem Client zu einem privaten Server kostet typischerweise mehr (ca. $ 0,02 für 20 sec) als der lokale Anruf an einen Punkt des Zugangsknotens. Es ist also nicht kostengünstig, ANI-Verifikationen zu häufig vorzu nehmen. Es ist jedoch sinnvoll, eine ANI-Verifikation in folgenden Fällen vorzunehmen:
    • 1) Erste Aktivierung einer Client-Box (d. h. Netzwerk-Schnittstellengerät);
    • 2) periodische Sicherstellung, dass die Client-Box nicht zu einer anderen Telefonnummer verbracht worden ist; oder
    • 3) immer dann, wenn bei einer Client-Box verdächtige Aktivitäten (mehrere Passwort-Fehlversuche) vorkommen.
  • Für den Durchschnittsfachmann liegt es auf der Hand, dass die hierin gelehrten ANI-Verifizierungsprozesse für eine Reihe verschiedener Umstände eingesetzt werden können.
  • Bei einer alternativen Ausführungsform der vorliegenden Erfindung können der WebTV-Server 620 und der private Server 820 in ein und demselben Computersystem eine Einheit sein. Bei dieser Ausführungsform ist die Transaktion zwischen dem WebTV-Server 620 und dem privaten Server 820 zum Austausch eines Verschlüsselungsschlüssels des Client nicht erforderlich, da sich der Verschlüsselungsschlüssel des Client bereits im selben System befindet. In dieser Situation ruft der WebTV-Server 620 nur den Verschlüsselungsschlüssel des Client aus einem Speicherbereich 912 für den Verschlüsselungsschlüssel des kombinierten Serversystems ab.
  • Nunmehr sei auf 14 verwiesen, die die Fortsetzung der Verarbeitung des WebTV-Server 620 in dem mit A gekennzeichneten Kreis veranschaulicht. In diesem Fall ist eine Datenkommunikationsverbindung zwischen dem Client 610 und den WebTV-Server 620 geöffnet worden. Da sowohl der Client 610 als auch der WebTV-Server 620 einen gemeinsamen Verschlüsselungsschlüssel haben, der in den oben beschriebenen Schritten erhalten worden ist, kann die Kommunikation zwischen dem Client 610 und dem Server 620 verschlüsselt werden, wodurch eine sichere Kommunikationsleitung über eine sonst unsichere Netzwerkverbindung bereitgestellt wird. Deshalb können anschließende Dienste-Anforderungen vom Client 610 und entsprechende Antworten vom WebTV-Server 620 verschlüsselt und eine sichere Datenkommunikation gewährleistet werden.
  • Im Verarbeitungsblock 1410 von 14 empfängt der WebTV-Server 620 eine verschlüsselte Dienst-Anforderung vom Client 610. Als Teil der Dienst-Anforderung durch den Client wird typischerweise eine Client-Netzwerkadresse bereitgestellt. Obwohl die Client-Netzwerkadresse typischerweise eine logische Netzwerkposition des Client repräsentiert, kann die Client-Netzwerkadresse in manchen Netzen auch mit der geografischen Position des Client verbunden sein. So wird z. B. in einem POTS- Telefonnetz die Client-Netzwerkadresse als Telefonnummer des Client angegeben. Unter Anwendung herkömmlicher Techniken kann eine Telefonnummer einer geografischen Position zugeordnet werden. Die Vorwahl ist eine typische Komponente einer Client-Telefonnummer. Die Vorwahl ist einer gut definierten geografischen Zone zugeordnet, wie sie von den herkömmlichen Telefongesellschaften festgelegt wird, die das Telefonnetz betreiben. Außerdem kennzeichnet die dreistellige Kennung einer siebenstelligen Telefonnummer einen bestimmten geografischen Unterbereich innerhalb der durch die Vorwahl gekennzeichneten Zone näher. Die übrigen vier Stellen einer siebenstelligen Telefonnummer definieren weiter einen bestimmten Ort innerhalb des definierten Unterbereichs. Durch die Verwendung dieser herkömmlichen Telefonnummerninformationen kann eine Menge geografischer Netzdaten erzeugt werden, die Telefonnummern bestimmten geografischen Positionen zuordnen. Diese Informationen werden in den geografischen Netzdaten 1012 des WebTV-Servers 620 gespeichert. In anderen Netzwerkumgebungen als in einem Telefonnetzwerk können andere Beziehungen zwischen Client-Netzwerkadressen und entsprechenden geografischen Positionen definiert und in den geografischen Netzdaten 1012 gespeichert werden.
  • Der Client 610 profitiert in mehrerer Hinsicht davon, dass der WebTV-Server 620 den geografische Standort bestimmen kann, von der aus der Client 610 mit dem WebTV-Server 620 kommuniziert. So können beispielsweise verschiedene Dienste-Anforderungen des Client auf Basis der geografischen Position, von der aus die Dienste-Anforderung abgegeben wurde, optimiert werden. Im Falle einer geschäftlichen Transaktion z. B. kann ein Client die Lieferung von Waren über den WebTV-Server 620 anfordern. Da der WebTV-Server 620 die geografische Position kennt, von der die Lieferungsanforderung des Client kommt, kann der Server 620 eine Auslieferungsstation auswählen, die dem anfordernden Client am nächsten liegt. Unter anderen Umständen können die vom WebTV-Server 620 bereitgestellten jeweiligen Dienste entsprechend dem geografischen Standort eines Client verschieden sein. Der Client kann z. B. die Lieferung eines Informationsstroms mit hoher Datenrate zum Standort des Client anfordern. Dieser Informationsstrom mit hoher Datenrate kann ein Videostrom, ein Audiostrom oder ein anderer inhaltsintensiver Informationsstrom sein. In Abhängigkeit von der den Standort des Client umgebenden Informationsstrom-Infrastruktur kann der WebTV-Server 620 einen optimalen Liefermechanismus für den Informationsstrom wählen. Z. B. kann die geografische Position, an der der Client eine Anforderung abgibt, über den Integrated Digital Network (ISDN)-Service verfügen. Wenn dies der Fall ist, kann der WebTV-Server 620 automatisch die Informationslieferung an einen bestimmten Client über das ISDN-Netz konfigurieren.
  • Wenn andererseits am Standort des Client der Kabelmodem-Dienst verfügbar ist, kann der WebTV-Server 620 wahlweise Informationen mit hoher Datenrate unter Verwendung des Kabelmodem-Dienstes an den Client 610 schicken. Jede dieser Optionen kann vom WebTV-Server 620 unter Verwendung der Informationen hinsichtlich des geografischen Standorts eines bestimmten Client, der in den geografischen Netzdaten 1012 gehalten wird und einer Netzwerkadresse eines bestimmten Client zugeordnet ist, optimal gewählt werden.
  • Im Falle eines Telefonnetzwerks verwendet der Server 620 die Telefonnummer des anfordernden Client, um die geografische Position des Client zu bestimmen, ohne dass der Client seine Adresse, Telefonnummer oder andere Informationen hinsichtlich seines Standortes anzugeben braucht. Die Telefonnummer wird einer geografischen Position unter Verwendung hinreichend bekannter Techniken wie einer Datenbasis der Vorwahlzuordnungen durch Mapping zugeordnet. Unter Verwendung der Telefonnummer des anfordernden Client kann der WebTV-Server 620 einen geeigneten Lieferanten oder ein geeignetes Geschäft wählen, der bzw. das dem Standort des Client am nächsten liegt. Ohne Kenntnis der Position des Client könnte ein ineffizientes Lieferszenario resultieren. So könnte ein Client z. B. Waren in einem entfernten Geschäft bestellen, obwohl sich in der Nähe des Client ein ähnliches Geschäft befindet.
  • In anderen Situationen kann ein Diensteanbieter die bereitgestellten Dienste auf Basis der Telefonnummer des Client "maßschneidern". So kann beispielsweise ein spezifisches Menü aus Angeboten, die mit bestimmten geografischen Orten zusammenhängen, für bestimmte Clients auf Basis der ANI-abgeleiteten Telefonnummer des anfordernden Client angeboten werden. In einem anderen Beispiel können Diensteangebote, Preise der Angebote oder Angebotszeiten auf Basis der ANI-abgeleiteten Telefonnummer des anfordernden Client variiert werden.
