NO302209B1 - Brukerterminal for datauttak og anordninger for å regulere sådant uttak - Google Patents

Brukerterminal for datauttak og anordninger for å regulere sådant uttak Download PDF

Info

Publication number
NO302209B1
NO302209B1 NO882023A NO882023A NO302209B1 NO 302209 B1 NO302209 B1 NO 302209B1 NO 882023 A NO882023 A NO 882023A NO 882023 A NO882023 A NO 882023A NO 302209 B1 NO302209 B1 NO 302209B1
Authority
NO
Norway
Prior art keywords
data
terminal
equipment
withdrawal
user terminal
Prior art date
Application number
NO882023A
Other languages
English (en)
Other versions
NO882023D0 (no
NO882023L (no
Inventor
Ron D Katznelson
Original Assignee
Cable Home Communication Corp
Titan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cable Home Communication Corp, Titan Corp filed Critical Cable Home Communication Corp
Publication of NO882023D0 publication Critical patent/NO882023D0/no
Publication of NO882023L publication Critical patent/NO882023L/no
Publication of NO302209B1 publication Critical patent/NO302209B1/no

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Description

Foreliggende oppfinnelse angår datauttak i sin alminnelighet og er spesielt rettet på det å regulere og gjøre regning for uttak av data fra krypterte datafiler lagret i en eller flere brukerterminaler beregnet på uttak av data. Oppfinnelsen gjelder da særlig en brukerterminal hvor uttak av sådanne data må autoriseres, idet brukerterminalen kommuniserer med en fjernsentralterminal. Oppfinnelsen gjelder også en tilsvarende anordning for regulering av uttak av data, samt en anordning for uttak av data i forskjellige uttaksterminaler som har hver sin særegne enhetsnøkkel som utnyttes for å muliggjøre uttak av data i vedkommende uttaksterminal og en anordning som omfatter utstyr for å autorisere datauttak som reaksjon på en anmodning om uttak av data fra en datafil i en brukerterminal.
Fra publikasjonen GB 2 136 175 er det tidligere kjent en fremgangsmåte for å regulere uttak av data fra en hukommelse og som innebærer trinn hvor det frembringes en hukommelse som inneholder en kryptert datafil fra hvilken uttak av data må autoriseres og hvor uttaket autoriseres ved å frembringe en krypteringsnøkkel som åpner for uttak av dataene.
Fra publikasjonen EP 0 135 422 er det videre kjent en fremgangsmåte for å regulere uttak av data fra en datafil i en hukommelse og som innebærer trinn hvor uttaket autoriseres ved å frembringe et kredittsignal som utnyttes for å begrense den mengde av data som kan tas ut fra datafilen.
I et første aspekt gjelder således den foreliggende oppfinnelse en brukerterminal for
uttak av data og som omfatter en hukommelse for å inneholde krypterte datafiler hvorfra uttak av data må autoriseres og utstyr for å regulere og gjøre regnskap for uttak av data fra datafilene, idet terminalen er tilpasset for kommunikasjon med en fjernsentralterminal og omfatter autoriseringsutstyr for å tillate uttak av data ved å frembringe en krypterings-nøkkel som muliggjør uttak av data fra nevnte datafiler og dekryptering av disse.
På denne bakgrunn av prinsipielt kjent teknikk har da brukerterminalen i henhold til oppfinnelsen som særtrekk at autoriseringsutstyret er innrettet for å frembringe et kredittsignal beregnet på å utnyttes for å begrense den datamengde som kan tas ut fra datafiler, idet brukerterminalen videre omfatter: - reguleringsutstyr for i samsvar med nevnte kredittsignal å begrense den mengde data som kan tas ut fra nevnte datafiler, - registreringsutstyr for å gjøre regnskap for nevnte datauttak ved å registrere den mengde data som er tatt ut fra nevnte datafiler, - rapporteringsutstyr for å opprette en autentisert bruksrapport med hensyn til den registrerte datamengde som er tatt ut fra datafilene, og - utstyr for å sende den autentiserte bruksrapport til fjernsentralterminalen for faktureringsformål.
Videre gjelder oppfinnelsen en anordning for å regulere uttak av data og som omfatter en brukerterminal i henhold til det første aspekt av oppfinnelsen, samt en fjern terminal som omfatter utstyr for å avgjøre om statusen for en konto tilknyttet brukerterminalen berettiger autorisering av nevnte datauttak, og hvis dette er tilfellet, å frembringe nevnte krypteringsnøkkel og kredittsignal i brukerterminalen.
I et andre aspekt gjelder den foreliggende oppfinnelse en anordning for å regulere uttak av data fra flere innbyrdes like hukommelser i et tilsvarende antall forskjellige datauttaksterminaler, og hvor hver hukommelse inneholder en kryptert datafil hvorfra uttak av data må autoriseres, idet anordningen omfatter: - genereringsutstyr for å frembringe en særegen enhetsnøkkel i den enkelte uttaksterminal, og - autoriseringsutstyr for å autorisere nevnte datauttak ved å frembringe en krypterings-nøkkel som er kryptert med enhetsnøkkelen for vedkommende uttaksterminal, for derved å muliggjøre uttak av nevnte data i uttaksterminalen.
På denne bakgrunn av prinsipielt kjent teknikk har da denne anordning i henhold til oppfinnelsen som særtrekk at autoriseringsutstyret er innrettet for å autorisere nevnte uttak av data ved å frembringe et kredittsignal adressert til den gitte datauttaksterminal og beregnet på å utnyttes for å begrense den datamengde som kan tas ut fra nevnte datafil ved den gitte datauttaksterminal, idet datauttaksterminalen videre omfatter: - reguleringsutstyr for i samsvar med nevnte kredittsignal å begrense den mengde data som i vedkommende uttaksterminal kan tas ut fra nevnte datafil, - registreringsutstyr for å gjøre regnskap for nevnte datauttak ved å registrere den mengde data som i nevnte uttaksterminal er tatt ut fra nevnte datafil, - rapporteringsutstyr for å opprette en autentisert bruksrapport med hensyn til den registrerte datamengde som i nevnte uttaksterminal er tatt ut fra datafilen, og - utstyr for å sende den autentiserte bruksrapport til en fjern terminal for faktureringsformål.
I et tredje aspekt gjelder dessuten den foreliggende oppfinnelse en anordning for å regulere uttak av data fra en hukommelse i en brukerterminal for datauttak, og hvor hukommelsen inneholder en kryptert datafil hvorfra uttak av data må autoriseres, idet anordningen omfatter autoriseringsutstyr for å autorisere nevnte datauttak som en reaksjon på en anmodning om uttak av data fra vedkommende datafil i brukerterminalen ved å frembringe i brukerterminalen en krypteringsnøkkel som muliggjør uttak av data fra vedkommende datafil.
På denne bakgrunn av prinsipielt kjent teknikk har da denne anordning i henhold til oppfinnelsen som særtrekk at autoriseringsutstyret omfatter: - utstyr for som svar på nevnte anmodning å avgjøre i et autoriseringssenter fjernt fra brukerterminalen om statusen for en konto tilknyttet nevnte brukerterminal berettiger autorisering av nevnte datauttak, og hvis dette er tilfellet, å frembringe nevnte
krypteringsnøkkel i brukerterminalen, og
- utstyr for å gjøre regnskap for nevnte datauttak, innbefattet registreringsutstyr for å registrere datauttaket i brukerterminalen fra nevnte datafil og utstyr for å debitere nevnte konto for vedkommende uttak.
Den foreliggende oppfinnelse er særlig egnet for å ta ut data fra datafiler som er lagret i lesehukommelser på kompakte magnetplater (CD-ROM).
