EA005838B1 - Система и способ распределения данных - Google Patents

Система и способ распределения данных Download PDF

Info

Publication number
EA005838B1
EA005838B1 EA200300037A EA200300037A EA005838B1 EA 005838 B1 EA005838 B1 EA 005838B1 EA 200300037 A EA200300037 A EA 200300037A EA 200300037 A EA200300037 A EA 200300037A EA 005838 B1 EA005838 B1 EA 005838B1
Authority
EA
Eurasian Patent Office
Prior art keywords
computer
decryption key
user
selected file
period
Prior art date
Application number
EA200300037A
Other languages
English (en)
Other versions
EA200300037A1 (ru
Inventor
Стивен Джеймс Джозеф Коскинс
Original Assignee
Стивен Джеймс Джозеф Коскинс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Стивен Джеймс Джозеф Коскинс filed Critical Стивен Джеймс Джозеф Коскинс
Publication of EA200300037A1 publication Critical patent/EA200300037A1/ru
Publication of EA005838B1 publication Critical patent/EA005838B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Система для распространения данных включает в себя том зашифрованных данных, распространяемых с помощью программного обеспечения активизации и дешифрирования. Том предоставляется пользователю так, чтобы к нему был локальный доступ на компьютере пользователя. Ключ дешифрирования, который позволяет дешифрировать зашифрованные данные, обеспечивается путем доступа к веб-сайту управления распространением и обеспечения имени пользователя и пароля. Ключ дешифрирования может действовать только для части зашифрованных данных и может действовать только в течение выбранного периода. Хотя ключ дешифрирования действует на одном компьютере, ключ дешифрирования не передается на второй компьютер с использованием одинакового имени пользователя и пароля. Кроме того, раскрыт способ использования системы.