  • Nunmehr sei erneut auf 14 verwiesen, wonach die Client-Netzwerkadresse in Block 1414 erhalten wird, wenn die Dienste-Anforderung des Client für eine bestimmte dem Client zugeordnete geografische Position optimiert werden kann. Unter Verwendung der Client-Netzwerkadresse greift der WebTV-Server 620 auf die geografischen Netzdaten 1012 zu, um den geografischen Standort des betreffenden Client zu bestimmen (Verarbeitungsblock 1416). Unter Verwendung des so erhaltenen geografischen Standorts des Client kann die Dienste-Anforderung des Client im Verarbeitungsblock 1418 optimiert werden. Die Verarbeitung des WebTV-Servers 620 wird dann im Block "Beenden" von 14 abgeschlossen. Wenn die Dienste- Anorderung im Entscheidungsblock 1412 nicht auf Basis des geografischen Standorts optimiert werden kann, endet dieser Abschnitt der WebTV-Server-Verarbeitung im Block "Beenden" von 14.
  • Bei einer Ausführungsform des privaten ANI Servers der vorliegenden Erfindung kann der private Server 820 verwendet werden, um sichere Teile einer sonst unsicheren Transaktion auszuführen. Ein Benutzer könnte z. B. in einem Katalog, einer Produkt-/Diensteliste oder einer anderen kommerziellen Information im WWW-Netz über eine unsichere Verbindung "browsen"; wenn der Benutzer jedoch einen Kauf tätigen möchte und eine Kreditkartennummer, persönliche Informationen oder andere vertrauliche oder proprietäre Informationen sendet, koppelt sich der Client 610 vom WWW (d. h. dem unsicheren Netz) ab und wählt den privaten Server 820 über einen sicheren direkten Telefonanruf im sicheren Netz auf die oben in Zusammenhang mit 11 beschriebene Weise an. Der private Server 820 stellt sicher, dass die ANI des Client 610 der erwarteten Telefonnummer der Client-Box entspricht. Wenn die ANI des Client 610 der erwarteten Telefonnummer der Client-Box nicht entspricht (z. B. wenn ein Hacker eine Transaktion von einem öffentlichen Fernsprecher aus versucht), weist der private Server 820 die Transaktion zurück. Wenn dagegen die ANI des Client der erwarteten Telefonnummer der Client-Box entspricht, ist der Client validiert. Der validierte Client führt einen sicheren Teil seiner Transaktion im sicheren Netz aus und wählt sich dann bei Abschluss des sicheren Teils der Transaktion wieder wie oben beschrieben in das unsichere Netz ein.
  • Die durch das WebTV-Netzwerk ermöglichte geografische Anpassung bietet noch mehrere andere Vorteile. Durch die Kenntnis, wo sich ein bestimmter Client geografisch befindet, kann durch Anwendung des Mittels des WebTV-Netzwerk-Schnittstellengeräts zur Bestimmung des Standort des Client die Server-Antwort auf die Anforderungen des Client dem speziellen geografischen Standort des Client angepasst werden. Systeme im Stand der Technik stellen z. B. eine Netzwerkfunktion bereit, mit der ein Client Waren oder Dienste von einem Server unter Verwendung eines Online-Dienstes bestellen kann. Diese Server im Stand der Technik antworten jedoch auf jede Client-Anforderung auf die gleiche Weise, ungeachtet der geografischen Position des Client. Bei der vorliegenden Erfindung passt jedoch der Server seine Antwort an einen bestimmten Client an, da er die geografische Position des Client kennt, wie sie mittels der oben beschriebenen Vorrichtung und Prozesse bestimmt worden ist. Eine erste bestimmte geografische Position kann z. B. einen hochschnellen ISDN- und Kabelmodem-Datendienst haben. Eine zweite bestimmte geografische Position kann nur einen hochschnellen ISDN-Datendienst haben. Wenn ein Client A an der ersten Position vom WebTV-Server einen hochschnellen Datendienst anfordert, wird dem Client A die Wahl zwischen dem ISDN- und dem Kabelmodem-Dienst angeboten. Wenn ein Client B an der zweiten Position vom WebTV-Server einen hochschnellen Datendienst anfordert, wird dem Client B nur der ISDN-Dienst angeboten. Diese verschiedene Antwort für den Client A gegenüber dem Client B ist möglich, weil der WebTV-Server unter Anwendung der oben beschriebenen Techniken die geografische Position des anfordernden Client bestimmen kann. Nachdem entweder Client A oder Client B bei diesem Beispiel einen gewünschten Dienst gewählt hat, kann ferner die Anforderung für einen hochschnellen Datendienst an den optimalen Dienste-Anbieter mit hochschnellem Datendienst an der Position des betreffenden Client geleitet werden. Diese effiziente Weiterleitung ist wieder möglich, weil der WebTV-Server unter Verwendung der oben beschriebenen Techniken die geografische Position des anfordernden Client bestimmen kann. Die geografische Anpassung hat mehrere Vorteile. Da die geografische Position eines anfordernden Client bekannt ist, kann der Server eine entsprechende Antwort für den betreffenden Client anpassen, anstatt allen anfordernden Clients auf die gleiche Weise zu antworten. Ferner kann der WebTV-Server der vorliegenden Erfindung das herkömmliche Verfahren der Bestellung von Waren und Diensten mittels einer Sprachverbindung und der damit verbundenen fehleranfälligen Informationserfassungsmethoden in wirksamer Weise ersetzen.
  • Die Bestimmung der geografischen Position des Client ist auch aus anderen Gründen vorteilhaft. Unter Verwendung der oben beschriebenen Techniken kann der Client seine geografische Position vom privaten Server erhalten. Diese geografische Positionsinformation kann dann an andere Server weitergegeben werden, mit denen der Client eventuell Transaktionen auszuführen wünscht. Diese anderen oder dritten Server können vom WebTV-Netz oder WebTV-Servern vollkommen unabhängig sein. Der private WebTV-Server kann also zur Optimierung des von jedem unabhängigen Netzdienste-Anbieter bereitgestellten Online-Dienst verwendet werden. Ein Betrieb z. B. ein Florist oder eine Pizzeria etc. könnte einen Online-Dienst zur Bestellung von Waren über ein Netzwerk anbieten. Für den betreffenden Geschäftstyp kann die geografische Position wichtig sein. Im Falle eines Betriebs, bei dem die Lieferung von Waren gefordert wird, wie im Beispiel die Pizzeria oder der Florist, muss die geografische Position zur Erleichterung der Lieferung bekannt sein. In dieser Situation stellt der private Server dem Client die geografische Position des Client bereit. Der Client übergibt dann diese Information als Teil der Transaktion mit dem dritten Server an den dritten Server. Der dritte Server verwendet die Information über den geografi schen Standort zur Optimierung seiner Transaktion mit dem Client, ohne dass er jemals über die Beteiligung des privaten Servers informiert worden ist.
  • Die vorliegende Anwendung wird auch vorteilhaft angewendet, um Echtzeitspiele zwischen vernetzten Spielteilnehmern zu ermöglichen. Zunächst ist es wichtig, hier eine Unterscheidung zwischen zwei Typen von Fernspielen mit mehreren Spielern zu machen:
    1) "Echtzeit"- oder "Twitch"-Spiele oder 2) "Nicht-Echtzeit"-Spiele. Bei Twitch-Spielen handelt es sich um solche Spiele, die Spielentscheidungen der Spieler in Bruchteilen von Sekunden erfordern und keine beliebigen Kommunikationslatenzen oder -verzögerungen tolerieren können. Twitch-Spiele bilden die mit Abstand beliebteste Kategorie von Video-Spielen – typischerweise sind alle Top Ten-Spiele Twitch-Spiele – und umfassen Spiele wie "Mortal KombatTM", "John Madden FootballTM", "Sonic the HedgehogTM" und "Super Mario BrothersTM". Typischerweise erfordern Twitch-Spiele eine Kommunikationslatenz (d. h. Verzögerung, mit der die Aktion des Spielers auf dem Bildschirm wirksam wird) von weniger als 100 msec, damit die Spiele gespielt werden können. Twitch-Spiele können normalerweise keine variierenden Verzögerungen der Kommunikationslatenz tolerieren.