Ytterligere særtrekk ved oppfinnelsen vil bli omtalt i forbindelse med den etterfølgende beskrivelse av foretrukne utførelsesformer, og hvor oppfinnelsen vil bli nærmere beskrevet med henvisning til de vedføyde tegninger, på hvilke: Fig. 1 er et blokkskjema som viser de signaler som utveksles mellom en autoriserings-og nøkkelfordelingsterminal og en brukerterminal for uttak av data i en foretrukket utførelse av foreliggende oppfinnelse,
Flg. 2 er et funksjonelt blokkskjema over brukerterminalen for datauttak i den viste
utførelse i Fig. 1,
Flg. 3 er et flytskjema som viser arbeidsrutiner i en alternativ foretrukket utførelse av
foreliggende oppfinnelse,
Flg. 4 er et flytskjema som viser arbeidsrutiner i en annen alternativ foretrukket
utførelse av foreliggende oppfinnelse,
Fig. 5 er et flytskjema som viser visse særtrekk ved arbeidsrutinene i enda en annen alternativ foretrukket utførelse av foreliggende oppfinnelse, Fig. 6 er et blokkskjema som viser bruk av en brukerterminal for uttak av data i en
personlig datamaskin for uttak av data fra en CD-ROM.
Fig. 7 viser skjematisk et eksempel på ordnet lagdeling ved uttak av forskjellige typer av datafelt fra en hukommelse i samsvar med en foretrukket utførelse av foreliggende oppfinnelse.
Anvendelsen av en foretrukket utførelse av anordningen i henhold til foreliggende oppfinnelse vil bli generelt beskrevet under henvisning til fig. 1. Anordningen omfatter hovedsaklig en sentral autorisering- og nøkkelfordelingsterminal 10 samt en brukerterminal 11 for uttak av data.
Det vil da forstås at i praksis foreligger flere brukerterminaler 11 for datauttak og som kan kommunisere med en enkelt sentral terminal 10 for autorisering og nøkkelfordeling. En hukommelse som inneholder en kryptert datafil hvorfra datauttak må autoriseres, lastes inn i brukerterminalen 11 for datauttak, idet forskjellige datafiler i hukommelsen kan være tilordnet forskjellige dataleverandører. Meldinger mellom autoriserings- og nøkkelfordelingsterminalen 10 og brukerterminalen 11 for datauttak overføres vanligvis over telefonlinjer.
For å oppnå autorisering til å ta ut krypterte data fra en gitt datafil lagret i en hukommelse og som er lastet inn i brukerterminalen 11 for datauttak, frembringer vedkommende kunde et forespørselssignal 12 om bruk av datafilen og som overføres til terminalen 10 for autorisering og nøkkelfordeling. Dette signal som ber om tilgang til en datafil, identifiserer den datafil hvorfra autorisert datauttak ønskes og inneholder også et ID-nummer som identifiserer den brukerterminal 11 hvorfra forespørselsignalet 12 sendes ut.
Autoriserings- og nøkkelfordelingsterminalen 10 databehandler forespørselssignalet for først å fastlegge om den brukerterminal 11 som identifiseres ved det ID-nummer som inneholdes i forespørselssignalet 12 om tilgang til datafilen, er autorisert for å motta data fra vedkommende fil angitt i forespørselssignalet 12. En sådan avgjørelse omfatter utprøving av status for en brukerkonto tilordnet den brukerterminal 11 som forespørsels-signalet 12 mottas fra, og kan videre omfatte bestemmelse av brukerens rett til å ta ut data fra en sådan datafil uavhengig av resultatet av kredittprøvningen.
Etter å ha fastlagt om statusen for den brukerkonto som er tilordnet brukerterminalen 11 gir rett til autorisert datauttak fra den datafil som er identifisert ved forespørselssignalet 12 om tilgang til vedkommende datafil, autoriserer terminalen 10 brukerterminalen 11 til å ta ut data fra vedkommende fil ved å tilføre brukerterminalen 11 både en krypterings-nøkkel 13 for filen og et autentisert kredittdatasignal 14. Dette kredittdatasignal 14 angir et kredittbeløp som skal overføres til brukerterminalen 11 for datauttak fra den datafil som identifiseres ved forespørselssignalet 12 om datafiltilgang.
Filnøkkelen 13 krypteres i en enhetsnøkkel som er særegen for den brukerterminal 11 som den krypterte filnøkkel 13 og den krypterte kredittnøkkel 14 overføres til. Enhetsnøkler for hver av de brukerterminaler 11 som er tilordnet en gitt autoriserings- og nøkkelfordelingsterminal 10 er lagret i denne terminal 10 og tas ut hver for seg i samsvar med det ID-nummer for brukerterminaler som inngår i forespørselssignalet 12 om datafiltilgang. Hver brukerterminal for datauttak lagrer også permanent sin egen særegne enhetsnøkkel. Det autentiserte kredittdatasignal 14 frembringes ved å oppta både ukrypterte kredittdata og krypterte kredittdata som dannes ved kryptering av de ukrypterte kredittdata sammen med enhetsnøkkelen for den brukerterminal som autoriseres.
Arbeidsfunksjonen for brukerterminalen 11 ved uttak av de krypterte data fra sin innlastede hukommelse vil bli beskrevet under henvisning til fig. 2. Visse funksjonelle enheter for brukerterminalen 11 ved uttak av data inngår i en mikroprosessor. Disse funksjonelle enheter omfatter en data-dekrypteringsenhet 16, en filnøkkel-dekrypteringsenhet 17, en autentiseringsenhet 18 for omkostningsdata, en autentiseringsenhet 19 for kredittdata, en enhet 20 for å frembringe en autentisert kreditt- og debetstatusrapport, en enhet 21 for å frembringe en rapport om autentisert bruk, en uttaksregulatorenhet 22 tilordnet hver dataleverandør, en lagringsenhet 23 for brukshistorie for hver data-leverandør, en enhetsnøkkelhukommelse 24 samt en direkte hukommelse (RAM) 25. Uttaksregulatorenheten 22 omfatter et kredittregister 27, et debetregister 28, en akkumulator 29, en komparator 30 og en logisk enhet 31. Brukerterminalen 11 for datauttak omfatter videre et tastatur 33 for å frembringe en forespørsel 34 for datafiltilgang og filtilgangsordre 35.
En lesehukommelse (ROM) 37 som inneholder de krypterte datafiler lastes inn i brukerterminalen 11 for datauttak. ROM 37 omfatter flere krypterte datafiler, nemlig fil A og fil B. Hver datafil omfatter krypterte datablokker nemlig, blokk 1, blokk 2 blokk 5. Hver datafil omfatter blokker av data med en viss type tilknytning. De forskjellige datafiler kan være tilknyttet forskjellige dataleverandører og det kan foreligge flere datafiler tilordnet hver av de forskjellige leverandører. Hver datablokk omfatter krypterte data, et ID-signal (identifiseringssignal) for blokken og data for autentiserte omkostninger. Disse data for autentiserte omkostninger angir de omkostninger som er forbundet med å ta ut den angitte krypterte datablokk.
For å tillate brukerterminalen 11 for uttak å ta ut data fra en hvilken som helst gitt datafil
i ROM 37, frembringes forespørselen 34 om filtilgang med identifisering av en gitt fil ved bruk av tastaturet 33 i kombinasjon med ID-nummeret 39 for brukerterminalen 11, for derved å opprette det forespørselsignal 12 for datafiltilgang som overføres til autoriserings- og nøkkelfordelingsenheten 10. Som omtalt ovenfor, reagerer autoriserings- og nøkkelfordelingsenheten 10 på dette forspørselssignal 12 om filtilgang ved å tilføre brukerterminalen 11 den krypterte filnøkkel 13 og det autentiserte kredittdatasignal 14, i det tilfelle autoriserings- og nøkkelfordelingsterminalen 11 er autorisert til å ta ut de data som er fastlagt ved forspørselsignalet 12 om datafiltilgang.
Den krypterte filnøkkel 13 er lagret i RAM 25.
