KR19990022620A - 데이터 저장 매체용 액세스 제어 시스템 및 방법 - Google Patents

데이터 저장 매체용 액세스 제어 시스템 및 방법 Download PDF

Info

Publication number
KR19990022620A
KR19990022620A KR1019970709101A KR19970709101A KR19990022620A KR 19990022620 A KR19990022620 A KR 19990022620A KR 1019970709101 A KR1019970709101 A KR 1019970709101A KR 19970709101 A KR19970709101 A KR 19970709101A KR 19990022620 A KR19990022620 A KR 19990022620A
Authority
KR
South Korea
Prior art keywords
data
access
code
access code
data storage
Prior art date
Application number
KR1019970709101A
Other languages
English (en)
Inventor
엘. 돌핀 쟈네트
Original Assignee
켈빈 오닐
스파이루스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 켈빈 오닐, 스파이루스 인코포레이티드 filed Critical 켈빈 오닐
Publication of KR19990022620A publication Critical patent/KR19990022620A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

본 발명의 장치 및 방법은 액세스가 확실하게 제한되도록 하는 데이터를 저장하기 위한 배포 매체로서 사용될 CD-ROM이나 광고지(MO)와 같은 고밀도의 운반가능한 매체의 사용을 제공한다. 본 발명의 장치 및 방법을 통하여, 몇가지 서로 다른 데이터 정보 세트를 최종 사용자에게 안전하게 주기적으로 배포하는 것은 사용자의 위치에서 대금청구/액세스 센터와의 통신을 통해 선택적으로 실행되는 액세스 제어로 달성된다. 사용자의 대금청구는 매체 상에 암호화된 액세스 코드 속성에 의해 표시되는 암호 해독 액세스 코드의 구입에 따라 정해진다. 액세스 코드의 이용가능성은 해동 액세스 코드의 갱신을 선택적으로 제공함으로서 더욱 제어된다.