  • Nicht-Echtzeit-Spiele sind Spiele, die mit einer erheblichen Kommunikationslatenz und variierender Kommunikationslatenz gespielt werden können. Zu diesem Spielgenre zählen natürlich "Strategie"spiele wie Schach oder Backgammon, aber auch Spiele mit moderaten Eingriffen wie Abenteuerspiele z. B. "Return to ZorkTM" von ActivisionTM oder die "King's QuestTM"-Reihe von Sierra On-lineTM. ImagiNation NetwerkTM von AT&T ist ein Online-Dienst, der sich auf solche Nicht-Echtzeitspiele spezialisiert hat. Das Internet und das WWW werden ebenfalls zum Spielen von Nicht-Echtzeitspielen verwendet.
  • Bei der Popularität von Twitch-Spielen für mehrere Spieler könnte angenommen werden, dass Online-Dienste wie das ImagiNation NetwerkTM Twitch-Spiele für ihre Benutzer anbieten würden. Diese Dienste und andere im Internet oder WWW implementierten Dienste bieten jedoch solche Spiele nicht an, da es bei der Architektur der derzeitigen öffentlichen Telefonwählnetze nicht möglich ist, eine Latenz von unter 100 Millisekunden (msec) oder nicht einmal eine gleichbleibende Latenz zu erzielen.
  • In derzeitigen Netzwerkarchitekturen gibt es erhebliche (und oft unvorhersagbare) Latenzen. Jedes Modem in einer Kommunikationskette führt Latenzen bis zu 20 oder 30 msec ein (je nach Modem-Hersteller und Modell). Das Telefonnetz führt Latenzen ein (obwohl diese innerhalb eines lokalen Amtsbereichs minimal sind). Fernverkehrsnetze (WANs) führen unvorhersagbare Latenzen ein (bis zu 1,5 sec Umlaufzeit). Die Rechner des Online-Dienstes selbst bringen zusätzlich Latenzen ein, die typischerweise mit zunehmender Anzahl aktiver Benutzer länger werden.
  • Als Ergebnis können Twitch-Fernspiele für mehrere Spieler nur über eine direkte Telefonverbindung von einem Spieler zum anderen gespielt werden, wodurch sich eine Grundüberholung (die enorme Kapitalinvestitionen erfordert) der bestehenden Datennetzwerke verbietet. Folglich sind Online-Dienste und Internet- oder WWW-gestützte Dienste darauf beschränkt, als Host für Nicht-Echtzeitspiele für mehrere Spieler zu dienen.
  • Obwohl das Internet und das WWW aufgrund der Latenzprobleme für Echtzeit-Spiele nicht geeignet sind, sind sie eine gute Quelle für die Kombination von Fernspielern, die dasselbe Spiel zusammen zur selben Zeit spielen möchten. Der Grund hierfür ist, dass das Internet praktisch allgegenwärtig ist. Es wäre also vorteilhaft, das Internet und das WWW oder eine andere öffentliche Netzinfrastruktur zu verwenden, um Fernspieler von Spielen zu kombinieren und Spieleergebnisse zu versenden und ein anderes Netzwerk mit geringer Latenz zum tatsächlichen Spielen des Echtzeit-Spiels zu verwenden. Dieses Problem beim Spielen vernetzter Echtzeit-Spiele wird im Stand der Technik nicht erkannt oder gelöst. Die vorliegende Anmeldung stellt die nachstehend beschriebene Lösung bereit.
  • Wie oben beschrieben stellt die vorliegende Anwendung einen WebTV-Client 610 bereit, der zunächst eine sichere Kommunikation über ein erstes Netzwerk 858 mit dem privaten Server 820 herstellt, um anschließend eine sichere Kommunikationsumgebung über das herkömmliche zweite Netzwerk 612 aufzubauen. Damit wird ein erstes Netzwerk zur Definition von Parametern und zur Ermöglichung von Kommunikationen über ein zweites Netzwerk verwendet. Dieses Konzept wird auch in der Echtzeit-Spielumgebung angewendet. Im Kontext des Echtzeit-Spiels stellt der WebTV-Client 610 zunächst jedoch eine Verbindung mit dem WebTV-Server über ein Nicht-Echtzeit-Netzwerk wie das Internat oder das WWW her, um eine Kombination des Spielers mit einem anderen Fern-Client anzufordern, der dasselbe Spiel zur selben Zeit spielen möchte. Sobald der Server die beiden Netzwerk-Clients als Gegner in einem vernetzten Echtzeit-Spiel kombiniert hat, werden die beiden kombinierten Clients vom Nicht-Echtzeit-Netz abgekoppelt und verbinden sich miteinander über ein Echtzeit-Netzwerk unter Verwendung der vom WebTV-Server erhaltenen Adressinformationen. Der Prozess ist in 16 ausführlicher dargestellt.
  • Nunmehr sei auf 16 verwiesen, in der ein Mechanismus eines Echtzeit-Netzwerkspiels dargestellt ist. In 16 zeigt ein Flussdiagramm die Verarbeitung, die ein WebTV-Client 610 ausführt, der ein Echtzeit-Spiel mit einem vernetzten gegnerischen Fern-Client spielen möchte. Die in 16 veranschaulichte Logik wird von einem lokalen Client 610 verwendet, um eine Echtzeit-Datenkommunikationsverbindung mit einem anderen Fern-Client 610 über eine Echtzeit-Datennetzwerk herzustellen, z. B. eine direkte Telefonverbindung zwischen den Clients 610. In einem ersten Verarbeitungsschritt 1610 führt der lokale Client 610 die Initialisierung beim Hochfahren aus. Danach koppelt sich der lokale Client 610 an den WebTV-Server 620 (Block 1612) über eine Nicht-Echtzeit-Netzwerkleitung 856 über den Zugangsknoten 810 oder direkt an die Leitung 852 an wie in 8 dargestellt. Sobald der lokale Client 610 mit dem WebTV-Server 620 verbunden ist, fordert der lokale Client 610 den WebTV-Server 620 auf, den lokalen Client 610 mit einem anderen Fern-Client zu kombinieren, der zuvor den WebTV-Server 620 informiert hat, dass er ein vorgegebenes Echtzeit-Spiel spielen möchte (Block 1614). Der lokale Client 610 stellt dem WebTV-Server 620 seine Netzwerkadresse bereit. Der Fern-Client 610 hat seine Netzwerkadresse zuvor dem WebTV-Server 620 bereitgestellt. Der WebTV-Server 620 kombiniert die beiden Clients unter Verwendung verschiedener Informationselemente, um die Kombination zu bewirken. Diese Informationen enthalten die geografischen Positionen der Clients, wie durch ihre Netzwerkadresse angegeben, den Namen oder Typ des zu spielenden Echtzeit-Twitch-Spiels, den für jeden Client angegebenen Schwierigkeitsgrad und andere zugehörige Informationen. Sobald der WebTV-Server die Clients 610 kombiniert, informiert der WebTV-Server jeden Client hinsichtlich der Netzwerkadresse seines zugeordneten Gegners (Block 1616). Als Reaktion darauf wird jeder der kombinierten Clients vom WebTV-Server abgekoppelt (Block 1618) und stellt in einem Echtzeit-Netzwerk eine Verbindung mit dem zugeordneten Gegner her. Diese Verbindung kann unter Verwendung einer direkten Telefonleitung hergestellt werden, und die von jedem Client bereitgestellte Netzwerkadresse ist seine Telefonnummer. Zwischen kombinierten Clients kann eine Kommunikationsstrecke mit sehr niedriger Latenz aufgebaut werden, wodurch das Spielen eines vernetzten Echtzeit-Spiels möglich wird (Block 1620). Für den Durchschnittsfachmann ist es offensichtlich, dass andere herkömmliche Echtzeit-Netzwerkinfrastrukturen gleichwertig verwendet werden können, um das tatsächliche Spielen zu bewirken, nachdem die Client-Spieler im Nicht-Echtzeitnetzwerk kombiniert worden sind.
  • Somit sind eine verbesserte Vorrichtung und ein verbessertes Verfahren zur Verwendung von Netzwerkadressinformationen für die Verbesserung von Netzwerktransaktionen beschrieben worden.
  • Die hierin beschriebenen spezifischen Anordnungen und Verfahren sollen die Prinzipien der vorliegenden Erfindung nur beispielhaft veranschaulichen. Zahlreiche Modifikationen von Form und Detail können vom Durchschnittsfachmann vorgenommen werden, ohne vom Schutzbereich der vorliegenden Erfindung abzuweichen. Obwohl diese Erfindung anhand einer bestimmten Ausführungsform dargestellt worden ist, ist sie nicht als darauf beschränkt zu betrachten. Die vorliegende Erfindung ist vielmehr nur durch den Schutzbereich der beigefügten Ansprüche begrenzt.