Det mottatte kredittdatasignal 14 som inneholder kredittdata både i kryptert og ukryptert form autentiseres av kredittdata-autentiseringsenheten 19, som nøkles av enhetsnøkkel-en 42 som er lagret i enhetsnøkkelhukommelsen 24 for å dekryptere de krypterte kredittdata og derved utlede et dekryptert kredittdatasignal, som sammenlignes med det ukrypterte kredittdatasignal i det autentiserte kredittdatasignal 14 for derved å autentisere det mottatte kredittdatasignal 14. Et autentisert kredittdatasignal 41 er lagret i kredittregisteret 27 i den uttakskontrollenhet 22 som er tilordnet samme leverandør som den datafil hvorfra datauttak er autorisert. Hvis kredittregisteret 27 allerede har en kredittkonto, påføres denne konto det beløp som er angitt ved det autentiserte kredittsignal 41.
En melding (ikke vist) som angir at autorisasjon er gitt brukerterminalen 11 til å ta ut data fra den angitte datafil, blir også overført fra autorisasjons og nøkkelfordelings-terminalen 10 til brukerterminalen 11 og anvises på en fremviser (ikke vist) i brukerterminalen 11.
For å ta ut en gitt datablokk fra en autorisert datafil i ROM 37, tastes tastaturet 33 til å avgi en filtilgangsordre 35 som omfatter et adressesignal 44 rettet til ROM 37 for å gi tilgang til den angitte datablokk. I det eksempel som er vist i fig. 1, er den datablokk som det søkes tilgang til blokk 5 i datafil B. Etter at det er gitt tilgang til denne datablokk, leses de krypterte data 46, blokkens ID-signal 47 og data 48 for autentiserte omkostninger ut fra denne blokk. De autentiserte omkostningsdata omfatter både ukrypterte omkostningsdata og krypterte omkostningsdata som dannes ved kryptering av de ukrypterte omkostningsdata med den tilhørende filnøkkel for den datafil som inneholder den datablokk som skal tas ut.
Den gjeldende krypterte filnøkkel 13 tas ut fra RAM 25 som reaksjon på en filadresse 49 som inngår i filtilgangsordren 35 og dekrypteres ved hjelp av filnøkkel-dekrypteringsenheten 17, som nøkles av den enhetsnøkkel 42 som er lagret i enhetsnøkkel-hukommelsen 24. Dekrypteringsenheten 17 for filnøkler avgir en dekryptert filnøkkel 50 til data-dekrypteringsenheten 16 og autentiseringsenheten 18 for omkostningsdata.
Det uttatte omkostningsdatasignal 48 som inneholder omkostningsdata både i kryptert og ukryptert form autentiseres av autentiseringsenheten 18, som nøkles av filnøkkelen 50 og initialiseres av blokkens ID-signal 47 (anvendes som initialiseirngsvektor) for å dekryptere de krypterte kredittdata og derved frembringe et dekryptert omkostningsdatasignal, som sammenlignes med det krypterte omkostningsdatasignal i det uttatte omkostningsdatasignal 48 for å autorisere dette signal.
Et autentisert omkostningsdatasignal 51 avgis til debetregisteret 28 og akkumulatoren 29. Debetregisteret 28 belastes imidlertid ikke umiddelbart med vedkommende omkostningsdata 51. Akkumulator 29 adderer først kostdatasignalet 51 til et debetsignal 52. Debetsignalet 52 angir summen av tidligere datauttaksomkostninger som er samlet opp i debetregisteret 28. Summen 53 av omkostningsdataene og de tidligere opp-samlede datauttaksomkostninger som foreligger i akkumulatoren 29, sammenlignes så av komparatoren 31 med et signal 54 for akkumulert kreditt fra kredittregisteret 27, for derved å fastlegge om brukerterminalen 11 er blitt gitt tilstrekkelig kreditt til å autorisere uttak av data fra den forlangte datafil. Når denne sammenligning angir at det foreligger tilstrekkelig akkumulert kreditt til å autorisere sådant datauttak, avgir logikkenheten 31 et godkjennelsessignal 56 til data-dekrypteringsenheten 16, debetregisteret 28 og lagringsenheten 23 for brukshistorie. Godkjennelsessignalet 56 sørger for at vedkommende omkostningsdata 51 føres inn i debetregisteret 28. Som angitt ovenfor, omfatter brukerterminalen 11 flere uttakskontrollenheter 22 som tilsvarer flere forskjellige leverandører for å gjøre regnskap for datauttak fra de datafiler som er tilordnet hver av de forskjellige dataleverandører.
Godkjennelsessignalet 56 setter også igang data-dekrypteringsenheten 16. Denne dekrypteringsenhet 16 nøkles av enhetsnøkkelen 42 som er lagret i enhetsnøkkel-hukommelsen 24 for derved å dekryptere de krypterte data 46 og frembringe uttatte dati 58. Blokkens ID-signal 47 anvendes som en initialiseringsvektor av data-dekrypteringsenheten 16 i kombinasjon med den dekrypterte filnøkkel 50 for å dekryptere de krypterte data 46. Etter å ha blitt aktivert av godkjennelsessignalet 56, lagrer lagringsenheten 23 for brukshistorie blokkens ID-signal 47 for å registrere identiteten av den datablokk som er tatt ut fra ROM 37. Blokkens ID-signal identifiserer den fil som data er uttatt fra og omfatter en adresse som fastlegger den leverandør som har sammenheng med den uttatte datafil for å adressere den lagringsenhet 23 for brukshistorie som er tilordnet leverandøren av data fra den uttatte datafil. Som angitt ovenfor, omfatter brukertermina en 11 flere lagringsenheter 23 for brukshistorie og som tilsvarer flere forskjellige leverandører, for derved separat å kunne registrere de datamengder som tas ut av de forskjellige datafiler som er tilordnet hver av de forskjellige leverandører.
En bruksrapport 60 som angir den registrerte brukshistorie i lagringsenheten 23 for sådan historie, opprettes for overføring til autoriserings- og nøkkelfordelingsenheten 10 som reaksjon på at enten inntasting på tastaturet 33 eller et forespørselssignal 61 som mottas fra terminalen 10 for autorisering og nøkkelfordeling.
Blokkens ID-nummer identifiserer videre de uttatte data ved type, hvorpå den datatype som tas ut registreres i historielagringsenheten 23 og inngår i bruksrapporten 60.
En autentisert bruksrapport 62 frembringes av generatorenheten 21 for autentisert bruksrapport og som nøkles av den enhetsnøkkel 42 som er lagret i enhetsnøkkel-hukommelsen 24, for derved å kryptere bruksrapporten. Generatorenheten 21 for autentisert bruksrapport avgir så den autentiserte bruksrapport 62, som omfatter bruksrapporten i både kryptert og ukryptert form og som kombineres med enhetens ID-nummer 39 for overføring til autoriserings- og nøkkelfordelingsterminalen 10 som
autentisert bruksrapport og ID-signal 63 for enheten.
i
Sammen med den autentiserte bruksrapport og enhetens ID-signal 63 overføres også til autoriserings- og nøkkelfordelingsenheten 10 en autentisert kreditt- og debetstatusrapport og ID-signalet 64 for vedkommende enhet. Dette signal 64 avgis enten som reaksjon på inntasting på tastaturet 33 eller ved at forspørselssignalet 61 rettes til uttakskontrollenheten 22. Signalene 66 og 67 som angir status for henholdsvis kredittregisteret 27 og debetregisteret 28, krypteres av generatorenheten 20 for autentisert kreditt- og debetstatusrapport og nøkles av enhetsnøkkelen 42 som er lagret i enhetsnøkkelhukommelsen 24. Den autentiserte kreditt- og debetstatusrapportgenerator 20 frembringer et autentisert kreditt- og debetstatusrapportsignal 68, som omfatter en sådan statusrapport både i kryptert og ukryptert form, og som kombineres med enhetens ID-nummer 39 for å frembringe den autentiserte kreditt- og debetstatusrapport og enhetens ID-signal 64.