Description

데이터 저장 매체용 액세스 제어시스템 및 방법
[관련출원]
본 발명은 1993. 9. 14자 미국특허출원 제08/122,005호의 연속출원인 미국특허출원 제08/359,347호(1994. 12. 19. 출원)의 일부계속출원(CIP출원)이다.
[발명의 분야]
본 발명은 휴대용 데이터 저장 장치 상에 저장된 데이터의 액세스 또는 원격지 또는 지역 서버의 액세스 제공에 관한 것이다. 더욱 구체적으로는, 본 발명은 휴대용 데이터 저장 장치 또는 서버 상에 암호화된 데이터를 전송하고 그 암호화된 데이터를 해독하기 위해 멀리 떨어진 위치로부터 액세스 코드를 전송하기 위한 장치에 관한 것이다.
[발명의 배경]
데이터 고밀도 저장 기술에 있어서의 진보가 계속 진행되어 오면서 가정과 사업에 있어서 휴대용 데이터 저장 매체의 새로운 형태를 판독할 수 있는 더 많은 컴퓨터 주변기기가 요구되고 있다. 예를 들어, CD-ROM(compact disc-read only memory)과 같은 고밀도 매체는 대화형 매체는 물론 문자(텍스트), (비디오 또는 사진과 같은) 시각, 및 오디오 정보와 같은 진보된 형태의 전자 정보를 저장하기 위한 대중적인 매체가 되어 가고 있다. CD-ROM은 250,000페이지의 텍스트, 12,000개의 영상, 1.5시간의 비디오, 500페이퍼백 서적 또는 430종 잡지에 해당하는 정보를 보유하기 위한 충분한 공간을 가지고 있다. 또한, CD-ROM 기술은 복제된 CD 한장당 평균 0.5달러라는 비용면에서 매우 효율적인 복제 특성을 가지고 있다. CD-ROM 플레이어는 텔레비젼 세트나 컴퓨터와 결합되어 사용자가 CD-ROM상에 저장된 오디오 정보는 물론 텍스트 및 시각 정보를 액세스할 수 있도록 해준다. 더욱이, 많은 가정과 사업체들은 컴퓨터를 인터넷과 같은 네트워크와 온-라인 서비스에 연결시키고 있다.
대부분의 출판업자들은 그들의 정보를 전자적으로, 즉, 워드 프로세서 및 컴퓨터 상에서 수집하고 처리하는 것이 일반적인 일이다. 그 데이터는 가입자에게 발송될 시정까지는 전자적 형태로 유지된다. 그 정보가 프린트될 때에 가입자의 메일 표지가 부착되고 공표된 정보는 우편 서비스를 통해 가입자에게 전송된다. 이러한 장치하에서는, 프린팅 및 전송에 드는 비용은 매우 높다. 또한, 환경에 대한 관심은 종이가 부족한 자원이라고 생각하도록 하는 필요성을 수반하게 되었다. 따라서, 새로운 출판 매체에 대한 필요성이 인식되어 왔다. 예를 들어, 1989년 5월 2일, 1990년 12월 11일 및 1991년 9월 17일자로 각각 쉬어(Shear)에게 부여된 미국 특허 제4,827,508호, 4,977,594호 및 5,050,213호를 참조하라.
표준 우편 채널을 통한 가정 및 사무실에의 가입 서비스는 가입자에게 잡지, 거래 관련 저널, 재정 관련 최신 정보 및 월단위 회원 서적 등을 제공한다. 이러한 가입 서비스는 사용자(가입자)에게 선불 또는 매월 일정한 액수를 지불하도록 요구하고 있다. 가입이 유효한 기간 동안 출판업자는 그 가입자에게 정보를 계속 발송한다. 더욱이, 모든 출판업자 각각은 다수의 저널이나 잡지의 가입자가 될 수 있다. 또한, 각 출판업자는 동일한 출판업자에 의해 공표되는 몇가지 잡지에 대한 가입을 계속 유지할 수도 있다.
또한, 회사나 정부의 기록 또는 법률 기록과 같은 다른 형태의 공표된 또는 기록 보관된 정보를 배포를 위해 종이에 프린트될 수 있다. 배포가 되면, 그러한 기록은 읽는 사람이 그 인쇄물에 대한 액세스가 허락되어 있다고 확인할 방법이 없기 때문에 부주의로 또는 의도적으로 권한없는 사람들에 의해 읽혀질 수 있다. 또한, 몇가지 공표된 회사 또는 법률 정보는 지속적인 갱신을 필요로 하며 이것은 이전에 공표된 자료를 쓸모없게 만들기 때문에 날짜가 지난 자료를 유포되지 않도록 하는 것이 바람직하지만 그러나 자주 어려움이 겪게 된다.
다시 쉬어 특허를 참조하면, 상기 쉬어의 장치들은 사용자의 액세스 실행을 결산하거나 또는 측정한다. 암호화된 데이터를 풀기 위한 키이는 PCM CIA 카드와 같은 사용자의 하드웨어에 있기 때문에 데이터에 불법적인 액세스를 막기 위해서는 암호 해제 기능은 사용자의 위치에서 제한된다. 따라서, 쉬어의 장치에 따르면, 사용자는 액세스를 하기 위해 사전 허가 없이도 CD-ROM과 같은 휴대용 저장 매체상의 정보에 액세스하는 것이 가능하다. 그러므로, 판독자는 사용자의 액세스 전에 CD-ROM 상에 저장된 정보에의 액세스 허가를 받았다는 것을 확인할 방법이 없다. 더구나, 이러한 쉬어의 장치들은 낡은 정보에 대한 액세스가 차단될 수 있는 방법을 제공하고 있지 않다.
간행물의 배포 시스템이 출판업자에게 받아들여질 수 있기 전에 예를 들어 CD-ROM, 또는 지역 또는 원격지 서버 상에 저장된 정보 불법적인 액세스로부터 보호할 필요성이 만족될 것을 요구하고 있다. 출판업자의 위치와 가입자의 위치 모두에서 제공될 수 있는 보안은 매체 상에 포함된 데이터에 불법적으로 액세스하는 것을 방지하기 위해 필요하다. 또한, 유효한 가입자는 그들의 가입 서비스가 종료될 때 보호될 필요가 있다.
[발명의 요약]
본 발명은 적어도 세가지의 특징이 있다. 그 세가지 특징들은 특정 방법에 의한 데이터의 암호화, 특정한 배포 구조하에서의 데이터 배포 및 갱신 구조를 통한 데이터 용도의 제어를 포함한다. 본 발명은 이하 상세히 논의되는 바와 같이 상기 특징들에 의해 많은 장점들을 제공한다.
본 발명은 바람직하게도 CD-ROM 또는 광자기(magnetic optical; MO) 또는 하추 서버로서 언급되는 원격지 또는 지역 어느것의 서버와 같은 고밀도의 운반가능한 또는 휴대용 매체 상에 데이터를 공표하는 것을 포함한, 또는 대안적으로 CD-ROM만 언급된 경우에도 서버를 아울러 포함하는 것으로 이해해야 한다. 따라서, 하나 또는 그 이상의 출판업자는 몇개의 또는 그들의 모든 정기 간행물을 단일 매체상에 담을 수 있다. 본 발명은 서로 다른 간행물에 따라 매체를 데이터 세트로 분할하고 그 후 이러한 데이터 세트의 보호, 액세스, 및 용도 결산 구조를 제공하는 것을 포함한다. 따라서, 오직 유효한 가입자만이 CD-ROM 또는 서버 상에 저장된 정보를 액세스할 수 있다.
본 발명의 또 다른 특징은 출판업자 자신의 선택에 따라 데이터 및 대금 청구를 구성 및 설정하기 위한 도구를 출판업자에게 제공한다는 것이다. 출판업자가 매체를 만들 때에 출판업자는 판매되는 정보의 형태에 따라 가입자에게 요금을 부과하기 위한 대금청구에 있어서 유연성을 제공한다. 이러한 유연성은 공표 프로세스와 일체화된다.
좀 더 구체적으로, 본 발명의 보호 및 액세스 구조는 출판업자에게 예를 들어 개인화된 PCMCIA 또는 사용자의 기계상에 저장된 스마트카드나 소프트웨어와 같은 다른 적절한 프로그램 저장 매체상에 암호화 도구를 제공하는 것을 포함한다. 이러한 본 발명의 수단에 의해 출판업자에게 출판업자의 데이터에 대한 사용자 또는 가입자의 액세스를 정하도록 해주는 가입자의 컴퓨터 스크린 상에 나타난다. 대금청구 선택은 또한 예를 들어 가입 기간을 포함하는 속성으로 알려져 있다. 대금청구 속성은 기본적으로는 대금청구 속성을 액세스 코드와 연관시키기 위한 목적으로 인덱스 또는 확인 코드인 키이 자료 확인자(Key Material Identifiers; KMIDs)와 연관된다. 액세스 코드 및 키이는 본 발명에서는 상호 교환가능하게 사용된다. CD-ROM 또는 서버상에 저장된 특정 데이터 부분에 대응하는 액세스 코드는 최종적으로 가입자에게 다운로드되어 그 정보에 대한 액세스를 얻을 수 있도록 한다.
PCMCIA 상에 저장된 출판업자의 프로그램은 출판업자에게 액세스 코드 또는 키이가 암호화된 데이터를 해독하기 위해 필요하도록 데이터를 암호화하는 것을 가능하게 해준다. KMID와 함께 암호화된 또는 스크램불된 데이터는 휴대용 저장 매체 또는 서버상에 저장된다. 대응하는 대금청구 정보는 또한 사용자의 검토용 별도 파일에 저장된다. 그리고 나서 CD-ROM은 사용자에게 전송되거나 또는 암호화된 데이터가 서버 또는 기타 데이터 저장장치에 전자적으로 전송된다. 사용자는 또한 PCMCIA 또는 대금청구/액세스 저장 매체와 통신하고 다운로드된 액세스 코드를 처리하기 위한 소프트웨어를 갖는 사용자의 기계상에 저장된 스마트카드나 소프트웨어 같은 기타 적절한 저장 매체를 보유하고 있다. 사용자는 또한 이용가능한 전화선 또는 이에 대응하는 무선전송기와 같은 매체, PCMCIA 및 CD-ROM을 판독할 수 있고 그리고 서버를 액세스할 수 있는 모뎀 및 주변기기가 갖추어진 컴퓨터를 갖는다.
사용자의 개인 컴퓨터에 대한 애플리케이션은 사용자가 출판업자의 데이터를 포함하는 CD-ROM을 그 판독 하드웨어 내로 적재할 때 또는 서버를 액세스할 때 메뉴가 컴퓨터 스크린 상에 나타나도록 해준다. 이 메뉴는 예를 들어 판매 및 대금청구 정보에 이용가능한 간행물을 열거한다. 그러면, 사용자는 PCMCIA 카드상에 저장된 소프트웨어를 통해 판매용 간행물임을 강조하거나 지적하고 그 후 대금청구/액세스 센터에 요구를 전송함으로써 하나 또는 그 이상의 간행물에 대한 액세스를 요구한다. KMID나 확인 인덱스 및 신용 카드 또는 대금카드 번호와 같은 필요한 대금청구 데이터는 전화선을 통해 멀리 떨어져 있는 대금청구 스테이션에 전송된다. 신용이 승인되면, 대금청구 스테이션은 KMID를 액세스 코드와 일치시키고 키이 및 예를 들어 구매된 가입 시간과 같은 액세스 파라메터를 전화선을 통해 사용자에게 전송한다. 그리고 나서 키이는 사용자의 PCMCIA 카드상에 장착된다. 사용자는 그러한 특정 액세스 코드 또는 키이에 의해 액세스 가능한 특정 간행물을 액세스할 수 있다.
[도면의 간단한 설명]
제1도는 본 발명의 전체적 개략도.
제2도는 제1도 박스 11의 사용자/대금청구 스테이션 부장치를 도시한 도면.
제3도는 제1도 박스 12의 출판업자/대금청구 스테이션 부장치를 도시한 도면.
제4도는 출판업자 및 사용자에 의해 대금청구/액세스 센터에 전송되는 정보를 도시한 개략도.
제5도는 본 발명 출판업자의 스테이션의 몇가지 구성 요소의 블럭 다이아그램.
제6도는 출판업자 PCMCIA의 블럭 다이아그램.
제7도는 출판업자의 대금청구 소프트웨어의 플로우 차트.