Claims (8)

  1. Verfahren zum Durchführen einer Datentransaktion, die unsichere Teile und sichere Teile besitzt, das Verfahren beinhaltend ein Anbinden an einen unsicheren Server (612) über eine unsichere Datenkommunikationsleitung (852, 856), um unsichere Teile einer Datentransaktion durchzuführen, und ein anschließendes Trennen von dem unsicheren Server, das Verfahren beinhaltend den Schritt des Anbindens an einen sicheren Server (820) über eine sichere Datenkommunikationsleitung (858), um sichere Teile der Datentransaktion durchzuführen.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die unsichere Datenkommunikationsleitung das Internet ist.
  3. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass die sichere Kommunikationsleitung eine der folgenden ist: direkte POTS-Telefonleitungsverbindung; zugewiesene Übertragungsleitungen; und Punkt-zu-Punkt-Datenkommunikationsmedien.
  4. Verfahren gemäß einem der Ansprüche 1 bis 3, ferner umfassend das Folgende: Kommunizieren mit dem sicheren Server über die sichere Datenkommunikationsleitung, um einen Verschlüsselungsschlüssel zu erhalten; Durchführen einer sich daran anschließenden Kommunikation mit dem unsicheren Server über die unsichere Datenkommunikationsleitung unter Verwendung des Verschlüsselungsschlüssels.
  5. Computerprogrammprodukt umfassend ein oder mehrere rechner-lesbare Medien mit rechner-ausführbaren Anweisungen darauf, die, wenn von einem oder mehren Prozessoren eines Rechnersystems ausgeführt, das Rechnersystem veranlassen, ein Verfahren zum Durchführen einer Datentransaktion, die unsichere Teile und sichere Teile besitzt, durchzuführen, das Verfahren beinhaltend ein Anbinden an einen unsicheren Server (612) über eine unsichere Datenkommunikationsleitung (852, 856), um unsichere Teile einer Datentransaktion durchzuführen, und ein anschließendes Trennen von dem unsicheren Server, wobei das Verfahren den Schritt des Anbindens an einen sicheren Server (820) über eine sichere Datenkommunikationsleitung (858) beinhaltet, um sichere Teile der Datentransaktion durchzuführen.
  6. Computerprogrammprodukt gemäß Anspruch 5, dadurch gekennzeichnet, dass die unsichere Datenkommunikationsleitung das Internet ist.
  7. Computerprogrammprodukt gemäß Anspruch 5 oder 6, dadurch gekennzeichnet, dass die sichere Kommunikationsleitung eine der folgenden ist: direkte POTS-Telefonleitungsverbindung; zugewiesene Übertragungsleitungen; und Punkt-zu-Punkt-Datenkommunikationsmedien.
  8. Computerprogrammprodukt gemäß einem der Ansprüche 5 bis 7, wobei das Verfahren ferner umfasst: Kommunizieren mit dem sicheren Server über die sichere Datenkommunikationsleitung, um einen Verschlüsselungsschlüssel zu erhalten; und Durchführen einer sich daran anschließenden Kommunikation mit dem unsicheren Server über die unsichere Datenkommunikationsleitung unter Verwendung des Verschlüsselungsschlüssels.
DE69732988T 1996-06-03 1997-05-29 Verfahren und Vorrichtung zur Verwendung der Netzwerkadresseninformation für Netzwerktransaktionen Expired - Lifetime DE69732988T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/656,923 US5862220A (en) 1996-06-03 1996-06-03 Method and apparatus for using network address information to improve the performance of network transactions
US656923 1996-06-03