Kredittregisteret 27, debetregisteret 28 og lagringsenheten for brukshistorie kan for enhver gitt dataleverandør tilbakestilles til null når dette er ønsket, som reaksjon på en ordre 70 (fig. 1) for oppfriskning av registrene og som overføres fra autoriserings- og nøkkelfordelingsterminalen 10. En slik ordre kan f.eks. kommuniseres når en gitt brukerterminalkonto tilordnet en spesiell leverandør blir utestengt.
Ved en alternativ foretrukket utførelse som er vist i fig. 3, overføres en separat forspørsel om datafiltilgang fra en brukerterminal 72 for datauttak til en autoriserings- og nøkkel-fordelingsterminal 73 for hver datafil som skal tas ut. De viste arbeidsrutiner i fig. 3 iverksettes av en mikroprosessor. Innledningsvis utføres en rutine i brukerterminalen 72 for å frembringe en autentisert forspørsel om datafiltilgang og som inneholder et ID-nummer 76 for vedkommende brukerterminal 72 samt datafilnummeret 77 for den ønskede fil. Den frembragte forspørsel om datafiltilgang krypteres i den enhetskrypter-ingsnøkkel 77 som er særegen for brukerterminalen 72 og overføres til autoriserings- og nøkkelfordelingsterminalen ved en autentisert forespørsel 79 om filtilgang og som også omfatter enhetens ukrypterte ID-nummer 76.
Etter mottagelse av meldingen 79 utfører autoriserings- og nøkkelfordelingsterminalen 73 en oppslagsrutine 80 for å slå opp enhetsnøkkelen for den brukerterminal 72 som er identifisert ved det mottatte ukrypterte ID-nummer for enheten.
Ved anvendelse av den oppslåtte enhetsnøkkel 81 utfører autoriserings- og nøkkelfordel-ingsterminalen 73 en dekrypteringsrutine 82 for å dekryptere enhetens ID-nummer og den øskede datafils ID-nummer fra den mottatte melding 79. Terminalen 73 utfører da en annen oppslagsrutine 83, hvor ID-nummeret 84 for den dekrypterte datafil anvendes til å slå opp den filnøkkel 85 som ble anvendt for kryptering av den datafil som identifiseres ved det dekrypterte filnummer 84.
Terminalen 73 utfører også en autentiseringsrutlne 86 for å fastslå om den mottatte melding 79 er autentisk, og hvor det dekrypterte ID-nummer 87 for enheten sammenlignes med det ID-enhetsnummer som inneholdes i den mottatte melding 79. Hvis det t ifra en sådan sammenligning 86 fastslås at meldingen 79 ikke er autentisk, vil terminalei 73 frembringe en feilmelding 88 som angir at den mottatte melding 89 ikke er autentisk. Denne feilmelding overføres så til og anvises 89 i brukerterminalen 72.
Hvis det ut ifra sammenligningen 86 fastlegges at meldingen 79 er autentisk, vil terminalen 73 utføre en kredittkontrollrutine 79 for den brukerterminal 72 som er identifisert ved ID-enhetsnummeret. Hvis det av en sådan kredittkontroll 90 fremgår at kreditt ikke bør gis for uttak av data fra den forlangte datafil ved den identifiserte brukerterminal 72, vil autoriserings- og nøkkelfordelingsterminalen 73 frembringe en feilmelding 88 som angir at kreditt ikke bevilges og overfører feilmeldingen til brukerterminalen for anvisning 89 i denne terminal.
Hvis det ut ifra kredittundersøkelsen 90 fremkommer at kreditt bør gis for uttak av data fra den forlangte datafil ved den identifiserte brukerterminal 72, krypteres filnøkkelen 85 enhetsnøkkelen 81 for den identifiserte brukerterminal 72 ved hjelp av en krypterings-rutine 91, og den krypterte filnøkkel 82 overføres til brukerterminalen 72.
Brukerterminalen 72 utfører så en dekrypteringsrutine 93, hvor den lagrede enhetsnøkk 78 i terminalen anvendes for å dekryptere den krypterte filnøkkel 92.
Brukerterminalen utfører så en dekrypteringsrutine 94, hvor den dekrypterte filnøkkel 9£ anvendes for å dekryptere filtoppskriften for den krypterte datafil 96 som er identifisert ved det ønskede filnummer 77. Den dekrypterte datafiltoppskrift 97 overføres til
autoriserings- og nøkkelfordelingsterminalen 73, som i sin tur utfører en sammenligning rutine 98 for å fastlegge om den dekrypterte toppskrift er den korrekte toppskrift for der datafil som er identifisert ved det dekrypterte filnummer 84. Denne rutine 98 bekrefter dekrypteringen av den krypterte filnøkkel 92 som overføres til brukerterminalen 72 før debiteringen av den konto som opprettholdes for brukerterminalen 72. Hvis det
fastlegges at den korrekte toppskrift ikke er blitt dekryptert, utfører terminalen 73 feilmeldingsrutinen 88, hvor en feilmelding som angir vedkommende feil frembringes og overføres til brukerterminalen 72 for anvisning 89.
Hvis det er funnet at den korrekte toppskrift er blitt dekryptert, overføres et aktiverings-signal til brukerterminalen 72 for å sette igang en dekrypteringsrutine 100 for datafilen. Aktiveringssignalet 99 innleder også en rutine 101 i autoriserings- og nøkkelfordelings-terminalen, hvor en transaksjonsrapport som identifiserer brukerterminalen 72 og vedkommende datafil utledes og overføres til en regningsterminal 102 for å sende regning til den bruker som har hatt forbindelse med brukerterminalen 72 for uttak av data fra den ønskede datafil.
I en alternativ foretrukket utførelse, som er er vist i fig. 4, utfører en autoriseringsterminal 105 og en brukerterminal 106 flere autentiserings- og rapportrutiner. De arbeidsrutiner som er vist i fig. 4 iverksettes av en mikroprosessor.
Innledningsvis utfører brukerterminalen 106 en rutine 107 hvor en autoriseringsanmodning 108 som inneholder brukerterminalens ID-enhetsnummer 109 frembriges og kommuniseres til autoriseringsterminalen 105. Autoriseringsterminalen 105 utføreren oppslagsrutine 109 for å slå opp enhetsnøkkelen 110 for den brukerterminal 106 som er identifisert ved det ID-enhetsnummer som foreligger i anmodningen 108.
Autoriseringsterminalen utfører så en rutine for å frembringe et autentisert signal, hvor enhetsnøkkelen 110 anvendes for å kryptere en forespørselsordre. Denne krypterte forespørselsordre kombineres med den ukrypterte forespørselsordre for å frembringe en autentisert forespørselsordre, som overføres til brukerterminalen 106, hvor den autentiseres ved anvendelse av den enhetsnøkkel 113 som er lagret i terminalen.
De rutiner for å frembringe autentiserte gitte data og som er beskrevet her, omfatter prosesstrinn som går ut på å kryptere de gitte data og frembringe et signal som omfatter disse data i kryptert og ukryptert form.
Disse rutiner for autentisering av gitte data og slik de er beskrevet her omfatter prosesstrinn som går ut på å dekryptere gitte data som er blitt kryptert og sammenligne de dekrypterte data med de gitte data i ukryptert form.
Det skal forstås at andre fremgangsmåter for å frembringe autentiserte data og for å autentisere gitte data vil kunne anvendes i andre utførelser av foreliggende oppfinnelse.
Brukerterminalen 106 reagerer på forespørselsordren 112 ved å ta ut en brukshistorie-rapport 114 for brukerterminalen 106 fra en lagringsenhet 115 for brukshistorie samt en debet- og kredittrapport 116 for brukerterminalen 106 fra debet- og kredittregisteret 117. Brukerterminalen utfører så en autentiseringsrutine 118, hvor enhetsnøkkelen 113 anvendes for å kryptere brukshistorierapporten 114 og debet- og kredittrapporten 116. En autentisert rapport 119 omfatter da rapportene 114 og 116 i både kryptert og ukryptert form og overføres til autoriseringsterminalen 105.
