JPH11507774A - データ記憶媒体に対するアクセス制御システムおよび方法 - Google Patents
データ記憶媒体に対するアクセス制御システムおよび方法Info
- Publication number
- JPH11507774A JPH11507774A JP9501721A JP50172197A JPH11507774A JP H11507774 A JPH11507774 A JP H11507774A JP 9501721 A JP9501721 A JP 9501721A JP 50172197 A JP50172197 A JP 50172197A JP H11507774 A JPH11507774 A JP H11507774A
- Authority
- JP
- Japan
- Prior art keywords
- access
- data
- access code
- user
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000013500 data storage Methods 0.000 title claims description 26
- 238000009826 distribution Methods 0.000 claims abstract description 8
- 230000008569 process Effects 0.000 claims description 25
- 238000003860 storage Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 8
- 238000013475 authorization Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 8
- 230000000737 periodic effect Effects 0.000 abstract description 2
- 238000012550 audit Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 239000000463 material Substances 0.000 description 9
- 238000012384 transportation and delivery Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 241000255925 Diptera Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
(57)【要約】
本発明のシステムおよび方法は、データを記憶し、このデータへのアクセスが安全に制限された流通媒体として使用すべき、CD−ROMまたはMOのような高密度リムーバブル媒体のサポートを提供する。このシステムおよび方法によって、エンドユーザ(26)へのデータ情報のいくつかの異なった組の安全な定期的な流通が、ユーザのサイトにおける課金/アクセスセンタ(13)との通信によって選択的に行われるアクセス制御によって達成される。ユーザの課金は、前期媒体において符号化されたアクセス符号属性によって示される暗号復号化アクセス符号の購入に基づく。アクセス符号の有効性を、暗号復号化アクセス符号の更新を選択的に行うことによって、さらに制御する。
Description
【発明の詳細な説明】
データ記憶媒体に対するアクセス制御システムおよび方法関連する出願
本願は、1993年9月14日提出の米国特許出願第08/122,005号
の継続出願記録である1994年12月19日提出の米国特許出願第08/35
9,347号の一部継続出願である。技術分野
本発明は、小型データ記憶ユニットにおいて記憶されたデータへのアクセス、
または、リモートまたはローカルサーバへのアクセスを提供することに関する。
さらに特に、本発明は、暗号化されたデータを小型データ記憶ユニットまたはサ
ーバにおいて供給し、遠隔地からアクセス符号を送信し、前記暗号化されたデー
タを暗号復号化するシステムに関する。背景技術
データ高密度記憶技術の進歩が進み続けているため、多くの家庭および企業が
、新たな形態の小型データ記憶媒体を読み取ることができるコンピュータ周辺装
置を取得している。例えば、コンパクトディスク−読み出し専用メモリ(CD−
ROM)のような高密度媒体が、テキスト、ビジュアル(ビデオまたは写真)お
よびオーディオ情報に加えてインタラクティブメディアのような、進歩した形態
の電子情報を記憶する安価な媒体になってきている。CD−ROMは、2500
00ページのテキスト、12000の画像、1.5時間のビデオ、500冊のペ
ーパバック、または430冊の雑誌に相当するデータを保持するのに十分な記憶
空間を含む。さらにCD−ROM技術は、複製されたCD当たり平均0.05ド
ルという極めて高い費用効果的な複製の特徴を持っている。CD−ROMプレイ
ヤを、テレビジョン受像機またはコンピュータに結合し、ユーザが、CD−RO
Mに記憶されたテキストまたはビジュアル情報に加えてオーディオ情報にアクセ
スできるようにすることができる。さらに、より多くのホームおよびビジネスが
、彼らのコンピュータを、オンラインサービスおよびインターネットのようなネ
ッ
トワークにリンクしている。
大部分の出版業者にとって共通の習慣は、ワードプロセッサおよびコンピュー
タにおいて、彼らの情報を電子的に収集し、処理することである。これらのデー
タは、購読者に郵送される時まで、電子的形態で保持される。郵送する時、この
情報は印刷され、購読者郵送ラベルが貼られ、出版された情報は、郵送サービス
を経て講読者に送られる。このシステムの下で、印刷および配送の費用は、極め
て高い。さらに、環境への関心が、紙を不足する資源として考える必要性を強い
ている。したがって、新たな出版媒体の必要性が認識されている。例えば、19
89年5月2日、1990年10月11日および1991年9月17日に各々S
hearに対して発行された米国特許第4827508号、4977594号お
よび5050213号を参照されたい。
標準的な郵便手段による家庭およびオフィスへの予約講読サービスは、雑誌、
業界紙、金融最新情報、および月毎の本を購読者に提供する。これらの予約講読
サービスは、ユーザ(購読者)に、一定の金額を予めまたは月毎に支払うことを
要求する。予約講読が有効な間、出版業者は、その情報を購読者に郵送し続ける
。さらに、どの一人のユーザも、多数の業界紙または雑誌の購読者かもしれない
。また、一人のユーザは、同じ出版業者によって出版されたいくつかの雑誌に対
する予約講読を続けるかもしれない。
団体、政府または法律の記録のような他の形式の出版または公的記録された情
報も、広めるために紙に印刷される。このような広められた記録が、読むことを
許可されない読み手によって偶然にまたは故意に読まれるかもしれない場合、こ
の読み手が印刷物へのアクセスを許可されることから守る手段はない。さらに、
ある出版された団体または法律情報は、以前出版された題材を時代後れにする頻
繁な更新を受けるため、古くなった題材を流通から取り除くことは、望ましいが
、しばしば困難である。
再びShear特許を参照すると、これらのシステムは、ユーザのアクセス活
動度を、検査または測定する。暗号化データを開ける鍵は、PCMCIAカード
のようなユーザのハードウエアに存在するため、データに対する許可されていな
いアクセスを防ぐために、ユーザ側における暗号復号化機能は禁止される。した
がって、Shearのシステムによれば、ユーザは、CD−ROMのような小型
記憶媒体における情報へのアクセスを、アクセスに対する先立った許可なく利用
できる。したがって、読み手が、ユーザのアクセスの前にCD−ROMに記憶さ
れた情報へのアクセスを許可されるのを保証する方法はない。さらに、これらの
システムは、古くなった情報へのアクセスを制限できる方法を提供しない。
例えばCD−ROM、または、あるローカルまたはリモートサーバに記憶され
た情報を、許可されていないアクセスから防御する必要性は、このような出版配
布システムが、出版業者に受け入れられる前に、満足される必要がある。出版業
者側および購読者側の双方に設けられた防御手段が、媒体に含まれるデータへの
許可されていないアクセスを防ぐために必要である。さらに、正当な購読者を、
彼らの予約講読サービスが終了した場合、防御するようにする必要がある。発明の開示
本発明には、少なくとも3つの基本的な特徴がある。これらは、個々の方法に
おけるデータの暗号化と、個々の流通機構の下での前記データの暗号復号化と、
更新機構による前記データの使用の制御とを含む。これらの基本的な特徴によっ
て、以下に詳述するような多くの利益が提供される。
本発明は、好適には高密度で、CD−ROMまたは光磁気(MO)のようなリ
ムーバブルまたは小型媒体、または、リモートまたはローカルであり、以後、サ
ーバと呼ぶあるサーバにおいて、データを出版することを含み、代わりに、CD
−ROMのみに言及する場合、サーバを含むことを意味することを選択しなけれ
ばならない。したがって、1つまたはそれ以上の出版業者が、彼らの定期的な出
版のすべてではないにしてもいくつかを、1つの媒体に編入することができる。
本発明は、異なった出版物によって前記媒体をデータセットに分割し、これらの
データセットに対する保護、アクセスおよび使用監査機構を設けることを含む。
したがって、確認された購読者のみが、CD−ROMまたはサーバに記憶された
情報へのアクセスを得ることができる。
本発明の他の重要な特徴は、データを構成および設定し、出版業者自身の選択
によって課金する道具を出版業者に提供することである。媒体を製造する時、出
版業者は、販売している情報の形式に応じた購読者への課金に柔軟性を持たせる
。
この柔軟性を、出版処理に結合する。
さらに特に、本発明の前記保護およびアクセス機構は、例えば人格化されたP
CMCIA、または、スマートカードか、ユーザの機械に格納されたソフトウェ
アのような他の好適なプログラム記憶媒体における暗号化道具を、出版業者に提
供することを含む。本発明のこの実現に従って、出版業者が局所的に記憶された
プログラムをロードした場合、オプションメニューが出版業者のコンピュータ画
面上に現れ、出版業者に出版業者のデータへのユーザまたは購読者のアクセスを
規定させる。課金オプションは、「属性」としても知られており、例えば、予約
講読期間を含む。課金属性を、鍵材料識別子(Key Material Identifiers:KM
ID)に関連付け、この識別子は、本質的に、課金属性をアクセス符号に関連さ
せる目的のインデックスまたは識別コードである。アクセス符号および鍵を、こ
こでは交換可能として使用する。CD−ROMまたはサーバに記憶されたデータ
の個々のセグメントに対応するアクセス符号を、最後に購読者にダウンロードし
、購読者が前記情報へのアクセスを得られるようにする。
出版業者のPCMCIAに記憶されたプログラムは、出版業者がデータを暗号
化し、それを暗号復号化するためにアクセス符号または鍵が必要となるようにす
ることができるようにする。次にKMIDを伴った暗号化またはスクランブル化
データを、小型記憶媒体またはサーバに記憶する。対応する課金情報も、ユーザ
のレビュー用の別個のファイルに記憶する。次にこのCD−ROMをユーザに送
るか、暗号化データを、サーバまたは他のデータ記憶ユニットに電子的に送信す
る。ユーザも、課金/アクセスセンタと連絡するとともにダウンロードされたア
クセス符号を処理するソフトウエアを有するPCMCIAまたは他の好適な記憶
媒体を所有している。さらにユーザは、電話線又は無線送信のようなそれに比す
べき媒体と、モデムを有するコンピュータと、PCMCIAおよびCD−ROM
を読み取ることができる、または、サーバにアクセスすることができる周辺装置
とを有する。
ユーザのパーソナルコンピュータにおけるアプリケーションは、ユーザが、出
版業者のデータを含むCD−ROM読み取りハードウエアにロードするか、この
ようなデータを含むサーバにアクセスした場合、コンピュータの画面上にメニュ
ーが現れるようにすることができる。このメニューは、例えば、売り物の出版物
および課金情報を載せる。次にユーザは、PCMCIAカードに記憶されたソフ
トウエアによって、売り物の出版物を強調または指示し、次に課金/アクセスセ
ンタに要求を送ることによって、1つまたはそれ以上の出版物へのアクセスを要
求する。KMIDまたは識別インデックスと、クレジットまたはクレジットカー
ド番号のような要求された課金データとを、遠隔地の課金局に電話線を経て送る
。課金局は、クレジットの承認によって、KMIDをアクセス符号に一致させ、
鍵と、例えば購入された定期講読の期間であるアクセスパラメータとを、ユーザ
に電話線を経て伝える。次に鍵を、ユーザのPCMCIAカードにインストール
する。次にユーザは、個々のアクセス符号または鍵によってアクセスできる個々
の出版物にアクセスすることができる。図面の簡単な説明
図1は、本発明による全体のシステムを示す。
図2は、図1の囲み11のユーザ/課金局を示す。
図3は、図1の囲み12の出版業者/課金局を示す。
図4は、出版業者およびユーザによって課金/アクセスセンタに送られる情報
を図式的に示す。
図5は、本発明による出版業者局のいくつかの要素のブロック図である。
図6は、出版業者のPCMCIAのブロック図である。
図7は、出版業者の課金ソフトウエアのフローチャートである。
図8は、本発明による出版業者の使用中に利用できる属性選択の画面表示を示
す。
図9は、本発明による出版業者の使用中に利用できるセキュリティ選択の画面
表示を示す。
図10は、本発明によるリムーバブル媒体に記憶される情報の形式のリストを
示す。
図11は、本発明による出版業者局のいくつかの要素のブロック図である。
図12は、出版業者のPCMCIAのブロック図である。
図13は、出版業者の鍵要求処理のフローチャートである。
図14は、鍵データベースおよび課金/アクセスセンタのブロック図である。
図15は、課金/アクセスセンタ処理のフローチャートである。
図16は、本発明による暗号化更新特徴を説明する図である。本発明の詳細な説明
本発明によるシステムおよび方法は一般に、2つのサブシステムおよびサブ方
法を含む。この記述の第1の部分を、これらの2つのサブシステムと、システム
全体を形成するためにこれらのサブシステムをどのように相互に関係させるかと
に焦点を合わせる。以下に始めるこの記述の第2の部分を、本システムの各々の
部分の実現に集中する。
図1を参照すると、囲み11および12は、囲み13において重なった、全体
のシステムの別個の部分である。囲み12において、データの出版業者21を示
す。このデータは、以下にCD−ROM22と称するような小型記憶ユニット2
2、または、サーバ25に記憶できるようなどの様な形式のデータも含むことが
できる。データを発生した後で、かつCD−ROM22またはサーバ25に記憶
する前に、適切なアクセス符号なしでアクセスできないように、暗号化またはス
クランブル化をする。サーバ25は、これに格納されたデータを供給することが
でき、または、他のサーバまたは何らかの他の記憶手段との通信によるアクセス
を供給することができる。したがって、配達の媒体を、例えば、CD−ROM、
インターネットにおける掲示板、フロッピーディスク、ハードドライブ、電子メ
ール、または何らかの他の好適な形態とすることができる。したがって本発明は
、対称鍵暗号化、ディジタル署名、非対称鍵交換、または請求応答のような、標
準的な暗号化技術を取り入れる。代わりに、本発明は、どのような非標準的な暗
号化技術を使用してもよい。
出版業者21は、データを符号化した後、以下に詳細に記述するように、課金
/アクセスセンタ23に特定の情報を伝える。出版業者21は、暗号化データを
CD−ROM22またはサーバ25に記憶し、次にこのデータを、郵便サービス
のような配達チャネルを経て配達する。もちろん、配達は、有線または無線方法
のいずれかにおける電子的配達を含む。例えば、配達の方法は、インターネット
、ISDN、X−400、人工衛星、電子メール、または、何らかの他の形式の
電
子的配達を含み、例えばこれらの配達チャネルは、例えば、特に団体、政府また
は法律の環境におけるオフィス内配達を含むことができる。最後に、CD−RO
Mは、ユーザ26によって受け取られ、または、電子データが、後に考察するよ
うな予め決められた状態の下で、ユーザがアクセス可能な場所に格納される。ユ
ーザは、コンピュータ(プロセッサを含む)か、プロセッサおよびCD−ROM
読み取り器を有するテレビジョン受像機またはモニタを有する。ユーザのコンピ
ュータに、課金/アクセスセンタ23との通信に使用し、課金/アクセスセンタ
23から受けたデータを処理するコントローラを有するソフトウエアプログラム
および/またはハードウエアを設ける。
ユーザ26が、CD−ROM22をCD−ROM読み取り器にロードした場合
、ユーザは、どのようなデータがCD−ROM22に記憶されているかを示す、
コンピュータまたはテレビジョンモニタまたは画面上のメニューを提示される。
同様に、ユーザが前記サーバからのデータにアクセスする場合、ユーザは、どの
ようなデータが前記サーバにおいてアクセス可能であるかを示すメニューを提示
される。CD−ROM22またはサーバ25のデータの一部を、ユーザがアクセ
ス符号なしにこの部分にアクセスできるように、暗号化しなくてもよい。しかし
ながら、本発明によれば、データの少なくとも一部を暗号化する。ユーザが暗号
化データにアクセスするために、ユーザは、アクセス符号または鍵を手に入れ、
暗号化データを暗号復号化しなければならない。アクセス符号を得るために、ユ
ーザ26は、課金/アクセスセンタ23と、電話線か、他の通信装置または仕掛
けを経て通信し、個々のアクセス符号に対する要求を送る。許可された後、課金
/アクセスセンタ23は、ユーザ26に接続部27を経て、データを暗号復号化
するアクセス符号を、ダウンロードまたは送信する。もちろん、ユーザ26は、
例えば、個人、企業、または他のコンピュータシステムを含む、どのような形式
のユーザをも含む。
図2は、ユーザ/課金/アクセスセンタサブシステムを詳細に示す。上述した
ように、ユーザのコンピュータに、課金/アクセスセンタ23との通信に使用し
、課金/アクセスセンタ23から受けたデータの制御に使用するソフトウエアプ
ログラムおよび/またはハードウエアを設ける。図2に示すように、「画面」を
開
き使用する準備をするアプリケーションを、計算機に常駐させる。したがって、
PCMCIAドライブ32にロードされたPCMCIAカード29と、ユーザが
操作しているコンピュータ31との間の通信が可能になる。PCMCIAカード
29をユーザに供給し、ユーザが、暗号化データを暗号復号化するアクセス符号
に関する要求を、課金/アクセスセンタ23に供給できるようにする。許可され
た後、課金/アクセスセンタ23は、ユーザ26にアクセス符号を接続部27″
を経てダウンロードまたは送信する。接続部27′および27″を、標準電子メ
ールフォーマットを含むような、同じラインまたは伝送手段とすることができる
。アクセス符号または鍵を、以下に明らかにするような理由のため、ユーザのP
CMCIAカード29に記憶する。
ここで図3を参照すると、出版業者局36は、情報を編成し蓄積するワークス
テーションから成る。CD−ROMを製造する書き込み装置35、または、サー
バ25に記憶されたデータは、出版業者のワークステーションと連絡する。出版
業者に、自分自身の出版業者PCMCIAカード33を供給し、このカードに、
出版業者が、情報をCD−ROMにおける出版物に編成したときに、データへの
アクセスを規定および制御できるようにするために、ソフトウエアプログラムを
記憶する。代わりに、ハードウエアを、出版業者にソフトウエアの代わりに供給
してもよい。
上述したようなデータ34は、例えば、もちろん、電子的送信のためのディジ
タル形態におけるような、ビデオ、画像、写真、バンキングするためにこれらを
含むデータベース、音声、およびソフトウエアを含むことができる。このデータ
を、出版業者のコンピュータ36において生成またはこれにダウンロードする。
本発明にしたがって、データをCD−ROM22またはサーバ25に記憶する前
に、出版業者は、例えば、個々の雑誌、個々のデータベース、同様の写真の組、
実行可能なソフトウエアのモジュール、および個々のフォントである同様のデー
タに基づいて課金の配分を規定する。さらに出版業者は、データを、異なった対
称暗号化鍵に属するファイル、サブディレクトリ、ディレクトリ、およびボリュ
ームのような異なったデータセットに分割し、各々の異なったセグメントへのア
クセスを、そのデータセグメントに一致する鍵によってのみ可能となるようにす
る。
課金の配分を、出版業者がデータのアクセスに対する請求をどの位にしたいか
に従って、分類する。したがって、データセットへのアクセス制御を、本発明の
課金または「属性」機構によって制御する。出版業者によってデータセットに属
性を割り当て、この属性を、個々のデータセットを暗号復号化するのにユーザに
よって使用されるような、以下に鍵と呼ぶアクセス符号に結合する。次に個々の
対称鍵を、以下に詳細に記述する固有の鍵材料識別子(Key Material Identifie
rs:KMID)に結合または割り当てる。
属性を、規定し、実行し、使用して、アクセスに先立って、ユーザ26による
暗号化されたデータへのアクセスの課金を決定する。この属性の一例は、継続期
間である。例えば、あるCD−ROMは、雑誌の1月号を含んでもよい。1月の
後の月に発行されたCD−ROMは、同じ雑誌のその後の号を含んでもよい。出
版業者は、1年、2年および3年の予約講読の申込みとともに、自由な一ヵ月の
試験講読の申込みを望んでもよい。これらの4つの異なった継続期間は、4つの
異なった属性を構成する。したがって、本発明によれば、暗号化更新処理を使用
し、ユーザによって選択された継続期間に応じて一定の期間アクセスできるよう
にすることができる。属性の構成を、距離があることを示すフラグと、距離値お
よびユニットを示すパラメータとを含む可変長のデータ構造とする。
属性の他の例は、情報が一度購入され、その鍵によって保護されている全ての
情報が購読者によって利用可能である場合の「一度購入」属性を含む。鍵を使用
できる回数、売買の総数、および転送されたバイト数またはファイル数を含む、
出版業者が規定するパラメータに基づいて、データの使用を監視する「オンデマ
ンド」属性も含む。さらに、このような属性を宣伝することができる。例えば、
「ファイルバイパス」属性は、出版業者が、バイパスされるまたはプレーンテキ
スト中にあるファイルまたはデータセットを規定できるようにする。また、「試
用期間」属性は、ユーザが、複製または印刷できずに、一定の期間これらのファ
イルへのアクセスを得られるようにすることができる。このような試用期間、ア
プリケーションは、PCMCIAカードと直接通信し、複製または印刷のような
アプリケーションの特定の機能へのアクセスを制御する。これらのアプリケーシ
ョンを、PCMCIAインタフェースを支持するように変更する。さらに、「減
少解像度」属性によって、出版業者は、特定のファイルの閲覧を、高解像度でな
く行うことができる。属性は、前記データ記憶ユニットに記憶された知的財産へ
のアクセス制御を規定し、出版業者が規定するようなユーザまたはユーザのグル
ープに従うものとすることができる。これらも使用して、課金を決定し、または
、期間のような時間またはカレンダに従って、バイトのような情報量において、
または、ユーザが規定する方法において分析を監査する。これらの属性を、定数
値によって表現できるものとすることができ、関数の変数とすることもできる。
出版業者によるデータ分割の決定の後、かつ、出版業者が各々のデータセット
に使用されるべき属性を規定した後、属性を、鍵および鍵材料識別子(KMID
)に結合する。KMIDは、識別符号として機能し、課金/アクセスセンタが、
所望のデータセットを開ける適切な鍵またはアクセス符号を提供できるよにする
。この情報を、出版業者によって結合し、流通すべき媒体全体に関する属性情報
を含む固有ファイルを生成する。この情報を、課金/アクセスセンタに送る。さ
らにPCMCIAカードに記憶されたソフトウエアは、出版業者が、データを暗
号化し、属性およびKMIDをCDまたはサーバに含められるようにする。
したがって本発明によるシステムは、鍵およびKMIDのデータベースへの割
り当てと、これらの情報の課金/アクセスセンタ23による保持とを含む。本シ
ステムは、所望のデータにアクセスする鍵を受け取るために、ユーザが、課金/
アクセスセンタに特定のKMIDを送ることをさらに含む。本システムのこれら
の要素を図4に示し、ここで、出版業者は、各々のデータセットのための鍵、属
性およびKMIDを含む固有ファイル37を、課金または許可センタ23である
課金/アクセスセンタ23に伝送する。このファイル37を、中央流通サイトに
ダウンロードする。CD−ROM22またはサーバ25に書き込むのに必要な情
報は、鍵開始および終了情報と、各々のデータセット38に関連するKMIDで
ある。購読者が、個々のデータセットに対する(属性に調和する)値付けに関す
る情報を読めるようにする専用の「リードミー」ファイルを形成することができ
る。次に出版業者は、「マスタ」情報を複製し、なんらかの好適な輸送方法を経
て流通させる。
図2に戻ると、ユーザ26は、CD−ROMをCD−ROM読み取り器28ま
たは呼出しサーバ25にロードし、専用の「リードミー」ファイルを読み、何が
小型記憶媒体において利用できるかを知ることができる。ユーザ26が、アクセ
スしたいデータセットを識別した場合、ユーザ26は、PCMCIAドライブ3
2にロードされたPCMCIAカード29を使用し、課金/アクセスセンタ23
と通信し、所望の鍵を識別するKMIDを含む要求をライン27′を経て送る。
課金/アクセスセンタは、アクセスを許可すると、ライン27″を経てKMID
に関係する鍵をダウンロードする。
ダウンロードの時、鍵を、ユーザのPCMCIAカード29または適切なハー
ドウエアに置いてもよい。鍵は、属性の制限に従って、流通されたすぐに使用で
きるデータ記憶ユニットのデータセットおよび次のデータにアクセスする。した
がって、属性が、図4の囲み37および囲み38に示されているように6か月の
継続期間を示し、最初のアクセスが1月に生じる場合、ユーザ26は、後に流通
されたCD−ROMの、または、前記サーバにおいてその後に記憶された同じデ
ータセットにアクセスするために、6月までユーザPCMCIAカード29を使
用してもよい。鍵の最初の使用の後、キーのその後の使用は、ローカルユーザ環
境によって、ユーザPCMCIAカード29を通じて、継続され、監査される。
属性に継続期間制限を設けるために、本発明は、属性状態が満足された場合に
生じる、または課金/アクセスセンタによって遠隔的に呼び出すことができる「
鍵ゼロ化」(「鍵取消し」とも呼ばれる)を利用する。例えば、満足されている
属性情報は、タイムクロックによって監視しうる時間経過を含む。更新されたデ
ータは、周期的に発表されることから、鍵を、暗号化更新処理によって、初めに
生成された鍵から得る。この特徴によって、出版業者は、暗号化操作に基づく最
後の鍵から得た異なった鍵に属する周期的な情報を流通させることができる。購
読者に対して有効な更新の回数を、KMID/属性情報に符号化する。本発明の
暗号化更新処理を、図16の参照とともに以下に詳述する。
ユーザのPCMCIAカード29を使用し、出版業者によって与えられた更新
の計数を監査および保持する。各々のCD−ROMは、個々のKMIDの更新発
表についての情報と、鍵管理機能に基づく時間ユーザのPCMCIAカード29
によって使用されたタイムスタンピング情報とを含む。クロックを、PCMCI
Aカードに取り付けてもよい。
本発明のゼロ化特徴は、頻繁に更新される例えば、団体、政府または法律の記
録のアクセスを、回避または停止することができるという利点を提供する。デー
タを1回だけまたは数回閲覧した後、または短期間の後、ゼロ化する鍵を使用す
ることによって、出版社は、古くなった頻繁に更新された記録が、現在の記録と
混同されないことを確実なものとする。
さらにユーザのPCMCIAカード29を使用して、課金/アクセスセンタに
対して購読者を認証する。各々の購読者を、ユーザのPCMCIAカード29に
記憶されているような、すべての伝送において使用すべき固有公開/非公開鍵対
に割り当てる。異なったユーザの鍵対または人格は、ユーザが、個々の人格によ
って購入注文に署名すること、または購入要求を行うことを可能にする。この特
徴は、一人の人間が、一時的にまたは常時いくつかの異なったオフィスを保持し
ている状況において重要である。例えば、会社の社長が、別個の要求に、購入代
理人として署名してもよく、別個のアクセス要求に、会社の社長として、異なっ
た特権によって署名してもよい。したがって、本発明は、購読者によって規定さ
れる異なったユーザ人格の認証をサポートし、電子購入許可を提供する。さらに
、各々のユーザPCMCIAカード29は、ユーザおよび彼らの人格の使用と、
ユーザのサイトにおけるカードの暗号化機能とを有効にする固有ピンフレーズを
含む。
個人がCD−ROMまたはサーバに記憶されたファイルへのアクセスを得よう
とする場合、鍵は、すでに出版されているカードに常駐していなければならない
。もしそうでないと、購読者は、購入要求を生成し、この要求を課金/アクセス
センタに送らなければならない。例えばクレジットカード番号である支払い方法
を含むすべての要求を、公開/非公開鍵対に暗号化する。すべての購入要求を、
課金/アクセスセンタがなんらかの購入要求を処理する前に、適切な権限を与え
る人格によって署名することもできる。
団体、政府または法律の情報を組織内で提供するオフィス内流通の場合である
、購入がなされない状況において、認証特徴は、特に望ましい。変動しやすい情
報
に対する非認証アクセスは、情報が印刷媒体において配布される場合より、本発
明にしたがってより容易に回避される。
再び図1を参照すると、課金/アクセスセンタ23は、要求27を、例えば電
子メールの形式で受ける。このメールを受け取り、署名を確認し、要求元を認証
する。メールに含まれるメッセージは、要求されたKMID(図4参照)である
。次にこのKMIDを、記憶された暗号鍵を含む大きいデータベースへの検索見
出しとして使用する。本発明の一実施例において、以下のステップが生じる。課
金/アクセスセンタ23は、KMIDに割り当てられた出版業者によって規定さ
れた属性をデータベースから得て、この情報を要求者に提供する。次に要求者は
、課金/アクセスセンタに送られる、鍵の支払いの形態を選択することができる
。次に課金/アクセスセンタは、支払い方法を確認し、認証する。次にKMID
およびこれに結合された属性を、ユーザに送る。ユーザのサイトにおいて、KM
IDおよび属性を、アクセスを制御および監査するユーザPCMCIAカード2
9にロードする。ここでユーザは、購入された情報へのアクセスを有する。KM
IDと、出版業者の規定に従った鍵の使用を、ユーザのPCMCIAカード29
によって監視および保持する。上述したように、属性状態が一致した場合、例え
ば、購読者が購入バイト数に達した場合、または時間が満期になった場合、ユー
ザのPCMCIAカード29は、この出版物に関しては自動的にゼロ化する。ユ
ーザによるさらなるアクセスは、課金/アクセスセンタ23への他の呼出しを必
要とする。
上記の説明は、本発明によるサブシステムの一般的な特徴と、これらが互いに
どのように関係するかを詳細に記述した。下記の説明は、本発明の素子の相互関
係をより強調せず、本発明の部品および方法ステップをより強調して、上記の説
明をある程度繰り返す。
上述したように、出版業者の情報を論理的に組分けおよび分類することによっ
て、出版業者は、出版すべき情報セットに関連する課金および広告機能を規定す
ることができる。出版業者が、1枚のCD−ROMまたは1組のCD−ROMに
おける出版物、または、何らかの形式のデータ記憶ユニットにおける記憶にしよ
うとする全ての情報を集めた後、この情報に、本発明によって規定されるアクセ
スおよび予約講読属性を割り当てる。標準的な出版業者の形態を、図5のブロッ
ク図において示す。情報の収集および編成を行う出版業者のワークステーション
36を示す。出版業者に、このような編成のための課金前マスタリングソフトウ
エア41を提供し、この課金前マスタ化は上述したような配達媒体のためのもの
である。CD−ROMライタドライバ35は、ワークステーションと連絡して、
CD−ROMを生成する。最後に、出版業者のサイトに記憶された鍵データベー
ス42は、使用された鍵およびそれらの別名と、履歴と、現在の属性規定とを含
む。鍵データベース42は、出版業者が使用することができ、属性を規定するこ
とができる使用されていない鍵のリストも含む。これらの鍵を、鍵管理センタに
よって発生し、好適にはランダムとする。次に、これらを、前記鍵管理センタに
よってKMIDに割り当てる。出版業者が個々の鍵の使用を決定した後、この情
報を遠隔地の課金/アクセスセンタ23に送る。
暗号化装置43を、図6に示す出版業者のPCMCIAカード33に格納する
。各々の出版業者を、フラッシュまたはEEPROM不揮発性メモリ44に中に
出版業者の人格を含み、出版されたデータとその著者についての監査情報を提供
する唯一の個人的なPCMCIAカード33に割り当てる。出版業者の人格は、
上述したユーザの人格と同様のものである。さらに不揮発性メモリ44は、パス
ワードアルゴリズムの一部として使用される出版業者の固有記憶変数(Ks)を
含む。不揮発性メモリは、鍵ごとに、KMIDのような購入された鍵に関する情
報をさらに記憶し、使用(課金/監査データ)を記憶し、アクセスコードを記憶
する。前記の情報を、出版業者のPCMCIAカードに記憶し、この局所鍵によ
って暗号化することができる。加えて、出版業者のワークステーションは、個々
のCD−ROMの出版に使用されたCD−ROM識別子およびKMIDを自動的
に記録する。この監査データを、鍵データベース42によって記憶し、保持する
。
PCMCIAカード33によって供給されたディジタル署名は、出版されたデ
ータが、個々の情報の許可された出版業者によってCD−ROMにおいて出版さ
れたことを、課金/アクセスセンタおよび/または購読者に対して保証する。こ
の特徴は、版権を取得した材料の著作権侵害に加え、団体、政府または法律の環
境における偽造された記録を回避する。
出版業者のPCMCIAカード33に記憶された監査情報は、課金/アクセス
センタによって監査可能である。課金/アクセスセンタと出版業者との間に伝送
ラインがあることから、課金/アクセスセンタは、出版業者のPCMCIAカー
ド33に記憶された情報にアクセスし、システムを利用することを含む多くの目
的に対する出版業者の動きを分析することができる。
PCMCIAカード33を、ハードウエアカード、またはハードウエアカード
をエミュレートするソフトウエアアプリケーションとすることができる。標準的
な特徴として、揮発メモリまたはRAM46およびバスインタフェース47を含
み、出版業者のコンピュータシステム36と通信できるようにする。
出版業者が、実際に何らかの情報をCD−ROMに対して暗号化および/また
は署名できるようになる前に、キーボードインタフェースまたは、カード読み取
り器に直接入力することができるものによるログオンフレーズをサポートするP
CMCIAカード33にログを記入する。このフレーズを、出版業者が割り当て
るいかなる長さにしてもよく、いかなるアスキー文字列にしてもよい。セキュリ
ティの強化のために、出版業者は、出版業者をカードおよびその資源に結合する
より安全なログオンのために、ログオンフレーズの後に生物測定(声)を使用し
てもよい。出版業者は、何らかのセキュリティに関係する機能を行う前に、カー
ドにログを記入する。
ログオンの後、出版業者は、PCMCIAカード33の資源を使用することが
できる。出版業者のコンピュータ36におけるソフトウエア機能か、別個のハー
ドウエアカードとして実行されるカードは、電子出版サービスをサポートするC
Dを生成するために、出版業者によって必要な暗号化機能のすべてを提供する。
CDアプリケーションに対する暗号化を、セクタレベルにおいて行い、大きなデ
ータベースにおけるランダムアクセスをサポートする。マイクロプロセッサ48
は、暗号化装置43として動作し、出版業者が、ファイル、ディレクトリ、サブ
ディレクトリ、ボリューム、または媒体全体を、個々の対称暗号化鍵と関係付け
られるようにし、暗号化を実行するのに使用される。署名および鍵交換アルゴリ
ズムを、選択された人格によって決定される公開/非公開鍵を使用して行う。こ
れらのアルゴリズムを、構成可能性のためにソフトウエアにおけるものとするが
、
マイクロプロセッサにおけるハードウエアに実装してもよい。マイクロプロセッ
サを、すぐ入手できるマイクロプロセッサとすることができる。PCMCIAカ
ード33は、有限状態機械として動作する。出版業者のアプリケーションは、遠
隔地の課金/アクセスセンタに戻す鍵属性規定の同期化に従う。
図7のフローチャートは、本発明の一連のステップを説明し、これらの大部分
は、上記において詳述した。プログラム開始51の後、ステップ52において、
データを、CD−ROMにおいて出版すべきデータセットに編成する。ステップ
53において、各々のデータセットに関する課金構造を準備する。次に、別々の
属性を、データセットに関係付ける。例えば、判定ボックス54に従って継続期
間を割り当てる場合、ステップ56においてタイムベースを設定し、属性をデー
タセットに関係させる。または、アクセスのバイト数を、データセットに判定ボ
ックス57に従って割り当て、次にステップ58において、このバイト数および
属性を、データセットに関係させることができる。または、特定の処理を、出版
業者によって規定し、判定ボックス59および61にしたがって設定し、次にデ
ータセットに関係させることができる。属性を生成し、関係付けた後、ステップ
62において、新たな鍵を、鍵データベース42から得る。次にこのデータを、
暗号化のために準備する。ステップ63において、このデータを暗号化する。ス
テップ64において、鍵および署名表を構成する。ステップ66において、次の
データセットに関する完全な処理を繰り返す。全てのデータを処理した場合、ス
テップ67において、鍵および署名表をCDに書き込み、出版業者に供給し、出
版業者自身の記録と課金/アクセスセンタデータベースの記録とを更新する。
図8および9は、プログラムを出版業者に提供する方法の1つを説明する。こ
のユーザフレンドリインタフェースによって、出版業者は、画面の下部における
属性の選択鍵グループから選択された属性を割り当てる部品をポイントし、クリ
ックし、ドラッグする。ファイル名列は、属性を割り当てる知的財産ファイルフ
ォーマットを表す。出版業者は、暗号化すべき同様のアプリケーションを、同じ
暗号化鍵グループ68によって組分けすることができる。出版業者が、個々のデ
ータセットの一部の暗号化を望まない場合、出版業者は、バイパスステップ69
を選択し、ファイルに関係するハイパテキストまたはキーワード検索を暗号化し
ないようにすることができる。これは、購読者が、データベースを購入する前に
、個々のワードまたは処理の付随するものの数を決定したい場合、特に有用であ
る。
出版業者が、鍵グループの関係付けと暗号化のレベルを決定した後、出版業者
に、鍵グループに対する課金属性を規定するメニューの第2の組を提供する。図
9は、鍵グループに対するセキュリティデフォルトを設定するためにユーザに提
供されるインタフェースの形式の一例である。これらは、ユーザアクセス日数、
月数または年数の連続ユニットと、ユーザが規定したアプリケーションの鍵開始
日と、鍵の終了と、ユーザアクセス分、時または日の合計時間と、伝送されたバ
イト、ワードまたはユーザが規定した処理の合計ユニットと、ユーザのログオン
の合計とを含むが、これらに限定されない。鍵別名を、より簡単な鍵確認のため
に規定することができる。
これらのオプションは、新たな(使用されていない)鍵、またはすでに別名が
付けられている(使用されている)鍵において利用可能である。出版業者か、こ
れらの属性を規定した後、前マスタリングソフトウエアは、出版業者鍵データベ
ースを、これらのパラメータによって更新する。出版業者は、存在している鍵を
使用するので、出版業者は、この鍵に暗号化更新処理を用いるオプションを有す
る。この処理を、既知の定数を使用し、この定数を(排他的にまたは関数によっ
て)古い鍵に数学的に用いることによって規定する。
全ての更新を、鍵に関係付けられた鍵カウンタによって保持する。これによっ
て、出版業者および購読者は、出版された材料と同期した月1回出版される鍵お
よび更新カウンタを保持することができる。予約講読アクセスを、購読者によっ
て購入された期間、許可された更新数によって制御する。
鍵マネージャまたはデータベース42(図5参照)は、出版業者によって製造
された個々のCD−ROMに使用されたKMIDの監査/履歴ファイルを保持す
る。CD−ROMが製造された後、鍵マネージャ42は、自動的に出版業者の課
金/アクセスセンタを呼び、構成された属性情報をダウンロードする。
CD−ROM(または、本発明に従って使用されるすべての配達媒体)は、関
係するKMIDに対する開始および終了情報についての情報を含む。この情報を
、CD−ROMのどこにでも配置することができる別個の表において保持する。
図
10は、このような表を示す。出版業者のディジタル署名ファイル70aは、署
名データファイル70bを含む。出版社の情報70cと、暗号化アルゴリズム情
報70dと、更新アルゴリズム情報70eと、出版しているデータに関連する広
告情報70fと、鍵セクタおよび署名表70gを含む上述した他のファイルも、
CD−ROMに含める。
鍵および署名表70gは、この媒体の形成ににおいて使用されたKMIDにつ
いての情報を含む。最も重要に、この表は、使用されたKMIDに対する停止お
よび開始情報を含む。
図11に戻ると、図2に示す特徴の多くを再び示すが、ブロック図形式におい
て示す。しかしながら、監査/暗号復号化装置および呼出しアプリケーション7
1を、ユーザのコンピュータ31と区別する。この装置を、ユーザのPCMCI
Aカード29におけるものとするか、別個のハードウエア、またはユーザのコン
ピュータ31にインストールされたソフトウエアとすることができる。
ユーザのPCMCIAカード29は、標準的なバスインタフェース72および
RAM73を含む。不揮発性メモリは、人格および監査機能のような、上述した
このような特徴を含む。マイクロプロセッサ76は、暗号化/暗号復号化、署名
、鍵交換アルゴリズムを含む。
ユーザのPCMCIAカード29における特徴のユーザによる操作を、図13
のフローチャートにおいて示す。一連の事象の開始77の後、ステップ78にお
いて、ユーザは、定期的に流通される媒体を得る予約講読サービスを注文する。
ステップ79において、ユーザは、例えば郵便によってCD−ROMを得て、カ
ードおよびCD−ROMをロードする。ユーザのコンピュータ画面において、ユ
ーザは、図10に示したのと同様の、CD−ROMに記憶された情報を閲覧する
。ステップ81において、ユーザは、鍵に対する電子メール要求を発生および署
名し、課金/アクセスセンタに送る。ステップ82において、認証および許可を
行った後、ユーザは、鍵を電子メールを経て課金/アクセスセンタから得る。ス
テップ83において、鍵を、ユーザのPCMCIAカード29に記憶する。さら
にカードは、構成された属性に従ってユーザの活動の監査ログを保持する。この
監査に、課金/アクセスセンタは、いくつかの目的の使用を監視するために、遠
隔
的にアクセスすることができる。例えば、この使用を監査し、予約講読が出版さ
れた後、ユーザが何回同じ出版物を閲覧したかについての情報を、出版業者に提
供する。最後に、ステップ84において、ユーザは、選択したファイルにアクセ
スする。
図14を参照すると、課金/アクセスセンタ23の特徴を、ブロック図に示す
。すでに上述した特徴は、ユーザおよび出版業者の双方に対するリモートリンク
27を含む。鍵管理システムへのアクセスは、オンラインアクセス用モデム、電
話、電子メール、掲示板、および他のアクセス手段を含む。大容量鍵データベー
スは85は、出版業者に分配すべき鍵を、データの暗号化において使用するため
に保持する。購読者データベース86は、すべての購読者のリストと、購読者の
システムの使用の前または後に、または監査によって得られる購読者についての
特定の情報とを含む。出版業者データベース87は、鍵およびこれらに関係する
KMIDおよび属性の出版業者の使用を含む。掲示板88は、購読者および出版
業者から来るメッセージを保持する。システムの新しい特徴または他の情報を通
知するメッセージを、購読者および出版業者の双方に送ることもできる。
課金/アクセスセンタは、出版業者から来る要求に対する掲示板の登録または
呼出しが来ることによって開始89を処理する。ステップ92において、課金/
アクセスセンタは、電子要求を読み、メッセージの電子署名を照合することによ
って購読者を認証する。ステップ93において、要求によって供給されたKMI
Dから、属性を一致させ、課金情報を提供する。任意に、ステップ94において
、課金/アクセスセンタは、ユーザと通信し、CD−ROMメニューに示されて
いない時間支払いまたは申込みのような課金オプションを、ユーザに提供するこ
とができる。ステップ95において、課金を清算する場合、課金/アクセスセン
タは、購読者の支払い方法を確認し、ユーザからの購入申込みを受ける。署名ま
たは支払い方法が満足されない場合、課金/アクセスセンタは、ステップ96に
おいて、鍵およびログの試みを拒絶する。これらが満足された場合、ステップ9
7において、鍵をユーザのPCMCIAカード29にダウンロードする。ステッ
プ98において、課金/アクセスセンタは、さらなる要求に関して質問する。さ
らなる要求が無い場合、監査ファイルをダウンロードし、ステップ99において
カ
ードから現在のユーザKMID監査ファイルを得て、各々ステップ100および
101において、購読者データベース97を更新し、出版業者の勘定書を更新す
る。ステップ98の質問に対する答えがイエスなら、システムは、ステップ93
に戻り、異なったデータファイルおよびKMIDに関して、処理を再び開始する
。
課金/アクセスセンタのユーザとの通信を、上述したインタラクティブなもの
とすることができ、または、要求が送信され、これが許可または拒絶されるよう
に構成することもできる。何らかの事象において、課金/アクセスセンタは、K
MIDを受け、許可が成された場合、鍵をユーザに送り、CD−ROMに記憶さ
れたデータへのアクセスをする。
簡単に上述したように、暗号化更新処理は、古くなった情報または購読者の継
続期間を過ぎて発売された出版物へのアクセスを防ぐ方法を提供する。暗号化更
新処理を、属性データ構造におけるさらに他のフラグとする。月刊または隔週刊
雑誌の出版業者は、多くの情報を定期的に極めて長い継続期間(年)とすること
ができる間、出版する。雑誌の出版業者は、このデータを受ける彼らのサービス
に対する購読者を有する。購読者は、彼らの予約講読サービスがオンラインであ
る継続期間の間、有効である鍵に結合し、これによってダウンロードする。しか
しながら、これによって、出版物の流通期間中すべての暗号化に同じ鍵が使用さ
れる場合、出版業者は、大変攻撃されやすい状態におかれる。遠隔的な暗号化更
新処理の目的は、雑誌の出版業者が、各月毎に購読者の現在の組に対して新たな
鍵をダウンロードする必要なしに、異なった暗号化鍵に属する各々の雑誌を送る
ことができるようにすることである。
理想的には、出版業者は、各月毎に異なった鍵に従って暗号化された情報を流
通させる。このようにすることは、出版業者の情報を、彼らの鍵を決定し、彼ら
の出版物のすべてを得る外部の攻撃者から保護する。しかしながら、これは、例
えば購読者が、各月毎に新たな鍵をダウンロードする必要があることを意味する
。これは、購読者にとって、極めて煩わしいものとなるであろう。本発明による
システムは、現在の(または毎月の)鍵に用い、現在の月の鍵に基づいて新たな
鍵を「発生」する、ユーザサイト暗号化更新の使用を規定する。すべてのカード
は、更新処理に使用すべきアルゴリズムを理解することから、これらは、同じ鍵
値を
得る。出版業者は、このアルゴリズムを知り、これを使用して、暗号化処理のた
めの更新鍵値を発生する。出版業者が、材料を毎月生産する場合、各々の新たな
出版物のための鍵における「更新」を毎月行う。購読者が、新たなCD−ROM
を得た場合、CD−ROMの更新カウンタが、更新が何回行われたかを、ユーザ
のPCMCIAカードに通知する。更新カウンタを使用し、出版業者および購読
者間の同時性を保持する。
例えば、図16に戻ると、ある年の予約講読サービス期間が示されており、公
開鍵が各々の出版物の瞬時の鍵を更新する予約サービスのための暗号化更新処理
を説明する。12か月を、列において関係させる。各月は、列107において示
されるように関係付けられたKA、KB等として示すような異なった鍵を有する。
列108において示す「購読者1」を、この年の第2の月において開始する6か
月の予約講読を有するものとして示す。「購読者1」は、鍵KBを受け、第2の
月において発行されたデータにアクセスする。上述したような更新処理は、鍵K
Bを数学的な演算によって更新し、ここで更新処理Uは、前の月の鍵に作用する
。例えば、UがKBに作用すると、Kc=UKBとなる。さらに、予約講読の第3
の月にCDが利用可能になると、UがKBに作用し、KD=UKC=UUKBとなる
。KDからKGが、同様に発生する。したがって、本発明の暗号化更新処理によっ
て、「購読者1」は、月2から月7の間の発行物へのアクセスを行う鍵の組を受
ける。列109に示す別の購読者「購読者2」は、同じく6か月の予約講読を有
しているが、それは第4の月から始まり、鍵KDを受ける。本発明の更新処理は
、鍵KDを更新し、UがKDに作用し、KE=UKDとなる。さらに、予約講読の第
3の月にCDが利用可能になった場合、UがKEに作用し、KF=UKE=UUKD
となる。KGからKIが、同様に発生する。したがって、「購読者1」および「購
読者2」は、部分的に重なった異なった継続期間中の予約講読を有している間、
更新処理によって、重なっている月のアクセスに同じ鍵を使用する。この年の発
行物のある部分へアクセスするために、毎月の更新によって、最初にダウンロー
ドした鍵からアクセス符号を発生する処理は、出版業者が、異なった時に開始し
、異なった継続期間を有する予約講読サービスを、許可されたサービスより多く
のデータへのアクセスを与えることなしに提供することを可能
にする。KMIDパラメータは、購入された更新の回数を規定する。図16の例
において、KMIDは、各々のユーザに対して5回の更新を規定する。
したがって、本発明は、ユーザによって使用されるデータ検索システムを含み
、このシステムは、サーバ、または、複数のCD−ROMのような小型データ記
憶媒体を含み、本システムにおいて、例えば逐次的に発行されたある出版物の各
々が、複数のCD−ROMのあるものに記憶されたデータを含む。サーバまたは
CD−ROMにおけるデータの一部を、アクセス符号の大きな組(すなわち、KA
からKL)の一部であるアクセス符号の組(すなわち、KBからKG)によってア
クセス可能なユーザによって選択し、ここで、アクセス符号の組のあるものは、
課金/アクセスセンタによょってユーザに伝送されたような、伝送されたアクセ
ス符号である。サーバにおけるデータまたは複数のCD−ROMの以前アクセス
できなかったまたは利用できなかったものにアクセスするために、これらのサー
バまたはCD−ROMは、伝送されたアクセス符号に協調的な、サーバにおける
他のデータ、または、複数のCD−ROMの他のものにおけるデータにアクセス
するためのアクセス符号を更新する符号を含む。
更新処理は、現在の鍵(月々の出版物において使用されるもの)を使用する。
この鍵に対して、固定された既知の定数を数学的に用い、例えば、現在の鍵に排
他的論理和する。この数学的演算から結果として生じる値を、次の出版物に対す
る暗号復号化鍵として使用する。更新属性を有するすべての鍵を、これらの更新
カウンタによって保持する。これによって、ユーザは、例え1つまたは2つの出
版物を取り損なったとしても、これらの鍵を同期させることができる。この処理
は、講読者のサイトにおいて生じる。出版業者は、同じ機能を行い、同じ値を用
いて、新たな暗号化鍵を生成する。情報を、この新たな暗号化鍵によって暗号化
する。暗号化されない暗号化情報および更新カウンタ属性を、サーバ、または、
流通するCD−ROMに記録する。
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.6 識別記号 FI
G09C 1/00 660 G11B 20/10 H
G11B 20/10 H04L 9/00 673A
H04L 9/32 G06F 15/21 Z
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FI,FR,GB,GR,IE,IT,L
U,MC,NL,PT,SE),OA(BF,BJ,CF
,CG,CI,CM,GA,GN,ML,MR,NE,
SN,TD,TG),AP(KE,LS,MW,SD,S
Z,UG),UA(AM,AZ,BY,KG,KZ,MD
,RU,TJ,TM),AL,AM,AT,AU,AZ
,BB,BG,BR,BY,CA,CH,CN,CZ,
DE,DK,EE,ES,FI,GB,GE,HU,I
L,IS,JP,KE,KG,KP,KR,KZ,LK
,LR,LS,LT,LU,LV,MD,MG,MK,
MN,MW,MX,NO,NZ,PL,PT,RO,R
U,SD,SE,SG,SI,SK,TJ,TM,TR
,TT,UA,UG,UZ,VN
Claims (1)
- 【特許請求の範囲】 1.ユーザによってデータにアクセスするシステムであって、 データを処理するプロセッサと、 記憶された対応する異なったデータへのユーザによるアクセスに対して異な ったアクセス符号を必要とするように前記データを記憶するデータ記憶ユニット と、 遠隔地から前記異なったアクセス符号の1つを表す信号を受け、前記アクセ ス符号の1つを使用する前記データ記憶ユニットにおけるデータの選択された部 分への前記プロセッサ手段によるアクセスを可能にする信号を送るために前記プ ロセッサと通信するコントローラと、 前記プロセッサおよびコントローラから離れた場所に位置し、前記ユーザに よって送られた許可要求信号に応じてアクセス符号を前記離れた場所から前記コ ントローラに伝送する遠隔許可ユニットとを具えるシステムにおいて、 前記データ記憶ユニットが、前記伝送されたアクセス符号と協調し、電子更 新カウンタの状態が一致した場合、前記データ記憶ユニットの以前アクセスでき なかった部分にアクセスするための更新アクセス符号を自動的に発生する更新手 段を格納することを特徴とするシステム。 2.データをユーザに流通させる方法において、 記憶ユニットにおいて、前記データへのアクセスを与えるために前記データ を暗号復号化するアクセス符号を要求するような暗号化データを供給し、前記暗 号化データの少なくとも一部を、アクセス符号を識別する対応するアクセス識別 子に関係させるステップと、 遠隔地において、複数のアクセス符号を、対応するアクセス符号識別子と共 に記憶するステップと、 遠隔値において、個々の条件が満たされた場合、許可信号を発生し、前記許 可信号が、前記アクセス符号の1つを前記ユーザに伝送させ、前記暗号化データ の一部を暗号復号化することによって、前記ユーザが前記暗号化データの一部に アクセスできるようにし、前記アクセス状態が、前記ユーザから前記アク セス符号識別子の一つを受け取ることを含むステップと、 前記アクセス符号を前記暗号化データに用い、前記暗号化データの一部を暗 号復号化するステップと、 前記暗号化データの前記暗号復号化部分を処理するステップとを具える方法 。 3.データセットの形式の情報を流通させ、この情報へのアクセスを与える方法 において、 前記データセットを暗号化し、前記データセットの異なった部分を暗号復号 化するために異なったアクセス符号が必要となるようにするステップと、 前記データセットを、前記データセットを暗号復号化する個々のアクセス符 号を識別するアクセス符号識別子と関係させるステップと、 前記データセットをデータ記憶ユニットに書き込むステップと、 前記アクセス符号を前記データ記憶手段に用いることができるデータ記憶コ ントローラを設けるステップと、 データアクセスコントローラを前記異なったアクセス符号の1つに遠隔的に 用い、前記アクセス符号識別子の受け取りに応じて、前記暗号化データセットの 選択された1つを暗号復号化するステップと、 前データアクセスコントローラが、前記データ記憶手段に書き込まれた前記 データセットにアクセスするステップと、 前記アクセス符号を、前記データセットの個々の特性に対応するように規定 された属性と共に記憶し、これらの双方を、前記アクセス符号識別子の1つの受 け取りに応じて前記データアクセスコントローラに伝送するステップとを具える 方法。 4.個々のデータセットを暗号化し、アクセス符号識別子を前記個々のデータセ ットに割り当てるプログラミング符号を含み、前記個々のアクセス符号を識別す る前記アクセス符号識別子の各々が、前記個々のデータセットの1つを暗号復号 化する個々のアクセス符号と関連し、これを暗号復号化するのに使用されるメモ リ媒体と、 前記メモリ媒体と通信し、前記暗号化された個々のデータセットをデータ記 憶ユニットに記憶し、前記データセットの少なくともいくつかを、前記データ 記憶ユニットにおけるアクセス符号識別子と関連して記憶するようにするプロセ ッサと、 前記アクセス符号識別子の1つの受け取りにおいて、前記データ記憶ユニッ トに使用するために、前記アクセス符号のある1つを伝送するリモートアクセス 符号流通コントローラとを具える、データを暗号化するシステム。 5.前記データセットの個々の特性に対応するように属性を規定するステップと 、 前記属性をアクセス符号に結合し、これらを第1の場所において記憶するス テップと、 前記アクセス符号が前記データセットにプロセッサによって用いられた場合 、前記アクセス符号によって暗号復号化できるように前記データセットを符号化 するステップと、 前記符号化されたデータセットをデータ記憶ユニットに記憶するステップと 、 前記属性の1つに結合された前記アクセス符号の1つを前記第1の場所から 第2の場所に伝送するステップとを具える、データセットを暗号化し、これらへ のアクセスを制御する方法。 6.ユーザによって選択された部分を含むデータを含むデータ記憶ユニットを具 え、前記データ記憶ユニットにおける前記選択された部分が、アクセス符号の組 によってアクセス可能であり、前記アクセス符号の組の1つを遠隔中央処理ユニ ットによって異なった場所におけるユーザに伝送し、前記ユーザに伝送された前 記アクセス符号が、前記データ記憶ユニットに記憶された前記データの前記選択 された部分へのアクセスを与える、ユーザによって使用されるデータ検索システ ムにおいて、 前記データ記憶ユニットが、電子更新カウンタの状態が一致した場合、前記 伝送されたアクセス符号と協調し、前記データ記憶ユニットにおける前記データ の前記選択された部分の以前アクセスできなかった部分にアクセスするための更 新アクセス符号を自動的に発生する更新手段を含むことを特徴とするシステム。 7.電子的伝送の認証を与えるシステムであって、 アクセス符号を異なる場所に、前記アクセス符号に対する認証された要求の 受け取りに応じて伝送し、前記認証された要求が個々の電子署名条件を満たす場 合、前記アクセス符号の1つを異なる場所に電子的に送信する認証センタと、 前記認証センタから前記アクセス符号を受け、前記アクセス符号が前記離れ た認証センタから伝送されたものであるかを照合することができる、前記異なっ た場所におけるコントローラとを具えるシステム。 8.電子的伝送の認証を与える方法であって、 アクセス符号を異なる場所に、前記アクセス符号に対する認証された要求の 受け取りに応じて伝送し、前記認証された要求が個々の電子署名条件を満たす場 合、前記アクセス符号の1つを異なる場所に電子的に送信する認証センタを設け るステップと、 前記認証センタから前記アクセス符号を受け、前記アクセス符号が前記離れ た認証センタから伝送されたものであるかを照合することができる、前記異なっ た場所におけるコントローラを設けるステップとを具える方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/485,817 | 1995-06-07 | ||
US08/485,817 US5677953A (en) | 1993-09-14 | 1995-06-07 | System and method for access control for portable data storage media |
PCT/US1996/009393 WO1996041445A1 (en) | 1995-06-07 | 1996-06-07 | System and method for access control for data storage media |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11507774A true JPH11507774A (ja) | 1999-07-06 |
Family
ID=23929554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9501721A Pending JPH11507774A (ja) | 1995-06-07 | 1996-06-07 | データ記憶媒体に対するアクセス制御システムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US5677953A (ja) |
EP (1) | EP0870380A1 (ja) |
JP (1) | JPH11507774A (ja) |
KR (1) | KR19990022620A (ja) |
CN (1) | CN1191643A (ja) |
CA (1) | CA2223565A1 (ja) |
IL (1) | IL122440A (ja) |
WO (1) | WO1996041445A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001075924A (ja) * | 1999-07-07 | 2001-03-23 | Sony Corp | データ提供システム、データ提供装置およびそれらの方法とデータ処理装置 |
Families Citing this family (217)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7991347B1 (en) | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
US7181758B1 (en) | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5742845A (en) | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
JP3507594B2 (ja) * | 1995-07-31 | 2004-03-15 | 株式会社東芝 | コンピュータ |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
EP0880840A4 (en) | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US6510520B1 (en) | 1998-06-26 | 2003-01-21 | Fotonation, Inc. | Secure storage device for transfer of digital camera data |
US6587949B1 (en) | 1998-06-26 | 2003-07-01 | Fotonation Holdings, Llc | Secure storage device for transfer of data via removable storage |
US6750902B1 (en) | 1996-02-13 | 2004-06-15 | Fotonation Holdings Llc | Camera network communication device |
US5937158A (en) * | 1996-04-19 | 1999-08-10 | Matsushita Electric Industrial Co., Ltd. | System and method for connecting portable media with network and computer for use with the system |
JP3093678B2 (ja) | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
US6047376A (en) * | 1996-10-18 | 2000-04-04 | Toshiba Information Systems (Japan) Corporation | Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6073256A (en) * | 1997-04-11 | 2000-06-06 | Preview Systems, Inc. | Digital product execution control |
US6272636B1 (en) * | 1997-04-11 | 2001-08-07 | Preview Systems, Inc | Digital product execution control and security |
US6516416B2 (en) * | 1997-06-11 | 2003-02-04 | Prism Resources | Subscription access system for use with an untrusted network |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
CA2299505A1 (en) * | 1997-08-04 | 1999-02-11 | Russell E. Selph | Data security in multipoint publish/subscribe communications |
AUPO899697A0 (en) * | 1997-09-05 | 1997-10-02 | Bardell, Norman John Charles | Data dissemination system for computer networks |
AU733581B2 (en) * | 1997-09-05 | 2001-05-17 | Norman John Charles Bardell | Data dissemination system for computer networks |
EP0921487A3 (en) * | 1997-12-08 | 2000-07-26 | Nippon Telegraph and Telephone Corporation | Method and system for billing on the internet |
US6195528B1 (en) * | 1997-12-09 | 2001-02-27 | Tokheim Corporation | Teaching method and system |
AU1812799A (en) * | 1997-12-10 | 1999-06-28 | Thomas J. Hayes | Trading cards capable of indexing and unlocking related data stored on a computer readable media |
US5987125A (en) * | 1997-12-15 | 1999-11-16 | Western Atlas International, Inc. | Method for communicating seismic data |
US6295645B1 (en) * | 1997-12-22 | 2001-09-25 | Texas Instruments Incorporated | Method and apparatus for providing downloadable functionality to an embedded coprocessor |
JP3429660B2 (ja) * | 1998-02-09 | 2003-07-22 | 松下電器産業株式会社 | 録画装置および再生装置 |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
EP0936530A1 (en) * | 1998-02-16 | 1999-08-18 | Siemens Nixdorf Informationssysteme AG | Virtual smart card |
JP2002507025A (ja) * | 1998-03-09 | 2002-03-05 | ニュートン,ファレル | 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム |
US20040098584A1 (en) * | 1998-03-25 | 2004-05-20 | Sherman Edward G. | Method and system for embedded, automated, component-level control of computer systems and other complex systems |
US7246246B2 (en) * | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6983371B1 (en) | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US6859791B1 (en) | 1998-08-13 | 2005-02-22 | International Business Machines Corporation | Method for determining internet users geographic region |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
BE1012257A6 (nl) * | 1998-10-28 | 2000-08-01 | Ubizen Naamloze Vennootschap | Werkwijze voor het leveren van diensten via minstens een netwerk en daarbij gebruikte netwerkopbouw en beheercentrum. |
US7324133B2 (en) | 1998-11-06 | 2008-01-29 | Fotomedia Technologies, Llc | Method and apparatus for controlled camera useability |
GB2343529B (en) * | 1998-11-07 | 2003-06-11 | Ibm | Filtering incoming e-mail |
US7047416B2 (en) | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6751670B1 (en) * | 1998-11-24 | 2004-06-15 | Drm Technologies, L.L.C. | Tracking electronic component |
US7127515B2 (en) * | 1999-01-15 | 2006-10-24 | Drm Technologies, Llc | Delivering electronic content |
EP1762958A1 (en) * | 1999-03-08 | 2007-03-14 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing certificate |
US6367019B1 (en) | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
US6535949B1 (en) | 1999-04-19 | 2003-03-18 | Research In Motion Limited | Portable electronic device having a log-structured file system in flash memory |
US7448021B1 (en) | 2000-07-24 | 2008-11-04 | Sonic Solutions, A California Corporation | Software engine for combining video or audio content with programmatic content |
US6529949B1 (en) * | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
US7346920B2 (en) | 2000-07-07 | 2008-03-18 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a common cross platform framework for development of DVD-Video content integrated with ROM content |
US20060041639A1 (en) * | 1999-04-21 | 2006-02-23 | Interactual Technologies, Inc. | Platform detection |
US6941383B1 (en) | 2000-01-20 | 2005-09-06 | Interactual Technologies, Inc. | System, method and article of manufacture for java/javascript component in a multimedia synchronization framework |
US6769130B1 (en) * | 2000-01-20 | 2004-07-27 | Interactual Technologies, Inc. | System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers |
US20050198574A1 (en) * | 1999-04-21 | 2005-09-08 | Interactual Technologies, Inc. | Storyboard |
US7178106B2 (en) * | 1999-04-21 | 2007-02-13 | Sonic Solutions, A California Corporation | Presentation of media content from multiple media sources |
AU4359400A (en) * | 1999-04-21 | 2000-11-02 | Interactual Technologies, Inc. | System, method and article of manufacture for updating content stored on a portable storage medium |
US6453420B1 (en) | 1999-04-21 | 2002-09-17 | Research Investment Network, Inc. | System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium |
US20060193606A1 (en) * | 1999-04-21 | 2006-08-31 | Interactual Technologies, Inc. | Two navigation |
US20050182828A1 (en) * | 1999-04-21 | 2005-08-18 | Interactual Technologies, Inc. | Platform specific execution |
US7188193B1 (en) | 2000-01-20 | 2007-03-06 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a synchronizer component in a multimedia synchronization framework |
US7458091B1 (en) | 2000-01-20 | 2008-11-25 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a business layer component in a multimedia synchronization framework |
US6609197B1 (en) * | 1999-04-22 | 2003-08-19 | 3Com Corporation | Method and system for secure emergency access to network devices |
GB9913165D0 (en) * | 1999-06-08 | 1999-08-04 | Secr Defence | Access control in a web environment |
US20030157292A1 (en) * | 1999-06-23 | 2003-08-21 | Dataplay, Inc. | Miniature optical disk for data storage |
AU5486300A (en) * | 1999-07-14 | 2001-02-05 | Cyberstar, L.P. | Secure digital data distribution system and method |
US6816965B1 (en) | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
WO2001011480A1 (en) * | 1999-08-11 | 2001-02-15 | Spinware, Inc. | System and method for controlling access to data stored in a portable storage medium |
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7505941B2 (en) * | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7386516B2 (en) | 1999-09-10 | 2008-06-10 | Metavante Corporation | System and method for providing secure services over public and private networks using a removable portable computer-readable storage |
US7669233B2 (en) | 1999-09-10 | 2010-02-23 | Metavante Corporation | Methods and systems for secure transmission of identification information over public networks |
US7191153B1 (en) * | 1999-09-10 | 2007-03-13 | Dphi Acquisitions, Inc. | Content distribution method and apparatus |
US7093137B1 (en) * | 1999-09-30 | 2006-08-15 | Casio Computer Co., Ltd. | Database management apparatus and encrypting/decrypting system |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
WO2001041023A1 (en) * | 1999-12-03 | 2001-06-07 | Matsushita Electric Industrial Company, Limited | A content distribution system and a reference server |
US7392481B2 (en) * | 2001-07-02 | 2008-06-24 | Sonic Solutions, A California Corporation | Method and apparatus for providing content-owner control in a networked device |
US20050251732A1 (en) * | 2000-01-20 | 2005-11-10 | Interactual Technologies, Inc. | System, method and article of manufacture for executing a multimedia event on a plurality of client computers using a synchronization host engine |
KR100365916B1 (ko) * | 2000-01-24 | 2002-12-26 | 엘지전자 주식회사 | 데이터 암호화 장치 및 방법 |
JP2001230768A (ja) * | 2000-02-15 | 2001-08-24 | Sony Corp | 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体 |
JP2001265361A (ja) * | 2000-03-14 | 2001-09-28 | Sony Corp | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
US6687825B1 (en) * | 2000-03-17 | 2004-02-03 | International Business Machines Corporation | Data processing system and method for protecting data in a hard drive utilizing a signature device |
ATE267385T1 (de) * | 2000-03-30 | 2004-06-15 | Siemens Ag | Kraftfahrzeug-navigationssystem mit einem geschützten speichermedium |
ES2291154T3 (es) * | 2000-03-30 | 2008-03-01 | Vdo Automotive Ag | Procedimiento y sistema para la liberacion de un fichero cifrado. |
US6990058B1 (en) | 2000-04-03 | 2006-01-24 | Dphi Acquisitions, Inc. | Structure and method for storing data on optical disks |
WO2001093035A2 (en) * | 2000-05-30 | 2001-12-06 | Dataplay, Inc. | Defect management system for write-once storage disk |
US6738333B1 (en) * | 2000-05-30 | 2004-05-18 | Dphi Acquisitions, Inc. | Format for recording data in a storage disk |
US7051054B1 (en) | 2000-05-30 | 2006-05-23 | Dphi Acquisitions, Inc. | Method and apparatus for emulating read/write file system on a write-once storage disk |
AU2001267227A1 (en) * | 2000-06-20 | 2002-01-02 | Steven James Joseph Koskins | System and method for distributing data |
KR20020041809A (ko) * | 2000-06-29 | 2002-06-03 | 요트.게.아. 롤페즈 | 다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화 |
US7457414B1 (en) * | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US9098685B2 (en) * | 2000-07-25 | 2015-08-04 | Activcard Ireland Limited | Flexible method of user authentication |
US7137008B1 (en) * | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
WO2002013445A2 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Linking public key of device to information during manufacture |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7076467B1 (en) * | 2000-08-04 | 2006-07-11 | Sony Computer Entertainment America Inc. | Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7242776B1 (en) * | 2000-08-08 | 2007-07-10 | Verizon Corporate Services Group Inc. | Method and apparatus for the generation and distribution of random bits |
GB2366162A (en) * | 2000-08-15 | 2002-02-27 | Chargenet Ltd | Controlling access to a telecommunicated data file |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
US7779097B2 (en) | 2000-09-07 | 2010-08-17 | Sonic Solutions | Methods and systems for use in network management of content |
US6978375B1 (en) | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
US7054833B1 (en) | 2000-10-27 | 2006-05-30 | Mcdonald Patrick D | Method and system for processing unclaimed property information |
JP2002202827A (ja) * | 2000-10-31 | 2002-07-19 | Riso Kagaku Corp | データ供給システムおよび記録媒体 |
US7203840B2 (en) * | 2000-12-18 | 2007-04-10 | Burlingtonspeech Limited | Access control for interactive learning system |
WO2002050742A1 (en) * | 2000-12-20 | 2002-06-27 | James Chien Liang Chua | Method and apparatus for rewarding contributors |
US6966000B2 (en) * | 2001-04-13 | 2005-11-15 | Ge Medical Technology Services, Inc. | Method and system to remotely grant limited access to software options resident on a device |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US20040233039A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | System for registering a biometric for use with a transponder |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
WO2003010637A1 (en) * | 2001-07-24 | 2003-02-06 | Frank Jacob | Method and computer system for secure distribution of digital data |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
FR2829603A1 (fr) * | 2001-09-11 | 2003-03-14 | St Microelectronics Sa | Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US7219222B1 (en) * | 2002-01-18 | 2007-05-15 | Ge Medical Technology Services, Inc. | Method and system to grant access to software options resident on a medical imaging device |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
GB2386521A (en) * | 2002-03-14 | 2003-09-17 | Screendragon Ltd | A media playback system where data is decrypted subject to certain access conditions being met |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US20050240587A1 (en) * | 2002-05-29 | 2005-10-27 | Akiko Asami | Information processing system |
JP2003345641A (ja) * | 2002-05-29 | 2003-12-05 | Ricoh Co Ltd | 記憶媒体及びプログラム |
GB2389928A (en) * | 2002-06-21 | 2003-12-24 | Spero Comm Ltd | Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission |
US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
EP1618478A4 (en) | 2003-03-13 | 2007-10-03 | Drm Technologies L L C | CONTINUOUSLY CONTINUOUS CONTAINER |
US7508943B2 (en) | 2003-05-16 | 2009-03-24 | Mo-Dv, Inc. | Multimedia storage systems and methods |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US8108319B2 (en) | 2003-08-26 | 2012-01-31 | Sony Computer Entertainment America Llc | System and method for controlling access to computer readable content using downloadable authentication |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
WO2005043802A1 (en) | 2003-10-20 | 2005-05-12 | Drm Technologies, Llc | Securing digital content system and method |
US20050108754A1 (en) * | 2003-11-19 | 2005-05-19 | Serenade Systems | Personalized content application |
US7222365B2 (en) * | 2004-02-26 | 2007-05-22 | Metavante Corporation | Non-algorithmic vectored steganography |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
CA2560570C (en) * | 2004-03-22 | 2011-09-13 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
KR101100385B1 (ko) * | 2004-03-22 | 2011-12-30 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
KR101169021B1 (ko) | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7341181B2 (en) | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7167761B2 (en) * | 2004-10-25 | 2007-01-23 | Ingersoll-Rand Company | Methods and systems for modifying the operation of a compressor via a portable memory device |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
JP2007148721A (ja) * | 2005-11-28 | 2007-06-14 | Brother Ind Ltd | リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法 |
JP2007148736A (ja) * | 2005-11-28 | 2007-06-14 | Brother Ind Ltd | リムーバブルメディア装置およびリムーバブルメディア装置制御プログラム |
US8135645B2 (en) * | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
CN100458808C (zh) * | 2006-04-26 | 2009-02-04 | 南京大学 | 一种对即插即用存储设备进行读写访问控制的方法 |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
EP2122900A4 (en) | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
US8166558B2 (en) * | 2007-03-23 | 2012-04-24 | Universal Electronics Inc. | System and method for upgrading the functionality of a controlling device in a secure manner |
US8181259B2 (en) * | 2007-03-23 | 2012-05-15 | Universal Electronics Inc. | System and method for upgrading the functionality of a controlling device via a secure portable adapter device |
WO2008124708A2 (en) * | 2007-04-10 | 2008-10-16 | Thomas Joseph Tomeny | Identification and authentication using public templates and private patterns |
US8265270B2 (en) * | 2007-12-05 | 2012-09-11 | Microsoft Corporation | Utilizing cryptographic keys and online services to secure devices |
US8460168B2 (en) * | 2009-03-27 | 2013-06-11 | Circulite, Inc. | Transseptal cannula device, coaxial balloon delivery device, and methods of using the same |
US8751795B2 (en) | 2010-09-14 | 2014-06-10 | Mo-Dv, Inc. | Secure transfer and tracking of data using removable non-volatile memory devices |
US20140324735A1 (en) * | 2013-04-24 | 2014-10-30 | International Business Machines Corporation | Maximizing the utility of information in multiple intersecting data structures using platonic solids and related polyhedra and polytopes |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888798A (en) * | 1985-04-19 | 1989-12-19 | Oms, Inc. | Modular software security |
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) * | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5101571A (en) * | 1989-12-18 | 1992-04-07 | Albert Bertoti | Hydrostatic plumber's level |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
-
1995
- 1995-06-07 US US08/485,817 patent/US5677953A/en not_active Expired - Lifetime
-
1996
- 1996-06-07 CA CA002223565A patent/CA2223565A1/en not_active Abandoned
- 1996-06-07 CN CN96195695A patent/CN1191643A/zh active Pending
- 1996-06-07 EP EP96921351A patent/EP0870380A1/en not_active Withdrawn
- 1996-06-07 IL IL12244096A patent/IL122440A/en not_active IP Right Cessation
- 1996-06-07 KR KR1019970709101A patent/KR19990022620A/ko not_active Application Discontinuation
- 1996-06-07 JP JP9501721A patent/JPH11507774A/ja active Pending
- 1996-06-07 WO PCT/US1996/009393 patent/WO1996041445A1/en not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001075924A (ja) * | 1999-07-07 | 2001-03-23 | Sony Corp | データ提供システム、データ提供装置およびそれらの方法とデータ処理装置 |
JP4599657B2 (ja) * | 1999-07-07 | 2010-12-15 | ソニー株式会社 | データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0870380A1 (en) | 1998-10-14 |
CN1191643A (zh) | 1998-08-26 |
KR19990022620A (ko) | 1999-03-25 |
EP0870380A4 (ja) | 1998-10-14 |
WO1996041445A1 (en) | 1996-12-19 |
US5677953A (en) | 1997-10-14 |
IL122440A0 (en) | 1998-06-15 |
CA2223565A1 (en) | 1996-12-19 |
IL122440A (en) | 2001-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11507774A (ja) | データ記憶媒体に対するアクセス制御システムおよび方法 | |
US5457746A (en) | System and method for access control for portable data storage media | |
US20220156706A1 (en) | File vault and cloud based document notary service | |
US6954753B1 (en) | Transparent electronic safety deposit box | |
CN101361076B (zh) | 用于媒体内容的安全存储和传递的移动存储器系统 | |
US6202056B1 (en) | Method for computer network operation providing basis for usage fees | |
US9092494B1 (en) | Information vault, data format conversion services system and method | |
US20040024688A1 (en) | Digital content distribution and subscription system | |
US20020013940A1 (en) | Content rental system | |
WO2004066155A1 (ja) | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム | |
WO2004066154A1 (ja) | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム | |
JP2005506619A (ja) | ライセンス及びコンテンツの安全な送信を提供するシステム及び方法 | |
JP2003524264A (ja) | デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置 | |
CN100442301C (zh) | 用于监控内容的方法和系统 | |
JPH08335170A (ja) | プログラム使用料課金システム | |
AU715638C (en) | System and method for access control for data storage media | |
AU694742C (en) | Access control for portable data storage media | |
AU715638B2 (en) | System and method for access control for data storage media | |
EP4191944A1 (en) | Methods and devices for content distribution with distributed rights management | |
JP2002290389A (ja) | データ復号化方法、データ復号化装置、およびデータ販売システム | |
KR20030059051A (ko) | 컨텐츠 판매 방법 |