Description

Область изобретения
Настоящее изобретение относится к системе и способу распределения данных. Более конкретно, изобретение относится к системе и способу распределения зашифрованных данных (или программного обеспечения) и авторизации дешифрирования данных с использованием сети Интернет.
Уровень техники, предшествующий изобретению
Всемирная паутина, называемая обычно сетью Интернет, стала основным средством распространения данных и компьютерных программ. Файлы данных, содержащие неподвижные изображения и/или видеографику, имеют обычно очень большой размер. Большинство пользователей сети Интернет не имеют соединения с достаточной шириной полосы пропускания, обеспечивающей быструю передачу таких файлов данных.
Веб-сайты (теЬ-узлы), предназначенные для распространения неподвижных изображений или видеоизображений, отображают обычно изображения в виде свернутых в пиктограммы для каждого неподвижного изображения или выборочного кадра из каждой видеографики. Пользователь может щелкнуть мышью на пиктограмме для того, чтобы увидеть полное неподвижное изображение, или на выборочном кадре для того, чтобы увидеть видеографику. Неподвижные изображения, особенно большие изображения с высоким разрешением, обычно отображаются с задержкой по меньшей мере на несколько секунд. Видеоизображения, поступающие по сети Интернет, не могут фактически отображаться в реальном масштабе времени, за исключением случаев, когда они имеют очень низкое разрешение. В результате, пользователь может находиться в состоянии вынужденного ожидания в течение значительного периода времени (доходящего даже до нескольких часов) для того, чтобы просмотреть полностью видео с высоким разрешением.
Хотя этот тип данных можно достаточно просто доставлять пользователям на компакт-диске (СИВОМ) или другом носителе массовой памяти, недостаток в этом случае состоит в том, что пользователи могут скопировать компакт-диск и его дистрибутивные копии, не позволяя тем самым дистрибутору данных получать прибыль от всевозможной продажи своих данных.
Для распространения зашифрованных данных, а также для обеспечения ключей шифрования управляемым образом, допускающим доступ пользователя к зашифрованным данным, были разработаны несколько систем и способов.
Например, заявка РСТ XVО 98/16030 раскрывает систему распространения объема (тома) данных, например, такого как СИ-РОМ. содержащий программное обеспечение содержимого. Пользователь может иметь доступ к тому на станции пользователя, которая имеет измерительное устройство, соединенное с ним. Пользователь соединяет станцию пользователя к удаленной базе данных для получения ключа шифрования для конкретной части программного обеспечения в этом томе. Измерительное устройство используется для ограничения доступа пользователя к удаленной базе данных. Если пользователю разрешено получить ключа шифрования, то пользователь может дешифрировать программное обеспечение и скопировать дешифрированную версию его на жесткий диск или другие устройства памяти, соединенные со станцией пользователя. Этот способ не регулирует пользователя программного обеспечения на множестве компьютеров. Пользователь может дешифрировать программное обеспечение на одной станции пользователя и использовать дешифрированное программное обеспечение на множестве станций пользователя. Кроме того, этот способ не раскрывает предоставление ограниченного во времени доступа пользователя к программному обеспечению или другим данным.
Заявка РСТ νθ 96/41445 раскрывает способ распространения объема (тома) зашифрованных данных и аппаратную защитную заглушку которая содержит программное обеспечение, которое может быть использовано для получения ключей дешифрирования. Эта система требует использования дорогого компонента программного обеспечения для управления ключами дешифрирования и поэтому является полезным только для компьютеров, к которым такая защитная заглушка может быть присоединена.
В связи с этим, имеется потребность в системе и способе быстрого распространения больших файлов данных, включающих в себя фотографические изображения и видеофильмы, на компьютере пользователя, позволяя при этом дистрибутору управлять распределением данных и получать доход от такого распределения.
Сущность изобретения
В одном аспекте настоящее изобретение предусматривает способ распространения данных в закодированной форме. Закодированные данные распространяются на томе (объеме) вместе с программным обеспечением дешифрирования, которое может быть использовано для дешифрирования всех или некоторых шифрованных данных и программным обеспечением активизации, которое позволяет пользователю осуществлять доступ к зашифрованным данным. Некоторые из данных на этом объеме (томе) могут быть незашифрованными. Специфические незашифрованные данные могут быть связаны с зашифрованными данными. Например, том может содержать зашифрованный файл изображения и незашифрованные эскиз изображения. Незашифрованные данные, связанные с зашифрованными данными, могут быть использованы для обеспечения индекса или таблицы содержимого для зашифрованных данных на томе. Пользователь может стать зарегистрированным пользователем с помощью создания счета с помощью веб-сайта управления или сервером распределения. Зарегистрированный пользователь может запросить
- 1 005838 доступ к первому выбранному файлу, выбранному из зашифрованных данных в томе на первом компьютере. Этот запрос будет идентифицировать зарегистрированного пользователя, обычно посредством включения имени или пользовательского имени, связанных со счетом зарегистрированного пользователя. Веб-сайт управления распространением посылает первый ключ дешифрирования на первый компьютер и программное обеспечение активизации позволяет дешифрировать первый выбранный файл и сделать доступным в дешифрированной форме в течение периода авторизации, связанным с первым ключом. Период полного отключения также связан с первым ключом дешифрирования.
Если в течение периода полного молчания имеется второй запрос на доступ к зашифрованным данным на том же самом томе (или, возможно на другом томе) на втором компьютере и если этот второй запрос также идентифицирует того же самого зарегистрированного пользователя, то второй запрос отвергается. Это гарантирует, что один и тот же счет зарегистрированного пользователя не может быть одновременно использован пользователями на двух разных компьютерах в течение периода полного молчания.
В одном варианте осуществления и период авторизации и период полного молчания равны 12 ч. Это позволяет зарегистрированному пользователю осуществлять доступ к первому выбранному файлу в течение 12 ч на первом компьютере после первого получения первого ключа дешифрирования. Однако, это не дает зарегистрированному пользователю использовать ее или его счет на другом компьютере в течение 12 ч, даже если этот зарегистрированный пользователь прекратил использование первого компьютера. В других вариантах осуществления период авторизации и период полного молчания могут быть короче или длиннее 12 ч. Период авторизации может быть короче или длиннее периода полного молчания. Если период авторизации истек и зарегистрированный пользователь желает продолжить обращение к первому выбранному файлу (или любые другие зашифрованные данные) на первом компьютере программное обеспечение активизации может получить заменяющий ключ дешифрирования (который обычно является отличным от первого ключа дешифрирования). Этот заменяющий ключ дешифрирования может быть использован для доступа к первому выбранному файлу на первом компьютере в дешифрированном виде. Заменяющий ключ дешифрирования может иметь свои собственные период авторизации и период полного молчания. Счет первого зарегистрированного пользователя не может быть использован для получения ключа дешифрирования на втором компьютере в течение периода полного молчания, связанного с заменяющим ключом дешифрирования.
В другом аспекте настоящее изобретение обеспечивает способ распространения данных, содержащий этапы (a) распространяют содержимое тома данных хранения, включающее в себя:
(ί) один или более зашифрованных файлов данных, (ίί) программное обеспечение дешифрирования для дешифрирования упомянутых зашифрованных файлов данных, (ίίί) программное обеспечение активизации для выполнения на компьютере пользователя и позволяющее пользователю упомянутого содержимого тома выбирать выбранный файл из одного или более зашифрованных файлов данных, причем программное обеспечение активизации обеспечивает подсоединение компьютера пользователя к серверу управления распределением через сеть связи для получения ключа дешифрирования и для выдачи команды программному обеспечению дешифрирования дешифрировать упомянутый выбранный файл, используя ключ дешифрирования, так чтобы выбранный файл был доступен с помощью компьютера пользователя в дешифрированном виде, и (b) регистрируют первого пользователя и назначают первое имя пользователя и пароль первому зарегистрированному пользователю, отличающийся тем, что содержит этапы:
(c) принимают первый запрос для доступа к первому выбранному файлу в первом компьютере, причем упомянутый первый запрос идентифицирует первого зарегистрированного пользователя, (б) аутентифицируют первый запрос от имени первого зарегистрированного пользователя, (е) посылают первый ключ дешифрирования на первый компьютер, при этом упомянутый первый ключ дешифрирования приспособлен для использования упомянутым программным обеспечением дешифрирования для дешифрирования упомянутого первого выбранного файла во время первого этапа авторизации, связанного с первым ключом дешифрирования, так что упомянутый первый выбранный файл является доступным на первом компьютере во время первого этапа авторизации, (ί) принимают во время периода полного отключения, связанного с первым ключом дешифрирования, второй запрос для доступа ко второму выбранному файлу из одного или более зашифрованных файлов во втором компьютере, при этом второй запрос идентифицирует первого зарегистрированного пользователя и (д) отклоняют второй запрос.
В другом варианте этого аспекта период авторизации больше периода полного отключения.
В другом варианте этого аспекта период авторизации короче периода полного отключения.
В другом аспекте изобретение дополнительно содержит следующие этапы:
- 2 005838 (к) принимают в конце периода авторизации, связанного с первым ключом дешифрирования, третий запрос для доступа к первому зашифрованному файлу на первом компьютере, при этом третий запрос идентифицирует первого зарегистрированного пользователя, (ί) посылают заменяющий ключ дешифрирования на первый компьютер, при этом упомянутый заменяющий ключ дешифрирования приспособлен для использования программным обеспечением дешифрирования для дешифрирования первого зашифрованного файла в течение второго периода авторизации, связанного с заменяющим ключом дешифрирования, так что упомянутый первый выбранный файл является доступным для первого компьютера в течение второго периода авторизации.
В другом варианте этого аспекта изобретение дополнительно содержит этапы:
(ί) принимают в течение периода полного отключения, связанного с заменяющим ключом дешифрирования, четвертый запрос на доступ к третьему выбранному файлу от одного или более зашифрованных файлов данных во втором компьютере, при этом упомянутый четвертый запрос идентифицирует первого зарегистрированного пользователя, (к) отклоняют четвертый запрос.
Краткое описание чертежей
Настоящее изобретение раскрыто только посредством примера со ссылкой на чертежи, на которых: фиг. 1 изображает систему для распространения данных согласно настоящему изобретению;
фиг. 2а и 2Ь иллюстрируют способ согласно настоящему изобретению; и фиг. 3 изображает период авторизации и период полного отключения согласно способу (фиг. 2а и 2Ь).
Подробное описание предпочтительного варианта осуществления
На фиг. 1 изображена система 20 для распределения (распространения) данных. Система 20 содержит компьютер 22 пользователя и веб-сайт 24 управления распространением данных. Компьютер 22 может иметь ряд средств для хранения и извлечения данных, включая жесткий диск 26 и дисковод 28 для компакт-дисков.
Том 30, который можно записать на жесткий диск 26 или компакт-диск 29, который вставляется в дисковод 28 для компакт-дисков, является доступным на компьютере 22. Том 30 может быть устройством хранения любого типа, таким как гибкий диск, жесткий диск или компакт-диск или может быть директорией или папкой на устройстве хранения любого типа или любым другим средством для хранения данных. Том 30 содержит зашифрованные данные 32, которые могут быть разделены на блоки 34. Том 30 также содержит программное обеспечение 36 активизации и программное обеспечение 38 дешифрирования, которые можно использовать для просмотра и дешифрирования зашифрованных данных 32.
Веб-сайт 24 управления распространением данных используется дистрибутором 23 зашифрованных данных 32. Компьютер 22 может быть подсоединен к веб-сайту 24 через сеть Интернет 42 или другую сеть. Программное обеспечение 36 активизации может получить ключ 40 дешифрирования из веб-сайта 24. Программа 38 дешифрирования позволяет дешифрировать некоторые или все зашифрованные данные с использованием ключа 40 дешифрирования. Ключ 40 дешифрирования может быть сконфигурирован для обеспечения возможности дешифрирования некоторых или всех зашифрованных данных 32 и может быть конфигурирован так, чтобы его срок действия истекал после выбранного периода 68 авторизации (фиг. 3). Кроме того, ключ 40 дешифрирования может быть сконфигурирован так, чтобы он действовал только на компьютере 22.
Ниже приводится описание способа, согласно настоящему изобретению, со ссылкой на фиг. 2а и 2Ь.
Этап 1 - Распространение тома 30
На этапе 1 настоящего способа том 30 зашифрованных данных 32 распространяется пользователю 25 так, чтобы он мог быть локально доступен компьютеру 22 пользователя. Кроме зашифрованных данных 32 том 30 содержит программное обеспечение 36 активизации и программное обеспечение 38 дешифрирования. Для программного обеспечения 38 дешифрирования требуется ключ 40 дешифрирования, который не обеспечивается томом, для дешифрирования зашифрованных данных.
Зашифрованные данные 32 можно распространить пользователю 25 с помощью любого известного средства. Например, зашифрованные данные 32 можно предоставить пользователю 25 на компакт-диске 29 или другом средстве хранения или передать по сети Интернет 42 или другой сети и сохранить на жестком диске 26 в компьютере 22 пользователя. Может использовать любой другой способ, который обеспечивает пользователя 25 локально доступной копией тома 30.
Все или некоторые из зашифрованных данных 32 можно сгруппировать в блоки 32. Программное обеспечение 36 активизации позволяет пользователю 25 просматривать индекс (то есть, оглавление) зашифрованных данных 32 в томе 30 и дает возможность пользователю 25 выбрать все или часть зашифрованных данных 32 для просмотра способом, описанным ниже.
При просмотре зашифрованных данных 32 пользователь 25 должен быть зарегистрированным пользователем 44 на веб-сайте 24. Если пользователь 25 был уже зарегистрирован, то дистрибутор может предоставить пользователю 25 только том 30. Если пользователь 25 является незарегистрированным пользователем 44, то имя 46 пользователя и пароль 48 распространяются пользователю 25 вместе с томом 30.
- 3 005838
Новый пользователь 25 будет, как правило, получать том 30 посредством: (а) покупки пакета 50 программ, содержащего компакт-диск 29 и пароль 46 и имя 48 пользователя, или (и) загрузки файла 52 данных, содержащих том 30 и имя 46 пользователя и пароль 48. Сочетание имени 46 пользователя и пароля 48, предоставляемых любому пользователю 25, является уникальным.
Зарегистрированный пользователь 44 обычно будет получать том 30 по электронной почте путем предварительно организованного распределения дистрибутором 23 или с помощью загрузки его из вебсайта 24. Дистрибутор 23 может периодически распространять новый том 30 всем зарегистрированным пользователям. Каждый новый том 30 будет оставаться текущим в течение выбранного периода (то есть, в течение месяца).
Пользователь 25, который был предварительно зарегистрирован, но чья регистрация закончилась без продления срока действия в соответствии с этапом 2с, рассматривается как новый пользователь 25 и незарегистрированный пользователь 44.
Этап 2 - Регистрация первого пользователя 25 или перерегистрация существующего зарегистрированного пользователя 44
Этап 2а - Прием решения относительно того, является ли пользователь 25 новым пользователем или зарегистрированным пользователем 44
Если пользователь 25 является новым пользователем, то пользователь 25 будет зарегистрирован на веб-сайте в соответствии с этапом 2Ь. Если пользователь 25 является зарегистрированным пользователем 44, то он будет перерегистрирован в соответствии с этапом 2.
Этап 2Ь - Регистрация пользователя для нового пользователя 25
После того, как новый пользователь 25 получит имя пользователя и пароль в соответствии с этапом 1, новый пользователь 25 может стать зарегистрированным пользователем 44 путем соединения с вебсайтом 24 и обращения к странице 54 регистрации пользователя. Страница 54 регистрации пользователя позволяет новому пользователю 25 ввести свое имя 46 пользователя, пароль 48 и идентификационную информацию 56 о себе. Кроме того, новый пользователь 25 может ввести информацию 58 об оплате, которая в дальнейшем может использоваться для авторизации дешифрирования зашифрованных данных 32 в томе 30.
Данные, введенные новым пользователем, являются достоверными с гарантией того, что:
(ί) имя 46 пользователя является уникальным (то есть, оно не использовалось другим пользователем 25), и пароль 48 имеет силу для использования с именем 46 пользователя, (ίί) идентификационная информация 56 отображается точно и полностью и не отображается для идентификации пользователя 25, которому не разрешено использовать веб-сайт 24 управления распространением (например, пользователь 25, который предварительно злоупотребил веб-сайтом 24 управления распределением), и (ΐϊϊ) информация 58 об оплате является приемлемой и имеет силу (то есть, идентифицируется способ правильной выписки счетов (то есть, кредитная карточка, оперативный чек или любой другой тип известной оплаты, которую можно использовать в оперативном режиме), и информация имеет силу (то есть, срок действия кредитной карточки не истек)).
Если все данные имеют силу (являются достоверными), то новый пользователь 25 заносится в базу 60 данных зарегистрированных пользователей, которая поддерживается веб-сайтом 24 управления распределением, и новый пользователь 25 становится зарегистрированным пользователем 44 и имеет активный счет на веб-сайте 24. Пользователь 25 будет оставаться зарегистрированным пользователем 44 в течение выбранного периода регистрации (то есть, в течение месяца). В другом варианте осуществления способа распределения данных согласно настоящему изобретению, пользователь может неограниченно оставаться зарегистрированным пользователем.
Зарегистрированный пользователь 44 может или не может оплатить регистрационную пошлину 57 на время, пока он зарегистрирован как пользователь веб-сайта 24. В предпочтительном варианте осуществления, такую оплату не производят, и новый зарегистрированный пользователь 44 может иметь доступ ко всем зашифрованным данным 32 в томе 30 в течение периода регистрации без оплаты какой-либо дополнительной пошлины сверх оплаченной для получения тома 30. В другом варианте осуществления дистрибутор 23 может оплатить регистрацию или другую пошлину вновь зарегистрированному пользователю 44 с использованием информации 58 об оплате.
Предварительно зарегистрированный пользователь 44 не будет выполнять этот этап, но будет периодически автоматически перерегистрироваться согласно этапу 2Ь.
Этап 2с - Регистрация предварительно зарегистрированного пользователя 44
Как отмечено выше, новый том 30 периодически (то есть, ежемесячно) распространяется каждому зарегистрированному пользователю 44, путем разрешения зарегистрированному пользователю 44 загружать его из веб-сайта 24 или доставки его зарегистрированному пользователю 44 на компакт-диске. Перед распространением нового тома 30 зарегистрированному пользователю 44 регистрационная пошлина 57, покрывающая новый период регистрации, назначается зарегистрированному пользователю 44 с использованием информации 58 об оплате, предоставляемой зарегистрированным пользователем 44, когда он стал зарегистрированным пользователем 44. Если дистрибутор 23 не может назначить регистрацион
- 4 005838 ную пошлину 57 зарегистрированному пользователю 44, регистрация пользователя с веб-сайтом 24 отменяется, и пользовательский счет становится неактивным.
Этап 26 - Обеспечение условий успешной регистрации
Если пользователь 25 был успешно зарегистрирован как новый зарегистрированный пользователь 44 на этапе 2Ь или успешно перерегистрирован как существующий зарегистрированный пользователь 44 на этапе 2с, способ переходит на этап 3. В противном случае он завершается.
Этап 3 - Выбор данных, которые пользователь желает просмотреть
Зарегистрированный пользователь 44 может использовать программное обеспечение 36 активизации, предоставленное томом 30 для просмотра индекса зашифрованных данных 32. Листингом может быть текстовой список или графическое изображение, показывающее тип каждой части зашифрованных данных 32. Например, если зашифрованные данные 32 содержат неподвижные изображения, то индекс может содержать пиктограмму каждого неподвижного изображения. Если зашифрованные данные 32 содержат видеофильмы, то индекс может содержать описание фильма или кадр из фильма. Однократный вход в индекс можно использовать для представления блока 34 зашифрованных данных 32.
Зарегистрированный пользователь 44 может выбрать один или более пунктов в индексе. Пункты зашифрованных данных, выбранных зарегистрированным пользователем 44, называются выбранными зашифрованными данными 62. Когда зарегистрированный пользователь 44 выбрал все зашифрованные данные 32, к которым он хочет иметь доступ, зарегистрированный пользователь 44 указывает, что он хотел бы получить разрешение на доступ к выбранным зашифрованным данным 62.
Этап 4 - Разрешение на доступ к выбранным зашифрованным данным
Программное обеспечение 36 активизации устанавливает соединение с веб-сайтом 24 управления распределением данных. Программное обеспечение 36 активизации передает в веб-сайт 24 следующую информацию:
(ί) имя 46 пользователя и пароль 48 зарегистрированного пользователя 44, (й) идентификатор 64 аппаратных средств и (ΐϊϊ) список выбранных зашифрованных данных 62.
Идентификатор 64 аппаратных средств вычисляется с помощью программного обеспечения 36 активизации на основании информации, которая, вероятно, будет уникальной для компьютера 22. Например, идентификатор 64 аппаратных средств можно вычислить на основании серийного номера компьютера 22, серийного номера базовой системы ввода/вывода (БСВВ (ΒΙΟ8)) компьютера 22 или другой информации.
Программное обеспечение 36 активизации может запрашивать имя 46 зарегистрированного пользователя и пароль 48 всякий раз, когда производится попытка авторизации в соответствии с этим этапом, путем отображения диалогового окна или может получить его из локально сохраненного файла данных. В предпочтительном варианте осуществления имя 46 зарегистрированного пользователя и пароль 48 постоянно не записаны в компьютере зарегистрированного пользователя во избежание использования регистрации зарегистрированного пользователя лицом, не обладающим полномочиями. Однако имя 46 зарегистрированного пользователя и пароль 48 записываются временно тогда, когда зарегистрированный пользователь вводит их первый раз в каждом сеансе программного обеспечения 36 активизации. Имена 46 и 48 пользователя сохраняются до тех пор, пока не закончится сеанс программного обеспечения 36 активизации, и программное обеспечение 38 активизации может использовать эти сохраненные данные так, чтобы зарегистрированный пользователь 44 требовал ввода имени 46 пользователя и пароля только один раз за сеанс.
Веб-сайт 24 оценивает эту информацию, чтобы гарантировать что:
(ί) имя 46 пользователя и пароль 48 имеют силу и принадлежат зарегистрированному пользователю, который имеет в текущий момент времени активный счет, (й) имя 46 пользователя и пароль 48 не использовались для разрешения доступа к любым зашифрованным данным 32 из любого компьютера другого, отличного от компьютера с идентификатором аппаратных средств, отличным от идентификатора 64 аппаратных средств, в течение выбранного периода (периода 66 полного отключения), непосредственно предшествующего настоящей попытке получить разрешение.
Второе условие накладывается для уменьшения вероятности того, что единственное имя 46 пользователя и пароль 48 можно использовать для получения одновременного разрешения доступа к зашифрованным данным 32 из двух различных компьютеров. Если имя 46 пользователя и пароль 48 использовались для получения разрешения в течение периода 66 полного отключения, то в текущей авторизации отказывают (этап 4Ь).
Если оба эти условия выполнены, то веб-сайт 24 передает ключ 40 дешифрирования в программное обеспечение 36 активизации. После передачи ключа 40 дешифрирования начинаются соответствующие период 68 авторизации и период 66 полного отключения. Ключ 40 дешифрирования закодирован так, чтобы разрешить дешифрирование выбранных зашифрованных данных 62 только в течение соответствующего периода 68 авторизации и только на компьютере 22. Выбранные зашифрованные данные затем рассматривают как авторизованные данные 72.
- 5 005838
Рассмотрим фиг. 3. В предпочтительном варианте осуществления период 68 авторизации и период 66 полного отключения равны и установлены равными 12 ч. В результате, зарегистрированный пользователь 44, который получает разрешение на доступ к авторизованным данным 72 из компьютера 22, может иметь доступ к авторизованным данным 72 в течение 12 ч (период авторизации), но не может получить доступ ни к каким зашифрованным данным 32, включая авторизованные данные 72, из любого другого компьютера в течение 12 ч (период полного отключения). Это приведет к уменьшению вероятности того, что зарегистрированный пользователь 44 будет совместно использовать свой счет с незарегистрированным пользователем 25, так как зарегистрированный пользователь 44 не сможет использовать свой счет в течение 12 часов после того, как незарегистрированный пользователь 25 использовал счет для получения разрешения на доступ к любой зашифрованной информации.
Этап 5 - Позволяет пользователю получить доступ к данным в течение периода авторизации
На этом этапе зарегистрированному пользователю 44 разрешен доступ к авторизованным данным 72 в течение периода авторизации. При использовании программного обеспечения 36 активизации, зарегистрированный пользователь 44 может выбрать любые конкретные авторизованные данные 72. Программное обеспечение 36 активизации активизирует программное обеспечение 38 дешифрирования, в котором используется ключ 40 дешифрирования для дешифрирования конкретных авторизованных данных 72, для создания дешифрированного файла 74 данных. Программное обеспечение 36 активизации затем позволяет зарегистрированному пользователю 44 получить доступ к дешифрированному файлу 74 данных. Это можно выполнить, например, путем открытия окна для отображения дешифрированного файла 74 данных. Когда зарегистрированный пользователь 44 закрывает окно, дешифрированный файл 74 данных ликвидируется. Таким образом, зарегистрированный пользователь 44 может получить доступ к любым авторизованным данным 72 любое число раз в течение периода 68 авторизации.
Если зарегистрированный пользователь 44 пытается получить доступ к зашифрованным данным 32, отличающимся от авторизованных данных 72, то можно предпринять несколько действий. Попытка может быть отклонена, и может отображаться соответствующее сообщение, напоминающее зарегистрированному пользователю 44 о том, что он должен получить разрешение на доступ к зашифрованным данным 32 прежде, чем программное обеспечение 36 активизации разрешит ему доступ к ним. С другой стороны, программное обеспечение 32 активизации может быть сконфигурировано так, чтобы выполнить автоматически этап 4 по отношению к конкретным зашифрованным данным 32, к которым зарегистрированный пользователь 44 попытался получить доступ.
В предпочтительном варианте осуществления программное обеспечение 32 активизации сконфигурировано так, чтобы автоматически получить разрешение на доступ к конкретным зашифрованным данным 32 путем выполнения этапа 4. Когда зарегистрированный пользователь 44 пытается получить доступ к конкретным зашифрованным данным, программное обеспечение 36 активизации первоначально отвергает существующий ключ 40 дешифрирования (в итоге все авторизованные данные 72 больше не являются авторизованными). Затем он запрашивает разрешение на все предыдущие авторизованные данные, а также на конкретные зашифрованные данные. Пока программное обеспечение 36 активизации поддерживает связь с веб-сайтом 24 для того, чтобы это выполнить, зарегистрированному пользователю 44 можно отобразить сообщение, показывающее, что получают разрешение. Если веб-сайт 24 разрешает доступ к конкретным зашифрованным данным 32, то он будет передавать новый ключ 40 дешифрирования, который закодирован для того, чтобы разрешить дешифрирование конкретных зашифрованных данных 32 в дополнение к любым предварительно авторизованным данным 72. Для зарегистрированного пользователя 44, он будет выглядеть так, будто конкретные зашифрованные данные 32 были добавлены в набор авторизованных данных 72. Новый ключ дешифрирования разрешит дешифрирование любых авторизованных данных 72. Период авторизации нового ключа 40 дешифрирования начнется с момента времени его выдачи, и новый период полного отключения начнется для предотвращения использования зарегистрированного имени пользователя и пароля из другого компьютера в течение периода полного отключения.
Таким образом, зарегистрированный пользователь 44 может иметь доступ к любым зашифрованным данным 32 в течение периода 68 авторизации самого последнего ключа 40 дешифрирования.
Этап 6 - Отключение разрешения
После истечения периода 68 авторизации самого последнего полученного ключа 40 дешифрирования (то есть, максимально возможная авторизация), ключ 40 дешифрирования больше нельзя использовать для дешифрирования любых зашифрованных данных 32. Зарегистрированный пользователь 44 может получить новый ключ дешифрирования в соответствии с этапами 3 и 4.
Программное обеспечение 36 активизации можно сконфигурировать так, чтобы период авторизации ключа 40 дешифрирования заканчивался преждевременно, если происходит одно или более выбранных событий.
Например, в предпочтительном варианте осуществления, программное обеспечение 36 активизации может записывать ключ 40 дешифрирования только в памяти компьютера 22. В результате, если компьютер 22 будет выключен или его работа будет приостановлена по любой причине, или он должен быть
- 6 005838 возвращен в исходное положение, ключ 40 дешифрирования будет потерян, преждевременно заканчивая свой период 68 авторизации.
Программное обеспечение 36 активизации можно сконфигурировать с возможностью отказа от ключа 40 дешифрирования, если закончено выполнение программного обеспечения 36 активизации. Если зарегистрированный пользователь 44 заканчивает свой сеанс программного обеспечения 36 активизации, то закончится период 68 авторизации любого ключа 40 дешифрирования, полученного во время этого сеанса. Следует отметить, что не будет заканчиваться период 66 полного отключения, который начался тогда, когда был получен ключ 40 дешифрирования.
Кроме того, программное обеспечение 36 активизации можно конфигурировать так, чтобы период 68 авторизации ключа 40 дешифрирования завершался по запросу из веб-сайта 24. Если веб-сайт 24 принимает запрос на разрешение доступа к зашифрованным данным 32 из компьютера, отличного от компьютера 22 (то есть, компьютера с другим идентификатором аппаратных средств) во время периода полного отключения ключа 40 дешифрирования, веб-сайт 24 будет отклонять запрос и может передавать сообщение Окончание периода авторизации в программное обеспечение 36 активизации. После приема этого сообщения программное обеспечения 36 активизации откажется от своего предварительно полученного ключа 40 дешифрирования, таким образом завершая период 68 авторизации. Веб-сайт 24 можно сконфигурировать для отказа от дополнительной попытки получить разрешение на доступ к зашифрованным данным 32 из любого компьютера, включая компьютер 22, неограниченно или в течение выбранного периода.
В предпочтительном варианте осуществления программное обеспечение 36 активизации сконфигурировано на окончание периода 68 авторизации и отказ от ключа 40 дешифрирования во всех трех этих состояниях.
Этап 7 - Предоставление возможности повторной авторизации в течение нового периода авторизации
Программное обеспечение 36 активизации можно сконфигурировать так, чтобы автоматически предпринималась попытка возобновления разрешения зарегистрированного пользователя 44 на доступ к авторизованным данным 72, если период 38 авторизации истекает, в то время как программное обеспечение 36 активизации все еще выполняется. Программное обеспечение 36 активизации может поддерживать связь с веб-сайтом 24 для получения нового ключа 40 дешифрирования. Он начнет новый период 68 авторизации, связанный с новым ключом 40 дешифрирования, и начнет новый период 68 полного отключения.
С другой стороны, при истечении периода 68 активизации, программное обеспечение 36 активизации может просто отказаться от ключа 40 дешифрирования, и затем позволить зарегистрированному пользователю 44 возвратиться на этап 3.
Обсуждение предпочтительного варианта осуществления
Предпочтительный вариант осуществления настоящего изобретения, описанный выше, позволяет пользователю получить доступ к данным в локально сохраненном томе. Так как данные сохранены локально, то они становятся доступными (то есть, отображаемыми) гораздо быстрее, чем данные, которые передавались бы по сети Интернет. В то же самое время, система и способ позволяют дистрибутору управлять распространением данных и собирать доход от каждого человека, который имеет доступ к данным.
Использование периода авторизации и периода полного отключения помогает уменьшить использование единственной комбинации имени пользователя и пароля на более чем одного пользователя. Выбор специфического периода авторизации и периода полного отключения, которые не должны быть идентичными, будет находиться в пределах компетентности специалиста.
Дополнительные признаки
Различные варианты осуществления системы и способа согласно настоящему изобретению могут иметь другие особенности, отличные от предпочтительного варианта осуществления, описанного выше.
Один из таких вариантов осуществления может включать в себя механизм регистрации числа доступов зарегистрированного пользователя 44 к любой конкретной части авторизованных данных 72 во время этапа 5. Эту информацию можно передавать на веб-сайт 24 одновременно или собирать и впоследствии передавать на веб-сайт 24. Такая информация позволила бы дистрибутору 23 производить оплату гонорара за распространение защищенного авторским правом материала и отслеживания спроса на конкретные части или типы данных.
В другом варианте осуществления способ позволяет регистрировать новых пользователей бесплатно и перерегистрировать существующих зарегистрированных пользователей бесплатно на этапе 2. В таком варианте осуществления дистрибутор 23 может вносить плату за зарегистрированного пользователя за каждую часть информации, для которой он получает разрешение в соответствии с этапом 4. Таким образом, пользователю необходимо платить только за данные, к которым он хочет получить доступу.
В другом варианте осуществления способ предусматривает доступ к томам, которые были выпущены во время предыдущих периодов регистрации. В такой системе программа активизации и программа дешифрирования, выдаваемые с текущим томом, позволят дешифровать и отобразить зашифрованные
- 7 005838 данные из предыдущего тома, если доступен соответствующий ключ дешифрирования. Соответствующий ключ дешифрирования может быть доступен из веб-сайта 24. Пользователь, который был зарегистрированным пользователем в период, когда предыдущий том был текущим, и который оплатил доступ к определенным зашифрованным данным по предыдущему тому, может получить ключ дешифрирования для того тома бесплатно. С другой стороны, такой свободный доступ может быть ограничен зарегистрированным пользователем, который непрерывно поддерживал текущую регистрацию с того периода, когда предыдущий том был текущим. Другие пользователи могут оплатить такой ключ дешифрирования. В таком варианте осуществления, программу активизации можно сконфигурировать так, чтобы пользователь имел возможность объединить различные части авторизованных данных из различных томов и осуществить сбор данных, выбранных пользователем. Например, видеоклипы из различных томов можно объединить с тем, чтобы сделать кинофильм.
Другой вариант осуществления настоящего изобретения можно конфигурировать с относительно короткими периодами аутентификации и полного отключения. В предпочтительном варианте осуществления настоящего изобретения оба эти периода установлены равными 12 ч. Преимуществом в этом случае является то, что зарегистрированный пользователь может иметь доступ к авторизованным данным в течение 12 ч без необходимости получения повторного разрешения. Однако недостатком в этом случае является то, что зарегистрированный пользователь должен пользоваться при этом одним и тем же компьютером, с помощью которого он принимал разрешение, так как другой компьютер не может принимать ключ дешифрирования в течение периода полного отключения. Эту проблему можно решить путем сокращения периода полного отключения, но это сделает возможным использование одного и того же имени пользователя/пароля для получения доступа одновременно из двух различных компьютеров. Наилучшим решением в этом случае является уменьшение в равной степени периода авторизации и периода полного отключения. Если их уменьшить до 10 мин, то зарегистрированный пользователь может получить разрешение на доступ к зашифрованным данным в другом компьютере только через 10 мин после получения доступа на первом компьютере. Однако это приведет к тому, что зарегистрированный пользователь должен получать новое разрешение каждые 10 мин, вынуждая его фактически оставаться подсоединенным к веб-сайту управления распространением. Специалист сможет выбрать соответствующие периоды разрешения и полного отключения.
В другом варианте осуществления настоящего изобретения можно предусмотреть технические средства для получения разрешения из второго компьютера в течение периода полного отключения, который начинается после получения разрешения из первого компьютера. В такой системе, когда выполняется вторая попытка авторизации, зарегистрированный пользователь может передавать код врезки в веб-сайт управления распространением. Код врезки будет представлять собой специальный код, который связан с именем зарегистрированного пользователя. Если веб-сайт управления распределением принимает соответствующий код врезки от пользователя, то он попытается установить контакт с программой активизации, выполняющейся на первой программе, и выдать команду программе активизации на сброс своего ключа дешифрирования, таким образом блокируя любой доступ к зашифрованным данным из этого компьютера. Если веб-сайт управления распространением может выполнить такое подсоединение, и программа активизации, выполняющаяся на первом компьютере подтверждает, что она успешно сбросила свой ключ дешифрирования, то веб-сайт управления распространением может разрешить доступ из второго компьютера, предоставляя ключ дешифрирования программе активизации, которая выполняется на нем.
В другом варианте осуществления согласно настоящему изобретению, дистрибутор может распространять том 30 бесплатно. Такие свободные распространения позволяют пользователю стать зарегистрированным пользователем в течение короткого выбранного периода, после которого зарегистрированный пользователь может поддерживать свою регистрацию в течение будущих периодов, возможно за регистрационную пошлину.
Эти и другие изменения настоящего изобретения, которые будут ясны специалистам, находятся в пределах сущности и объема изобретения, которое ограничено только следующей формулой изобретения.

Claims (17)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ распространения данных, содержащий следующие этапы:
    (а) распространяют содержимое тома данных хранения, включающее в себя (ί) один или более зашифрованных файлов данных, (ίί) программное обеспечение дешифрирования для дешифрирования упомянутых зашифрованных файлов данных, (ίίί) программное обеспечение активизации для выполнения на компьютере пользователя и позволяющее пользователю упомянутого содержимого тома выбирать выбранный файл из одного или более зашифрованных файлов данных, причем программное обеспечение активизации обеспечивает подсоединение компьютера пользователя к серверу управления распределением через сеть связи для получения
    - 8 005838 ключа дешифрирования и для выдачи команды программному обеспечению дешифрирования дешифрировать упомянутый выбранный файл, используя ключ дешифрирования, так, чтобы выбранный файл был доступен с помощью компьютера пользователя в дешифрированном виде, и (b) регистрируют первого пользователя и назначают первое имя пользователя и пароль первому зарегистрированному пользователю, отличающийся тем, что содержит следующие этапы:
    (c) принимают первый запрос для доступа к первому выбранному файлу в первом компьютере, причем упомянутый первый запрос идентифицирует первого зарегистрированного пользователя, (б) аутентифицируют первый запрос от имени первого зарегистрированного пользователя, (е) посылают первый ключ дешифрирования на первый компьютер, при этом упомянутый первый ключ дешифрирования приспособлен для использования упомянутым программным обеспечением дешифрирования для дешифрирования упомянутого первого выбранного файла во время первого этапа авторизации, связанного с первым ключом дешифрирования, так что упомянутый первый выбранный файл является доступным на первом компьютере во время первого этапа авторизации, (ί) принимают во время периода полного отключения, связанного с первым ключом дешифрирования, второй запрос для доступа ко второму выбранному файлу из одного или более зашифрованных файлов во втором компьютере, при этом второй запрос идентифицирует первого зарегистрированного пользователя, и (д) отклоняют второй запрос.
  2. 2. Способ распространения данных по п.1, в котором первый выбранный файл и второй выбранный файл являются одним и тем же одним из одного или более зашифрованных файлов данных.
  3. 3. Способ распространения данных по п.1, в котором первый выбранный файл и второй выбранный файл являются различными файлами.
  4. 4. Способ распространения данных по п.1, в котором первый ключ дешифрирования связан с первым компьютером так, что первый ключ дешифрирования не может быть использован программным обеспечением дешифрирования, работающим на втором компьютере, для дешифрирования первого выбранного файла.
  5. 5. Способ распространения данных по п.1, в котором период авторизации завершается при появлении заранее определенного события, выбранного из группы, содержащей следующие события:
    (a) завершение сеанса первого зарегистрированного пользователя на первом компьютере, (b) завершение выполнения программного обеспечения активизации на первом компьютере, (c) запрос доступа к зашифрованным данным из второго компьютера.
  6. 6. Способ распространения данных по п.1, в котором программное обеспечение активизации допускает выбор второго выбранного файла из одного или более зашифрованных файлов данных, и при этом программное обеспечение активизации выполнено с возможностью извлекать второй ключ дешифрирования из сервера управления распространением и давать команду программному обеспечению дешифрирования дешифрировать второй выбранный файл, используя второй ключ дешифрирования так, что второй выбранный файл является доступным посредством первого компьютера в дешифрованном виде.
  7. 7. Способ распространения данных по п.6, в котором второй выбранный файл является доступным посредством первого компьютера в дешифрованном виде в течение первого периода авторизации.
  8. 8. Способ распространения данных по п.6, в котором второй выбранный файл является доступным посредством первого компьютера в дешифрованном виде в течение второго периода авторизации, связанного со вторым ключом дешифрирования.
  9. 9. Способ распространения данных по п.6, в котором первый период активизации продолжается до извлечения второго ключа дешифрирования и при этом первый выбранный файл и второй выбранный файл являются доступными посредством первого компьютера в дешифрованном виде в течение первого периода авторизации.
  10. 10. Способ распространения данных по п.1, в котором программное обеспечение активизации выполнено с возможностью отвергать ключ дешифрирования, когда период авторизации закончился.
  11. 11. Способ распространения данных по п.1, в котором период авторизации равен периоду полного отключения.
  12. 12. Способ распространения данных по п.1, в котором период авторизации больше периода полного отключения.
  13. 13. Способ распространения данных по п.1, в котором период авторизации короче периода полного отключения.
  14. 14. Способ распространения данных по п.1, дополнительно содержащий следующие этапы:
    (11) принимают в конце периода авторизации, связанного с первым ключом дешифрирования, третий запрос для доступа к первому зашифрованному файлу на первом компьютере, при этом третий запрос идентифицирует первого зарегистрированного пользователя, (ί) посылают заменяющий ключ дешифрирования на первый компьютер, при этом упомянутый заменяющий ключ дешифрирования приспособлен для использования программным обеспечением дешифрирования для дешифрирования первого зашифрованного файла в течение второго периода автори
    - 9 005838 зации, связанного с заменяющим ключом дешифрирования, так что упомянутый первый выбранный файл является доступным для первого компьютера в течение второго периода авторизации.
  15. 15. Способ распространения данных по п.14, дополнительно содержащий следующие этапы:
    (ί) принимают в течение периода полного отключения, связанного с заменяющим ключом дешифрирования, четвертый запрос на доступ к третьему выбранному файлу от одного или более зашифрованных файлов данных во втором компьютере, при этом упомянутый четвертый запрос идентифицирует первого зарегистрированного пользователя, (к) отклоняют четвертый запрос.
  16. 16. Способ распространения данных по п.15, в котором первый выбранный файл и третий выбранный файл являются одним и тем же одним из одного или более зашифрованных файлов данных.
  17. 17. Способ распространения данных по п.15, в котором первый выбранный файл и второй выбранный файл являются различными файлами.
EA200300037A 2000-06-20 2001-06-19 Система и способ распределения данных EA005838B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US21268400P 2000-06-20 2000-06-20
PCT/CA2001/000889 WO2001098873A2 (en) 2000-06-20 2001-06-19 System and method for distributing data