Publications (2)

Publication Number Publication Date
DE69732988D1 DE69732988D1 (de) 2005-05-12
DE69732988T2 true DE69732988T2 (de) 2006-02-16

Family

ID=24635134

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69718635T Expired - Lifetime DE69718635T2 (de) 1996-06-03 1997-05-29 Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen
DE69732988T Expired - Lifetime DE69732988T2 (de) 1996-06-03 1997-05-29 Verfahren und Vorrichtung zur Verwendung der Netzwerkadresseninformation für Netzwerktransaktionen

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69718635T Expired - Lifetime DE69718635T2 (de) 1996-06-03 1997-05-29 Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen

Country Status (6)

Country Link
US (1) US5862220A (de)
EP (2) EP1251653B1 (de)
JP (2) JP3989960B2 (de)
AU (1) AU3223897A (de)
DE (2) DE69718635T2 (de)
WO (1) WO1997047106A1 (de)

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6769128B1 (en) 1995-06-07 2004-07-27 United Video Properties, Inc. Electronic television program guide schedule system and method with data feed access
US6388714B1 (en) 1995-10-02 2002-05-14 Starsight Telecast Inc Interactive computer system for providing television schedule information
US8850477B2 (en) 1995-10-02 2014-09-30 Starsight Telecast, Inc. Systems and methods for linking television viewers with advertisers and broadcasters
US6323911B1 (en) 1995-10-02 2001-11-27 Starsight Telecast, Inc. System and method for using television schedule information
US6469753B1 (en) 1996-05-03 2002-10-22 Starsight Telecast, Inc. Information system
US6034689A (en) 1996-06-03 2000-03-07 Webtv Networks, Inc. Web browser allowing navigation between hypertext objects using remote control
US6711551B1 (en) * 1996-06-05 2004-03-23 Netzero, Inc. Information provider, terminal and system and recording medium for the terminal
US20030066085A1 (en) 1996-12-10 2003-04-03 United Video Properties, Inc., A Corporation Of Delaware Internet television program guide system
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
ATE299326T1 (de) * 1997-04-01 2005-07-15 Ericsson Telefon Ab L M Verfahren und system zur gesicherten datenübertragung
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
WO1999004561A1 (en) 1997-07-21 1999-01-28 E-Guide, Inc. Systems and methods for displaying and recording control interfaces
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
JPH1157215A (ja) * 1997-08-20 1999-03-02 Fuji Xerox Co Ltd ネットワークゲームシステム、ネットワークゲームサーバ装置、ネットワークゲームクライアント装置、対局者選定プログラムを記録した媒体及び対局者情報取得プログラムを記録した媒体
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US6502137B1 (en) * 1997-10-09 2002-12-31 International Business Machines Corporation System and method for transferring information over a computer network
US6289377B1 (en) * 1997-11-10 2001-09-11 General Instrument Corporation Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter
US7657460B2 (en) * 2004-02-18 2010-02-02 Findley Thomas A Device for selectively blocking remote purchase requests
US6108642A (en) * 1998-02-02 2000-08-22 Network Sciences Company, Inc. Device for selectively blocking remote purchase requests
AU4321399A (en) * 1998-05-29 1999-12-13 William H. Lewis Method for handling consumer data requests to a content provider
US6928652B1 (en) * 1998-05-29 2005-08-09 Webtv Networks, Inc. Method and apparatus for displaying HTML and video simultaneously
US6215483B1 (en) * 1998-06-17 2001-04-10 Webtv Networks, Inc. Combining real-time and batch mode logical address links
WO1999066692A1 (en) * 1998-06-19 1999-12-23 Netsafe, Inc. Method and apparatus for providing connections over a network
US6442755B1 (en) 1998-07-07 2002-08-27 United Video Properties, Inc. Electronic program guide using markup language
CN1867068A (zh) 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
AR020608A1 (es) 1998-07-17 2002-05-22 United Video Properties Inc Un metodo y una disposicion para suministrar a un usuario acceso remoto a una guia de programacion interactiva por un enlace de acceso remoto
CA2865444C (en) 1998-07-17 2017-11-28 United Video Properties, Inc. Interactive television program guide system having multiple devices within a household
US6898762B2 (en) 1998-08-21 2005-05-24 United Video Properties, Inc. Client-server electronic program guide
US6393467B1 (en) * 1998-08-31 2002-05-21 Nortel Networks Limited Network interconnected computing device, server and notification method
CN1292200A (zh) 1998-10-27 2001-04-18 皇家菲利浦电子有限公司 具有交互业务的广播网
WO2000031931A1 (en) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
US6865746B1 (en) 1998-12-03 2005-03-08 United Video Properties, Inc. Electronic program guide with related-program search feature
EP1068728A1 (de) * 1999-01-28 2001-01-17 Koninklijke Philips Electronics N.V. Übertragungssystem
JP4228252B2 (ja) * 1999-02-05 2009-02-25 ソニー株式会社 データ設定方法、データ送信システム及び受信端末装置
AU3514500A (en) * 1999-03-02 2000-09-21 Message Bay, Inc. Method and apparatus for implementing data communications via a web-based communications system
EP1043887A1 (de) * 1999-03-30 2000-10-11 World Callnet, Inc. Verfahren und Vorrichtung zum Internetzugriff mit Anwendung eines Fernseh- und Telephonsystem
US6938270B2 (en) * 1999-04-07 2005-08-30 Microsoft Corporation Communicating scripts in a data service channel of a video signal
US6571392B1 (en) 1999-04-20 2003-05-27 Webtv Networks, Inc. Receiving an information resource from the internet if it is not received from a broadcast channel
US6460180B1 (en) 1999-04-20 2002-10-01 Webtv Networks, Inc. Enabling and/or disabling selected types of broadcast triggers
US6938154B1 (en) 2000-06-19 2005-08-30 Xerox Corporation System, method and article of manufacture for a cryptographic key infrastructure for networked devices
US20020023123A1 (en) * 1999-07-26 2002-02-21 Justin P. Madison Geographic data locator
US6810525B1 (en) 1999-08-17 2004-10-26 General Instrument Corporation Impulse pay per use method and system for data and multimedia services
BR0013410A (pt) * 1999-08-17 2002-06-25 Gen Instrument Corp Método e sistema de "pagar-para-usar" impulso para serviços de dados e multimìdia
US6615212B1 (en) * 1999-08-19 2003-09-02 International Business Machines Corporation Dynamically provided content processor for transcoded data types at intermediate stages of transcoding process
WO2001019073A2 (en) * 1999-09-08 2001-03-15 Koninklijke Philips Electronics N.V. Search engine which determines a search criterion from the telephone numbers of an inquiry device
EP2448155A3 (de) 1999-11-10 2014-05-07 Pandora Media, Inc. Internetradio und rundfunkverfahren
US7418402B2 (en) * 1999-11-18 2008-08-26 First Aura, Llc Method and system for providing local information over a network
US6442573B1 (en) * 1999-12-10 2002-08-27 Ceiva Logic, Inc. Method and apparatus for distributing picture mail to a frame device community
AU4711601A (en) 1999-12-10 2001-07-03 United Video Properties, Inc. Systems and methods for coordinating interactive and passive advertisement and merchandising opportunities
US7174562B1 (en) * 1999-12-20 2007-02-06 Microsoft Corporation Interactive television triggers having connected content/disconnected content attribute
US6389467B1 (en) 2000-01-24 2002-05-14 Friskit, Inc. Streaming media search and continuous playback system of media resources located by multiple network addresses
AU2001234732A1 (en) 2000-02-01 2001-08-14 United Video Properties, Inc. Methods and systems for forced advertising
US20050021458A1 (en) * 2000-02-03 2005-01-27 Rick Rowe Account-enabled on-line devices
US7441014B1 (en) 2000-02-09 2008-10-21 Tvworks, Llc Broadcast distribution using low-level objects and locator tables
US20010029473A1 (en) * 2000-02-15 2001-10-11 Sadahiko Yamaoka Information providing system for providing information about procurement
US7051111B1 (en) * 2000-04-25 2006-05-23 Digeo, Inc. Multiple source proxy management system
EP1290525A2 (de) * 2000-04-28 2003-03-12 Nokia Corporation Verfahren und endgerät, um unberechtigten gebrauch von inhaltsgesicherten dateien vorzubeugen
US7251665B1 (en) 2000-05-03 2007-07-31 Yahoo! Inc. Determining a known character string equivalent to a query string
US7162482B1 (en) * 2000-05-03 2007-01-09 Musicmatch, Inc. Information retrieval engine