제8도는 출판업자가 본 발명을 이용하는 동안 이용가능한 속성 선택의 스크린 디스플레이를 도시한 도면.
제9도는 출판업자가 본 발명을 이용하는 동안 이용가능한 보안 선택의 제2스크린 디스플레이를 도시한 도면.
제10도는 본 발명의 운반 가능한 매체상에 저장된 정보 형태의 리스트를 도시한 도면.
제11도는 본 발명의 가입자 스테이션의 몇가지 구성 요소의 블럭 다이아그램.
제12도는 가입자의 PCMCIA의 블럭 다이아그램.
제13도는 가입자의 키이 요구 프로세스의 플로우 차트.
제14도는 키이 데이터베이스 및 대금청구/액세스 센터의 블럭 다이아그램.
제15도는 대금청구/액세스 센터 프로세스의 플로우 차트.
제16도는 본 발명의 암호 갱신 특징을 예시하는 차트.
[발명의 상세한 설명]
본 발명 장치 및 방법은 일반적으로 두 개의 부장치(副裝置) 및 부방법(副방법方法)을 포함하고 있다. 먼저, 두 개의 부장치와 그 두 개의 부장치가 전체 장치를 구성하기 위해 어떻게 상호 연결되는가에 대해 초점을 맞추어 기술한 후, 나중에 본 발명 장치의 각 부품의 구성에 대해 상세히 설명하겠다.
제1도를 참조하면, 박스 11 및 박스 12는 본 발명 전체 장치의 두 개의 서로 다른 부분을 나타내며 박스 13에서 일부 중복된다. 박스 12에는 데이터 출판업자(21)가 도시되어 있다. 데이터는 이하 CD-ROM(22) 또는 서버(25)로 참조되는 휴대용 저장 매체(22) 상에 저장될 수 있는 어떠한 형태의 데이터도 포함될 수 있다. 데이터가 발생되고 나서 CD-ROM(22) 상에 저장되기 전에 데이터는 적절한 액세스 코드가 없으면 액세스가 불가능하도록 암호화되거나 스크램블된다. 서버(25)는 그곳에 저장된 데이터를 제공할 수도 있고 또는 다른 서버 또는 기타 저장수단과 연통하여 액세스 능력을 제공한다. 따라서 분배 매체는 예컨대 CD-ROM 인터넷 상의 게시판, 플로피디스크, 하드드라이브, 전자메일 또는 기타 적절한 형식일 수 있다. 따라서, 본 발명은 일정 순서에 의한 키이 암호화, 디지털 서명, 비대칭 키이 교환, 또는 수하 응답과 같은 표준 암호문 기술을 사용한다. 또 다른 방법으로, 본 발명은 모든 비표준 암호문 기술을 사용할 수도 있다.
출판업자(21)는 데이터를 암호화한 후 이하 상세하게 설명되는 바와 같이 박스 13 내에 도시된 특정 정보를 대금청구/액세스 센터(23)에 전달한다. 출판업자(21)는 암호화된 데이터를 CD-ROM(22) 또는 서버(25) 상에 저장하며, 그리고 나서 데이터를 우편 서비스(24)와 같은 배포 채널을 통해 데이터를 배포한다. 물론, 배포는 유선 또는 무선 방도로 된 전자배포를 포함한다. 예컨대 배포방법은 인터넷, ISDN, X-4000, 인공위성, 전자우편 또는 기타 형식의 전자배포를 포함하고 배포 채널은 또한 예를 들어 회사, 정부, 또는 기타 법률 환경의 사내(社內) 또는 내부 배포를 포함할 수 있다. 최종적으로 CD-ROM은 사용자(26)에 의해 수신되고 또는 전자 데이터는 후술하는 미리 정해진 조건하에서 사용자에게 접근할 수 있는 위치에 저장된다. 사용자는 (프로세서를 포함하고 있는) 컴퓨터 또는 프로세서 및 CD-ROM 판독기를 갖춘 텔레비젼 세트 또는 모니터를 보유하고 있다. 사용자의 컴퓨터는 대금청구/액세스 센터(23)과 통신하는데 사용되며 또한 대금청구/액세스 센터(23)로부터 수신한 데이터를 처리하기 위한 제어기(controller)를 작는 소프트웨어 및/또는 하드웨어가 장착되어 있다.
사용자(26)가 CD-ROM(22)를 CD-ROM 판독기 내로 적재하면, 사용자에게는 CD-ROM(22) 상에 무슨 데이터가 저장되어 있는지를 나타내는 컴퓨터 또는 텔레비젼 모니터 또는 스크린 상의 메뉴(menu)가 제공된다. 유사하게, 사용자가 서버로부터 데이터를 액세스할 때, 사용자에게는 무슨 데이터가 서버에 접근할 수 있는지를 나타내는 메뉴가 제공된다. CD-ROM(22) 또는 서버(25) 상의 데이터의 일부분은 사용자가 액세스 코드 없이도 그 일부분에 액세스할 수 있도록 암호화되어 있지 않을 수도 있다. 그러나, 본 발명에 따르면, 취소한 데이터의 일부분은 암호화되어 있다. 사용자가 암호화된 데이터에 액세스하기 위해서는 사용자는 암호화된 데이터를 해독하기 위한 액세스 코드 또는 키이를 얻어야만 한다. 액세스 코드를 얻기 위해서 사용자(26)은 특정 액세스 코드의 요청을 전송하는 전화선 또는 기타 통신 장치 또는 장비인 커넥션(connection)(27)을 통해 대금청구/액세스 센터(23)과 통신한다. 대금청구/액세스 센터(23)은 커넥션(27)을 통해 사용자(26)에게 데이터를 해독하기 위한 액세스 코드를 다운로드받거나 또는 사용자(26)에게 송신한다. 물론, 사용자(26)는 예컨대, 개인, 회사 또는 기타 컴퓨터시스템을 포함하는 형식이다.
제2도는 사용자/대금청구/액세스 센터의 부차적 장치를 더욱 상세하게 도시한 도면이다. 상술한 바와 같이, 사용자의 컴퓨터는 대금청구/액세스 센터(23)와 통신하는데 사용되며 또한 대금청구/액세스 센터(23)로부터 수신한 데이터를 제어하는데 사용되는 소프트웨어 및/또는 하드웨어가 장착되어 있다. 제2도에 도시된 바와 같이, 사용 스크린을 개방하고 공급하기 위한 애플리케이션은 기계 장치 상에 놓여 있다. 이렇게 함으로써, PCMCIA 드라이브(32) 내로 적재되는 PCMCIA 카드(29)와 컴퓨터(31)를 작동하는 사용자 간에 통신이 가능해진다. PCMCIA 카드(29)는 사용자가 암호화된 데이터를 해독하기 위한 액세스 코드를 얻기 위한 요구(27')를 대금청구/액세스 센터(23)에 제공할 수 있도록 사용자에게 공급된다. 사용 허가가 있으며, 대금청구/액세스 센터(23)는 커넥션(27)를 통해 액세스 코드를 다운로드받거나 또는 사용자(26)에게 전송한다. 커넥션(27') 및 (27)은 표준 E-메일 포맷을 포함하는 동일한 라인 또는 전송 수단이 될 수 있다. 액세스 코드 또는 액세스 키이는 이하에서 명확히 기술되는 여러가지 이유로 사용자의 PCMCIA 카드(29) 상에 저장된다.
이제 제3도를 참조하며, 출판업자의 스테이션(36)은 정보를 체계화하고 수집하기 위한 워크 스테이션으로 이루어진다. CD-ROM(35)를 만들기 위한 또는 서버(25) 상에 데이터를 저장하기 위한 기록 장치는 출판업자의 워크 스테이션과 통신 상태에 있다. 출판업자는 출판업자로 하여금 정보가 CD-ROM 상에 공표용으로 체계화될 때 데이터에의 액세스를 한정하고 제어하도록 해주기 위해 소프트웨어 프로그램이 저장될 출판업자 자신의 PCMCIA 카드(33)가 제공된다. 다른 방법으로는, 소프트웨어 대신 하드웨어가 출판업자에게 제공될 수도 있다.
상술한 바와 같이, 데이터(34)는 예를 들어 비디오, 영상, 사진, 뱅킹의 것을 포함하는 데이터 베이스, 음성, 소프트웨어를 포함할 수 있다. 물론 이들은 전자 전송용의 디지탈 형태로 있다. 데이터는 출판업자의 컴퓨터(36) 상에서 만들어지거나 출판업자 컴퓨터상으로 적재된다. 본 발명에 따르면, 데이터가 CD-ROM(22) 또는 서버 상에 저장되기 전에 출판업자는 예컨대 단행본 잡지, 단일 데이터 베이스, 비슷한 사진 묶음, 실행가능한 소프트웨어 모듈 및 단일 폰트 모듈과 같은 데이터에 근거한 대금청구분을 정할 수 있다. 출판업자는 또한 각 상이한 구획(segment)에의 액세스가 그 데이터 구획과 일치하는 키이를 갖는 경우에만 가능하도록 데이터를 서로 다른 대칭적 암호 키이에 의해 파일, 서브 디렉토리, 디렉토리, 및 볼륨과 같은 상이한 데이터 세트로 분할한다.
대금청구분은 출판업자가 데이터 액세스에 대한 비용청구를 어떻게 할것인가에 따라 분류된다. 따라서, 데이터 세트에의 액세스 제어는 대금청구 또는 본 발명의 속성(attribute) 메카니즘을 통해 제어된다. 속성은 출판업자(21)에 의해 데이터 세트에 부과되며 또한 개별 데이터 세트를 해독하기 위해 사용자(26)에 의해 사용되는 키이로 참조되는 액세스 코드로 한정된다. 각 개별 구성 키이는 이하 자세히 기술될 특정 키이 자료 확인자(Key Metar Identifier; KMID)에 한정되거나 또는 부과된다.
상술한 속성이란 액세스하기 전에 사용자(26)에 의해 암호화된 데이터에의 액세스 요금을 결정하는 것으로 정의되고, 수단으로 이용되고 또한 사용된다. 속성은 한 예로는 시간 지속이 있다. 예를 들어, 하나의 CD-ROM은 어떤 잡지의 1월호를 포함할 수 있다. 1월 이후의 여러달 동안 발행된 CD-ROM은 어떤 잡지의 1월호를 포함할 수 있다. 출판업자는 1개월간의 무료 구독 및 1년, 2년 및 3년 기간의 구독을 청약할 수 있다. 이러한 4개의 서로 다른 시간의 지속은 4개의 서로 다른 속성을 구축한다. 따라서, 본 발명에 따르면, 최신 프로세스가 허용되도록 적용될 암호는 사용자에 의해 선택된 시간 지속에 따라 고정된 시간 주기에 대해 액세스가 가능하다. 하나의 속성에 대한 하나의 구조는 어는 계량(metric)이 존재하는지를 나타내는 플래그와 계량값 및 장치를 나타내는 파라메터를 포함하는 가변 길이로 이루어진 데이터 구조이다.
속성의 또다른 예들 중에는 정보가 한 번에 획득되고 또한 키이에 의해 보호되는 모든 정보가 가입자에게 이용가능한 일광 구매 속성에 포함된다. 데이터의 사용이 키이가 사용된 횟수, 거래 횟수, 전송된 바이트수 또는 파일수를 포함하는 출판업자가 정한 파라메터에 따라 모니터되는 주문형 속성도 또다른 예에 해당된다. 나아가, 광고 속성도 이용가능하다. 예를 들어, 화일 우회 속성은 출판업자에게 우회되거나 또는 통상의 텍스트 내에 있는 파일 또는 데이터 세트를 정할 수 있도록 해준다. 또한, 임시 주기 속성은 사용자가 복제나 프린트 능력이 없어도 고정된 시간 주기동안 이러한 파일들에 대한 액세스를 얻을 수 있도록 해준다. 임시 주기와 같은 애플리케이션은 복제나 프린트와 같은 특정 기능을 수행하는 애플리케이션에 대한 액세스를 제어하기 위해 PCMCIA 카드로 직접 통신한다. 이러한 애플리케이션은 PCMCIA 인터페이스를 사용하기 위해 직접 통신한다. 이러한 애플리케이션은 PCMCIA 인터페이스를 사용하기 위해 변형된다. 나아가, 축소 해상도 속성에 의해 출판업자는 해상도 특성의 열화없이 특정 파일을 볼 수 있다. 속성은 데이터 저장장치 상에 저장된 지적소유권에 대한 액세스제어를 한정하고 또한 출판업자와 같은 사용자 또는 사용자 군에 따라 한정될 수 있다. 이들은 또한 시간 주기와 같은 시간에 따른 또는 카렌더에 바이트와 같은 정보량 또는 사용자가 한정된 방도로 뱅킹 또는 회계분석을 규정하는데 이용된다. 속성은 일정한 값으로 표시될 수 있으며 또한 가변 함수가 될 수도 있다.
출판업자에 의한 데이터 분할의 결정이 있은 후에, 그리고 출판업자가 각 데이터 세트에 사용될 속성을 정한 후에, 속성은 하나의 키이 및 키이 자료 확인자(KMID)를 갖도록 정해진다. KMID는 대금청구/액세스 센터가 원하는 데이터 세트를 열기 위한 적절한 키이 또는 액세스 코드를 제공할 수 있도록 인덱스 또는 확인 코드의 역할을 한다. 이 정보는 배포될 전체 매체에 대한 속성 정보를 포함하는 특정 파일을 만들도록 출판업자(21)에 의해 결합된다. 이 정보는 대금청구/액세스 센터로 전송된다. PCMCIA 카드(33) 상에 저장된 소프트웨어는 또한 출판업자(21)가 CD 또는 서버 상에 데이터를 암호화하고 속성 및 KMID를 포함시키도록 해준다.
본 발명 장치는 따라서 키이와 KMID를 데이터 베이스에 부과하고 대금청구/액세스 센터에 의해 그러한 정보를 보유하는 것을 포함한다. 본 발명 장치는 원하는 데이터를 액세스하기 위한 키이를 수신하기 위하여 사용자가 특정 KMID를 대금청구/액세스 센터에 전송하는 것을 더 포함한다. 본 발명 장치의 이러한 구성요소들은 제4도에 도시되어 있는 바, 제4도에서는 각 데이터 세트에 대한 키이, 속성 및 KMID를 포함하는 특정 화일(37)이 출판업자(37)에 의해 대금청구 또는 허가 센터인 대금청구/액세스 센터(23)에 전송된다. 화일(37)은 중앙 배포 위치 내로 다운로드된다. CD-ROM(22) 또는 서버(25)에 기록이 요구되는 정보는 각 특정 데이터 세트(38)과 연관되는 KMID에 따른 키이 시작 및 정지 정보이다. 특수 화일인 리드-미(Read-Me) 화일이 만들어질 수 있으며, 이것은 가입자들이 각 데이터 세트에 대한(속성과 일치하는) 가격 관련 정보를 판독할 수 있도록 해준다. 그 후 원판(matered) 정보는 모든 적절한 전송 방법을 통해 출판업자에 의해 복제되고 배포된다.
제2도로 돌아가면, 사용자(26)는 CD-ROM을 CD-ROM 판독기(28) 내로 적재할 수 있으며 또는 서버(25)를 불러낼 수 있고 그리고 휴대용 저장 매체상에서 이용 가능한 것인지를 알아보기 위해 특수 화일인 리드-미 화일을 판독할 수 있다. 사용자(26)가 자신이 원하는 특정 데이터 세트를 확인한 때에는, 사용자 26는 대금청구/액세스 센터와 통신하기 위한 PCMCIA 드라이브(32) 내로 적재되는 PCMCIA 카드(29), 대금청구/액세스 센터(23) 및 커넥션(27')를 통해 원하는 키이를 확인하는 KIMD를 포함하는 요구를 사용한다. 대금청구/액세스 센터는 일단 액세스를 허용하면 라인(27)을 통해 KMID와 관련된 키이를 다운로드한다.
상기 키이가 다운로드되면 사용자의 PCMCIA 카드(29) 또는 적절한 하드웨어 상에 존재한다. 키이는 속성의 범위에 따라 배포된 해당 데이터 저장장치의 데이터 세트 및 그 다음의 데이터를 액세스한다. 따라서, 만일 속성이 제4도의 박스 37 및 박스 38에 표시된 바와 같이 6개월의 시간 지속을 나타내고 또한 최초 액세스가 1월에 발생한다면, 사용자(26)는 순차적으로 배포된 CD-ROM들 또는 서버 상의 동일한 데이터 세트를 액세스하기 위해 6개월까지 사용자의 PCMCIA 카드(29)를 사용할 수 있다. 최초로 키이를 사용한 후에 그 이후의 키이 사용은 지역별 사용자 환경에 의해, 즉, 사용자의 PCMCIA 카드(29)를 통해 계속될 수 있으며 결산될 수 있다.
제한된 시간 지속 속성을 제공하기 위해서 본 발명은 대금청구/액세스 센터에 의해 속성 조건이 일치되거나 또는 원격 호출될 수 있을 때 발생하는 키이 제로화(키이 생략화로도 칭함)를 사용한다. 예를 들어, 일치된 속성 조건은 시계에 의해 모니터가 가능한 시간의 경과를 포함할 수 있다. 갱신된 데이터는 주기적으로 배포되기 때문에 키이는 암호화된 갱신 프로세스를 통해 최초로 만들어진 키이로부터 유도된다. 이러한 특성은 출판업자가 암호화 동작에 기초하여 최종 키이로부터 유도된 다른 키이에 의해 주기적인 정보를 배포할 수 있게 해준다. 가입자에게 유효한 갱신 횟수는 KMID/속성 정보 내에 코드화된다. 본 발명은 암호화된 갱신 프로세스는 이하 제16도를 참조하여 상세히 기술될 것이다.
사용자의 PCMCIA 카드(29)는 출판업자에 의해 제공되는 갱신 횟수를 결산하고 계속 보유하기 위해 사용된다. 각 CD-ROM은 키이 운영 기능에 기초한 시간에 대해 사용자의 PCMCIA 카드(29)에 의해 사용된 시간 특성 정보는 물론 특정 KMID의 갱신된 배포에 관한 정보를 포함한다. 시계는 또한 PCMCIA 카드상에 장착될 수 있다.
본 발명의 제로화 특성은 예를 들어 회사, 정부 또는 자주 갱신되는 법률 기록에 대한 액세스가 회피되거나 또는 정지될 수 있다는 장점을 제공한다. 한번 혹은 단지 몇번의 데이터 재검토 후 또는 짧은 시간이 지속된 후에 제로화된 키이를 사용함으로써 출판업자는 자주 갱신되는 낡은 기록이 현재 기록과 혼동되지 않는다는 것을 보장할 수 있다.
사용자의 PCMCIA 카드(29)는 또한 가입자를 대금청구/액세스 센터에 확인하기 위해 사용된다. 각 가입자는 사용자의 PCMCIA 카드(29) 상에 저장되는 모든 전송에 사용될 특정 공적/사적 키이쌍을 부과받는다. 다른 사용자의 키이쌍 또는 개인 특성은 사용자가 구매 주문서에 서명할 수 있도록 해주거나 구매 요구가 적절한 특성을 갖도록 해준다. 이러한 특징은 한 사람이 임시적이든 항구적이든 여러개의 서로 다른 사무실을 가지고 있는 경우에 특히 중요하다. 예를 들어, 어느 회사의 사장이 구매 담당자로서 별도의 요구에 서명을 할 수도 있지만, 그 회사의 사장으로서 별도의 특권을 가진채로 액세스 요구에 서명할 수도 있다. 따라서, 본 발명은 전자 구매 허가를 제공하기 위해 가입자에 의해 정해지는 서로 다른 사용자 특성의 확인이 가능하다. 나아가, 각 사용자 PCMCIA 카드(29)는 사용자 및 그 사용자의 사용 특성과 사용자의 위치에서 또는 선택적 수하/응답 장치를 통한 카드의 암호화 기능을 확인하기 위한 특정 핀구문(Pin Phrase)을 포함한다.
개인이 CD-ROM 또는 서버 상에 저장된 화일에 대한 액세스를 얻고자 할 때, 키이는 반드시 카드상에서 존재해야, 즉, 획득되어져야 한다. 그렇지 않으면, 가입자는 반드시 구매 요구를 만들어서 이 구매 요구를 대금청구/액세스 센터에 전송해야만 한다. 예를 들어 신용 카드 번호와 같은 지불 방법을 포함하는 모든 요구는 공적/사적 키이쌍으로 암호화된다. 모든 구매 요구는 또한 적절한 권한있는 사람에 의해 서명될 수 있으며 그리고 나서 대금청구/액세스 센터는 어떤 구매 요구도 처리할 수 있다.
구매가 이루어지지 않은 경우, 즉, 사내에서 회사, 정부 또는 법률 정보를 제공하기 위한 CD-ROM의 내부 배포인 경우, 권한 특성은 특히 바람직하다. 민감한 정보에 권한없이 액세스하는 것은 정보가 인쇄 매체상에서 배포되는 것보다 본 발명에 따라 더욱 쉽게 저지될 수 있다.
제1도를 참조하면, 대금청구/액세스 센터(23)에서의 요구(27)의 재생은 예를 들어 E-메일 형태로 수신된다. 메일이 수신되고 요구의 소스(source)를 확인하기 위해 서명이 효력을 갖는다. 메일 메시지에 포함되는 요구된 KMID가 있다(제14도 참조). 이것은 저장된 암호화된 키이를 포함하는 커다란 데이터 베이스 내에서 검사 인덱스로 사용된다. 본 발명의 하나의 실시예에 따르면, 본 발명은 다음의 단계들로 이루어진다. 대금청구/액세스 센터(23)은 출판업자에게 데이터 베이스로부터 KMID에 부과된 정해진 속성을 얻어서 이 정보를 요구자에게 제공한다. 그러면, 요구자는 대금청구/액세스 센터에 전송되는 키이에 대한 지불 형태를 선택하는 것이 허가된다. 그 후 대금청구/액세스 센터는 지불 방법 및 허가를 유효화한다. 그리고 나서 KMID 및 그 제한된 속성은 사용자에게 전송된다. 사용자의 위치에서, KMID 및 속성은 액세스를 제어하기 위해 그리고 카드에 의한 결산용으로 사용자의 PCMCIA 카드(29) 상으로 적재된다. 이제 사용자는 획득된 정보에 액세스할 수 있다. KMID 및 출판업자의 정의에 따른 키이의 용도는 사용자의 PCMCIA 카드(29)에 의해 모니터되고 보유된다. 상술한 바와 같이, 예를 들어 가입자가 획득 바이트수에 도달하거나 혹은 시간이 경과된 경우와 같이 속성 조건이 일치한 경우에는 사용자의 PCMCIA 카드(29)는 그 공표와 관련하여 자동적으로 제로화된다. 사용자가 더 액세스하는 것은 대금청구/액세스 센터(23)에 추가로 전화할 것이 요구된다.
상기 설명은 본 발명의 부장치의 일반적 특징과 및 그 부장치가 상호 어떻게 관련되는가를 상세히 기술하였다. 이하의 논의는 본 발명 구성요소 간의 내부관계에 촛점을 맞추기 보다는 본 발명 구성요소 성분 및 방법에 더욱 촛점을 맞추어 상술한 바와 같은 논의를 반복한다.
위에서 논의한 바와 같이, 출판업자의 정보를 논리적으로 그룹화하고 분류화함으로써, 출판업자는 공표될 데이터 세트와 관련되는 대금청구 및 광고 기능을 정할 수 있다. 출판업자가 연속된 CD-ROM 중의 어느 특정 CD-ROM 상에 공표하기 위해 또는 어떤 형식의 데이터 저장장치에 저장하기 위한 모든 정보를 수집한 후, 그 정보에는 본 발명에 의해 정해지는 액세스 및 가입 속성이 부관된다. 출판업자의 표준 구성은 제5도의 블록 다이아그램에 도시되어 있다. 출판업자의 워크 스테이션(36)은 그 위에서 정보의 수집 및 체계화가 이루어짐을 보여준다. 출판업자는 상기한 바와 같이 사전조합이 배표매체를 위한 그러한 체계화를 위해 대금청구 사전 조합 소프트웨어(41)가 제공된다. 워크 스테이션과의 통신을 하는 것은 CD-ROM을 만들기 위한 CD-ROM 기록 드라이브 장치(35)이다. 마지막으로, 출판업자의 위치에서 저장되는 키이 데이터 베이스(42)는 사용된 키이와 그 별칭인 기록(history) 및 현재 속성 정의를 포함한다. 키이 데이터 베이스(42)는 또한 미사용 키이를 포함하는데 이러한 미사용 키이는 출판업자가 사용할 수 있으며 그러한 미사용 키이에 대한 속성을 정할 수 있다. 키이들은 키이관리 센터에 의해 임의대로 발생된다. 이들은 그다음 키이관리 센터에 의해 할당된 KMID들이다. 출판업자가 특정 키이의 사용을 정한 후에는, 그 정보는 원격 대금청구/액세스 센터(23)에 전송된다.
암호화 장치(43)는 제6도에 도시된 출판업자의 PCMCIA 카드(33) 상에 저장된다. 각 출판업자에게는 플래시 또는 EEP롬 비휘발성 메모리(44) 내에 출판업자의 특성을 포함하고 공표된 데이터와 그 저작자에 관한 결산 정보를 제공하는 특정 개인 PCMCIA 카드(33)가 부과된다. 출판업자의 특성은 상술한 바와 같이 사용자의 특정과 유사하다. 비휘발성 메모리(44)는 패스워드(password) 알고리즘의 일부로서 사용되는 출판업자의 특정 저장 변수(Ks)를 더 포함한다. 이 비휘발성 메모리, 모든 키이는 아울러 KMID와 같은 구입한 키이에 관련된 정보를 저장하고, 용도(대금청구/회계 데이터)를 저장하고 그리고 액세스코드를 저장한다. 상술한 정보는 출판업자의 PCMCIA 카드 상에 저장되고 지역별 키이에 의해 암호화된다. 또한, 출판업자의 워크 스테이션은 특정 CD-ROM을 공표하는데 사용되는 CD-ROM 확인 및 KMID를 자동적으로 기록한다. 이러한 결산 데이터는 키이 데이터 베이스(42)에 의해 저장되고 보유된다.
PCMCIA 카드(33)에 의해 제공되는 디지털 서명은 대금청구/액세스 센터 및/또는 가입자에게 공표된 데이터가 그러한 특정 정보를 갖는 권한있는 출판업자에 의해 CD-ROM 상에 실제로 공표되었다는 것을 보증해준다. 이러한 특징은 회사, 정부 및 법률 환경에 있어서 위조된 기록 뿐만 아니라 저작물의 표절을 막아준다.
출판업자의 PCMCIA 카드(33) 상에 저장된 결산정보는 대금청구/액세스 센터 23으로부터 결산 가능하다. 대금청구/액세스 센터와 출판업자 간에는 전송 라인이 있기 때문에 대금청구/액세스 센터는 장치의 개선을 포함한 다양한 목적으로 출판업자의 활동을 분석하기 위해 출판업자의 PCMCIA 카드(33) 상에 저장된 정보를 액세스할 수 있다.
PCMCIA 카드(33)는 하드웨어 카드이거나 또는 하드웨어 카드 기능을 에뮬레이션하기 위한 소프트웨어 애플리케이션이 될 수 있다. 표준 특징으로서, PCMCIA 카드는 휘발성 메모리 또는 램(RAM)(46)과 버스 인터페이스(47)를 포함하여 출판업자의 컴퓨터장치(36)와의 통신이 가능하다.
출판업자가 실제로 CD-ROM 상에 어떤 정보를 암호화 및/또는 서명할 수 있기 전에 출판업자는 키보드 인터페이스나 또는 카드 판독기로 직접 입력될 수 있는 인터페이스를 통해서 로그온(logon) 구문을 지지하는 PCMCIA 카드(33) 상에 기록한다. 상기 로그온 구문은 출판업자가 부과한 어떠한 길이의 또는 어떠한 세트의 애스(ASCII) 문자가 될 수 있다. 보안을 더욱 철저히 유지하기 위하여 출판업자는 출판업자를 카드 및 그 자원(resources)에 한정시켜 주는 더욱 확실한 로그온용 로그온 구문 뒤에 바이오메트릭(음성)을 사용할 수 있다. 출판업자는 어떠한 보안 관련 기능을 시행하기 전에 카드 상에 기록한다.
로그온 후에 출판업자는 PCMCIA 카드(33)의 자원을 사용할 수도 있다. 카드는 출판업자의 컴퓨터(36) 상에서 소프트웨어 기능으로 실행되든지 또는 별도의 하드웨어 카드로서 실행되든지 전자 예약 서비스를 사용하기 위한 CD를 만들기 위해 출판업자에 의해 요구되는 모든 암호화 기능을 제공한다. CD 애플리케이션용 암호는 대량 데이터 베이스 상에서 랜덤 액세스를 사용하기 위해 섹터(sector) 레벨로 실행된다. 마이크로프로세서(48)는 출판업자가 화일, 디렉토리, 서브 디렉토리, 볼륨 또는 특정 대칭 암호 키이를 갖는 매체 전부를 연관시킬 수 있도록 해주는 암호화 장치(43)로 동작하며 또한 암호화를 실행하는데 사용된다. 서명 및 키이 교환 알고리즘은 선택된 특성에 의해 결정되는 공적/사적 키이를 이용하여 실행된다. 이러한 알고리즘은 구축가능성을 위한 소프트웨어 내에 존재하지만 또한 마이크로프로세서 상의 하드웨어 내에 구비될 수도 있다. 마이크로프로세서는 재고품 마이크로프로세서가 될 수도 있다. PCMCIA 카드(33)는 유한한 상태의 기계로서 동작한다. 출판업자의 애플리케이션은 원격 대금청구/액세스 센터로 되돌리기 위한 키이 속성 정의와 동기시키는 역할을 한다.
제7도의 플로우 챠트는 본 발명의 일련의 단계를 예시하고 있으며, 그 단계의 대부분은 위에서 상세히 기술한 바 있다. 프로그램의 시작 51 후, 데이터는 단계 52에서 CD-ROM 상에 공표할 데이터 세트 내에 체계화된다. 각 데이터 세트에 대한 대금청구 구조는 단계 53에서 준비된다. 그리고 나서, 서로 다른 속성은 데이터 세트와 연결된다. 예를 들어, 만일 시간 지속이 결정 박스 54에 따라 부과된다면, 시간 베이스는 단계 56에서 고정되며 속성은 데이터 세트와 연관된다. 그렇지 않으면, 액세스 바이트수가 결정 박스 57에 데이터 세트에 부과될 수 있으며, 그리고 나서 바이트수는 단계 58에서 고정되고 속성은 데이터 세트와 연관된다. 또는, 특정 거래가 출판업자에 의해 정해져서 결정 박스 59 및 60에 따라 고정되고 그후 데이터 세트와 연관된다. 속성이 만들어져 연관된 후에 새로운 키이는 단계 62에서 키이 데이터 베이스(42)로부터 얻어진다. 데이터는 그 후 쉽게 암호화된다. 단계 63에서는 전체 프로세스가 다음 데이터 세트를 위해 반복된다. 단계 64에서 키이와 서명란은 구성된다. 단계 66에서는 전체 과정이 다음 데이터 세트를 위해 반복된다. 모든 데이터가 준비되면 단계 67은 CD-ROM에 키이 및 서명란을 기록하고 그 자신의 기록 및 대금청구/액세스 센터 데이터 베이스 기록을 갱신할 수 있도록 출판업자에게 제공한다.
제8도 및 9도는 본 발명 프로그램이 출판업자에게 제공되는 방법을 예시한 것이다. 사용자쪽의 인터페이스는 출판업자에게 스크린 하부에 속성의 선택 키이군으로부터 선택된 속성을 부과하기 위한 구성요소를 지적하고, 맞추고, 끌어내도록 한다. 파일명 컬럼은 속성이 부과된 지적소유권 파일 포맷을 나타낸다. 출판업자는 동일한 암호 키이 그룹(68)하에서 암호화될 유사한 애플리케이션을 그룹화할 수 있다. 만일 출판업자가 암호화된 특정 데이터 부분 세트의 일부분을 원하지 않는다면, 출판업자는 우회단계(69)를 선택하여 화일과 연관된 하이퍼텍스트 또는 패스워드 서치가 암호화되지 않도록 할 수도 있다. 이것은 가입자가 데이터 베이스를 구입하기 전에 특정 단어 또는 거래의 수를 결정하고 싶을 때 특히 유용하다. 출판업자가 키이 그룹 연관 및 암호 레벨을 결정한 후에 출판업자에게는 그 키이 그룹에 대한 대금청구 속성을 정하기 위한 제2메뉴 세트가 제공된다. 제9도는 키이 그룹에 대한 보안 부재를 정하기 위해 사용자에게 제공되는 인터페이스 형태의 예이다. 이들은 사용자 액세스 일, 월, 년에 대한 연속 단위, 날짜 변환 애플리케이션이 정해진 사용자의 키이 시작, 키이 기간 만료, 사용자가 액세스한 분, 시, 일의 전체 시간, 바이트, 단어, 또는 거래가 정해진 사용자의 전송된 전체 수, 및 사용자의 전체 로그온을 포함하지만 이것들에만 한정되지는 않는다. 별칭 키이가 더욱 쉽게 키이를 학인하기 위해 정해질 수도 있다.
이러한 선택사항들은 새로운(미사용된) 키이상이나 또는 이미(사용된) 별칭 키이상에서 이용가능하다. 이러한 속성이 출판업자에 의해 정해진 후에는 사전 종합 소프트웨어는 이러한 파라메터들로 출판업자 키이 데이터 베이스(42)를 갱신한다. 출판업자가 기존의 별칭 키이를 사용하는 경우에는 출판업자는 이 키이에 암호 갱신 프로세스를 적용할 선택권을 갖는다. 이 프로세스는 이미 알고 있는 일정 상수를 사용하여 올드 키이에(특정 기능을 통하여) 이 상수를 수학적으로 적용함으로써 정해진다.
모든 갱신은 키이 카운터와 관계를 유지하는데 물론 모든 키이는 상기 키이와 연관된다. 이렇게 하면 출판업자와 가입자는 동기화된 키이를 보유하고 또한 출판물과 함께 매달 공표되는 카운터를 갱신하는 것이 가능하다. 가입 액세스는 가입자가 구매한 지속 시간동안 허용되는 갱신 횟수를 통해 제어된다.
키이 매니저 또는 데이터 베이스(42)(제5도 참조)는 출판업자에 의해 만들어진 개별 CD-ROM과 함께 사용되는 KMID의 결산/기록 화일을 보유한다. CD-ROM이 만들어진 후 키이 매니저(42)는 자동적으로 출판업자의 대금청구/액세스 센터에 전화를 하여 구축된 속성 정보를 다운로드한다.
CD-ROM(본 발명에 따라 어떤 배포 매체가 이용된)은 연관되는 KMID에 대한 시작 및 종료에 관한 정보를 포함한다. 이러한 정보는 CD-ROM 상의 어느 곳에서나 위치할 수 있는 별도의 테이블에서 보유된다. 제10도는 그러한 테이블을 예시하고 있다. 출판업자의 디지털 서명 화일(70a)은 서명된 테이터 화일(70b)을 포함한다. 출판업자의 정보(70c), 암호 알고리즘 정보(70d), 갱신 알고리즘 정보(70e), 출판 데이터(70f)와 관련되는 광고 정보 및 키이 섹터와 서명 테이블(70g)를 포함하는 상기에서 자세히 논의한 다른 화일은 또한 CD-ROM 상에 포함된다.
키이 및 서명 테이블(70g)은 매체를 만드는데 사용되는 KMID에 관한 정보를 포함한다. 가장 중요한 것은 이러한 테이블이 사용되는 KMID에 대한 시작 및 종료 정보를 포함한다는 것이다.
제11도를 참조하면, 제11도는 제2도에 도시된 많은 특징들이 다시 블럭 다이아그램으로 도시되어 있다. 그러나, 결산/암호 해독 장치 및 콜업(call up) 애플리케이션(71)은 사용자 컴퓨터(31)와는 구별된다. 이러한 장치는 사용자의 PCMCIA 카드(29)상에 있거나 또는 사용자의 컴퓨터 31 상에 장착된 별도의 하드웨어 또는 소프트웨어가 될 수 있다.
사용자의 PCMCIA 카드(29)는 표준 버스 인터페이스(72) 및 램(73)을 포함한다. 비휘발성 메모리는 특성 및 결산 기능과 같은 상술한 특징들을 포함한다. 마이크로프로세서(76)는 암호화/암호화 해제, 서명, 키이 교환 알고리즘을 포함한다.