Autoriseringsterminalen utfører en rutine 121 som utnytter enhetsnøkkelen 110 for å autentisere rapporten 119. Brukshistorierapporten samt debet- og kredittrapporten databehandles også i forhold til hverandre i samsvar med visse kriterier for å fastlegge deres autentitet. Hvis det fastlegges at rapporten 119 ikke er autentisk, frembringes en rapport 123 i autoriseringsterminalen 105 og en feilmelding overføres til og anvises ved 124 i brukerterminalen 106 .
Hvis det er funnet at rapporten 119 er autentisk, lagres brukshistorien 125 for en rappor 125a til en regningsterminal 126, og autoriseringsterminalen 105 utfører en kredittkontrollrutine 127 i betraktning av statusen for kontoene for brukerterminalen 106, oppdater av den autentiserte rapport 119, for å bestemme om brukerterminalen 106 bør autoriseres til å ta ut data fra de krypterte datafiler som er lastet inn i terminalen. Ved utførelse av en sådan kredittkontroll, får kredittkontrollrutinene 127 også tilgang til en kredittoppslagstabell 128 som omfatter en liste 129 over dårlige kreditorer og som mottas fra regningsterminalen 126.
Hvis kredittkontrollrutinen 127 finner at brukerterminalen 106 ikke bør autoriseres til å ta ut data fra de krypterte datafiler i terminalen, frembringes en feilrapport 113 i autoriseringsterminalen 105 og en feilmelding overføres til og anvises ved 124 i brukerterminaler 106.
Hvis kredittkontrollrutinen 124 finner at brukerterminalen 106 bør autoriseres til å ta ut data fra krypterte datafiler innlastet i terminalen, utfører autoriseringsterminalen 105 en rutine 132, hvor en enhetsnøkkel 110 anvendes til å frembringe et autentisert kredittdat signal 133, som overføres til brukerterminalen 106. Kredittdatasignalet angir et forut fastlagt antall uttaksenheter i samsvar med den kredittramme som er tildelt brukerterminalen 106.
Brukerterminalen utfører en autentiseringsrutine 134 på kredittdatasignal 133 ved å anvende den enhetsnøkkel 113 som er lagret i brukerterminalen 106. Hvis det som følge av autentiseringsrutinen 134 fastlegges at kredittdatasignalet ikke er autentisk, anvises en feilmelding 124 i brukerterminalen 106, som rapporteres i autoriseringsterminalen 105.
Hvis autentiseringsfilen 134 finner at det krypterte kredittsignal er autentisk, blir kredittregisteret i brukerterminalen 106 oppdatert ved 136, og dekryptering av vedkommende data i den datafil som er lastet inn i brukerterminalen tillates ved 137, i samsvar med det oppdaterte kredittbeløp.
Den arbeidsfunksjon som går ut på å overføre en kryptert filnøkkel fra autoriserings-senteret 105 til brukerterminalen 106 inngår ikke nødvendigvis i kombinasjon med de funksjoner som er beskrevet i forbindelse med den viste utførelse i fig. 4, skjønt den kan være inkludert, hvis så ønskes. Alternativt kan en filnøkkel for hver leverandør være permanent lagret i brukerterminalen 106 for bruk ved dekryptering av data kryptert i filnøkkelen for vedkommende leverandør, eller en filnøkkel for hver dataleverandør kan inneholdes i et kort som uavhengig lastes inn i brukerterminalen 106 og som kan forandres fra tid til annen i samsvar med den spesielle dataleverandør fra hvis datafil data skal tas ut.
Fig. 5 viser som eksempel en rekke funksjonsrutiner som kan anvendes ved utførelsen i fig. 4 for å regulere uttak av data fra forskjellige krypterte datafiler tilordnet hver leverandør samt for å registrere datauttaket fra sådanne filer. De operasjoner som er beskrevet med henvisning til fig. 5, utføres av en mikroprosessor i brukerterminalen. I dette utførelseseksempel omfatter hver datafil hele datablokker samt datablokker av forskjellig type. Hver forskjellige type av datablokker har sine særegne omkostningsdata angitt ved en spesifisert mengde tilordnede uttaksenheter R.
Etter flere uttaksrutiner 140 tas et antall på N blokker med en uttakskostnad R ut fra datafiler tilordnet en leverandør Y, hvorpå brukshistorien lagret for leverandøren Y oppdateres ved 141 og debetregisteret for denne leverandør belastes med N * R uttaksenheter 142. En sammenligningsrutine 143 utføres hver gang debetregisteret belastes for å fastslå om beløpet i debetregisteret for dataleverandøren Y er lik eller overstiger beløpet i kredittregisteret for vedkommende leverandør Y. Hvis ikke, kan ytterligere datauttak fra de datafiler som er tilordnet leverandøren Y fortsette. Når imidlertid beløpet i debetregisteret gir lik eller overskrider b.eløpet i kredittregisteret, avbrytes dekrypteringen ved 144 og en melding om at datauttak er uautorisert, anvises ved 145 i brukerterminalen.
Brukeren vil da vite at han må bringe brukerterminalen til å frembringe en annen autoriseringsanmodning 108, slik som i utførelsen i fig. 4, for å kunne motta et ytterligere kredittsignal fra autoriseringsterminalen og derved belaste kredittregistret før ytterligere uttak fra datafiler fra dataleverandøren Y vil bli autorisert.
I betraktning av sin lagringskapasitet og lette datauttak foretrekkes en CD-ROM som lagringsmedium for de datafiler som skal tas ut i samsvar med foreliggende oppfinnelse. Som angitt i fig. 6, lastes en CD-ROM 148 inn i en CD-ROM-driverenhet 149 som er tilkoblet en brukerterminal 150 for datauttak og av den art som er beskrevet under henvisning til fig. 2. Brukerterminalen 150 for datauttak inneholdes i en mikroprosessor i en personlig datamaskin 151 og utnytter mikroprosessorens databuss 152 for å kommunisere med en autoriserings- og nøkkelfordelingsterminal (ikke vist) over et telefonmodem 153 og en telefonlinje 154.
Standard-algoritmen for datakryptering (DES) blir fortrinnsvis anvendt for de krypterings-og dekrypteringsprosesser som er beskrevet her. Enhetsnøkkelhukommelsen i brukerterminalene for datauttak er en sikkerhetshukommelse som inngår i en intergrert kretsbrikke med en kretsutførelse som hindrer tilgang til hukommelsen fra utsiden av brikken. Denne sikkerhetshukommelse kan bare nås av den prosessor i mikroprosessor-en som utfører DES-algoritmen.
Uttak av forskjellige typer data fra en hukommelse som er lastet inn i brukerterminalen for datauttak kan være autorisert i forutbestemte sjikt tilsvarende forskjellige datatyper, slik som vist i det angitt eksempel i i fig. 7. I dette eksempel omfatter datafilen J datablokker 1, 2, 3, som hver i sin tur omfatter flere tilsvarende forskjellige datafelt a, b, c, d, e. I det angitte eksempel i fig. 1 angår hver datablokk a, b, c, d, e et spesielt selskap, hvor feltet "a" angir selskapets navn, feltet "b" angir dets stedskode, feltet "c" inneholder antall ansatte, feltet "d" inneholder bedriftsområde og feltet "e" inneholder årlig utbytte. Hver datablokk inneholder også et ID-nummer for blokken.
For å begrense autoriseringen av uttak for forskjellige brukerterminaler til forskjellige datatyper, er filnøkkelen oppdelt i et antall feltnøkler som tilsvarer de forskjellige datafelt. Følgelig omfatter filnøkkelen for datafelt J feltnøklene aj, bjtcjtdy e}. Forskjellige autoriseringslag A, B, C er tilordnet forskjellige brukerterminaler i samsvar med forskjellige kombinasjoner a, de forskjellige typer datafelt som de er autorisert til å ta ut.
I det viste eksempel i fig. 1 er sjiktet A tilordnet brukerterminaler autorisert til å motta data fra alle datafeltene i datafilen, mens sjiktet B er tilordnet brukerterminaler som bare er autorisert til å ta ut data fra feltene b og d, og sjiktet c er tilordnet brukerterminaler som bare er autorisert til å ta ut data fra feltene b, c og e.

Claims (21)

1. Brukerterminal (11) for uttak av data og som omfatter en hukommelse (37) for å inneholde krypterte datafiler hvorfra uttak av data må autoriseres og utstyr for å regulere og gjøre regnskap for uttak av data (58) fra datafilene, idet terminalen (11) er tilpasset for kommunikasjon med en fjernsentralterminal (10) og omfatter autoriseringsutstyr (17, 19) for å tillate uttak av data ved å frembringe en krypteringsnøkkel (50) som muliggjør uttak av data (58) fra nevnte datafiler og dekryptering av disse, karakterisert vedat nevnte autoriseringsutstyr (17, 19) er innrettet for å frembringe et kredittsignal (41) beregnet på å utnyttes for å begrense den datamengde som kan tas ut fra datafiler, idet brukerterminalen videre omfatter: - reguleringsutstyr (22) for i samsvar med nevnte kredittsignal å begrense den mengde data som kan tas ut fra nevnte datafiler, - registreringsutstyr (23) for å gjøre regnskap for nevnte datauttak ved å registrere den mengde data (58) som er tatt ut fra nevnte datafiler, - rapporteringsutstyr (21) for å opprette en autentisert bruksrapport (62) med hensyn til den registrerte datamengde som er tatt ut fra datafilene, og - utstyr for å sende den autentiserte bruksrapport (62) til fjernsentralterminalen (10) for faktureringsformål.
2. Terminal som angitt i krav 1, karakterisert vedat autoriseringsutstyret (17, 19) omfatter utstyr (91) for å kryptere nevnte krypteringsnøkkel.
3. Terminal som angitt i krav 1, karakterisert vedat autoriseringsutstyret (17, 19) omfatter utstyr (19) for å autentisere nevnte kredittsignal (41).
4. Terminal som angitt i krav 1, karakterisert vedat nevnte reguleringsutstyr (22) omfatter utstyr for å bestemme om kreditt skal utvides som reaksjon på en uttaksanmodning, og hvis så er tilfellet, angi kredittbeløpet ved kredittsignalet (41).
5. Terminal som angitt i krav 1, karakterisert vedat: - nevnte hukommelse (37) inneholder krypterte datafiler for hver av et antall forskjellige dataleverandører, idet en spesiell krypteringsnøkkel (13) fordres for å ta ut en eller flere datafiler tilknyttet den enkelte leverandør, - nevnte autoriseringsutstyr omfatter utstyr (25) for å frembringe et separat sett for hver leverandør, bestående av en krypteringsnøkkel (50) og et kredittsignal (14, 41) tilknyttet nevnte uttaksautorisasjon, - nevnte reguleringsutstyr (22) omfatter utstyr for å begrense uttak av datafiler tilknyttet forskjellige leverandører hver for seg i samsvar med den krypteringsnøkkel og det kredittsignal som er frembragt for vedkommende leverandør, og - nevnte registreringsutstyr (23) omfatter utstyr for adskilt registrering av den uttatte datamengde med hensyn til hver leverandør.
6. Terminal som angitt i krav 1 eller 5, karakterisert vedat hukommelsen (37) inneholder flere krypterte datafiler fra en gitt dataleverandør og at registreringsutstyret (23) omfatter utstyr for adskilt registrering av den uttatte datamengde (60) med hensyn til hver datafil fra vedkommende leverandør.
7. Terminal som angitt i krav 1, karakterisert vedat hukommelsen (37) inneholder ukrypterte initialiseringsvektordata (47) tilknyttet den enkelte krypterte datafil (46) og at terminalen videre omfatter dekrypteringsutstyr (16) for å utnytte nevnte initialiseringsvektordata (47) i kombinasjon med krypteringsnøkkelen (50) for uttak av data (58) fra nevnte datafiler (46).
8. Terminal som angitt i krav 1, karakterisert vedat hukommelsen (37) inneholder ukrypterte initialiseringsvektordata (47) tilknyttet hver sin særegne av de forskjellige datablokker i den enkelte krypterte datafil (46) og at terminalen videre omfatter dekrypteringsutstyr (16) for å utnytte nevnte særegne initialiseringsvektordata (47) i kombinasjon med krypterings-nøkkelen (50) for uttak av data (58) fra nevnte datafiler (46), idet nevnte registreringsutstyr (23) utnytter nevnte særegne initialiseringsvektordata (47) for etter nevnte datauttak å registrere identiteten av den datablokk (58) som er tatt ut fra vedkommende datafil (46).
9. Terminal som angitt i krav 1, karakterisert vedat hukommelsen (37) inneholder ukrypterte identifiseringsdata (47) tilknyttet hver sin særegne av de forskjellige datablokker (58) i den enkelte krypterte datafil (46), idet nevnte dekrypteringsutstyr (16) utnytter nevnte særegne identifiseringsdata (47) for etter nevnte datauttak å identifisere den datablokk (58) som er tatt ut fra nevnte datafil (46).
10. Terminal som angitt i krav 1, karakterisert vedat hukommelsen (37) inneholder omkostningsdata (51) tilknyttet forskjellige datablokker (46) som kan tas ut fra hukommelsen, idet nevnte reguleringsutstyr (22) er innrettet for som reaksjon på en anmodning om uttak av en gitt datablokk å behandle nevnte omkostningsdata (51) sammen med kredittsignalet (41) og derved avgjøre om uttak av nevnte ønskede datablokk (46) er autorisert.
11. Terminal som angitt i krav 10, karakterisert vedat den videre omfatter utstyr (18) for å autentisere nevnte omkostningsdata (51) før nevnte behandling av disse.
12. Terminal som angitt i krav 1, karakterisert vedat nevnte hukommelse er en lagringsplate (148) av typen kompaktdisk som bare kan avleses (CD-ROM).
13. Anordning for å regulere uttak av data og som omfatter en brukerterminal som angitt i krav 1 samt en fjern terminal (10, 73, 105), karakterisert vedat nevnte fjerne terminal omfatter utstyr (90, 127, 83, 132) for å avgjøre om statusen for en konto tilknyttet nevnte brukerterminal berettiger autorisering av nevnte datauttak, og hvis dette er tilfellet, å frembringe nevnte krypter-ingsnøkkel (50, 95) og nevnte kredittsignal (14, 133) i brukerterminalen (11, 72, 106).
14. Anordning som angitt i krav 13, karakterisert vedat hukommelsen (37) inneholder omkostningsdata (48) tilknyttet forskjellige datablokker som kan tas ut fra hukommelsen, idet anordningen videre omfatter behandlingsutstyr (20) for å registrere omkostningsdata (51) i brukerterminalen (11), for de datablokker (46) som er tatt ut i forbindelse med det kredittsignal (41) som er frembragt i terminalen og for å rapportere til den fjerne terminal (10) de omkostningsdata (51) som er registret i forbindelse med nevnte kredittsignal (41).
15. Anordning som angitt i krav 14, karakterisert vedat nevnte behandlingsutstyr (20) er innrettet for å autentisere nevnte rapport av omkostningsdata-registreringer i forbindelse med kredittsignalet.
16. Anordning for å regulere uttak av data (58) fra flere innbyrdes like hukommelser (37) i et tilsvarende antall forskjellige datauttaksterminaler (11), og hvor hver hukommelse inneholder en kryptert datafil (46) hvorfra uttak av data må autoriseres, idet anordningen omfatter: - genereringsutstyr (24) for å frembringe en særegen enhetsnøkkel (42, 78) i den enkelte uttaksterminal, og - autoriseringsutstyr (10, 91) for å autorisere nevnte datauttak ved å frembringe en krypteringsnøkkel (13, 92) som er kryptert med enhetsnøkkelen (42, 81) for vedkommende uttaksterminal, for derved å muliggjøre uttak av nevnte data i uttaksterminalen,karakterisert vedat nevnte autoriseringsutstyr (10, 19) er innrettet for å autorisere nevnte uttak av data ved å frembringe et kredittsignal (14, 41, 133) adressert til den gitte datauttaksterminal og beregnet på å utnyttes for å begrense den datamengde som kan tas ut fra nevnte datafil ved den gitte datauttaksterminal, idet datauttaksterminalen videre omfatter: - reguleringsutstyr (22) for i samsvar med nevnte kredittsignal å begrense den mengde data som i vedkommende uttaksterminal kan tas ut fra nevnte datafil, - registreringsutstyr (23) for å gjøre regnskap for nevnte datauttak ved å registrere den mengde data (58) som i nevnte uttaksterminal er tatt ut fra nevnte datafil, - rapporteringsutstyr (21) for å opprette en autentisert bruksrapport (62) med hensyn til den registrerte datamengde som i nevnte uttaksterminal er tatt ut fra datafilen, og - utstyr for å sende den autentiserte bruksrapport (62) til en fjern terminal (10) for faktureringsformål.
17. Anordning som angitt i krav 16, karakterisert vedat hukommelsen (37) er en lagringsplate (148) av typen kompaktdisk som bare kan avleses (CD-ROM).
18. Anordning for å regulere uttak av data (58) fra en hukommelse (37) i en brukerterminal (11) for datauttak, og hvor hukommelsen inneholder en kryptert datafil (46) hvorfra uttak av data må autoriseres, idet anordningen omfatter: - autoriseringsutstyr (10, 17) for å autorisere nevnte datauttak som en reaksjon på en anmodning (12) om uttak av data fra vedkommende datafil i brukerterminalen ved å frembringe i brukerterminalen en krypteringsnøkkel (50, 95) som muliggjør uttak av data fra vedkommende datafil, karakterisert vedat nevnte autoriseringsutstyr omfatter: - utstyr (10) for som svar på nevnte anmodning å avgjøre i et autoriseringssenter fjernt fra brukerterminalen om statusen for en konto tilknyttet nevnte brukerterminal berettiger autorisering av nevnte datauttak, og hvis dette er tilfellet, å frembringe nevnte krypteringsnøkkel (50, 95) i brukerterminalen (11), og - utstyr for å gjøre regnskap for nevnte datauttak, innbefattet registreringsutstyr (23) for å registrere datauttaket i brukerterminalen fra nevnte datafil og utstyr for å debitere nevnte konto for vedkommende uttak.
19. Anordning som angitt i krav 18, karakterisert vedat autoriseringsutstyret omfatter utstyr (91) for kryptering av nevnte krypteringsnøkkel (85).
20. Anordning som angitt i krav 18, karakterisert vedat den videre omfatter utstyr (98) for å bekrefte dekryptering (94) av data (96) etter at nevnte krypteringsnøkkel (95) er brukt og før vedkommende konto debiteres.
21. Anordning som angitt i krav 18, karakterisert vedat hukommelsen er en lagringsplate (148) av typen kompaktdisk som bare kan avleses (CD-ROM).
NO882023A 1986-09-10 1988-05-09 Brukerterminal for datauttak og anordninger for å regulere sådant uttak NO302209B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/905,775 US5010571A (en) 1986-09-10 1986-09-10 Metering retrieval of encrypted data stored in customer data retrieval terminal
PCT/US1987/002301 WO1988002202A1 (en) 1986-09-10 1987-09-08 Metering retrieval of encrypted data stored in customer data retrieval terminal

Publications (3)

Publication Number Publication Date
NO882023D0 NO882023D0 (no) 1988-05-09
NO882023L NO882023L (no) 1988-07-08
NO302209B1 true NO302209B1 (no) 1998-02-02

Family

ID=25421449

Family Applications (1)

Application Number Title Priority Date Filing Date
NO882023A NO302209B1 (no) 1986-09-10 1988-05-09 Brukerterminal for datauttak og anordninger for å regulere sådant uttak

Country Status (10)

Country Link
US (1) US5010571A (no)
EP (1) EP0282570B1 (no)
JP (1) JP2738427B2 (no)
AT (1) ATE107818T1 (no)
AU (2) AU600763B2 (no)
CA (1) CA1296104C (no)
DE (1) DE3750131T2 (no)
DK (1) DK174885B1 (no)
NO (1) NO302209B1 (no)
WO (1) WO1988002202A1 (no)

Families Citing this family (210)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
EP0472521B1 (en) * 1988-08-16 1998-06-03 Cryptologics International Inc. Information distribution system
GB2228807A (en) * 1989-03-03 1990-09-05 Esselte Letraset Ltd Data retrieval system
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US6134324A (en) * 1991-07-31 2000-10-17 Lsi Logic Corporation Method and system for distributing a plurality of software products, and limiting access thereto
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5214696A (en) * 1992-02-04 1993-05-25 International Business Machines Corporation Data processing system and method to produce softcopy book readers which are limited to reading only books published by a specific publisher
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
USRE39802E1 (en) 1992-03-16 2007-08-28 Fujitsu Limited Storage medium for preventing an irregular use by a third party
US5440631A (en) * 1992-04-24 1995-08-08 Fijitsu Limited Information distribution system wherein storage medium storing ciphered information is distributed
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
US5293422A (en) * 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
FR2697357B1 (fr) * 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
EP0711479A4 (en) * 1993-07-26 1996-10-02 Elonex Technologies Inc CD PROM ENCRYPTION SYSTEM
JPH0750725A (ja) * 1993-08-06 1995-02-21 Sony Corp 情報管理方式および情報管理方法
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5572589A (en) * 1993-12-09 1996-11-05 Microsoft Corporation Disc serialization
US5495411A (en) * 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5394469A (en) * 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6021307A (en) 1994-04-07 2000-02-01 Chan; Hark C. Information distribution and processing system
US6473860B1 (en) 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US7991347B1 (en) * 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6188869B1 (en) 1994-04-07 2001-02-13 Hark C. Chan Information distribution and processing system
US6314574B1 (en) 1994-06-08 2001-11-06 Hark Chan Information distribution system
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
US6289200B1 (en) 1994-07-25 2001-09-11 Hark C. Chan Information distribution system which intermittaly transmits radio frequency signal digital data
US7181758B1 (en) * 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5812663A (en) * 1994-12-29 1998-09-22 Fujitsu Limited Data reproducing device
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
CN100452071C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5822291A (en) * 1995-03-23 1998-10-13 Zoom Television, Inc. Mass storage element and drive unit therefor
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5887060A (en) * 1995-06-07 1999-03-23 Digital River, Inc. Central database system for automatic software program sales
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
WO1996041449A1 (en) * 1995-06-07 1996-12-19 Digital River, Inc. Try-before-you-buy software distribution and marketing system
US5592549A (en) * 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US6078663A (en) * 1995-06-30 2000-06-20 Canon Kabushiki Kaisha Communication apparatus and a communication system
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
JPH0973480A (ja) * 1995-09-01 1997-03-18 Fujitsu Ltd コンテンツ販売価格課金システム及び課金方法
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
EP1005027B1 (en) * 1995-10-09 2001-05-23 Matsushita Electric Industrial Co., Ltd. Optical recorder
US6141652A (en) * 1995-10-10 2000-10-31 British Telecommunications Public Limited Company Operating apparatus
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
US5974307A (en) * 1995-12-21 1999-10-26 Pitney Bowes Inc. Method and system communicating with a voice response unit over a cellular telephone network
US6035043A (en) * 1995-12-22 2000-03-07 Pitney Bowes Inc. Cellular telephone manifest system
US5768383A (en) * 1995-12-22 1998-06-16 Pitney Bowes Inc. Authorized cellular voice messaging and/or analog or digital data communication access and verification control system
US5812945A (en) * 1995-12-22 1998-09-22 Pitney Bowes Inc. Metered payment cellular telephone communication system
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5765106A (en) * 1995-12-22 1998-06-09 Pitney Bowes Inc. Authorized cellular telephone communication access and verification control system
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
JPH09231276A (ja) * 1996-02-27 1997-09-05 Canon Inc 課金装置、通信装置及び通信システム
AU1317597A (en) 1996-03-18 1997-10-10 News Datacom Limited Smart card chaining in pay television systems
US7770230B2 (en) * 2002-04-22 2010-08-03 Arvato Digital Services Canada, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US7010697B2 (en) * 1996-06-28 2006-03-07 Protexis, Inc. System for dynamically encrypting information for secure internet commerce and providing embedded fulfillment software
US5809145A (en) * 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US7356847B2 (en) * 1996-06-28 2008-04-08 Protexis, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US5893903A (en) * 1996-12-20 1999-04-13 At&T Corp. Multimedia message system with revenue allocation
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5915093A (en) * 1997-04-24 1999-06-22 Howard Berlin Computer network debit disk used for prepayment to transfer information from a central computer
US6173403B1 (en) * 1997-04-30 2001-01-09 Achates Reference Publishing, Inc. Method and apparatus for distributing information products
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
US6330549B1 (en) 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
IL122106A (en) * 1997-11-04 2010-11-30 Enco Tone Ltd Method and algorithms for identification and validation
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US5987125A (en) * 1997-12-15 1999-11-16 Western Atlas International, Inc. Method for communicating seismic data
US6021391A (en) * 1998-03-03 2000-02-01 Winbond Electronics Corp. Method and system for dynamic data encryption
US6738905B1 (en) 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US6223288B1 (en) 1998-05-22 2001-04-24 Protexis Inc. System for persistently encrypting critical software file to prevent installation of software program on unauthorized computers
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
IL126552A (en) 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6434535B1 (en) 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
US7617124B1 (en) * 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US7058597B1 (en) * 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US20030195974A1 (en) * 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
WO2001001227A1 (en) * 1999-06-30 2001-01-04 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
WO2001006374A2 (en) 1999-07-16 2001-01-25 Intertrust Technologies Corp. System and method for securing an untrusted storage
US7152165B1 (en) * 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
KR20010086038A (ko) * 1999-09-17 2001-09-07 이데이 노부유끼 데이터 제공 시스템 및 그 방법
US7188255B1 (en) * 1999-09-23 2007-03-06 Hewlett-Packard Development Company, L.P. Software delivery system
US6988085B2 (en) * 1999-10-19 2006-01-17 Shad Hedy System and method for real-time electronic inquiry, delivery, and reporting of credit information
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
JP2001202338A (ja) * 2000-01-20 2001-07-27 Sony Corp コンテンツ提供システム及びコンテンツ提供方法、コンテンツ提供状況監視装置及び監視方法、並びに、コンテンツ使用装置及び使用方法
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US20030196109A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for content transaction aggregation
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
EP1260966A4 (en) * 2000-09-05 2006-03-15 Ntt Docomo Inc PAYMENT INFORMATION DISTRIBUTION SYSTEM
JP2002105639A (ja) * 2000-09-25 2002-04-10 L'air Liquide Mocvd処理用の銅原料液及びその製造方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
CN100437508C (zh) 2001-01-17 2008-11-26 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
EP1368969B1 (en) * 2001-02-27 2007-12-12 Koninklijke Philips Electronics N.V. Method for evaluating a bonus
US20020188466A1 (en) * 2001-04-18 2002-12-12 Barrette Pierre Philip Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
AU2002312351B2 (en) * 2001-06-07 2006-11-30 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
EP1340134A4 (en) * 2001-06-07 2004-07-28 Contentguard Holdings Inc METHOD AND DEVICE FOR SUPPORTING MULTIPLE TRUST ZONES IN A MANAGEMENT SYSTEM FOR DIGITAL RIGHTS
JP2003345641A (ja) * 2002-05-29 2003-12-05 Ricoh Co Ltd 記憶媒体及びプログラム
AU2003282570A1 (en) * 2002-10-10 2004-06-23 Household International, Inc. Quality control for loan processing
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US7191898B1 (en) 2003-09-04 2007-03-20 Union Rich Usa, Llc Saw blade case
US7386652B2 (en) * 2004-04-04 2008-06-10 Guobiao Zhang User-configurable pre-recorded memory
US20050223182A1 (en) * 2004-04-04 2005-10-06 Guobiao Zhang User-configurable pre-recorded memory
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
CA2625371C (en) * 2005-08-24 2012-06-26 Pioneer Hi-Bred International, Inc. Compositions providing tolerance to multiple herbicides and methods of use thereof
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
EP1946478B1 (en) * 2005-09-19 2019-10-23 Data Locker Inc. Recovery of encrypted data from a secure storage device
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8161149B2 (en) 2007-03-07 2012-04-17 International Business Machines Corporation Pseudo-agent
US8495157B2 (en) 2007-03-07 2013-07-23 International Business Machines Corporation Method and apparatus for distributed policy-based management and computed relevance messaging with remote attributes
US20100332640A1 (en) * 2007-03-07 2010-12-30 Dennis Sidney Goodrow Method and apparatus for unified view
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
CN101855648B (zh) 2007-09-12 2017-11-17 索尼公司 开放市场内容分发
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8966110B2 (en) * 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
US20110093581A1 (en) * 2009-10-16 2011-04-21 Naveen Venkatachalam Coordinated Computer Network
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
US11475105B2 (en) 2011-12-09 2022-10-18 Rightquestion, Llc Authentication translation
US9294452B1 (en) 2011-12-09 2016-03-22 Rightquestion, Llc Authentication translation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3573747A (en) * 1969-02-24 1971-04-06 Institutional Networks Corp Instinet communication system for effectuating the sale or exchange of fungible properties between subscribers
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4196310A (en) * 1976-04-09 1980-04-01 Digital Data, Inc. Secure SCA broadcasting system including subscriber actuated portable receiving terminals
US4048619A (en) * 1976-09-07 1977-09-13 Digital Data Inc. Secure two channel sca broadcasting system
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4484217A (en) * 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
FR2550638A1 (fr) * 1983-08-11 1985-02-15 Christophe Leveque Dispositif de protection de logiciels utilises par un ordinateur connecte a au moins un terminal peripherique
GB2149944A (en) * 1983-11-14 1985-06-19 Softnet Inc Software distribution
JPS60160451A (ja) * 1984-01-31 1985-08-22 Toshiba Corp 画像情報記憶検索装置
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4677434A (en) * 1984-10-17 1987-06-30 Lotus Information Network Corp. Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor
JPS61150046A (ja) * 1984-12-25 1986-07-08 Fujitsu Ltd フアイル管理方式
JPS61211748A (ja) * 1985-03-18 1986-09-19 Hitachi Ltd デ−タベ−ス機密保護方式
JPS62285161A (ja) * 1986-06-04 1987-12-11 Hitachi Ltd デ−タ保護方式
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method

Also Published As

Publication number Publication date
WO1988002202A1 (en) 1988-03-24
JP2738427B2 (ja) 1998-04-08
DK254788A (da) 1988-05-09
JPH01501274A (ja) 1989-04-27
AU8024787A (en) 1988-04-07
EP0282570A4 (en) 1990-09-26
AU600763B2 (en) 1990-08-23
DK174885B1 (da) 2004-01-19
EP0282570B1 (en) 1994-06-22
DE3750131D1 (de) 1994-07-28
ATE107818T1 (de) 1994-07-15
NO882023D0 (no) 1988-05-09
NO882023L (no) 1988-07-08
CA1296104C (en) 1992-02-18
US5010571A (en) 1991-04-23
AU614693B2 (en) 1991-09-05
AU5680290A (en) 1990-09-27
DK254788D0 (da) 1988-05-09
EP0282570A1 (en) 1988-09-21
DE3750131T2 (de) 1994-11-24

Similar Documents

Publication Publication Date Title
NO302209B1 (no) Brukerterminal for datauttak og anordninger for å regulere sådant uttak
EP0870255B1 (en) Personal access management system
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US5604800A (en) Personal access management system
US4588991A (en) File access security method and means
US5548721A (en) Method of conducting secure operations on an uncontrolled network
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US5692049A (en) Personal access management system
US4357529A (en) Multilevel security apparatus and method
US5610980A (en) Method and apparatus for re-initializing a processing device and a storage device
US5694472A (en) Personal access management system
US5727061A (en) Personal access management systems
US5682428A (en) Personal access management system
NO309345B1 (no) Fremgangsmåte og anordning for å autentisere en databærer innrettet for å tillate en transaksjon eller aksess til en tjeneste eller et sted, samt slik databærer
WO1981002655A1 (en) A system for authenticating users and devices in on-line transaction networks
EP0981807A2 (en) Integrated circuit card with application history list
US5644710A (en) Personal access management system
KR19990029307A (ko) 전자적으로 제공되는 서비스에 대한 액세스 제어방법 및 시스템
EP0138320B1 (en) Cryptographic key management system
US5696825A (en) Personal access management system
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
WO1996025697A1 (en) Personal access management system
CN101444036B (zh) 用于激活终端的方法
JP2000507380A (ja) 安全モジュール