US7024485B2 (en) * 2000-05-03 2006-04-04 Yahoo! Inc. System for controlling and enforcing playback restrictions for a media file by splitting the media file into usable and unusable portions for playback
US8352331B2 (en) 2000-05-03 2013-01-08 Yahoo! Inc. Relationship discovery engine
US6766524B1 (en) * 2000-05-08 2004-07-20 Webtv Networks, Inc. System and method for encouraging viewers to watch television programs
US20020092015A1 (en) * 2000-05-26 2002-07-11 Sprunk Eric J. Access control processor
US7051199B1 (en) 2000-06-19 2006-05-23 Xerox Corporation System, method and article of manufacture for providing cryptographic services utilizing a network
US6990468B1 (en) 2000-06-19 2006-01-24 Xerox Corporation System, method and article of manufacture for cryptoserver-based auction
US7421583B1 (en) 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
US6754821B1 (en) * 2000-06-19 2004-06-22 Xerox Corporation System, method and article of manufacture for transition state-based cryptography
DE10196421T5 (de) * 2000-07-11 2006-07-13 Launch Media, Inc., Santa Monica Online Playback-System mit Gemeinschatsausrichtung
GB2365720B (en) * 2000-07-17 2004-04-14 Motorola Inc A communication system and method therefor
WO2002012997A1 (en) * 2000-08-08 2002-02-14 Fineground Networks Method and system for parameterized web documents
US7047281B1 (en) * 2000-08-08 2006-05-16 Fineground Networks Method and system for accelerating the delivery of content in a networked environment
US7688803B1 (en) 2000-09-01 2010-03-30 Young Steven J System and method for coordinating between multiple telephony channels
AU2001290733A1 (en) * 2000-09-08 2002-03-22 United States Postal Service Systems and methods for providing zip code linked web sites
CN1668104A (zh) 2000-10-11 2005-09-14 联合视频制品公司 提供数据存储到点播媒体传递系统中服务器上的系统和方法
US8271333B1 (en) 2000-11-02 2012-09-18 Yahoo! Inc. Content-related wallpaper
US6874029B2 (en) 2000-11-22 2005-03-29 Leap Wireless International, Inc. Method and system for mediating interactive services over a wireless communications network
AU2002226956A1 (en) 2000-11-22 2002-06-03 Leap Wireless International, Inc. Method and system for providing interactive services over a wireless communications network
US7200859B1 (en) 2000-11-22 2007-04-03 Digeo, Inc. Apparatus and method for intelligent multimedia compression and distribution
US6813643B2 (en) 2001-01-05 2004-11-02 Digeo, Inc. Multimedia system with selectable protocol module including MPEG logic and docsis logic sharing a single tuner
US7406529B2 (en) * 2001-02-09 2008-07-29 Yahoo! Inc. System and method for detecting and verifying digitized content over a computer network
US20020114360A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing multiple broadcast multimedia streams
US20020116705A1 (en) 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing conditional access data
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US7310687B2 (en) * 2001-03-23 2007-12-18 Cisco Technology, Inc. Methods and systems for managing class-based condensation
US7574513B2 (en) 2001-04-30 2009-08-11 Yahoo! Inc. Controllable track-skipping
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7159014B2 (en) * 2001-06-04 2007-01-02 Fineground Networks Method and system for efficient and automated version management of embedded objects in web documents
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
GB2380277B (en) * 2001-09-28 2005-12-14 Hewlett Packard Co A solid state memory device and a method of document reproduction
US7707221B1 (en) 2002-04-03 2010-04-27 Yahoo! Inc. Associating and linking compact disc metadata
US7305483B2 (en) 2002-04-25 2007-12-04 Yahoo! Inc. Method for the real-time distribution of streaming data on a network
US7493646B2 (en) 2003-01-30 2009-02-17 United Video Properties, Inc. Interactive television systems with digital video recording and adjustable reminders
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US20070082659A1 (en) * 2003-06-30 2007-04-12 Mikko Nevalainen Method and device for automatically connecting a mobile terminal device to a cellular network server by means of an interchangeable memory
US7672873B2 (en) * 2003-09-10 2010-03-02 Yahoo! Inc. Music purchasing and playing system and method
US7984468B2 (en) 2003-11-06 2011-07-19 United Video Properties, Inc. Systems and methods for providing program suggestions in an interactive television program guide
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
JP2005228123A (ja) * 2004-02-13 2005-08-25 Sharp Corp 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置
US9021529B2 (en) * 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
US8516469B2 (en) * 2005-07-25 2013-08-20 Flexera Software Llc Function binding method and system
US8522014B2 (en) * 2006-03-15 2013-08-27 Actividentity Method and system for storing a key in a remote security module
US8209424B2 (en) 2006-12-20 2012-06-26 United Video Properties, Inc. Systems and methods for providing remote access to interactive media guidance applications
US7653661B2 (en) * 2006-12-29 2010-01-26 Sap Ag Monitoring connection between computer system layers
US7801888B2 (en) 2007-03-09 2010-09-21 Microsoft Corporation Media content search results ranked by popularity
US8418206B2 (en) 2007-03-22 2013-04-09 United Video Properties, Inc. User defined rules for assigning destinations of content
US8087047B2 (en) 2007-04-20 2011-12-27 United Video Properties, Inc. Systems and methods for providing remote access to interactive media guidance applications
US8107977B2 (en) 2007-09-07 2012-01-31 United Video Properties, Inc. Cross-platform messaging
US20090165049A1 (en) 2007-12-19 2009-06-25 United Video Properties, Inc. Methods and devices for presenting and interactive media guidance application
US8601526B2 (en) 2008-06-13 2013-12-03 United Video Properties, Inc. Systems and methods for displaying media content and media guidance information
US10063934B2 (en) 2008-11-25 2018-08-28 Rovi Technologies Corporation Reducing unicast session duration with restart TV
US9166714B2 (en) 2009-09-11 2015-10-20 Veveo, Inc. Method of and system for presenting enriched video viewing analytics
US9014546B2 (en) 2009-09-23 2015-04-21 Rovi Guides, Inc. Systems and methods for automatically detecting users within detection regions of media devices
EP2306682A1 (de) * 2009-09-30 2011-04-06 British Telecommunications public limited company Verfahren zur Konfigurierung einer Vorrichtung zur Selbstauthentifizierung
US9201627B2 (en) 2010-01-05 2015-12-01 Rovi Guides, Inc. Systems and methods for transferring content between user equipment and a wireless communications device
US9204193B2 (en) 2010-05-14 2015-12-01 Rovi Guides, Inc. Systems and methods for media detection and filtering using a parental control logging application
US9167196B2 (en) 2010-05-19 2015-10-20 Rovi Guides, Inc. Systems and methods for trimming recorded content using a media guidance application
US9854318B2 (en) 2011-06-06 2017-12-26 Rovi Guides, Inc. Systems and methods for sharing interactive media guidance information
US8850200B1 (en) * 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US8949901B2 (en) 2011-06-29 2015-02-03 Rovi Guides, Inc. Methods and systems for customizing viewing environment preferences in a viewing environment control application
US8805418B2 (en) 2011-12-23 2014-08-12 United Video Properties, Inc. Methods and systems for performing actions based on location-based rules
US9218122B2 (en) 2011-12-29 2015-12-22 Rovi Guides, Inc. Systems and methods for transferring settings across devices based on user gestures
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9253262B2 (en) 2013-01-24 2016-02-02 Rovi Guides, Inc. Systems and methods for connecting media devices through web sockets
US9705674B2 (en) * 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9674563B2 (en) 2013-11-04 2017-06-06 Rovi Guides, Inc. Systems and methods for recommending content
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9288521B2 (en) 2014-05-28 2016-03-15 Rovi Guides, Inc. Systems and methods for updating media asset data based on pause point in the media asset
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10742414B1 (en) * 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
US11537740B2 (en) 2021-01-04 2022-12-27 Bank Of America Corporation System for enhanced data security using versioned encryption

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
JPS61158257A (ja) * 1984-12-29 1986-07-17 Hashimoto Corp ビデオテツクス受信中の電話応対方式
CA1287910C (en) * 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
US4852151A (en) * 1988-02-24 1989-07-25 Hayes Microcomputer Products, Inc. Modem with call waiting
JPH01298854A (ja) * 1988-05-27 1989-12-01 Oki Electric Ind Co Ltd データ伝送装置の自動認識方式
KR910002934B1 (ko) * 1988-08-31 1991-05-10 삼성전자 주식회사 전자식 간이 교환 장치의 통화 대기 및 교대통화방법
US5005011A (en) * 1988-12-23 1991-04-02 Apple Computer, Inc. Vertical filtering apparatus for raster scanned display
US4995074A (en) * 1989-04-03 1991-02-19 Goldman Bruce J Switched line modem interface system
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5299307A (en) * 1990-08-17 1994-03-29 Claris Corporation Controls for drawing images on computer displays
JPH0813068B2 (ja) * 1991-01-16 1996-02-07 富士ゼロックス株式会社 データ通信装置
US5202828A (en) * 1991-05-15 1993-04-13 Apple Computer, Inc. User interface system having programmable user interface elements
US5241587A (en) * 1991-07-03 1993-08-31 Teltone Corporation Polling controller
US5263084A (en) * 1991-07-22 1993-11-16 Northern Telecom Limited Spontaneous caller identification with call-waiting
US5396546A (en) * 1991-10-03 1995-03-07 Viscorp Apparatus and method for automatic and user configurable information appliance
US5490208A (en) * 1991-10-03 1996-02-06 Viscorp Apparatus and method for voice mode and data mode television-to-television communication
US5538255A (en) * 1992-02-18 1996-07-23 Barker; Bruce J. Remote controlled multiplayer video game
US5410541A (en) * 1992-05-04 1995-04-25 Ivon International, Inc. System for simultaneous analog and digital communications over an analog channel
US5329308A (en) * 1992-07-29 1994-07-12 At&T Bell Laboratories Bidirectional video telephony between cable television and switched telephone systems
US5325423A (en) * 1992-11-13 1994-06-28 Multimedia Systems Corporation Interactive multimedia communication system
CA2085280C (en) * 1992-12-14 2000-08-15 Carole Quirk Delayed cancel call waiting
JPH06237300A (ja) * 1992-12-23 1994-08-23 American Teleph & Telegr Co <Att> 電気通信網内における位置に固有なメッセージサービス
US5469540A (en) * 1993-01-27 1995-11-21 Apple Computer, Inc. Method and apparatus for generating and displaying multiple simultaneously-active windows
JPH06266739A (ja) * 1993-03-11 1994-09-22 Omron Corp 取引データ通信システム
US5287401A (en) * 1993-03-15 1994-02-15 Intel Corporation Apparatus and method for a modem for detecting a call waiting signal
US5488411A (en) * 1994-03-14 1996-01-30 Multimedia Systems Corporation Interactive system for a closed cable network
AU2471995A (en) * 1994-05-05 1995-11-29 Catapult Entertainment, Inc. Network architecture for real-time video games
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5612730A (en) * 1995-03-03 1997-03-18 Multimedia Systems Corporation Interactive system for a closed cable network
FR2741219B1 (fr) * 1995-11-10 1998-01-09 Sligos Procede de realisation de transfert securise de donnees sur un reseau a serveurs multiples
US6058250A (en) * 1996-06-19 2000-05-02 At&T Corp Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection

Also Published As

Publication number Publication date
JP2001508246A (ja) 2001-06-19
EP0900491A4 (de) 1999-10-06
DE69732988D1 (de) 2005-05-12
DE69718635D1 (de) 2003-02-27
JP2007293870A (ja) 2007-11-08
EP1251653A2 (de) 2002-10-23
EP0900491B1 (de) 2003-01-22
EP0900491A1 (de) 1999-03-10
DE69718635T2 (de) 2004-02-12
AU3223897A (en) 1998-01-05
US5862220A (en) 1999-01-19
EP1251653A3 (de) 2003-05-14
JP3989960B2 (ja) 2007-10-10
WO1997047106A1 (en) 1997-12-11
EP1251653B1 (de) 2005-04-06

Similar Documents

Publication Publication Date Title
DE69732988T2 (de) Verfahren und Vorrichtung zur Verwendung der Netzwerkadresseninformation für Netzwerktransaktionen
DE69735540T2 (de) Verfahren zur Minimierung der Kosten von Online-Zugriff
DE69911101T2 (de) Zugriff auf Software
DE69818008T2 (de) Datenzugriffssteuerung
DE69838769T2 (de) System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE60225265T2 (de) Unterhaltungssystem
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE60128183T2 (de) Verfahren zur verwaltung der internetmultimediadatenübertragung und chipkarte zur durchführung des verfahrens
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69912317T2 (de) Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk
DE60101841T2 (de) Verfahren und vorrichtung zum verteilen der last in einer rechnerumgebung
DE60220718T2 (de) Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
DE60203099T2 (de) Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE69930919T2 (de) Gesichertes elektronisches Postsystem
DE69834807T2 (de) System und verfahren zum auswählen und laden verschiedener typen von videodaten in einem computernetzwerk
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE69736760T2 (de) Gerät und Verfahren für Telekommunikationsleitweglenkung
DE60308733T2 (de) Dienstanbieteranonymisierung in einem single sign-on system
DE69937954T2 (de) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE60120620T2 (de) Netzwerkspielsystem und Verfahren zur Bereitstellung von Netzwerkspiel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MICROSOFT CORPORATION, REDMOND, WASH., US