사용자에 의한 사용자의 PCMCIA 카드(29)에 대한 특징의 동작은 제13도의 플로우 차트에 도시되어 있다. 사건 계속의 시작 77 후에 단계 78에서 사용자는 주기적으로 배포되는 매체를 얻기 위해 가입자 서비스를 주문한다. 단계 79에서 사용자는 예를 들어 메일에 의해 CD-ROM을 수신하고 카드와 CD-ROM을 적재한다. 사용자의 컴퓨터 스크린 상에서 사용자는 제10도에 도시된 것과 유사한 CD-ROM 상에 저장된 정보를 볼 수 있다. 단계 81에서 사용자는 키이에 대한 E-메일 요구를 만들어 서명하고 이것을 대금청구/액세스 센터에 전송한다. 단계 82에서 확인 및 허가를 받은 후 사용자는 대금청구/액세스 센터로부터 E-메일을 통해 키이를 얻는다. 단계 83에서 키이는 사용자의 PCMCIA 카드(29) 상에 저장된다. 이 카드는 구축된 속성에 따라 사용자 실행에 대한 결산 로그를 더 보유한다. 이러한 결산은 여러가지 목적으로 사용되는 것을 모니터하기 위하여 원격 대금청구/액세스 센터에 의해 처리될 수 있다. 예를 들어 사용은 횟수에 관한 정보를 출판업자에게 제공하기 위해 결산되며, 가입이 공표되면 사용자는 동일한 공표 내용을 볼 수 있다. 최종적으로, 단계 84에서 사용자는 선택 화일을 액세스한다.
제14도를 참조하면, 대금청구/액세스 센터(23)의 특징이 블록 다이어그램으로 도시되어 있다. 이미 논의된 특징은 사용자 및 출판업자 모두에 대한 원격 링크(link)(27)를 포함한다. 키이 관리시스템에 대한 액세스는 온-라인 액세스를 위한 모뎀, 전화, E-메일, 게시판 및 기타 액세스 수단을 포함한다. 벌크 키이 데이터 베이스(85)는 키이가 암호화된 데이터에 있어서 출판업자가 사용하기 위해 계속해서 출판업자에게 배포되도록 해준다. 가입자 데이터 베이스(86)는 모든 가입자 리스트와 가입자가 장치를 사용하기 전이나 후에 얻어지거나 결산을 통해 얻어진 리스트에 대한 특정 정보를 포함한다. 출판업자 데이터 베이스(87)은 속성은 물론 출판업자의 키이 사용과 그 키이와 연관되는 KMID를 포함한다. 게시판(88)은 가입자 및 출판업자로부터 들어오는 메시지를 보유한다. 출판업자와 가입자에게 상기 장치 또는 기타 정보의 새로운 특징을 알려주면서 출판업자 및 가입자 모두에게 메시지를 전송하는 것도 또한 가능하다.
대금청구/액세스 센터 프로세서는 게시판을 폴링(polling)하거나 요구에 대한 가입자로부터의 전화에 의해 시작된다(89). 단계 92에서, 대금청구/액세스 센터는 전자적 요구를 판독하고 그 메시지의 전자 서명을 점검함으로써 가입자를 확인한다. 단계 93에서 상기 요구에 의해 제공되는 KMID로부터 대금청구 정보의 제공은 속성과 일치를 이룬다. 선택적으로, 대금청구/액세스 센터는 시간에 따른 지불이나 또는 CD-ROM 메뉴 상에 나타나 있지 않은 청약과 같이 사용자에게 대금청구 선택권을 제공하기 위해 단계 94에서 사용자와 통신할 수 있다. 대금청구가 결정되면, 단계 95에서 대금청구/액세스 센터는 가입자의 지불 방법을 유효화시키고 사용자로부터 구매 주문을 수신한다. 만일 서명 또는 지불 방법이 조건을 만족시키는 경우 키이는 단계 97에서 사용자의 PCMCIA 카드 29에 다운로드된다. 단계 98에서 대금청구/액세스 센터는 추가적인 요구가 있는지를 문의할 수 있다. 만일 추가적인 요구에 없다면, 대금청구/액세스 센터는 결산 파일을 다운로드하고, 단계 99에서 카드로부터 현재 사용자 KMID 결산 화일을 얻고, 단계 100 및 101에서 각각 가입자의 데이터 베이스(97) 및 출판업자의 계정을 갱신한다. 만일 단계 97의 질문에 대한 응답이 긍정이면 본 발명 장치는 단계 93으로 되돌아가고 상기 프로세서를 다른 데이터 화일 및 KMID에 대해 다시 한번 시작한다.
대금청구/액세스 센터의 사용자와의 통신은 상술한 바와 같이 대화형이 될 수 있거나, 또는 그 요구가 전송되거나 또는 허가 또는 거절되도도록 구성된다. 어떠한 경우든, 대금청구/액세스 센터는 KMID를 수신하고 만일 허가가 받아들여지면 키이는 CD-ROM 상에 저장된 데이터를 액세스하기 위해 사용자에게 전송된다.
위에서 간단히 논의된 바와 같이, 암호 갱신 프로세서는 가입자의 기간을 넘어서 배포된 낡은 정보나 또는 발행물에의 액세스가 차단되는 방법을 제공한다. 암호 갱신 프로세서는 또한 속성 데이터 구성에서 또 다른 플래이그이기도 하다. 월간 또는 격주간 정기간행물의 출판업자는 오랜기간(몇년) 동안 규칙적으로 대략의 정보를 공표할 수 있다. 정기간행물의 출판업자는 이러한 데이터를 수신하는 서비스에 대한 가입자를 가질 수 있다. 가입자는 가입 서비스가 온라인 상태인 기간 동안 유효한 키이와 연결되어 다운로드된다. 그러나, 이것은 동일한 키이가 공표 기간 동안 모든 암호에 사용된다면 출판업자를 매우 불리한 입장으로 몰아 넣을 수도 있다. 원격 암호 갱신 프로세스의 목적은 불리한 입장으로 몰아넣을 수도 있다. 원격 암호 갱신 프로세스의 목적은 정기간행물의 출판업자로 하여금 현재 가입자 세트에 대해 새로운 키이를 다운로드할 필요없이 매월 다른 암호화 키이로 각 정기간행물을 실을 수 있도록 해준다.
이상적으로는, 출판업자는 매월 다른 키이로 암호화된 정보를 배포할 수 있다. 이것은 출판업자의 정보를 외부 공격자로부터 그 키이를 정하거나 또는 그 간행물 전부를 얻지 못하도록 해준다. 그러나, 이것은 가입자가 들어 매월 새로운 키이를 다운로드하도록 요구를 받을 수도 있다는 것을 의미한다. 이것은 가입자에게는 매우 성가신 일이 될 수도 있다. 본 발명의 장치는 전월의 키이에 기초하여 새로운 키이를 만들기 위한 현재(또는 매월) 키이에 적용될 사용자 위치 암호 갱신의 사용을 정한다. 모든 카드는 갱신 프로세스에 사용될 알고리즘을 인식하고 이를 암호화 프로세스에 대한 갱신된 키이값을 발생시키기 위해 사용한다. 만일 출판업자가 자료를 매월 출력한다면, 새로운 각 간행물에 대해 키이에 대한 매월 갱신을 실시해야 한다. 가입자가 새로운 CD-ROM을 얻을 때, 그 CD-ROM의 갱신 카운터는 출판업자와 가입자 사이에 동기화를 유지하도록 사용된다.
예를 들어, 제16도로 돌아가면, 1년 가입 서비스 기간이 도시되어 주기적인 키이가 각 출판물마다의 해당 키이를 갱신한 가입 서비스용 암호 갱신절차를 예시한다. 12개월은 칼럼 16에서 확인된다. 각 월은 칼럼 107에 도시된 바와 같이 연관되는 서로 다른 키이를 가지며 이 키이는 KA, KB등으로 표시되어 있다. 칼럼 108에 표시된 가입자 1은 그 해의 두번째 달에 시작하여 6개월간 가입한 것을 도시한다. 가입자 1은 두번째 달에 배포된 데이터를 액세스하기 위해 키이 KB을 수신한다. 상술한 바와 같은 갱신 프로세스는 갱신 프로세스인 U가 전월의 키이상에 실행하는 수학적인 동작을 통해 키이 KB을 갱신한다. 예를 들어, U가 KB상에서 실행할 때, KC=UKB이다. 또한, 가입자의 세번째 달에 CD가 이용가능할 때, U는 KC상에 실행되어 KD=UKC=UUKB가 되도록 한다. KP에서 KG까지는 동일한 방법으로 만들어진다. 따라서, 본 발명의 암호 갱신 프로세서를 통해 가입자 1은 두번째 달과 일곱번째달 사이의 발생물을 액세스하도록 동작하는 키이 세트를 수신한다. 칼럼 109로 표시되는 또 다른 가입자인 가입자 2는 또한 6개월 기간의 가입을 보유하고 있는데, 이 가입자는 네번째달에 시작하고 키이 KD를 수신한다. 본 발명의 갱신 프로세스는 U가 KD에 실행되어 KE=UKD가 되도록 키이 KD를 갱신한다. 또한, 가입의 세번째달에 대한 CD가 이용가능할 때 U는 KD상에 실행되어 KF=UKE=UUKD가 되도록 한다. KG에서 KI까지는 동일한 방법으로 만들어진다. 따라서, 가입자 1 및 가입자 2가 겹치는 서로 다른 기간중에 그 가입을 가지는 동안, 이들 가입자들은 갱신 프로세스를 통해 겹치는 달을 액세스하기 위한 동일한 키이를 사용한다. 매월 갱신을 통해 그해의 발행물의 특정 부분에 액세스하기 위한 최초의 다운로드된 키이로부터 액세스 코드를 만들어내는 프로세스는 출판업자에게 허가된 서비스 이상의 데이터에의 액세스를 제공함이 없이 서로 다른 시간에 시작하고 다른 기간을 갖는 가입 서비스를 제공하도록 해준다. KMID 파라메터는 구매된 갱신번호를 정한다. 제16도의 실시예에 있어서, KMID는 양쪽 사용자에게 다섯번의 갱신을 정할 수 있다.
따라서, 본 발명은 CD-ROM과 같은 서버 또는 다수의 휴대용 데이터 저장 수단을 포함하는 사용자에 의해 사용되기 위한 데이터 검색 장치를 포함하는데, 상기 CD-ROM 각각은 예를 들어 연속적으로 배포되는 특정 발행물의 매월호에 대해 다수의 CD-ROM 상에 저장된 데이터를 포함한다. 서버 또는 CD-ROM 상의 데이터의 일부분은 사용자에 의해 선택되는 바, 그 일부분은 한세트의 액세스 코드(즉, KB에서 KG까지)에 의해 액세스가 가능하며 그 액세스 코드는 그 액세스 코드 세트의 하나가 대금청구/액세스 센터에 의해 사용자에게 전송되는 전송된 액세스 코드인 큰 그룹의 액세스 코드(즉, KA에서 KL까지)의 일부이다. 다수의 CD-ROM 중 이전의 액세스가 불가능한 CD-ROM을 액세스하기 위해, 서버 또는 CD-ROM은 서버 상의 다른 데이터 또는 다수의 CD-ROM 중의 다른 특정 CD-ROM 상에 데이터에 액세스하기 위한 갱신 액세스 코드를 만들기 위한 전송된 액세스 코드와 협력하는 코드를 포함한다.
갱신 프로세스는(발행물의 해당월에 사용된) 현재 키이를 사용한다. 이 키이에는 일정한 기지의 상수가 예를 들어 배타적 OR'd인 현재 키이에 수학적으로 적용된다. 그 수학적인 동작에 의한 결과치는 다음 발행물에 대한 암호해독 키이로서 사용된다. 갱신된 속성을 갖는 모든 키이는 그들의 갱신 카운터와 함께 보유된다. 이것은 사용자에게 그들이 하나 혹은 두 개의 발행물을 잃어버린 경우에도 그들의 키이를 동기화시킬 수 있도록 해준다. 이러한 프로세스는 가입자의 위치에서도 일어난다. 가입자는 동일한 기능을 실행하고 새로운 암호 키이를 만들어내기 위해 동일한 값을 적용한다. 이러한 정보는 새롭게 갱신된 키이로 암호화된다. 이러한 암호정보 및 갱신 카운터 속성은 암호화되지 않은 것으로 배포용 서버 또는 CD-ROM 상에 기록된다.

Claims (66)

  1. 데이터를 처리하기 위한 프로세서;
    사용자에 의해 저장된 대응하는 서로 다른 데이터를 액세스하기 위한 서로 다른 액세스 코드를 요구하는 방식으로 상기 데이터를 저장하기 위한 데이터 저장장치;
    원격 위치로부터 상기 서로 다른 액세스 코드중의 하나를 표시하는 신호를 수신하고 상기 액세스 코드중의 하나를 이용하는 상기 데이터 저장 장치 상에 상기 데이터의 선택된 일부분에 상기 프로세서에 의해 액세스를 가능하게 해주는 신호를 전송하기 위한 상기 프로세서와 통신하는 제어기;
    상기 프로세서 및 상기 제어기로부터 원격 위치에 놓인 것으로 상기 사용자에 의해 전송된 허가 요구 신호에 응답하여 상기 원격 위치로부터 상기 하나의 액세스 코드 신호를 상기 제어기로 전송하기 위한 위치로부터 상기 하나의 액세스 코드 신호를 상기 제어기로 전송하기 위한 원격허가 장치를 포함하고; 그리고
    상기 데이터 저장 장치는 전자 갱신 카운터 조건들이 만났을 때 상기 데이터 저장 장치 중의 상기 이전에 액세스가 불가능한 부분에 대한 액세스를 위하여 갱신된 액세스 코드를 자동적으로 만들어내기 위한 상기 전송된 액세스 코드와 협력하는 갱신 수단을 저장하는 것을 특징으로 하는 데이터 액세스 시스템.
  2. 제1항에 있어서, 상기 갱신딘 액세스 코드는 상기 제어기에 의해 만들어진 것을 특징으로 하는 액세스 시스템.
  3. 제1항에 있어서, 상기 액세스 코드 각각은 확인 코드와 연관되며 상기 허가 요구는 상기 확인 코드를 포함하는 것을 특징으로 하는 액세스 시스템.
  4. 제3항에 있어서, 상기 확인 코드는 속성을 표시하는 것을 특징으로 하는 액세스 시스템.
  5. 제4항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 사용자가 데이터를 액세스하기 위한 장치.
  6. 제1항에 있어서, 상기 제어기는 하드웨어 구성인 것을 특징으로 하는 액세스 시스템.
  7. 제1항에 있어서, 상기 제어기는 소프트웨어 구성인 것을 특징으로 하는 액세스 시스템.
  8. 제1항에 있어서, 상기 데이터 저장 장치 상에 저장된 상기 데이터는 상기 데이터를 확인하기 위한 확인 코드를 포함하는 것을 특징으로 하는 액세스 시스템.
  9. 제8항에 있어서, 상기 확인 코드는 속성과 연관되는 것을 특징으로 하는 액세스 시스템.
  10. 제9항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 액세스 시스템.
  11. 제8항에 있어서, 상기 허가 요구는 상기 데이터의 용도를 표시하는 것을 특징으로 하는 액세스 시스템.
  12. 저장 장치 상에 액세스를 제공하기 위하여 데이터를 해독할 액세스 코드를 필요로 하는 암호화된, 일부가 액세스 코드를 확인하기 위한 대응 액세스 코드 확인자와 연관된 데이터를 제공하는 단계;
    원격 위치에서, 다수의 액세스 코드를 대응하는 액세스 코드 확인자와 함께 저장하는 단계;
    원격 위치에서 상기 사용자로부터 상기 액세스 코드 확인자들중 하나를 수령하는 특정조건에 만났을 때 상기 암호화된 데이터의 일부분에 액세스할 수 있도록 액세스 코드가 상기 사용자에게 전송되도록 해주는 허가 신호를 만드는 단계;
    상기 암호화된 데이터의 일부분을 해독하기 위하여 상기 액세스 코드를 상기 암호화된 데이터에 적용하는 단계; 및
    상기 암호화된 데이터의 상기 해독된 부분을 처리하는 단계를 포함하는 것을 특징으로 하는 사용자에게 데이터를 배포하기 위한 방법.
  13. 제12항에 있어서, 상기 데이터 저장 장치 상에는 상기 데이터 저장 수단상의 상기 데이터의 사전에 액세스가 불가능한 부분에 대한 액세스를 위하여 갱신된 액세스 코드를 만들어내기 위한 상기 하나의 전송된 액세스 코드와 협력하는 갱신수단이 저장된 것을 특징으로 하는 데이터 배포방법.
  14. 제13항에 있어서, 상기 갱신된 액세스 코드는 제어기에 의해 만들어지는 것을 특징으로 하는 데이터 배포방법.
  15. 제12항에 있어서, 상기 확인 신호가 상기 액세스 코드 확인자를 포함하는 상기 사용자에 의한 허가 요구에 응하여 만들어지는 것을 특징으로 하는 데이터 배포방법.
  16. 제12항에 있어서, 상기 액세스 코드 확인자는 속성을 표시하는 것을 특징으로 하는 데이터 배포방법.
  17. 제16항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 데이터 배포방법.
  18. 제12항에 있어서, 상기 적용 단계는 하드웨어 구성에 의해 실행되는 것을 특징으로 하는 데이터 배포방법.
  19. 제12항에 있어서, 상기 적용 단계는 소프트웨어 구성에 의해 실행되는 것을 특징으로 하는 데이터 배포방법.
  20. 제12항에 있어서, 상기 데이터 저장 장치 상에 저장된 상기 데이터는 상기 데이터의 서로 다른 부분과 관련되는 확인 코드를 포함하는 것을 특징으로 하는 데이터 배포방법.
  21. 제20항에 있어서, 상기 확인 코드는 속성과 연관되는 것을 특징으로 하는 데이터 배포방법.
  22. 제21항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 데이터 배포방법.
  23. 서로 다른 액세스 코드가 데이터 세트의 서로 다른 부분을 해독되도록 상기 데이터 세트를 암호하하는 단계;
    상기 데이터 세트를 해독하는 특정 액세스 코드를 확인하는 액세스 코드 확인자와 연관시키는 단계;
    상기 데이터 세트를 데이터 저장 장치 상에 기록하는 단계;
    상기 데이터 저장 수단에 상기 액세스 코드를 적용시킬 수 있는 데이터 저장 제어기를 제공하는 단계;
    데이터 액세스 제어기에 상기 액세스 코드 확인자 중 하나의 확인자의 수신에 응답하여 상기 암호화된 데이터 세트 중의 선택된 세트를 해독하기 위한 상기 서로 다른 액세스 코드 중의 하나를 원격 제공하는 단계; 를 포함하고,
    상기 데이터 액세스 제어기는 상기 데이터 저장 수단상에 기록된 상기 데이터 세트를 액세스하고; 그리고
    상기 액세스 코드는 상기 데이터 세트의 특정 성질에 상응하는 방도로 한정된 속성으로 저장되어서; 상기 액세스 코드 확인자의 어느 하나를 수령하는 것에 응하여 상기 데이터 액세스 제어기에 접속되는 것을 특징으로 하는 데이터 세트 형태로 정보를 배포하고 그 정보에 액세스를 제공하기 위한 방법.
  24. 제23항에 있어서, 상기 데이터 저장 장치 상에는 상기 데이터 저장 수단상의 상기 데이터의 사전에 액세스가 불가능한 부분에 대한 액세스를 위하여 갱신된 액세스 코드를 만들어내기 위한 상기 하나의 전송된 액세스 코드와 협력하는 갱신수단이 저장된 것을 특징으로 하는 데이터 세트 형태의 정보 배포방법.
  25. 제24항에 있어서, 상기 갱신된 액세스 코드는 제어기에 의해 만들어지는 것을 특징으로 하는 데이터 정보 배포방법.
  26. 제23항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 데이터 정보 배포방법.
  27. 각 개별 데이터 세트를 암호화하고 또한 상기 각 데이터 세트에 액세스 코드 확인자를 부과하기 위하여 내장된 프로그래밍 수단을 포함하는 것으로, 상기 개별 데이터 세트를 해독하기 위한 특정 액세스 코드를 확인하는데 연관되어 사용된 액세스 코드 확인자, 상기 특정 액세스 코드를 확인하는 액세스 코드 확인자를 포함하는 메모리 매체;
    상기 암호화된 개별 데이터 세트를 데이터 저장 장치에 기록하기 위한 상기 메모리 매체와 통신하여 상기 개별 데이터 세트들중 적어도 얼마가 상기 데이터 저장 장치 상에 있는 액세스 코드 확인자와 함께 저장되는 프로세서; 및
    제2위치로부터 어느 한 액세스 코드 확인자를 수령할 때 특정의 휴대용 데이터 저장 수단과 함께 사용하도록 특정 액세스 코드를 전달하는 원격 액세스 코드 배포 제어기를 포함하는 것을 특징으로 하는 데이터 암호화 시스템.
  28. 제27항에 있어서, 상기 데이터 저장 장치 상에는 상기 데이터 저장 수단상의 상기 데이터의 사전에 액세스가 불가능한 부분에 대한 액세스를 위하여 갱신된 액세스 코드를 만들어내기 위한 상기 하나의 전송된 액세스 코드와 협력하는 갱신수단이 저장된 것을 특징으로 하는 데이터 암호화 시스템.
  29. 제27항에 있어서, 상기 액세스 코드는 속성과 아울러 연관되는 것을 특징으로 하는 데이터 암호화 시스템.
  30. 제29항에 있어서, 상기 속성은 상기 데이터 세트의 용도를 표시하는 것을 특징으로 하는 데이터 암호화 시스템.
  31. 데이터 세트의 특정 성질에 대응하는 방법으로 속성을 정하는 단계;
    상기 속성을 액세스 코드에 결합하고 이들을 제1위치에 저장하는 단계;
    상기 액세스 코드의 신호가 프로세서에 의해 상기 데이터 세트에 적용되었을 때 상기 액세스 코드에 의해 해독될 수 있도록 상기 데이터 세트를 암호화하는 단계;
    상기 암호화된 데이터 세트를 데이터 저장 장치 상에 저장하는 단계;
    상기 어느 한 속성에 관련된 액세스 코드를 제1위치로부터 제2위치로 전송하는 단계를 포함하는 것을 특징으로 하는 액세스를 제어하기 위해 데이터 세트를 암호화하기 위한 방법.
  32. 제31항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 데이터 세트의 암호화 방법.
  33. 제31항에 있어서, 상기 액세스 코드는 확인 코드와 연관되는 것을 특징으로 하는 데이터 세트의 암호화 방법.
  34. 제31항에 있어서, 상기 데이터 저장 장치 상에서 상기 암호화된 데이터를 액세스하는 것은 원격 허가 센터에 의해 제공되고, 상기 데이터 저장 장치가 통신하는 제어기를 더 포함하며, 상기 원격 허가 센터에 상기 확인 코드 중의 하나를 전송하면 상기 액세스 코드 중의 하나가 상기 데이터 저장 장치와 통신하는 상기 제어기에 다운로드되며, 상기 제어기는 상기 데이터 저장 장치 상에 저장된 상기 데이터 세트에 액세스를 제공하는 것을 특징으로 하는 데이터 세트의 암호화 방법.
  35. 제34항에 있어서, 상기 제어기는 하드웨어 구성인 것을 특징으로 하는 데이터 세트의 암호화 방법.
  36. 제34항에 있어서, 상기 제어기 수단은 소프트웨어 구성인 것을 특징으로 하는 데이터 세트의 암호화 방법.
  37. 제34항에 있어서, 상기 데이터 저장 장치 상에는 상기 데이터 저장 수단상의 상기 데이터의 사전에 액세스가 불가능한 부분에 대한 액세스를 위하여 갱신된 액세스 코드를 만들어내기 위한 상기 하나의 전송된 액세스 코드와 협력하는 갱신수단이 저장된 것을 특징으로 하는 데이터 세트의 암호화 방법.
  38. 데이터 저장 장치가 사용자에 의해 선택된 부분을 포함하는 수단상에 저장된 데이터를 포함하고, 상기 데이터 저장 장치 상의 상기 선택된 부분은 한 세트의 액세스 코드에 의해 액세스 가능하고, 상기 액세스 코드 세트 중의 하나는 원격 중앙 처리 장치에 의해 제2위치에 있는 사용자에게 전송되고, 이러한 전송된 액세스 코드는 상기 데이터 저장 장치에 저장된 상기 데이터의 상기 선택된 부분에 대한 액세스를 제공하기 위하여 상기 사용자에게 전송되고;
    상기 데이터 저장 장치는 전자 갱신 카운터 조건을 만났을 때 상기 데이터 저장 장치 상에 상기 데이터의 상기 선택된 부분의 이전에 액세스가 불가능한 부분에 대한 액세스를 위하여 갱신된 액세스 코드를 자동적으로 만들어내기 위한 상기 전송된 액세스 코드와 협력하는 수단을 포함하는 것을 특징으로 하는 사용자가 사용하기 위한 데이터 검색 시스템.
  39. 제38항에 있어서, 상기 각 액세스 코드는 확인 코드와 연관되는 상기 허가 요구는 상기 확인 코드를 포함하는 것을 특징으로 하는 데이터 검색 시스템.
  40. 제39항에 있어서, 상기 확인 코드는 속성을 표시하는 것을 특징으로 하는 데이터 검색 시스템.
  41. 제40항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 데이터 검색 시스템.
  42. 제38항에 있어서, 상기 데이터 저장 장치 상에 저장된 상기 데이터는 상기 데이터를 확인하기 위한 확인 코드를 포함하는 것을 특징으로 하는 데이터 검색 시스템.
  43. 제42항에 있어서, 상기 확인 코드는 속성과 연관되는 것을 특징으로 하는 데이터 검색 시스템.
  44. 제43항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 데이터 검색 시스템.
  45. 액세스 코드를 위한 증명된 요구의 수령시 액세스 코드를 상이한 위치로 전송하는 것으로, 그중 한 액세스 코드는 상기 증명된 요구가 특정의 전자서명 조건을 만났을 때 상이한 위치로 전자적으로 전송되는 허가 센터; 및
    상기 허가 센터로부터 상기 액세스 코드를 수령하기 위해 상기 상이한 위치에 있는 것으로, 상기 액세스 코드가 상기 원격허가 센터로부터 전송되어 있는 것을 확인해 주는 제어기를 포함하는 것을 특징으로 하는 전자 트랜스밋션의 증명시스템.
  46. 제45항에 있어서, 상기 액세스 코드가 데이터 저장 장치 상에 저장된 암호화된 데이터의 해독을 제공하는 것을 특징으로 하는 증명시스템.
  47. 제46항에 있어서, 상기 데이터 저장 장치 상에는 상기 데이터 저장 수단상의 상기 데이터의 사전에 액세스가 불가능한 부분에 대한 액세스를 위하여 갱신된 액세스 코드를 만들어내기 위한 상기 하나의 전송된 액세스 코드와 협력하는 갱신수단이 저장된 것을 특징으로 하는 증명시스템.
  48. 제45항에 있어서, 상기 액세스 코드가 확인 코드와 연관있고 상기 증명요구가 상기 확인 코드를 포함하는 것을 특징으로 하는 증명시스템.
  49. 제48항에 있어서, 상기 확인 코드는 속성을 표시하는 것을 특징으로 하는 증명시스템.
  50. 제49항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 증명시스템.
  51. 제45항에 있어서, 상기 제어기가 하드웨어 구성인 것을 특징으로 하는 증명시스템.
  52. 제45항에 있어서, 상기 제어기가 소프트웨어 구성인 것을 특징으로 하는 증명시스템.
  53. 제46항에 있어서, 상기 데이터 저장 장치 상에 저장된 상기 데이터는 상기 데이터를 확인하기 위한 확인 코드를 포함하는 것을 특징으로 하는 증명시스템.
  54. 제53항에 있어서, 상기 확인코드는 속성과 연관된 코드인 것을 특징으로 하는 증명시스템.
  55. 제54항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 증명시스템.
  56. 액세스 코드를 위한 증명된 요구의 수령시 액세스 코드를 상이한 위치로 전송하는 것은, 그중 한 액세스 코드는 상기 증명된 요구가 특정의 전자서명 조건을 만났을 때 상이한 위치로 전자적으로 전송되는 허가 센터를 제공하는 단계; 및
    상기 허가 센터로부터 상기 액세스 코드를 수령하기 위해 상기 상이한 위치에 있는 것으로, 상기 액세스 코드가 상기 원격 허가 센터로부터 전송되어 있는 것을 확인해 주는 제어기를 제공하는 단계를 포함하는 것을 특징으로 하는 전자 트랜스밋션의 증명방법.
  57. 제56항에 있어서, 상기 액세스 코드가 데이터 저장 장치 상에 저장된 암호화된 데이터의 해독을 제공하는 것을 특징으로 하는 증명방법.
  58. 제57항에 있어서, 상기 데이터 저장 장치 상에는 상기 데이터 저장 수단상의 상기 데이터의 사전에 액세스가 불가능한 부분에 대한 액세스를 위하여 갱신된 액세스 코드를 만들어내기 위한 상기 하나의 전송된 액세스 코드와 협력하는 갱신수단이 저장된 것을 특징으로 하는 증명방법.
  59. 제56항에 있어서, 상기 액세스 코드가 확인 코드와 연관있고 상기 증명요구는 상기 확인 코드를 포함하는 것을 특징으로 하는 증명방법.
  60. 제59항에 있어서, 상기 확인 코드는 속성을 표시하는 것을 특징으로 하는 증명방법.
  61. 제60항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 증명방법.
  62. 제56항에 있어서, 상기 제어기가 하드웨어 구성인 것을 특징으로 하는 증명방법.
  63. 제56항에 있어서, 상기 제어기가 소프트웨어 구성인 것을 특징으로 하는 증명방법.
  64. 제56항에 있어서, 상기 데이터 저장 장치 상에 저장된 상기 데이터는 상기 데이터를 확인하기 위한 확인 코드를 포함하는 것을 특징으로 하는 증명방법.
  65. 제56항에 있어서, 상기 확인 코드는 속성과 연관된 코드인 것을 특징으로 하는 증명방법.
  66. 제65항에 있어서, 상기 속성은 상기 데이터의 용도를 표시하는 것을 특징으로 하는 증명방법.
KR1019970709101A 1995-06-07 1996-06-07 데이터 저장 매체용 액세스 제어 시스템 및 방법 KR19990022620A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US8/485817 1995-06-07
US08/485,817 US5677953A (en) 1993-09-14 1995-06-07 System and method for access control for portable data storage media