Publications (2)

Publication Number Publication Date
EA200300037A1 EA200300037A1 (ru) 2003-12-25
EA005838B1 true EA005838B1 (ru) 2005-06-30

Family

ID=22792047

Family Applications (2)

Application Number Title Priority Date Filing Date
EA200500374A EA200500374A1 (ru) 2000-06-20 2001-06-19 Система и способ распределения данных
EA200300037A EA005838B1 (ru) 2000-06-20 2001-06-19 Система и способ распределения данных

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EA200500374A EA200500374A1 (ru) 2000-06-20 2001-06-19 Система и способ распределения данных

Country Status (8)

Country Link
US (1) US20040039923A1 (ru)
EP (1) EP1314075A2 (ru)
JP (1) JP2004501591A (ru)
AU (1) AU2001267227A1 (ru)
BR (1) BR0111890A (ru)
CA (1) CA2451572A1 (ru)
EA (2) EA200500374A1 (ru)
WO (1) WO2001098873A2 (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272231B2 (en) 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
US8839451B1 (en) * 2006-08-07 2014-09-16 Moka5, Inc. Activation and security of software
US7917442B2 (en) * 2006-09-21 2011-03-29 Sony Corporation System and method for relaxing media access restrictions over time
JP5267406B2 (ja) * 2009-10-01 2013-08-21 ヤマハ株式会社 音声信号処理装置及びプログラム
US10783505B2 (en) * 2014-08-11 2020-09-22 Disney Enterprises Inc. Systems and methods for providing media content
CN114155885B (zh) * 2022-02-08 2022-05-20 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US585020A (en) * 1897-06-22 Box strap
JPS58108571A (ja) * 1981-12-23 1983-06-28 富士通株式会社 ボリユ−ム内容機密保護方式
US5583947A (en) * 1990-05-18 1996-12-10 U.S. Philips Corporation Device for the detection of objects in a sequence of images
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5495411A (en) * 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
KR0145444B1 (ko) * 1994-11-04 1998-07-15 김광호 변속 재생시 테이프의 속도판별회로
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
US5877953A (en) * 1995-06-07 1999-03-02 Stratos Industries, Inc. Time tracking apparatus
JPH096232A (ja) * 1995-06-21 1997-01-10 Ricoh Elemex Corp 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5872588A (en) * 1995-12-06 1999-02-16 International Business Machines Corporation Method and apparatus for monitoring audio-visual materials presented to a subscriber
US6035329A (en) * 1995-12-07 2000-03-07 Hyperlock Technologies, Inc. Method of securing the playback of a DVD-ROM via triggering data sent via a cable network
US5892825A (en) * 1996-05-15 1999-04-06 Hyperlock Technologies Inc Method of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5802299A (en) * 1996-02-13 1998-09-01 Microtouch Systems, Inc. Interactive system for authoring hypertext document collections
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5937184A (en) * 1996-04-01 1999-08-10 International Business Machines Corporation Synthesis of application-specific subsystems by selective migration
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
US5785152A (en) * 1996-06-25 1998-07-28 Shimano, Inc. Lubricant-containing end cap for a bicycle control cable
US6532543B1 (en) * 1996-08-13 2003-03-11 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US20020007347A1 (en) * 1996-10-10 2002-01-17 Michael S. Blumenthal Secured electronic information delivery system having a metering device
US6567793B1 (en) * 1997-12-22 2003-05-20 Christian Bielefeldt Hicks Remote authorization for unlocking electronic data system and method
US6049789A (en) * 1998-06-24 2000-04-11 Mentor Graphics Corporation Software pay per use licensing system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6470450B1 (en) * 1998-12-23 2002-10-22 Entrust Technologies Limited Method and apparatus for controlling application access to limited access based data
US6754678B2 (en) * 1999-12-20 2004-06-22 California Institute Of Technology Securely and autonomously synchronizing data in a distributed computing environment
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data

Also Published As

Publication number Publication date
AU2001267227A1 (en) 2002-01-02
EA200300037A1 (ru) 2003-12-25
US20040039923A1 (en) 2004-02-26
EA200500374A1 (ru) 2005-10-27
BR0111890A (pt) 2004-02-25
WO2001098873A3 (en) 2003-03-13
JP2004501591A (ja) 2004-01-15
EP1314075A2 (en) 2003-05-28
CA2451572A1 (en) 2001-12-27
WO2001098873A2 (en) 2001-12-27

Similar Documents

Publication Publication Date Title
CA2461805C (en) Content delivery service providing apparatus and content delivery service terminal unit
US9548859B2 (en) Ticket-based implementation of content leasing
US5457746A (en) System and method for access control for portable data storage media
US9985969B1 (en) Controlling use of computing-related resources by multiple independent parties
US20020107806A1 (en) Content usage management system and content usage management method
US20080167994A1 (en) Digital Inheritance
US20040133797A1 (en) Rights management enhanced storage
WO1996041445A1 (en) System and method for access control for data storage media
KR20010070026A (ko) 정보 기록 매체를 이용한 통신 접속 방법
JP4778250B2 (ja) コンテンツ配信システム及び方法並びにプログラム
JPH10161937A (ja) アクセス制御方法及び情報利用装置
EA005838B1 (ru) Система и способ распределения данных
KR100363831B1 (ko) 인터넷을 이용한 상용소프트웨어 대여시스템 및 대여방법
TW200917782A (en) Method, system and apparatus for distributing digital content
JP2002297598A (ja) 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム
US20070028101A1 (en) System and method for distributing data
JPH08335170A (ja) プログラム使用料課金システム
JP2004015753A (ja) 情報配信システム、これに接続されるコンテンツ利用装置、これらを含む情報システム、およびプログラム
JP2002329025A (ja) コンテンツ配信方法及びコンテンツ配信システム
AU694742C (en) Access control for portable data storage media
AU715638C (en) System and method for access control for data storage media
AU2008201696A1 (en) System and method for distributing data
JP2005322170A (ja) マルチメディアコンテンツの配信システム、配信方法、プログラム、記録媒体

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU