JPH11507774A - データ記憶媒体に対するアクセス制御システムおよび方法 - Google Patents

データ記憶媒体に対するアクセス制御システムおよび方法

Info

Publication number
JPH11507774A
JPH11507774A JP9501721A JP50172197A JPH11507774A JP H11507774 A JPH11507774 A JP H11507774A JP 9501721 A JP9501721 A JP 9501721A JP 50172197 A JP50172197 A JP 50172197A JP H11507774 A JPH11507774 A JP H11507774A
Authority
JP
Japan
Prior art keywords
access
data
access code
user
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9501721A
Other languages
English (en)
Inventor
ジャネット リン ドルフィン
Original Assignee
スピラス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スピラス インコーポレイテッド filed Critical スピラス インコーポレイテッド
Publication of JPH11507774A publication Critical patent/JPH11507774A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

(57)【要約】 本発明のシステムおよび方法は、データを記憶し、このデータへのアクセスが安全に制限された流通媒体として使用すべき、CD−ROMまたはMOのような高密度リムーバブル媒体のサポートを提供する。このシステムおよび方法によって、エンドユーザ(26)へのデータ情報のいくつかの異なった組の安全な定期的な流通が、ユーザのサイトにおける課金/アクセスセンタ(13)との通信によって選択的に行われるアクセス制御によって達成される。ユーザの課金は、前期媒体において符号化されたアクセス符号属性によって示される暗号復号化アクセス符号の購入に基づく。アクセス符号の有効性を、暗号復号化アクセス符号の更新を選択的に行うことによって、さらに制御する。

Description

【発明の詳細な説明】 データ記憶媒体に対するアクセス制御システムおよび方法関連する出願 本願は、1993年9月14日提出の米国特許出願第08/122,005号 の継続出願記録である1994年12月19日提出の米国特許出願第08/35 9,347号の一部継続出願である。技術分野 本発明は、小型データ記憶ユニットにおいて記憶されたデータへのアクセス、 または、リモートまたはローカルサーバへのアクセスを提供することに関する。 さらに特に、本発明は、暗号化されたデータを小型データ記憶ユニットまたはサ ーバにおいて供給し、遠隔地からアクセス符号を送信し、前記暗号化されたデー タを暗号復号化するシステムに関する。背景技術 データ高密度記憶技術の進歩が進み続けているため、多くの家庭および企業が 、新たな形態の小型データ記憶媒体を読み取ることができるコンピュータ周辺装 置を取得している。例えば、コンパクトディスク−読み出し専用メモリ(CD− ROM)のような高密度媒体が、テキスト、ビジュアル(ビデオまたは写真)お よびオーディオ情報に加えてインタラクティブメディアのような、進歩した形態 の電子情報を記憶する安価な媒体になってきている。CD−ROMは、2500 00ページのテキスト、12000の画像、1.5時間のビデオ、500冊のペ ーパバック、または430冊の雑誌に相当するデータを保持するのに十分な記憶 空間を含む。さらにCD−ROM技術は、複製されたCD当たり平均0.05ド ルという極めて高い費用効果的な複製の特徴を持っている。CD−ROMプレイ ヤを、テレビジョン受像機またはコンピュータに結合し、ユーザが、CD−RO Mに記憶されたテキストまたはビジュアル情報に加えてオーディオ情報にアクセ スできるようにすることができる。さらに、より多くのホームおよびビジネスが 、彼らのコンピュータを、オンラインサービスおよびインターネットのようなネ ッ トワークにリンクしている。 大部分の出版業者にとって共通の習慣は、ワードプロセッサおよびコンピュー タにおいて、彼らの情報を電子的に収集し、処理することである。これらのデー タは、購読者に郵送される時まで、電子的形態で保持される。郵送する時、この 情報は印刷され、購読者郵送ラベルが貼られ、出版された情報は、郵送サービス を経て講読者に送られる。このシステムの下で、印刷および配送の費用は、極め て高い。さらに、環境への関心が、紙を不足する資源として考える必要性を強い ている。したがって、新たな出版媒体の必要性が認識されている。例えば、19 89年5月2日、1990年10月11日および1991年9月17日に各々S hearに対して発行された米国特許第4827508号、4977594号お よび5050213号を参照されたい。 標準的な郵便手段による家庭およびオフィスへの予約講読サービスは、雑誌、 業界紙、金融最新情報、および月毎の本を購読者に提供する。これらの予約講読 サービスは、ユーザ(購読者)に、一定の金額を予めまたは月毎に支払うことを 要求する。予約講読が有効な間、出版業者は、その情報を購読者に郵送し続ける 。さらに、どの一人のユーザも、多数の業界紙または雑誌の購読者かもしれない 。また、一人のユーザは、同じ出版業者によって出版されたいくつかの雑誌に対 する予約講読を続けるかもしれない。 団体、政府または法律の記録のような他の形式の出版または公的記録された情 報も、広めるために紙に印刷される。このような広められた記録が、読むことを 許可されない読み手によって偶然にまたは故意に読まれるかもしれない場合、こ の読み手が印刷物へのアクセスを許可されることから守る手段はない。さらに、 ある出版された団体または法律情報は、以前出版された題材を時代後れにする頻 繁な更新を受けるため、古くなった題材を流通から取り除くことは、望ましいが 、しばしば困難である。 再びShear特許を参照すると、これらのシステムは、ユーザのアクセス活 動度を、検査または測定する。暗号化データを開ける鍵は、PCMCIAカード のようなユーザのハードウエアに存在するため、データに対する許可されていな いアクセスを防ぐために、ユーザ側における暗号復号化機能は禁止される。した がって、Shearのシステムによれば、ユーザは、CD−ROMのような小型 記憶媒体における情報へのアクセスを、アクセスに対する先立った許可なく利用 できる。したがって、読み手が、ユーザのアクセスの前にCD−ROMに記憶さ れた情報へのアクセスを許可されるのを保証する方法はない。さらに、これらの システムは、古くなった情報へのアクセスを制限できる方法を提供しない。 例えばCD−ROM、または、あるローカルまたはリモートサーバに記憶され た情報を、許可されていないアクセスから防御する必要性は、このような出版配 布システムが、出版業者に受け入れられる前に、満足される必要がある。出版業 者側および購読者側の双方に設けられた防御手段が、媒体に含まれるデータへの 許可されていないアクセスを防ぐために必要である。さらに、正当な購読者を、 彼らの予約講読サービスが終了した場合、防御するようにする必要がある。発明の開示 本発明には、少なくとも3つの基本的な特徴がある。これらは、個々の方法に おけるデータの暗号化と、個々の流通機構の下での前記データの暗号復号化と、 更新機構による前記データの使用の制御とを含む。これらの基本的な特徴によっ て、以下に詳述するような多くの利益が提供される。 本発明は、好適には高密度で、CD−ROMまたは光磁気(MO)のようなリ ムーバブルまたは小型媒体、または、リモートまたはローカルであり、以後、サ ーバと呼ぶあるサーバにおいて、データを出版することを含み、代わりに、CD −ROMのみに言及する場合、サーバを含むことを意味することを選択しなけれ ばならない。したがって、1つまたはそれ以上の出版業者が、彼らの定期的な出 版のすべてではないにしてもいくつかを、1つの媒体に編入することができる。 本発明は、異なった出版物によって前記媒体をデータセットに分割し、これらの データセットに対する保護、アクセスおよび使用監査機構を設けることを含む。 したがって、確認された購読者のみが、CD−ROMまたはサーバに記憶された 情報へのアクセスを得ることができる。 本発明の他の重要な特徴は、データを構成および設定し、出版業者自身の選択 によって課金する道具を出版業者に提供することである。媒体を製造する時、出 版業者は、販売している情報の形式に応じた購読者への課金に柔軟性を持たせる 。 この柔軟性を、出版処理に結合する。 さらに特に、本発明の前記保護およびアクセス機構は、例えば人格化されたP CMCIA、または、スマートカードか、ユーザの機械に格納されたソフトウェ アのような他の好適なプログラム記憶媒体における暗号化道具を、出版業者に提 供することを含む。本発明のこの実現に従って、出版業者が局所的に記憶された プログラムをロードした場合、オプションメニューが出版業者のコンピュータ画 面上に現れ、出版業者に出版業者のデータへのユーザまたは購読者のアクセスを 規定させる。課金オプションは、「属性」としても知られており、例えば、予約 講読期間を含む。課金属性を、鍵材料識別子(Key Material Identifiers:KM ID)に関連付け、この識別子は、本質的に、課金属性をアクセス符号に関連さ せる目的のインデックスまたは識別コードである。アクセス符号および鍵を、こ こでは交換可能として使用する。CD−ROMまたはサーバに記憶されたデータ の個々のセグメントに対応するアクセス符号を、最後に購読者にダウンロードし 、購読者が前記情報へのアクセスを得られるようにする。 出版業者のPCMCIAに記憶されたプログラムは、出版業者がデータを暗号 化し、それを暗号復号化するためにアクセス符号または鍵が必要となるようにす ることができるようにする。次にKMIDを伴った暗号化またはスクランブル化 データを、小型記憶媒体またはサーバに記憶する。対応する課金情報も、ユーザ のレビュー用の別個のファイルに記憶する。次にこのCD−ROMをユーザに送 るか、暗号化データを、サーバまたは他のデータ記憶ユニットに電子的に送信す る。ユーザも、課金/アクセスセンタと連絡するとともにダウンロードされたア クセス符号を処理するソフトウエアを有するPCMCIAまたは他の好適な記憶 媒体を所有している。さらにユーザは、電話線又は無線送信のようなそれに比す べき媒体と、モデムを有するコンピュータと、PCMCIAおよびCD−ROM を読み取ることができる、または、サーバにアクセスすることができる周辺装置 とを有する。 ユーザのパーソナルコンピュータにおけるアプリケーションは、ユーザが、出 版業者のデータを含むCD−ROM読み取りハードウエアにロードするか、この ようなデータを含むサーバにアクセスした場合、コンピュータの画面上にメニュ ーが現れるようにすることができる。このメニューは、例えば、売り物の出版物 および課金情報を載せる。次にユーザは、PCMCIAカードに記憶されたソフ トウエアによって、売り物の出版物を強調または指示し、次に課金/アクセスセ ンタに要求を送ることによって、1つまたはそれ以上の出版物へのアクセスを要 求する。KMIDまたは識別インデックスと、クレジットまたはクレジットカー ド番号のような要求された課金データとを、遠隔地の課金局に電話線を経て送る 。課金局は、クレジットの承認によって、KMIDをアクセス符号に一致させ、 鍵と、例えば購入された定期講読の期間であるアクセスパラメータとを、ユーザ に電話線を経て伝える。次に鍵を、ユーザのPCMCIAカードにインストール する。次にユーザは、個々のアクセス符号または鍵によってアクセスできる個々 の出版物にアクセスすることができる。図面の簡単な説明 図1は、本発明による全体のシステムを示す。 図2は、図1の囲み11のユーザ/課金局を示す。 図3は、図1の囲み12の出版業者/課金局を示す。 図4は、出版業者およびユーザによって課金/アクセスセンタに送られる情報 を図式的に示す。 図5は、本発明による出版業者局のいくつかの要素のブロック図である。 図6は、出版業者のPCMCIAのブロック図である。 図7は、出版業者の課金ソフトウエアのフローチャートである。 図8は、本発明による出版業者の使用中に利用できる属性選択の画面表示を示 す。 図9は、本発明による出版業者の使用中に利用できるセキュリティ選択の画面 表示を示す。 図10は、本発明によるリムーバブル媒体に記憶される情報の形式のリストを 示す。 図11は、本発明による出版業者局のいくつかの要素のブロック図である。 図12は、出版業者のPCMCIAのブロック図である。 図13は、出版業者の鍵要求処理のフローチャートである。 図14は、鍵データベースおよび課金/アクセスセンタのブロック図である。 図15は、課金/アクセスセンタ処理のフローチャートである。 図16は、本発明による暗号化更新特徴を説明する図である。本発明の詳細な説明 本発明によるシステムおよび方法は一般に、2つのサブシステムおよびサブ方 法を含む。この記述の第1の部分を、これらの2つのサブシステムと、システム 全体を形成するためにこれらのサブシステムをどのように相互に関係させるかと に焦点を合わせる。以下に始めるこの記述の第2の部分を、本システムの各々の 部分の実現に集中する。 図1を参照すると、囲み11および12は、囲み13において重なった、全体 のシステムの別個の部分である。囲み12において、データの出版業者21を示 す。このデータは、以下にCD−ROM22と称するような小型記憶ユニット2 2、または、サーバ25に記憶できるようなどの様な形式のデータも含むことが できる。データを発生した後で、かつCD−ROM22またはサーバ25に記憶 する前に、適切なアクセス符号なしでアクセスできないように、暗号化またはス クランブル化をする。サーバ25は、これに格納されたデータを供給することが でき、または、他のサーバまたは何らかの他の記憶手段との通信によるアクセス を供給することができる。したがって、配達の媒体を、例えば、CD−ROM、 インターネットにおける掲示板、フロッピーディスク、ハードドライブ、電子メ ール、または何らかの他の好適な形態とすることができる。したがって本発明は 、対称鍵暗号化、ディジタル署名、非対称鍵交換、または請求応答のような、標 準的な暗号化技術を取り入れる。代わりに、本発明は、どのような非標準的な暗 号化技術を使用してもよい。 出版業者21は、データを符号化した後、以下に詳細に記述するように、課金 /アクセスセンタ23に特定の情報を伝える。出版業者21は、暗号化データを CD−ROM22またはサーバ25に記憶し、次にこのデータを、郵便サービス のような配達チャネルを経て配達する。もちろん、配達は、有線または無線方法 のいずれかにおける電子的配達を含む。例えば、配達の方法は、インターネット 、ISDN、X−400、人工衛星、電子メール、または、何らかの他の形式の 電 子的配達を含み、例えばこれらの配達チャネルは、例えば、特に団体、政府また は法律の環境におけるオフィス内配達を含むことができる。最後に、CD−RO Mは、ユーザ26によって受け取られ、または、電子データが、後に考察するよ うな予め決められた状態の下で、ユーザがアクセス可能な場所に格納される。ユ ーザは、コンピュータ(プロセッサを含む)か、プロセッサおよびCD−ROM 読み取り器を有するテレビジョン受像機またはモニタを有する。ユーザのコンピ ュータに、課金/アクセスセンタ23との通信に使用し、課金/アクセスセンタ 23から受けたデータを処理するコントローラを有するソフトウエアプログラム および/またはハードウエアを設ける。 ユーザ26が、CD−ROM22をCD−ROM読み取り器にロードした場合 、ユーザは、どのようなデータがCD−ROM22に記憶されているかを示す、 コンピュータまたはテレビジョンモニタまたは画面上のメニューを提示される。 同様に、ユーザが前記サーバからのデータにアクセスする場合、ユーザは、どの ようなデータが前記サーバにおいてアクセス可能であるかを示すメニューを提示 される。CD−ROM22またはサーバ25のデータの一部を、ユーザがアクセ ス符号なしにこの部分にアクセスできるように、暗号化しなくてもよい。しかし ながら、本発明によれば、データの少なくとも一部を暗号化する。ユーザが暗号 化データにアクセスするために、ユーザは、アクセス符号または鍵を手に入れ、 暗号化データを暗号復号化しなければならない。アクセス符号を得るために、ユ ーザ26は、課金/アクセスセンタ23と、電話線か、他の通信装置または仕掛 けを経て通信し、個々のアクセス符号に対する要求を送る。許可された後、課金 /アクセスセンタ23は、ユーザ26に接続部27を経て、データを暗号復号化 するアクセス符号を、ダウンロードまたは送信する。もちろん、ユーザ26は、 例えば、個人、企業、または他のコンピュータシステムを含む、どのような形式 のユーザをも含む。 図2は、ユーザ/課金/アクセスセンタサブシステムを詳細に示す。上述した ように、ユーザのコンピュータに、課金/アクセスセンタ23との通信に使用し 、課金/アクセスセンタ23から受けたデータの制御に使用するソフトウエアプ ログラムおよび/またはハードウエアを設ける。図2に示すように、「画面」を 開 き使用する準備をするアプリケーションを、計算機に常駐させる。したがって、 PCMCIAドライブ32にロードされたPCMCIAカード29と、ユーザが 操作しているコンピュータ31との間の通信が可能になる。PCMCIAカード 29をユーザに供給し、ユーザが、暗号化データを暗号復号化するアクセス符号 に関する要求を、課金/アクセスセンタ23に供給できるようにする。許可され た後、課金/アクセスセンタ23は、ユーザ26にアクセス符号を接続部27″ を経てダウンロードまたは送信する。接続部27′および27″を、標準電子メ ールフォーマットを含むような、同じラインまたは伝送手段とすることができる 。アクセス符号または鍵を、以下に明らかにするような理由のため、ユーザのP CMCIAカード29に記憶する。 ここで図3を参照すると、出版業者局36は、情報を編成し蓄積するワークス テーションから成る。CD−ROMを製造する書き込み装置35、または、サー バ25に記憶されたデータは、出版業者のワークステーションと連絡する。出版 業者に、自分自身の出版業者PCMCIAカード33を供給し、このカードに、 出版業者が、情報をCD−ROMにおける出版物に編成したときに、データへの アクセスを規定および制御できるようにするために、ソフトウエアプログラムを 記憶する。代わりに、ハードウエアを、出版業者にソフトウエアの代わりに供給 してもよい。 上述したようなデータ34は、例えば、もちろん、電子的送信のためのディジ タル形態におけるような、ビデオ、画像、写真、バンキングするためにこれらを 含むデータベース、音声、およびソフトウエアを含むことができる。このデータ を、出版業者のコンピュータ36において生成またはこれにダウンロードする。 本発明にしたがって、データをCD−ROM22またはサーバ25に記憶する前 に、出版業者は、例えば、個々の雑誌、個々のデータベース、同様の写真の組、 実行可能なソフトウエアのモジュール、および個々のフォントである同様のデー タに基づいて課金の配分を規定する。さらに出版業者は、データを、異なった対 称暗号化鍵に属するファイル、サブディレクトリ、ディレクトリ、およびボリュ ームのような異なったデータセットに分割し、各々の異なったセグメントへのア クセスを、そのデータセグメントに一致する鍵によってのみ可能となるようにす る。 課金の配分を、出版業者がデータのアクセスに対する請求をどの位にしたいか に従って、分類する。したがって、データセットへのアクセス制御を、本発明の 課金または「属性」機構によって制御する。出版業者によってデータセットに属 性を割り当て、この属性を、個々のデータセットを暗号復号化するのにユーザに よって使用されるような、以下に鍵と呼ぶアクセス符号に結合する。次に個々の 対称鍵を、以下に詳細に記述する固有の鍵材料識別子(Key Material Identifie rs:KMID)に結合または割り当てる。 属性を、規定し、実行し、使用して、アクセスに先立って、ユーザ26による 暗号化されたデータへのアクセスの課金を決定する。この属性の一例は、継続期 間である。例えば、あるCD−ROMは、雑誌の1月号を含んでもよい。1月の 後の月に発行されたCD−ROMは、同じ雑誌のその後の号を含んでもよい。出 版業者は、1年、2年および3年の予約講読の申込みとともに、自由な一ヵ月の 試験講読の申込みを望んでもよい。これらの4つの異なった継続期間は、4つの 異なった属性を構成する。したがって、本発明によれば、暗号化更新処理を使用 し、ユーザによって選択された継続期間に応じて一定の期間アクセスできるよう にすることができる。属性の構成を、距離があることを示すフラグと、距離値お よびユニットを示すパラメータとを含む可変長のデータ構造とする。 属性の他の例は、情報が一度購入され、その鍵によって保護されている全ての 情報が購読者によって利用可能である場合の「一度購入」属性を含む。鍵を使用 できる回数、売買の総数、および転送されたバイト数またはファイル数を含む、 出版業者が規定するパラメータに基づいて、データの使用を監視する「オンデマ ンド」属性も含む。さらに、このような属性を宣伝することができる。例えば、 「ファイルバイパス」属性は、出版業者が、バイパスされるまたはプレーンテキ スト中にあるファイルまたはデータセットを規定できるようにする。また、「試 用期間」属性は、ユーザが、複製または印刷できずに、一定の期間これらのファ イルへのアクセスを得られるようにすることができる。このような試用期間、ア プリケーションは、PCMCIAカードと直接通信し、複製または印刷のような アプリケーションの特定の機能へのアクセスを制御する。これらのアプリケーシ ョンを、PCMCIAインタフェースを支持するように変更する。さらに、「減 少解像度」属性によって、出版業者は、特定のファイルの閲覧を、高解像度でな く行うことができる。属性は、前記データ記憶ユニットに記憶された知的財産へ のアクセス制御を規定し、出版業者が規定するようなユーザまたはユーザのグル ープに従うものとすることができる。これらも使用して、課金を決定し、または 、期間のような時間またはカレンダに従って、バイトのような情報量において、 または、ユーザが規定する方法において分析を監査する。これらの属性を、定数 値によって表現できるものとすることができ、関数の変数とすることもできる。 出版業者によるデータ分割の決定の後、かつ、出版業者が各々のデータセット に使用されるべき属性を規定した後、属性を、鍵および鍵材料識別子(KMID )に結合する。KMIDは、識別符号として機能し、課金/アクセスセンタが、 所望のデータセットを開ける適切な鍵またはアクセス符号を提供できるよにする 。この情報を、出版業者によって結合し、流通すべき媒体全体に関する属性情報 を含む固有ファイルを生成する。この情報を、課金/アクセスセンタに送る。さ らにPCMCIAカードに記憶されたソフトウエアは、出版業者が、データを暗 号化し、属性およびKMIDをCDまたはサーバに含められるようにする。 したがって本発明によるシステムは、鍵およびKMIDのデータベースへの割 り当てと、これらの情報の課金/アクセスセンタ23による保持とを含む。本シ ステムは、所望のデータにアクセスする鍵を受け取るために、ユーザが、課金/ アクセスセンタに特定のKMIDを送ることをさらに含む。本システムのこれら の要素を図4に示し、ここで、出版業者は、各々のデータセットのための鍵、属 性およびKMIDを含む固有ファイル37を、課金または許可センタ23である 課金/アクセスセンタ23に伝送する。このファイル37を、中央流通サイトに ダウンロードする。CD−ROM22またはサーバ25に書き込むのに必要な情 報は、鍵開始および終了情報と、各々のデータセット38に関連するKMIDで ある。購読者が、個々のデータセットに対する(属性に調和する)値付けに関す る情報を読めるようにする専用の「リードミー」ファイルを形成することができ る。次に出版業者は、「マスタ」情報を複製し、なんらかの好適な輸送方法を経 て流通させる。 図2に戻ると、ユーザ26は、CD−ROMをCD−ROM読み取り器28ま たは呼出しサーバ25にロードし、専用の「リードミー」ファイルを読み、何が 小型記憶媒体において利用できるかを知ることができる。ユーザ26が、アクセ スしたいデータセットを識別した場合、ユーザ26は、PCMCIAドライブ3 2にロードされたPCMCIAカード29を使用し、課金/アクセスセンタ23 と通信し、所望の鍵を識別するKMIDを含む要求をライン27′を経て送る。 課金/アクセスセンタは、アクセスを許可すると、ライン27″を経てKMID に関係する鍵をダウンロードする。 ダウンロードの時、鍵を、ユーザのPCMCIAカード29または適切なハー ドウエアに置いてもよい。鍵は、属性の制限に従って、流通されたすぐに使用で きるデータ記憶ユニットのデータセットおよび次のデータにアクセスする。した がって、属性が、図4の囲み37および囲み38に示されているように6か月の 継続期間を示し、最初のアクセスが1月に生じる場合、ユーザ26は、後に流通 されたCD−ROMの、または、前記サーバにおいてその後に記憶された同じデ ータセットにアクセスするために、6月までユーザPCMCIAカード29を使 用してもよい。鍵の最初の使用の後、キーのその後の使用は、ローカルユーザ環 境によって、ユーザPCMCIAカード29を通じて、継続され、監査される。 属性に継続期間制限を設けるために、本発明は、属性状態が満足された場合に 生じる、または課金/アクセスセンタによって遠隔的に呼び出すことができる「 鍵ゼロ化」(「鍵取消し」とも呼ばれる)を利用する。例えば、満足されている 属性情報は、タイムクロックによって監視しうる時間経過を含む。更新されたデ ータは、周期的に発表されることから、鍵を、暗号化更新処理によって、初めに 生成された鍵から得る。この特徴によって、出版業者は、暗号化操作に基づく最 後の鍵から得た異なった鍵に属する周期的な情報を流通させることができる。購 読者に対して有効な更新の回数を、KMID/属性情報に符号化する。本発明の 暗号化更新処理を、図16の参照とともに以下に詳述する。 ユーザのPCMCIAカード29を使用し、出版業者によって与えられた更新 の計数を監査および保持する。各々のCD−ROMは、個々のKMIDの更新発 表についての情報と、鍵管理機能に基づく時間ユーザのPCMCIAカード29 によって使用されたタイムスタンピング情報とを含む。クロックを、PCMCI Aカードに取り付けてもよい。 本発明のゼロ化特徴は、頻繁に更新される例えば、団体、政府または法律の記 録のアクセスを、回避または停止することができるという利点を提供する。デー タを1回だけまたは数回閲覧した後、または短期間の後、ゼロ化する鍵を使用す ることによって、出版社は、古くなった頻繁に更新された記録が、現在の記録と 混同されないことを確実なものとする。 さらにユーザのPCMCIAカード29を使用して、課金/アクセスセンタに 対して購読者を認証する。各々の購読者を、ユーザのPCMCIAカード29に 記憶されているような、すべての伝送において使用すべき固有公開/非公開鍵対 に割り当てる。異なったユーザの鍵対または人格は、ユーザが、個々の人格によ って購入注文に署名すること、または購入要求を行うことを可能にする。この特 徴は、一人の人間が、一時的にまたは常時いくつかの異なったオフィスを保持し ている状況において重要である。例えば、会社の社長が、別個の要求に、購入代 理人として署名してもよく、別個のアクセス要求に、会社の社長として、異なっ た特権によって署名してもよい。したがって、本発明は、購読者によって規定さ れる異なったユーザ人格の認証をサポートし、電子購入許可を提供する。さらに 、各々のユーザPCMCIAカード29は、ユーザおよび彼らの人格の使用と、 ユーザのサイトにおけるカードの暗号化機能とを有効にする固有ピンフレーズを 含む。 個人がCD−ROMまたはサーバに記憶されたファイルへのアクセスを得よう とする場合、鍵は、すでに出版されているカードに常駐していなければならない 。もしそうでないと、購読者は、購入要求を生成し、この要求を課金/アクセス センタに送らなければならない。例えばクレジットカード番号である支払い方法 を含むすべての要求を、公開/非公開鍵対に暗号化する。すべての購入要求を、 課金/アクセスセンタがなんらかの購入要求を処理する前に、適切な権限を与え る人格によって署名することもできる。 団体、政府または法律の情報を組織内で提供するオフィス内流通の場合である 、購入がなされない状況において、認証特徴は、特に望ましい。変動しやすい情 報 に対する非認証アクセスは、情報が印刷媒体において配布される場合より、本発 明にしたがってより容易に回避される。 再び図1を参照すると、課金/アクセスセンタ23は、要求27を、例えば電 子メールの形式で受ける。このメールを受け取り、署名を確認し、要求元を認証 する。メールに含まれるメッセージは、要求されたKMID(図4参照)である 。次にこのKMIDを、記憶された暗号鍵を含む大きいデータベースへの検索見 出しとして使用する。本発明の一実施例において、以下のステップが生じる。課 金/アクセスセンタ23は、KMIDに割り当てられた出版業者によって規定さ れた属性をデータベースから得て、この情報を要求者に提供する。次に要求者は 、課金/アクセスセンタに送られる、鍵の支払いの形態を選択することができる 。次に課金/アクセスセンタは、支払い方法を確認し、認証する。次にKMID およびこれに結合された属性を、ユーザに送る。ユーザのサイトにおいて、KM IDおよび属性を、アクセスを制御および監査するユーザPCMCIAカード2 9にロードする。ここでユーザは、購入された情報へのアクセスを有する。KM IDと、出版業者の規定に従った鍵の使用を、ユーザのPCMCIAカード29 によって監視および保持する。上述したように、属性状態が一致した場合、例え ば、購読者が購入バイト数に達した場合、または時間が満期になった場合、ユー ザのPCMCIAカード29は、この出版物に関しては自動的にゼロ化する。ユ ーザによるさらなるアクセスは、課金/アクセスセンタ23への他の呼出しを必 要とする。 上記の説明は、本発明によるサブシステムの一般的な特徴と、これらが互いに どのように関係するかを詳細に記述した。下記の説明は、本発明の素子の相互関 係をより強調せず、本発明の部品および方法ステップをより強調して、上記の説 明をある程度繰り返す。 上述したように、出版業者の情報を論理的に組分けおよび分類することによっ て、出版業者は、出版すべき情報セットに関連する課金および広告機能を規定す ることができる。出版業者が、1枚のCD−ROMまたは1組のCD−ROMに おける出版物、または、何らかの形式のデータ記憶ユニットにおける記憶にしよ うとする全ての情報を集めた後、この情報に、本発明によって規定されるアクセ スおよび予約講読属性を割り当てる。標準的な出版業者の形態を、図5のブロッ ク図において示す。情報の収集および編成を行う出版業者のワークステーション 36を示す。出版業者に、このような編成のための課金前マスタリングソフトウ エア41を提供し、この課金前マスタ化は上述したような配達媒体のためのもの である。CD−ROMライタドライバ35は、ワークステーションと連絡して、 CD−ROMを生成する。最後に、出版業者のサイトに記憶された鍵データベー ス42は、使用された鍵およびそれらの別名と、履歴と、現在の属性規定とを含 む。鍵データベース42は、出版業者が使用することができ、属性を規定するこ とができる使用されていない鍵のリストも含む。これらの鍵を、鍵管理センタに よって発生し、好適にはランダムとする。次に、これらを、前記鍵管理センタに よってKMIDに割り当てる。出版業者が個々の鍵の使用を決定した後、この情 報を遠隔地の課金/アクセスセンタ23に送る。 暗号化装置43を、図6に示す出版業者のPCMCIAカード33に格納する 。各々の出版業者を、フラッシュまたはEEPROM不揮発性メモリ44に中に 出版業者の人格を含み、出版されたデータとその著者についての監査情報を提供 する唯一の個人的なPCMCIAカード33に割り当てる。出版業者の人格は、 上述したユーザの人格と同様のものである。さらに不揮発性メモリ44は、パス ワードアルゴリズムの一部として使用される出版業者の固有記憶変数(Ks)を 含む。不揮発性メモリは、鍵ごとに、KMIDのような購入された鍵に関する情 報をさらに記憶し、使用(課金/監査データ)を記憶し、アクセスコードを記憶 する。前記の情報を、出版業者のPCMCIAカードに記憶し、この局所鍵によ って暗号化することができる。加えて、出版業者のワークステーションは、個々 のCD−ROMの出版に使用されたCD−ROM識別子およびKMIDを自動的 に記録する。この監査データを、鍵データベース42によって記憶し、保持する 。 PCMCIAカード33によって供給されたディジタル署名は、出版されたデ ータが、個々の情報の許可された出版業者によってCD−ROMにおいて出版さ れたことを、課金/アクセスセンタおよび/または購読者に対して保証する。こ の特徴は、版権を取得した材料の著作権侵害に加え、団体、政府または法律の環 境における偽造された記録を回避する。 出版業者のPCMCIAカード33に記憶された監査情報は、課金/アクセス センタによって監査可能である。課金/アクセスセンタと出版業者との間に伝送 ラインがあることから、課金/アクセスセンタは、出版業者のPCMCIAカー ド33に記憶された情報にアクセスし、システムを利用することを含む多くの目 的に対する出版業者の動きを分析することができる。 PCMCIAカード33を、ハードウエアカード、またはハードウエアカード をエミュレートするソフトウエアアプリケーションとすることができる。標準的 な特徴として、揮発メモリまたはRAM46およびバスインタフェース47を含 み、出版業者のコンピュータシステム36と通信できるようにする。 出版業者が、実際に何らかの情報をCD−ROMに対して暗号化および/また は署名できるようになる前に、キーボードインタフェースまたは、カード読み取 り器に直接入力することができるものによるログオンフレーズをサポートするP CMCIAカード33にログを記入する。このフレーズを、出版業者が割り当て るいかなる長さにしてもよく、いかなるアスキー文字列にしてもよい。セキュリ ティの強化のために、出版業者は、出版業者をカードおよびその資源に結合する より安全なログオンのために、ログオンフレーズの後に生物測定(声)を使用し てもよい。出版業者は、何らかのセキュリティに関係する機能を行う前に、カー ドにログを記入する。 ログオンの後、出版業者は、PCMCIAカード33の資源を使用することが できる。出版業者のコンピュータ36におけるソフトウエア機能か、別個のハー ドウエアカードとして実行されるカードは、電子出版サービスをサポートするC Dを生成するために、出版業者によって必要な暗号化機能のすべてを提供する。 CDアプリケーションに対する暗号化を、セクタレベルにおいて行い、大きなデ ータベースにおけるランダムアクセスをサポートする。マイクロプロセッサ48 は、暗号化装置43として動作し、出版業者が、ファイル、ディレクトリ、サブ ディレクトリ、ボリューム、または媒体全体を、個々の対称暗号化鍵と関係付け られるようにし、暗号化を実行するのに使用される。署名および鍵交換アルゴリ ズムを、選択された人格によって決定される公開/非公開鍵を使用して行う。こ れらのアルゴリズムを、構成可能性のためにソフトウエアにおけるものとするが 、 マイクロプロセッサにおけるハードウエアに実装してもよい。マイクロプロセッ サを、すぐ入手できるマイクロプロセッサとすることができる。PCMCIAカ ード33は、有限状態機械として動作する。出版業者のアプリケーションは、遠 隔地の課金/アクセスセンタに戻す鍵属性規定の同期化に従う。 図7のフローチャートは、本発明の一連のステップを説明し、これらの大部分 は、上記において詳述した。プログラム開始51の後、ステップ52において、 データを、CD−ROMにおいて出版すべきデータセットに編成する。ステップ 53において、各々のデータセットに関する課金構造を準備する。次に、別々の 属性を、データセットに関係付ける。例えば、判定ボックス54に従って継続期 間を割り当てる場合、ステップ56においてタイムベースを設定し、属性をデー タセットに関係させる。または、アクセスのバイト数を、データセットに判定ボ ックス57に従って割り当て、次にステップ58において、このバイト数および 属性を、データセットに関係させることができる。または、特定の処理を、出版 業者によって規定し、判定ボックス59および61にしたがって設定し、次にデ ータセットに関係させることができる。属性を生成し、関係付けた後、ステップ 62において、新たな鍵を、鍵データベース42から得る。次にこのデータを、 暗号化のために準備する。ステップ63において、このデータを暗号化する。ス テップ64において、鍵および署名表を構成する。ステップ66において、次の データセットに関する完全な処理を繰り返す。全てのデータを処理した場合、ス テップ67において、鍵および署名表をCDに書き込み、出版業者に供給し、出 版業者自身の記録と課金/アクセスセンタデータベースの記録とを更新する。 図8および9は、プログラムを出版業者に提供する方法の1つを説明する。こ のユーザフレンドリインタフェースによって、出版業者は、画面の下部における 属性の選択鍵グループから選択された属性を割り当てる部品をポイントし、クリ ックし、ドラッグする。ファイル名列は、属性を割り当てる知的財産ファイルフ ォーマットを表す。出版業者は、暗号化すべき同様のアプリケーションを、同じ 暗号化鍵グループ68によって組分けすることができる。出版業者が、個々のデ ータセットの一部の暗号化を望まない場合、出版業者は、バイパスステップ69 を選択し、ファイルに関係するハイパテキストまたはキーワード検索を暗号化し ないようにすることができる。これは、購読者が、データベースを購入する前に 、個々のワードまたは処理の付随するものの数を決定したい場合、特に有用であ る。 出版業者が、鍵グループの関係付けと暗号化のレベルを決定した後、出版業者 に、鍵グループに対する課金属性を規定するメニューの第2の組を提供する。図 9は、鍵グループに対するセキュリティデフォルトを設定するためにユーザに提 供されるインタフェースの形式の一例である。これらは、ユーザアクセス日数、 月数または年数の連続ユニットと、ユーザが規定したアプリケーションの鍵開始 日と、鍵の終了と、ユーザアクセス分、時または日の合計時間と、伝送されたバ イト、ワードまたはユーザが規定した処理の合計ユニットと、ユーザのログオン の合計とを含むが、これらに限定されない。鍵別名を、より簡単な鍵確認のため に規定することができる。 これらのオプションは、新たな(使用されていない)鍵、またはすでに別名が 付けられている(使用されている)鍵において利用可能である。出版業者か、こ れらの属性を規定した後、前マスタリングソフトウエアは、出版業者鍵データベ ースを、これらのパラメータによって更新する。出版業者は、存在している鍵を 使用するので、出版業者は、この鍵に暗号化更新処理を用いるオプションを有す る。この処理を、既知の定数を使用し、この定数を(排他的にまたは関数によっ て)古い鍵に数学的に用いることによって規定する。 全ての更新を、鍵に関係付けられた鍵カウンタによって保持する。これによっ て、出版業者および購読者は、出版された材料と同期した月1回出版される鍵お よび更新カウンタを保持することができる。予約講読アクセスを、購読者によっ て購入された期間、許可された更新数によって制御する。 鍵マネージャまたはデータベース42(図5参照)は、出版業者によって製造 された個々のCD−ROMに使用されたKMIDの監査/履歴ファイルを保持す る。CD−ROMが製造された後、鍵マネージャ42は、自動的に出版業者の課 金/アクセスセンタを呼び、構成された属性情報をダウンロードする。 CD−ROM(または、本発明に従って使用されるすべての配達媒体)は、関 係するKMIDに対する開始および終了情報についての情報を含む。この情報を 、CD−ROMのどこにでも配置することができる別個の表において保持する。 図 10は、このような表を示す。出版業者のディジタル署名ファイル70aは、署 名データファイル70bを含む。出版社の情報70cと、暗号化アルゴリズム情 報70dと、更新アルゴリズム情報70eと、出版しているデータに関連する広 告情報70fと、鍵セクタおよび署名表70gを含む上述した他のファイルも、 CD−ROMに含める。 鍵および署名表70gは、この媒体の形成ににおいて使用されたKMIDにつ いての情報を含む。最も重要に、この表は、使用されたKMIDに対する停止お よび開始情報を含む。 図11に戻ると、図2に示す特徴の多くを再び示すが、ブロック図形式におい て示す。しかしながら、監査/暗号復号化装置および呼出しアプリケーション7 1を、ユーザのコンピュータ31と区別する。この装置を、ユーザのPCMCI Aカード29におけるものとするか、別個のハードウエア、またはユーザのコン ピュータ31にインストールされたソフトウエアとすることができる。 ユーザのPCMCIAカード29は、標準的なバスインタフェース72および RAM73を含む。不揮発性メモリは、人格および監査機能のような、上述した このような特徴を含む。マイクロプロセッサ76は、暗号化/暗号復号化、署名 、鍵交換アルゴリズムを含む。 ユーザのPCMCIAカード29における特徴のユーザによる操作を、図13 のフローチャートにおいて示す。一連の事象の開始77の後、ステップ78にお いて、ユーザは、定期的に流通される媒体を得る予約講読サービスを注文する。 ステップ79において、ユーザは、例えば郵便によってCD−ROMを得て、カ ードおよびCD−ROMをロードする。ユーザのコンピュータ画面において、ユ ーザは、図10に示したのと同様の、CD−ROMに記憶された情報を閲覧する 。ステップ81において、ユーザは、鍵に対する電子メール要求を発生および署 名し、課金/アクセスセンタに送る。ステップ82において、認証および許可を 行った後、ユーザは、鍵を電子メールを経て課金/アクセスセンタから得る。ス テップ83において、鍵を、ユーザのPCMCIAカード29に記憶する。さら にカードは、構成された属性に従ってユーザの活動の監査ログを保持する。この 監査に、課金/アクセスセンタは、いくつかの目的の使用を監視するために、遠 隔 的にアクセスすることができる。例えば、この使用を監査し、予約講読が出版さ れた後、ユーザが何回同じ出版物を閲覧したかについての情報を、出版業者に提 供する。最後に、ステップ84において、ユーザは、選択したファイルにアクセ スする。 図14を参照すると、課金/アクセスセンタ23の特徴を、ブロック図に示す 。すでに上述した特徴は、ユーザおよび出版業者の双方に対するリモートリンク 27を含む。鍵管理システムへのアクセスは、オンラインアクセス用モデム、電 話、電子メール、掲示板、および他のアクセス手段を含む。大容量鍵データベー スは85は、出版業者に分配すべき鍵を、データの暗号化において使用するため に保持する。購読者データベース86は、すべての購読者のリストと、購読者の システムの使用の前または後に、または監査によって得られる購読者についての 特定の情報とを含む。出版業者データベース87は、鍵およびこれらに関係する KMIDおよび属性の出版業者の使用を含む。掲示板88は、購読者および出版 業者から来るメッセージを保持する。システムの新しい特徴または他の情報を通 知するメッセージを、購読者および出版業者の双方に送ることもできる。 課金/アクセスセンタは、出版業者から来る要求に対する掲示板の登録または 呼出しが来ることによって開始89を処理する。ステップ92において、課金/ アクセスセンタは、電子要求を読み、メッセージの電子署名を照合することによ って購読者を認証する。ステップ93において、要求によって供給されたKMI Dから、属性を一致させ、課金情報を提供する。任意に、ステップ94において 、課金/アクセスセンタは、ユーザと通信し、CD−ROMメニューに示されて いない時間支払いまたは申込みのような課金オプションを、ユーザに提供するこ とができる。ステップ95において、課金を清算する場合、課金/アクセスセン タは、購読者の支払い方法を確認し、ユーザからの購入申込みを受ける。署名ま たは支払い方法が満足されない場合、課金/アクセスセンタは、ステップ96に おいて、鍵およびログの試みを拒絶する。これらが満足された場合、ステップ9 7において、鍵をユーザのPCMCIAカード29にダウンロードする。ステッ プ98において、課金/アクセスセンタは、さらなる要求に関して質問する。さ らなる要求が無い場合、監査ファイルをダウンロードし、ステップ99において カ ードから現在のユーザKMID監査ファイルを得て、各々ステップ100および 101において、購読者データベース97を更新し、出版業者の勘定書を更新す る。ステップ98の質問に対する答えがイエスなら、システムは、ステップ93 に戻り、異なったデータファイルおよびKMIDに関して、処理を再び開始する 。 課金/アクセスセンタのユーザとの通信を、上述したインタラクティブなもの とすることができ、または、要求が送信され、これが許可または拒絶されるよう に構成することもできる。何らかの事象において、課金/アクセスセンタは、K MIDを受け、許可が成された場合、鍵をユーザに送り、CD−ROMに記憶さ れたデータへのアクセスをする。 簡単に上述したように、暗号化更新処理は、古くなった情報または購読者の継 続期間を過ぎて発売された出版物へのアクセスを防ぐ方法を提供する。暗号化更 新処理を、属性データ構造におけるさらに他のフラグとする。月刊または隔週刊 雑誌の出版業者は、多くの情報を定期的に極めて長い継続期間(年)とすること ができる間、出版する。雑誌の出版業者は、このデータを受ける彼らのサービス に対する購読者を有する。購読者は、彼らの予約講読サービスがオンラインであ る継続期間の間、有効である鍵に結合し、これによってダウンロードする。しか しながら、これによって、出版物の流通期間中すべての暗号化に同じ鍵が使用さ れる場合、出版業者は、大変攻撃されやすい状態におかれる。遠隔的な暗号化更 新処理の目的は、雑誌の出版業者が、各月毎に購読者の現在の組に対して新たな 鍵をダウンロードする必要なしに、異なった暗号化鍵に属する各々の雑誌を送る ことができるようにすることである。 理想的には、出版業者は、各月毎に異なった鍵に従って暗号化された情報を流 通させる。このようにすることは、出版業者の情報を、彼らの鍵を決定し、彼ら の出版物のすべてを得る外部の攻撃者から保護する。しかしながら、これは、例 えば購読者が、各月毎に新たな鍵をダウンロードする必要があることを意味する 。これは、購読者にとって、極めて煩わしいものとなるであろう。本発明による システムは、現在の(または毎月の)鍵に用い、現在の月の鍵に基づいて新たな 鍵を「発生」する、ユーザサイト暗号化更新の使用を規定する。すべてのカード は、更新処理に使用すべきアルゴリズムを理解することから、これらは、同じ鍵 値を 得る。出版業者は、このアルゴリズムを知り、これを使用して、暗号化処理のた めの更新鍵値を発生する。出版業者が、材料を毎月生産する場合、各々の新たな 出版物のための鍵における「更新」を毎月行う。購読者が、新たなCD−ROM を得た場合、CD−ROMの更新カウンタが、更新が何回行われたかを、ユーザ のPCMCIAカードに通知する。更新カウンタを使用し、出版業者および購読 者間の同時性を保持する。 例えば、図16に戻ると、ある年の予約講読サービス期間が示されており、公 開鍵が各々の出版物の瞬時の鍵を更新する予約サービスのための暗号化更新処理 を説明する。12か月を、列において関係させる。各月は、列107において示 されるように関係付けられたKA、KB等として示すような異なった鍵を有する。 列108において示す「購読者1」を、この年の第2の月において開始する6か 月の予約講読を有するものとして示す。「購読者1」は、鍵KBを受け、第2の 月において発行されたデータにアクセスする。上述したような更新処理は、鍵K Bを数学的な演算によって更新し、ここで更新処理Uは、前の月の鍵に作用する 。例えば、UがKBに作用すると、Kc=UKBとなる。さらに、予約講読の第3 の月にCDが利用可能になると、UがKBに作用し、KD=UKC=UUKBとなる 。KDからKGが、同様に発生する。したがって、本発明の暗号化更新処理によっ て、「購読者1」は、月2から月7の間の発行物へのアクセスを行う鍵の組を受 ける。列109に示す別の購読者「購読者2」は、同じく6か月の予約講読を有 しているが、それは第4の月から始まり、鍵KDを受ける。本発明の更新処理は 、鍵KDを更新し、UがKDに作用し、KE=UKDとなる。さらに、予約講読の第 3の月にCDが利用可能になった場合、UがKEに作用し、KF=UKE=UUKD となる。KGからKIが、同様に発生する。したがって、「購読者1」および「購 読者2」は、部分的に重なった異なった継続期間中の予約講読を有している間、 更新処理によって、重なっている月のアクセスに同じ鍵を使用する。この年の発 行物のある部分へアクセスするために、毎月の更新によって、最初にダウンロー ドした鍵からアクセス符号を発生する処理は、出版業者が、異なった時に開始し 、異なった継続期間を有する予約講読サービスを、許可されたサービスより多く のデータへのアクセスを与えることなしに提供することを可能 にする。KMIDパラメータは、購入された更新の回数を規定する。図16の例 において、KMIDは、各々のユーザに対して5回の更新を規定する。 したがって、本発明は、ユーザによって使用されるデータ検索システムを含み 、このシステムは、サーバ、または、複数のCD−ROMのような小型データ記 憶媒体を含み、本システムにおいて、例えば逐次的に発行されたある出版物の各 々が、複数のCD−ROMのあるものに記憶されたデータを含む。サーバまたは CD−ROMにおけるデータの一部を、アクセス符号の大きな組(すなわち、KA からKL)の一部であるアクセス符号の組(すなわち、KBからKG)によってア クセス可能なユーザによって選択し、ここで、アクセス符号の組のあるものは、 課金/アクセスセンタによょってユーザに伝送されたような、伝送されたアクセ ス符号である。サーバにおけるデータまたは複数のCD−ROMの以前アクセス できなかったまたは利用できなかったものにアクセスするために、これらのサー バまたはCD−ROMは、伝送されたアクセス符号に協調的な、サーバにおける 他のデータ、または、複数のCD−ROMの他のものにおけるデータにアクセス するためのアクセス符号を更新する符号を含む。 更新処理は、現在の鍵(月々の出版物において使用されるもの)を使用する。 この鍵に対して、固定された既知の定数を数学的に用い、例えば、現在の鍵に排 他的論理和する。この数学的演算から結果として生じる値を、次の出版物に対す る暗号復号化鍵として使用する。更新属性を有するすべての鍵を、これらの更新 カウンタによって保持する。これによって、ユーザは、例え1つまたは2つの出 版物を取り損なったとしても、これらの鍵を同期させることができる。この処理 は、講読者のサイトにおいて生じる。出版業者は、同じ機能を行い、同じ値を用 いて、新たな暗号化鍵を生成する。情報を、この新たな暗号化鍵によって暗号化 する。暗号化されない暗号化情報および更新カウンタ属性を、サーバ、または、 流通するCD−ROMに記録する。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G09C 1/00 660 G11B 20/10 H G11B 20/10 H04L 9/00 673A H04L 9/32 G06F 15/21 Z (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BB,BG,BR,BY,CA,CH,CN,CZ, DE,DK,EE,ES,FI,GB,GE,HU,I L,IS,JP,KE,KG,KP,KR,KZ,LK ,LR,LS,LT,LU,LV,MD,MG,MK, MN,MW,MX,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,TJ,TM,TR ,TT,UA,UG,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1.ユーザによってデータにアクセスするシステムであって、 データを処理するプロセッサと、 記憶された対応する異なったデータへのユーザによるアクセスに対して異な ったアクセス符号を必要とするように前記データを記憶するデータ記憶ユニット と、 遠隔地から前記異なったアクセス符号の1つを表す信号を受け、前記アクセ ス符号の1つを使用する前記データ記憶ユニットにおけるデータの選択された部 分への前記プロセッサ手段によるアクセスを可能にする信号を送るために前記プ ロセッサと通信するコントローラと、 前記プロセッサおよびコントローラから離れた場所に位置し、前記ユーザに よって送られた許可要求信号に応じてアクセス符号を前記離れた場所から前記コ ントローラに伝送する遠隔許可ユニットとを具えるシステムにおいて、 前記データ記憶ユニットが、前記伝送されたアクセス符号と協調し、電子更 新カウンタの状態が一致した場合、前記データ記憶ユニットの以前アクセスでき なかった部分にアクセスするための更新アクセス符号を自動的に発生する更新手 段を格納することを特徴とするシステム。 2.データをユーザに流通させる方法において、 記憶ユニットにおいて、前記データへのアクセスを与えるために前記データ を暗号復号化するアクセス符号を要求するような暗号化データを供給し、前記暗 号化データの少なくとも一部を、アクセス符号を識別する対応するアクセス識別 子に関係させるステップと、 遠隔地において、複数のアクセス符号を、対応するアクセス符号識別子と共 に記憶するステップと、 遠隔値において、個々の条件が満たされた場合、許可信号を発生し、前記許 可信号が、前記アクセス符号の1つを前記ユーザに伝送させ、前記暗号化データ の一部を暗号復号化することによって、前記ユーザが前記暗号化データの一部に アクセスできるようにし、前記アクセス状態が、前記ユーザから前記アク セス符号識別子の一つを受け取ることを含むステップと、 前記アクセス符号を前記暗号化データに用い、前記暗号化データの一部を暗 号復号化するステップと、 前記暗号化データの前記暗号復号化部分を処理するステップとを具える方法 。 3.データセットの形式の情報を流通させ、この情報へのアクセスを与える方法 において、 前記データセットを暗号化し、前記データセットの異なった部分を暗号復号 化するために異なったアクセス符号が必要となるようにするステップと、 前記データセットを、前記データセットを暗号復号化する個々のアクセス符 号を識別するアクセス符号識別子と関係させるステップと、 前記データセットをデータ記憶ユニットに書き込むステップと、 前記アクセス符号を前記データ記憶手段に用いることができるデータ記憶コ ントローラを設けるステップと、 データアクセスコントローラを前記異なったアクセス符号の1つに遠隔的に 用い、前記アクセス符号識別子の受け取りに応じて、前記暗号化データセットの 選択された1つを暗号復号化するステップと、 前データアクセスコントローラが、前記データ記憶手段に書き込まれた前記 データセットにアクセスするステップと、 前記アクセス符号を、前記データセットの個々の特性に対応するように規定 された属性と共に記憶し、これらの双方を、前記アクセス符号識別子の1つの受 け取りに応じて前記データアクセスコントローラに伝送するステップとを具える 方法。 4.個々のデータセットを暗号化し、アクセス符号識別子を前記個々のデータセ ットに割り当てるプログラミング符号を含み、前記個々のアクセス符号を識別す る前記アクセス符号識別子の各々が、前記個々のデータセットの1つを暗号復号 化する個々のアクセス符号と関連し、これを暗号復号化するのに使用されるメモ リ媒体と、 前記メモリ媒体と通信し、前記暗号化された個々のデータセットをデータ記 憶ユニットに記憶し、前記データセットの少なくともいくつかを、前記データ 記憶ユニットにおけるアクセス符号識別子と関連して記憶するようにするプロセ ッサと、 前記アクセス符号識別子の1つの受け取りにおいて、前記データ記憶ユニッ トに使用するために、前記アクセス符号のある1つを伝送するリモートアクセス 符号流通コントローラとを具える、データを暗号化するシステム。 5.前記データセットの個々の特性に対応するように属性を規定するステップと 、 前記属性をアクセス符号に結合し、これらを第1の場所において記憶するス テップと、 前記アクセス符号が前記データセットにプロセッサによって用いられた場合 、前記アクセス符号によって暗号復号化できるように前記データセットを符号化 するステップと、 前記符号化されたデータセットをデータ記憶ユニットに記憶するステップと 、 前記属性の1つに結合された前記アクセス符号の1つを前記第1の場所から 第2の場所に伝送するステップとを具える、データセットを暗号化し、これらへ のアクセスを制御する方法。 6.ユーザによって選択された部分を含むデータを含むデータ記憶ユニットを具 え、前記データ記憶ユニットにおける前記選択された部分が、アクセス符号の組 によってアクセス可能であり、前記アクセス符号の組の1つを遠隔中央処理ユニ ットによって異なった場所におけるユーザに伝送し、前記ユーザに伝送された前 記アクセス符号が、前記データ記憶ユニットに記憶された前記データの前記選択 された部分へのアクセスを与える、ユーザによって使用されるデータ検索システ ムにおいて、 前記データ記憶ユニットが、電子更新カウンタの状態が一致した場合、前記 伝送されたアクセス符号と協調し、前記データ記憶ユニットにおける前記データ の前記選択された部分の以前アクセスできなかった部分にアクセスするための更 新アクセス符号を自動的に発生する更新手段を含むことを特徴とするシステム。 7.電子的伝送の認証を与えるシステムであって、 アクセス符号を異なる場所に、前記アクセス符号に対する認証された要求の 受け取りに応じて伝送し、前記認証された要求が個々の電子署名条件を満たす場 合、前記アクセス符号の1つを異なる場所に電子的に送信する認証センタと、 前記認証センタから前記アクセス符号を受け、前記アクセス符号が前記離れ た認証センタから伝送されたものであるかを照合することができる、前記異なっ た場所におけるコントローラとを具えるシステム。 8.電子的伝送の認証を与える方法であって、 アクセス符号を異なる場所に、前記アクセス符号に対する認証された要求の 受け取りに応じて伝送し、前記認証された要求が個々の電子署名条件を満たす場 合、前記アクセス符号の1つを異なる場所に電子的に送信する認証センタを設け るステップと、 前記認証センタから前記アクセス符号を受け、前記アクセス符号が前記離れ た認証センタから伝送されたものであるかを照合することができる、前記異なっ た場所におけるコントローラを設けるステップとを具える方法。
JP9501721A 1995-06-07 1996-06-07 データ記憶媒体に対するアクセス制御システムおよび方法 Pending JPH11507774A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/485,817 1995-06-07
US08/485,817 US5677953A (en) 1993-09-14 1995-06-07 System and method for access control for portable data storage media
PCT/US1996/009393 WO1996041445A1 (en) 1995-06-07 1996-06-07 System and method for access control for data storage media

Publications (1)

Publication Number Publication Date
JPH11507774A true JPH11507774A (ja) 1999-07-06

Family

ID=23929554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9501721A Pending JPH11507774A (ja) 1995-06-07 1996-06-07 データ記憶媒体に対するアクセス制御システムおよび方法

Country Status (8)

Country Link
US (1) US5677953A (ja)
EP (1) EP0870380A1 (ja)
JP (1) JPH11507774A (ja)
KR (1) KR19990022620A (ja)
CN (1) CN1191643A (ja)
CA (1) CA2223565A1 (ja)
IL (1) IL122440A (ja)
WO (1) WO1996041445A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075924A (ja) * 1999-07-07 2001-03-23 Sony Corp データ提供システム、データ提供装置およびそれらの方法とデータ処理装置

Families Citing this family (217)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US7181758B1 (en) 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US6510520B1 (en) 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
US6587949B1 (en) 1998-06-26 2003-07-01 Fotonation Holdings, Llc Secure storage device for transfer of data via removable storage
US6750902B1 (en) 1996-02-13 2004-06-15 Fotonation Holdings Llc Camera network communication device
US5937158A (en) * 1996-04-19 1999-08-10 Matsushita Electric Industrial Co., Ltd. System and method for connecting portable media with network and computer for use with the system
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6073256A (en) * 1997-04-11 2000-06-06 Preview Systems, Inc. Digital product execution control
US6272636B1 (en) * 1997-04-11 2001-08-07 Preview Systems, Inc Digital product execution control and security
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
CA2299505A1 (en) * 1997-08-04 1999-02-11 Russell E. Selph Data security in multipoint publish/subscribe communications
AUPO899697A0 (en) * 1997-09-05 1997-10-02 Bardell, Norman John Charles Data dissemination system for computer networks
AU733581B2 (en) * 1997-09-05 2001-05-17 Norman John Charles Bardell Data dissemination system for computer networks
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6195528B1 (en) * 1997-12-09 2001-02-27 Tokheim Corporation Teaching method and system
AU1812799A (en) * 1997-12-10 1999-06-28 Thomas J. Hayes Trading cards capable of indexing and unlocking related data stored on a computer readable media
US5987125A (en) * 1997-12-15 1999-11-16 Western Atlas International, Inc. Method for communicating seismic data
US6295645B1 (en) * 1997-12-22 2001-09-25 Texas Instruments Incorporated Method and apparatus for providing downloadable functionality to an embedded coprocessor
JP3429660B2 (ja) * 1998-02-09 2003-07-22 松下電器産業株式会社 録画装置および再生装置
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
EP0936530A1 (en) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
JP2002507025A (ja) * 1998-03-09 2002-03-05 ニュートン,ファレル 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
BE1012257A6 (nl) * 1998-10-28 2000-08-01 Ubizen Naamloze Vennootschap Werkwijze voor het leveren van diensten via minstens een netwerk en daarbij gebruikte netwerkopbouw en beheercentrum.
US7324133B2 (en) 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
GB2343529B (en) * 1998-11-07 2003-06-11 Ibm Filtering incoming e-mail
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7127515B2 (en) * 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
EP1762958A1 (en) * 1999-03-08 2007-03-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
US6367019B1 (en) 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6535949B1 (en) 1999-04-19 2003-03-18 Research In Motion Limited Portable electronic device having a log-structured file system in flash memory
US7448021B1 (en) 2000-07-24 2008-11-04 Sonic Solutions, A California Corporation Software engine for combining video or audio content with programmatic content
US6529949B1 (en) * 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
US7346920B2 (en) 2000-07-07 2008-03-18 Sonic Solutions, A California Corporation System, method and article of manufacture for a common cross platform framework for development of DVD-Video content integrated with ROM content
US20060041639A1 (en) * 1999-04-21 2006-02-23 Interactual Technologies, Inc. Platform detection
US6941383B1 (en) 2000-01-20 2005-09-06 Interactual Technologies, Inc. System, method and article of manufacture for java/javascript component in a multimedia synchronization framework
US6769130B1 (en) * 2000-01-20 2004-07-27 Interactual Technologies, Inc. System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers
US20050198574A1 (en) * 1999-04-21 2005-09-08 Interactual Technologies, Inc. Storyboard
US7178106B2 (en) * 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
AU4359400A (en) * 1999-04-21 2000-11-02 Interactual Technologies, Inc. System, method and article of manufacture for updating content stored on a portable storage medium
US6453420B1 (en) 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
US20060193606A1 (en) * 1999-04-21 2006-08-31 Interactual Technologies, Inc. Two navigation
US20050182828A1 (en) * 1999-04-21 2005-08-18 Interactual Technologies, Inc. Platform specific execution
US7188193B1 (en) 2000-01-20 2007-03-06 Sonic Solutions, A California Corporation System, method and article of manufacture for a synchronizer component in a multimedia synchronization framework
US7458091B1 (en) 2000-01-20 2008-11-25 Sonic Solutions, A California Corporation System, method and article of manufacture for a business layer component in a multimedia synchronization framework
US6609197B1 (en) * 1999-04-22 2003-08-19 3Com Corporation Method and system for secure emergency access to network devices
GB9913165D0 (en) * 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
US20030157292A1 (en) * 1999-06-23 2003-08-21 Dataplay, Inc. Miniature optical disk for data storage
AU5486300A (en) * 1999-07-14 2001-02-05 Cyberstar, L.P. Secure digital data distribution system and method
US6816965B1 (en) 1999-07-16 2004-11-09 Spyrus, Inc. Method and system for a policy enforcing module
WO2001011480A1 (en) * 1999-08-11 2001-02-15 Spinware, Inc. System and method for controlling access to data stored in a portable storage medium
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7386516B2 (en) 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
US7669233B2 (en) 1999-09-10 2010-02-23 Metavante Corporation Methods and systems for secure transmission of identification information over public networks
US7191153B1 (en) * 1999-09-10 2007-03-13 Dphi Acquisitions, Inc. Content distribution method and apparatus
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
WO2001041023A1 (en) * 1999-12-03 2001-06-07 Matsushita Electric Industrial Company, Limited A content distribution system and a reference server
US7392481B2 (en) * 2001-07-02 2008-06-24 Sonic Solutions, A California Corporation Method and apparatus for providing content-owner control in a networked device
US20050251732A1 (en) * 2000-01-20 2005-11-10 Interactual Technologies, Inc. System, method and article of manufacture for executing a multimedia event on a plurality of client computers using a synchronization host engine
KR100365916B1 (ko) * 2000-01-24 2002-12-26 엘지전자 주식회사 데이터 암호화 장치 및 방법
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US6687825B1 (en) * 2000-03-17 2004-02-03 International Business Machines Corporation Data processing system and method for protecting data in a hard drive utilizing a signature device
ATE267385T1 (de) * 2000-03-30 2004-06-15 Siemens Ag Kraftfahrzeug-navigationssystem mit einem geschützten speichermedium
ES2291154T3 (es) * 2000-03-30 2008-03-01 Vdo Automotive Ag Procedimiento y sistema para la liberacion de un fichero cifrado.
US6990058B1 (en) 2000-04-03 2006-01-24 Dphi Acquisitions, Inc. Structure and method for storing data on optical disks
WO2001093035A2 (en) * 2000-05-30 2001-12-06 Dataplay, Inc. Defect management system for write-once storage disk
US6738333B1 (en) * 2000-05-30 2004-05-18 Dphi Acquisitions, Inc. Format for recording data in a storage disk
US7051054B1 (en) 2000-05-30 2006-05-23 Dphi Acquisitions, Inc. Method and apparatus for emulating read/write file system on a write-once storage disk
AU2001267227A1 (en) * 2000-06-20 2002-01-02 Steven James Joseph Koskins System and method for distributing data
KR20020041809A (ko) * 2000-06-29 2002-06-03 요트.게.아. 롤페즈 다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7076467B1 (en) * 2000-08-04 2006-07-11 Sony Computer Entertainment America Inc. Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7242776B1 (en) * 2000-08-08 2007-07-10 Verizon Corporate Services Group Inc. Method and apparatus for the generation and distribution of random bits
GB2366162A (en) * 2000-08-15 2002-02-27 Chargenet Ltd Controlling access to a telecommunicated data file
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7779097B2 (en) 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
US7054833B1 (en) 2000-10-27 2006-05-30 Mcdonald Patrick D Method and system for processing unclaimed property information
JP2002202827A (ja) * 2000-10-31 2002-07-19 Riso Kagaku Corp データ供給システムおよび記録媒体
US7203840B2 (en) * 2000-12-18 2007-04-10 Burlingtonspeech Limited Access control for interactive learning system
WO2002050742A1 (en) * 2000-12-20 2002-06-27 James Chien Liang Chua Method and apparatus for rewarding contributors
US6966000B2 (en) * 2001-04-13 2005-11-15 Ge Medical Technology Services, Inc. Method and system to remotely grant limited access to software options resident on a device
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20040233039A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for registering a biometric for use with a transponder
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
WO2003010637A1 (en) * 2001-07-24 2003-02-06 Frank Jacob Method and computer system for secure distribution of digital data
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7219222B1 (en) * 2002-01-18 2007-05-15 Ge Medical Technology Services, Inc. Method and system to grant access to software options resident on a medical imaging device
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
GB2386521A (en) * 2002-03-14 2003-09-17 Screendragon Ltd A media playback system where data is decrypted subject to certain access conditions being met
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20050240587A1 (en) * 2002-05-29 2005-10-27 Akiko Asami Information processing system
JP2003345641A (ja) * 2002-05-29 2003-12-05 Ricoh Co Ltd 記憶媒体及びプログラム
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
EP1618478A4 (en) 2003-03-13 2007-10-03 Drm Technologies L L C CONTINUOUSLY CONTINUOUS CONTAINER
US7508943B2 (en) 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US8108319B2 (en) 2003-08-26 2012-01-31 Sony Computer Entertainment America Llc System and method for controlling access to computer readable content using downloadable authentication
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
WO2005043802A1 (en) 2003-10-20 2005-05-12 Drm Technologies, Llc Securing digital content system and method
US20050108754A1 (en) * 2003-11-19 2005-05-19 Serenade Systems Personalized content application
US7222365B2 (en) * 2004-02-26 2007-05-22 Metavante Corporation Non-algorithmic vectored steganography
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7167761B2 (en) * 2004-10-25 2007-01-23 Ingersoll-Rand Company Methods and systems for modifying the operation of a compressor via a portable memory device
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
JP2007148721A (ja) * 2005-11-28 2007-06-14 Brother Ind Ltd リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
JP2007148736A (ja) * 2005-11-28 2007-06-14 Brother Ind Ltd リムーバブルメディア装置およびリムーバブルメディア装置制御プログラム
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
CN100458808C (zh) * 2006-04-26 2009-02-04 南京大学 一种对即插即用存储设备进行读写访问控制的方法
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US8166558B2 (en) * 2007-03-23 2012-04-24 Universal Electronics Inc. System and method for upgrading the functionality of a controlling device in a secure manner
US8181259B2 (en) * 2007-03-23 2012-05-15 Universal Electronics Inc. System and method for upgrading the functionality of a controlling device via a secure portable adapter device
WO2008124708A2 (en) * 2007-04-10 2008-10-16 Thomas Joseph Tomeny Identification and authentication using public templates and private patterns
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
US8460168B2 (en) * 2009-03-27 2013-06-11 Circulite, Inc. Transseptal cannula device, coaxial balloon delivery device, and methods of using the same
US8751795B2 (en) 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
US20140324735A1 (en) * 2013-04-24 2014-10-30 International Business Machines Corporation Maximizing the utility of information in multiple intersecting data structures using platonic solids and related polyhedra and polytopes
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5101571A (en) * 1989-12-18 1992-04-07 Albert Bertoti Hydrostatic plumber's level
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075924A (ja) * 1999-07-07 2001-03-23 Sony Corp データ提供システム、データ提供装置およびそれらの方法とデータ処理装置
JP4599657B2 (ja) * 1999-07-07 2010-12-15 ソニー株式会社 データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置

Also Published As

Publication number Publication date
EP0870380A1 (en) 1998-10-14
CN1191643A (zh) 1998-08-26
KR19990022620A (ko) 1999-03-25
EP0870380A4 (ja) 1998-10-14
WO1996041445A1 (en) 1996-12-19
US5677953A (en) 1997-10-14
IL122440A0 (en) 1998-06-15
CA2223565A1 (en) 1996-12-19
IL122440A (en) 2001-07-24

Similar Documents

Publication Publication Date Title
JPH11507774A (ja) データ記憶媒体に対するアクセス制御システムおよび方法
US5457746A (en) System and method for access control for portable data storage media
US20220156706A1 (en) File vault and cloud based document notary service
US6954753B1 (en) Transparent electronic safety deposit box
CN101361076B (zh) 用于媒体内容的安全存储和传递的移动存储器系统
US6202056B1 (en) Method for computer network operation providing basis for usage fees
US9092494B1 (en) Information vault, data format conversion services system and method
US20040024688A1 (en) Digital content distribution and subscription system
US20020013940A1 (en) Content rental system
WO2004066155A1 (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
WO2004066154A1 (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2005506619A (ja) ライセンス及びコンテンツの安全な送信を提供するシステム及び方法
JP2003524264A (ja) デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置
CN100442301C (zh) 用于监控内容的方法和系统
JPH08335170A (ja) プログラム使用料課金システム
AU715638C (en) System and method for access control for data storage media
AU694742C (en) Access control for portable data storage media
AU715638B2 (en) System and method for access control for data storage media
EP4191944A1 (en) Methods and devices for content distribution with distributed rights management
JP2002290389A (ja) データ復号化方法、データ復号化装置、およびデータ販売システム
KR20030059051A (ko) 컨텐츠 판매 방법