Publications (1)

Publication Number Publication Date
KR19990022620A true KR19990022620A (ko) 1999-03-25

Family

ID=23929554

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970709101A KR19990022620A (ko) 1995-06-07 1996-06-07 데이터 저장 매체용 액세스 제어 시스템 및 방법

Country Status (8)

Country Link
US (1) US5677953A (ko)
EP (1) EP0870380A1 (ko)
JP (1) JPH11507774A (ko)
KR (1) KR19990022620A (ko)
CN (1) CN1191643A (ko)
CA (1) CA2223565A1 (ko)
IL (1) IL122440A (ko)
WO (1) WO1996041445A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100365916B1 (ko) * 2000-01-24 2002-12-26 엘지전자 주식회사 데이터 암호화 장치 및 방법

Families Citing this family (217)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US7181758B1 (en) 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US6510520B1 (en) 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
US6587949B1 (en) 1998-06-26 2003-07-01 Fotonation Holdings, Llc Secure storage device for transfer of data via removable storage
US6750902B1 (en) 1996-02-13 2004-06-15 Fotonation Holdings Llc Camera network communication device
US5937158A (en) * 1996-04-19 1999-08-10 Matsushita Electric Industrial Co., Ltd. System and method for connecting portable media with network and computer for use with the system
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6073256A (en) * 1997-04-11 2000-06-06 Preview Systems, Inc. Digital product execution control
US6272636B1 (en) * 1997-04-11 2001-08-07 Preview Systems, Inc Digital product execution control and security
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
CA2299505A1 (en) * 1997-08-04 1999-02-11 Russell E. Selph Data security in multipoint publish/subscribe communications
AUPO899697A0 (en) * 1997-09-05 1997-10-02 Bardell, Norman John Charles Data dissemination system for computer networks
AU733581B2 (en) * 1997-09-05 2001-05-17 Norman John Charles Bardell Data dissemination system for computer networks
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6195528B1 (en) * 1997-12-09 2001-02-27 Tokheim Corporation Teaching method and system
AU1812799A (en) * 1997-12-10 1999-06-28 Thomas J. Hayes Trading cards capable of indexing and unlocking related data stored on a computer readable media
US5987125A (en) * 1997-12-15 1999-11-16 Western Atlas International, Inc. Method for communicating seismic data
US6295645B1 (en) * 1997-12-22 2001-09-25 Texas Instruments Incorporated Method and apparatus for providing downloadable functionality to an embedded coprocessor
JP3429660B2 (ja) * 1998-02-09 2003-07-22 松下電器産業株式会社 録画装置および再生装置
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
EP0936530A1 (en) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
JP2002507025A (ja) * 1998-03-09 2002-03-05 ニュートン,ファレル 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
BE1012257A6 (nl) * 1998-10-28 2000-08-01 Ubizen Naamloze Vennootschap Werkwijze voor het leveren van diensten via minstens een netwerk en daarbij gebruikte netwerkopbouw en beheercentrum.
US7324133B2 (en) 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
GB2343529B (en) * 1998-11-07 2003-06-11 Ibm Filtering incoming e-mail
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7127515B2 (en) * 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
EP1762958A1 (en) * 1999-03-08 2007-03-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
US6367019B1 (en) 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6535949B1 (en) 1999-04-19 2003-03-18 Research In Motion Limited Portable electronic device having a log-structured file system in flash memory
US7448021B1 (en) 2000-07-24 2008-11-04 Sonic Solutions, A California Corporation Software engine for combining video or audio content with programmatic content
US6529949B1 (en) * 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
US7346920B2 (en) 2000-07-07 2008-03-18 Sonic Solutions, A California Corporation System, method and article of manufacture for a common cross platform framework for development of DVD-Video content integrated with ROM content
US20060041639A1 (en) * 1999-04-21 2006-02-23 Interactual Technologies, Inc. Platform detection
US6941383B1 (en) 2000-01-20 2005-09-06 Interactual Technologies, Inc. System, method and article of manufacture for java/javascript component in a multimedia synchronization framework
US6769130B1 (en) * 2000-01-20 2004-07-27 Interactual Technologies, Inc. System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers
US20050198574A1 (en) * 1999-04-21 2005-09-08 Interactual Technologies, Inc. Storyboard
US7178106B2 (en) * 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
AU4359400A (en) * 1999-04-21 2000-11-02 Interactual Technologies, Inc. System, method and article of manufacture for updating content stored on a portable storage medium
US6453420B1 (en) 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
US20060193606A1 (en) * 1999-04-21 2006-08-31 Interactual Technologies, Inc. Two navigation
US20050182828A1 (en) * 1999-04-21 2005-08-18 Interactual Technologies, Inc. Platform specific execution
US7188193B1 (en) 2000-01-20 2007-03-06 Sonic Solutions, A California Corporation System, method and article of manufacture for a synchronizer component in a multimedia synchronization framework
US7458091B1 (en) 2000-01-20 2008-11-25 Sonic Solutions, A California Corporation System, method and article of manufacture for a business layer component in a multimedia synchronization framework
US6609197B1 (en) * 1999-04-22 2003-08-19 3Com Corporation Method and system for secure emergency access to network devices
GB9913165D0 (en) * 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
US20030157292A1 (en) * 1999-06-23 2003-08-21 Dataplay, Inc. Miniature optical disk for data storage
JP4599657B2 (ja) * 1999-07-07 2010-12-15 ソニー株式会社 データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置
AU5486300A (en) * 1999-07-14 2001-02-05 Cyberstar, L.P. Secure digital data distribution system and method
US6816965B1 (en) 1999-07-16 2004-11-09 Spyrus, Inc. Method and system for a policy enforcing module
WO2001011480A1 (en) * 1999-08-11 2001-02-15 Spinware, Inc. System and method for controlling access to data stored in a portable storage medium
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7386516B2 (en) 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
US7669233B2 (en) 1999-09-10 2010-02-23 Metavante Corporation Methods and systems for secure transmission of identification information over public networks
US7191153B1 (en) * 1999-09-10 2007-03-13 Dphi Acquisitions, Inc. Content distribution method and apparatus
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
WO2001041023A1 (en) * 1999-12-03 2001-06-07 Matsushita Electric Industrial Company, Limited A content distribution system and a reference server
US7392481B2 (en) * 2001-07-02 2008-06-24 Sonic Solutions, A California Corporation Method and apparatus for providing content-owner control in a networked device
US20050251732A1 (en) * 2000-01-20 2005-11-10 Interactual Technologies, Inc. System, method and article of manufacture for executing a multimedia event on a plurality of client computers using a synchronization host engine
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US6687825B1 (en) * 2000-03-17 2004-02-03 International Business Machines Corporation Data processing system and method for protecting data in a hard drive utilizing a signature device
ATE267385T1 (de) * 2000-03-30 2004-06-15 Siemens Ag Kraftfahrzeug-navigationssystem mit einem geschützten speichermedium
ES2291154T3 (es) * 2000-03-30 2008-03-01 Vdo Automotive Ag Procedimiento y sistema para la liberacion de un fichero cifrado.
US6990058B1 (en) 2000-04-03 2006-01-24 Dphi Acquisitions, Inc. Structure and method for storing data on optical disks
WO2001093035A2 (en) * 2000-05-30 2001-12-06 Dataplay, Inc. Defect management system for write-once storage disk
US6738333B1 (en) * 2000-05-30 2004-05-18 Dphi Acquisitions, Inc. Format for recording data in a storage disk
US7051054B1 (en) 2000-05-30 2006-05-23 Dphi Acquisitions, Inc. Method and apparatus for emulating read/write file system on a write-once storage disk
AU2001267227A1 (en) * 2000-06-20 2002-01-02 Steven James Joseph Koskins System and method for distributing data
KR20020041809A (ko) * 2000-06-29 2002-06-03 요트.게.아. 롤페즈 다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7076467B1 (en) * 2000-08-04 2006-07-11 Sony Computer Entertainment America Inc. Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7242776B1 (en) * 2000-08-08 2007-07-10 Verizon Corporate Services Group Inc. Method and apparatus for the generation and distribution of random bits
GB2366162A (en) * 2000-08-15 2002-02-27 Chargenet Ltd Controlling access to a telecommunicated data file
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7779097B2 (en) 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
US7054833B1 (en) 2000-10-27 2006-05-30 Mcdonald Patrick D Method and system for processing unclaimed property information
JP2002202827A (ja) * 2000-10-31 2002-07-19 Riso Kagaku Corp データ供給システムおよび記録媒体
US7203840B2 (en) * 2000-12-18 2007-04-10 Burlingtonspeech Limited Access control for interactive learning system
WO2002050742A1 (en) * 2000-12-20 2002-06-27 James Chien Liang Chua Method and apparatus for rewarding contributors
US6966000B2 (en) * 2001-04-13 2005-11-15 Ge Medical Technology Services, Inc. Method and system to remotely grant limited access to software options resident on a device
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20040233039A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for registering a biometric for use with a transponder
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
WO2003010637A1 (en) * 2001-07-24 2003-02-06 Frank Jacob Method and computer system for secure distribution of digital data
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7219222B1 (en) * 2002-01-18 2007-05-15 Ge Medical Technology Services, Inc. Method and system to grant access to software options resident on a medical imaging device
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
GB2386521A (en) * 2002-03-14 2003-09-17 Screendragon Ltd A media playback system where data is decrypted subject to certain access conditions being met
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20050240587A1 (en) * 2002-05-29 2005-10-27 Akiko Asami Information processing system
JP2003345641A (ja) * 2002-05-29 2003-12-05 Ricoh Co Ltd 記憶媒体及びプログラム
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
EP1618478A4 (en) 2003-03-13 2007-10-03 Drm Technologies L L C CONTINUOUSLY CONTINUOUS CONTAINER
US7508943B2 (en) 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US8108319B2 (en) 2003-08-26 2012-01-31 Sony Computer Entertainment America Llc System and method for controlling access to computer readable content using downloadable authentication
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
WO2005043802A1 (en) 2003-10-20 2005-05-12 Drm Technologies, Llc Securing digital content system and method
US20050108754A1 (en) * 2003-11-19 2005-05-19 Serenade Systems Personalized content application
US7222365B2 (en) * 2004-02-26 2007-05-22 Metavante Corporation Non-algorithmic vectored steganography
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7167761B2 (en) * 2004-10-25 2007-01-23 Ingersoll-Rand Company Methods and systems for modifying the operation of a compressor via a portable memory device
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
JP2007148721A (ja) * 2005-11-28 2007-06-14 Brother Ind Ltd リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
JP2007148736A (ja) * 2005-11-28 2007-06-14 Brother Ind Ltd リムーバブルメディア装置およびリムーバブルメディア装置制御プログラム
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
CN100458808C (zh) * 2006-04-26 2009-02-04 南京大学 一种对即插即用存储设备进行读写访问控制的方法
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US8166558B2 (en) * 2007-03-23 2012-04-24 Universal Electronics Inc. System and method for upgrading the functionality of a controlling device in a secure manner
US8181259B2 (en) * 2007-03-23 2012-05-15 Universal Electronics Inc. System and method for upgrading the functionality of a controlling device via a secure portable adapter device
WO2008124708A2 (en) * 2007-04-10 2008-10-16 Thomas Joseph Tomeny Identification and authentication using public templates and private patterns
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
US8460168B2 (en) * 2009-03-27 2013-06-11 Circulite, Inc. Transseptal cannula device, coaxial balloon delivery device, and methods of using the same
US8751795B2 (en) 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
US20140324735A1 (en) * 2013-04-24 2014-10-30 International Business Machines Corporation Maximizing the utility of information in multiple intersecting data structures using platonic solids and related polyhedra and polytopes
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5101571A (en) * 1989-12-18 1992-04-07 Albert Bertoti Hydrostatic plumber's level
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100365916B1 (ko) * 2000-01-24 2002-12-26 엘지전자 주식회사 데이터 암호화 장치 및 방법

Also Published As

Publication number Publication date
EP0870380A1 (en) 1998-10-14
CN1191643A (zh) 1998-08-26
EP0870380A4 (ko) 1998-10-14
JPH11507774A (ja) 1999-07-06
WO1996041445A1 (en) 1996-12-19
US5677953A (en) 1997-10-14
IL122440A0 (en) 1998-06-15
CA2223565A1 (en) 1996-12-19
IL122440A (en) 2001-07-24

Similar Documents

Publication Publication Date Title
KR19990022620A (ko) 데이터 저장 매체용 액세스 제어 시스템 및 방법
EP0719485B1 (en) Access control for portable data storage media
US20220156706A1 (en) File vault and cloud based document notary service
EP1617590B1 (en) Method for electronic storage and retrieval of authenticated original documents
US9092494B1 (en) Information vault, data format conversion services system and method
US6331865B1 (en) Method and apparatus for electronically distributing and viewing digital contents
US7162635B2 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6954753B1 (en) Transparent electronic safety deposit box
US20140089184A1 (en) Payment System and Method Using Tokens
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US20020002503A1 (en) Business method by internet connection information registration service, internet connection setting method, internet connection information registration method, and computer-readable recording medium which records application program
CN101206696A (zh) 用于保护个人信息的设备、方法和系统
EP0993642A1 (en) Payment system and method using tokens
AU715638C (en) System and method for access control for data storage media
AU694742C (en) Access control for portable data storage media
AU715638B2 (en) System and method for access control for data storage media
GB2357350A (en) Storage and retrieval of images
JP2002290389A (ja) データ復号化方法、データ復号化装置、およびデータ販売システム
JP2004280657A (ja) 情報配信方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid