SE524738C2 - Säker nedladdning och serverkontrollerad access till proprietärt data med begränsade bandbreddskrav - Google Patents

Säker nedladdning och serverkontrollerad access till proprietärt data med begränsade bandbreddskrav

Info

Publication number
SE524738C2
SE524738C2 SE0203592A SE0203592A SE524738C2 SE 524738 C2 SE524738 C2 SE 524738C2 SE 0203592 A SE0203592 A SE 0203592A SE 0203592 A SE0203592 A SE 0203592A SE 524738 C2 SE524738 C2 SE 524738C2
Authority
SE
Sweden
Prior art keywords
client
server
sending
selected digital
control
Prior art date
Application number
SE0203592A
Other languages
English (en)
Other versions
SE0203592L (sv
SE0203592D0 (sv
Inventor
Larry Forsgren
Original Assignee
Rmg Sweden Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rmg Sweden Ab filed Critical Rmg Sweden Ab
Priority to SE0203592A priority Critical patent/SE524738C2/sv
Publication of SE0203592D0 publication Critical patent/SE0203592D0/sv
Priority to AU2003283925A priority patent/AU2003283925A1/en
Priority to PCT/SE2003/001884 priority patent/WO2004051443A1/en
Publication of SE0203592L publication Critical patent/SE0203592L/sv
Publication of SE524738C2 publication Critical patent/SE524738C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

524 738 ~ o - . .- BAKGRUND Livet för människor och företag blir alltmer beroende av distribution av material på elektroniskt sätt. Samtidigt med denna digitala evolution finns ett ökat behov att skydda visst material från otillåten access och i detta syfte har ett antal krypteringsmetoder och säkerhetsprocedurer utvecklats av ett stort antal uppfinnare. Även om dessa kända uppfinningar täcker en stor del av behoven hos en mer datorberoende värld finns vissa specifika behov och problem som föreliggande uppfinning avser täcka och lösa. Även om fler och fler människor, företag och institutioner som är länkade till "Informationsmotorvägen" eller Internet med ökande bandbredd skulle det vara väldigt begränsande för vissa operationer att tvingas förlita sig på att kunna utöva affärer eller handla endast med klienter och kunder som har tillgång till bredbandsanslutningar. Ett exempel där sådana begräns- ningar skulle vara mycket skadliga är e-inlärningsmiljön. Även om inlärning och tillgången till kunskap fram till och inklu- derande en stor del av föregående sekel i stor utsträckning begränsades till specifika platser och läroinstitutioner och bibliotek blir sådan kunskap nu mer och mer allmänt tillgänglig via elektroniska kanaler och åtkomliga hemifrån eller från arbetet. Distansstudier blir ett av de föredragna sätten att erhålla färdigheter och kunskap och universitet står inför utmaningen att tillhandahålla service till en allt större del av studenterna via Internet. Författare, artister och produ- center står också inför behovet att distribuera sitt arbete på elektroniskt sätt. Även om vissa är långsamma att anpassa sig till dessa nya distributionskanaler har andra snabbt upprättat nya former av affärer som fungerar huvudsakligen och ibland helt via elektroniska media. För varje sådan ansträngning har det troligtvis funnits en lösning för deras specifika behov, varvid man delvis har använt redan uppfunna lösningar.
Föreliggande lösning härrör från behovet av en lösning på ett sådant specifikt och segmenterat digitalt distributionsproblem, nämligen den situationen där det föreligger ett behov av att ge 524 758 klienten eller kunden en kopia i förväg av det proprietära materialet men där nämnda klient eller kund ej får ges tillgång till materialet vid denna tidpunkt. Detta är fallet då exempel- vis en förbindelse med begränsad bandbredd förhindrar realtids- access, såsom access till inlärningsmaterial eller en videofilm eller en högupplöst bild eller liknande digitaliserat material.
Den naturliga lösningen då realtidsexekveringen av elektroniskt material förhindras av begränsningar hos nätverksförbindelsen är att ladda ner materialet i förväg. Materialet laddas ner i förväg samtidigt som användaren gör något annat och så snart som nedladdningen i förväg har avslutats kan användarna börja använda eller titta på materialet. Detta fungerar väl så länge som materialet ej är proprietärt; användaren tillåts behålla en oskyddad kopia av materialet på sin hårddisk eller mass- lagringsanordning; det finns inga betalningstransaktioner eller andra villkorsaktiviteter innan access kan tillåtas. Detta är ofta inte fallet. Ett företag som tillhandahåller online- certifiering eller kunskapsuppskattningar över ett nätverk eller Internet måste tillförsäkra att användaren förhindras komma åt materialet förutom i det exakta tidsintervallet i vilket bedömningen utförs. Likaledes har en institution som tillhandahåller inlärningsmaterial över ett nätverk eller Internet ett behov att begränsa åtkomst till vissa delar av materialet tills vissa villkor har uppfyllts av användaren. Ett exempel är exempelvis om kursen som tillhandahålles över Internet innehåller ett flera megabyte stort realtidsvideo- segment. Det är otänkbart att studenten måste vänta tjugo minuter under det att segmentet laddas ner över ett långsamt modem. Den föredragna lösningen skulle vara att låta studenten ladda ner allt material så att det är tillgängligt omedelbart då man behöver det. Detta ger dock ovan beskrivna problem eller mer i detalj: Kan användaren ges access till materialet så snart som det laddats ner? Är det acceptabelt att användaren kan titta i materialet ej i sekvens? 524 738 Kan användaren tillåtas kopiera och återdistribuera materialet? Kommer användaren att ha access till materialet innan han eller hon verkligen har betalat för det? Bör access begränsas till ett specifikt tidsögonblick? Det finns uppenbarligen andra och liknande frågor i samband med detta men det ovannämnda ger en ganska fullständig bild av problemen som löses av föreliggande uppfinning.
SAMMANEAIINlNG_A¥_HEBElNNINGEN Ett ändamål med föreliggande uppfinning är att åstadkomma ett sätt och ett system av det inledningsvis beskrivna slaget, varvid ovannämnda problem med kända system löses eller åtmin- stone minimeras. Ett första ändamål är sålunda att åstadkomma ett sätt och ett system, varvid proprietärt material kan laddas ner i förväg.
Ett annat ändamål är att åstadkomma ett sätt och ett system varvid nedladdat material kan skyddas.
Ett ytterligare ändamål är att åstadkomma ett sätt och ett system varvid proprietärt material som tidigare krypterats och laddats ner kan accessas momentant.
Ett ytterligare ändamål är att åstadkomma en datorprogram- produkt som är direkt nedladdningsbar till ett internt minne hos en server eller klientdator.
Ovannämnda ändamål uppnås genom ett sätt, ett system och dator- programprodukter såsom definierade i bifogade patentkrav 1, 7, 8 resp. 9.
Utifrån denna aspekt åstadkommer föreliggande uppfinning system och sätt för kontroll av användarna såsom styrs av vissa trans- aktioner och en oavbruten förbindelse till en Accesskontroll- 524 758 - . ~ . ._ server (ACS), vilken vanligtvis är samma eller en relaterad server till den server från vilken den initiala nedladdningen gjordes. Detta särdrag hos föreliggande uppfinning tillförsäk- rar att: Användaren har access till materialet endast under den specifi- ka tidsperiod då det är meningen att användaren skall ha access.
Det finns ingen access till materialet i okrypterad form vare sig före eller efter accessperioden.
Otillåten användning av materialet under den verkliga access- perioden görs mycket svår om inte omöjlig.
Föreliggande uppfinning är utformad att lösa problemet med att kontrollera och tillåta access i realtid samtidigt som den för- hindrar otillåten access vid andra tidpunkter till proprietärt material i digitalt format samtidigt som den möjliggör nedladd- ning och lagring av sådant material i förväg av deras verkliga användning på en fjärrdators hårddisk eller masslagringsanord- ning. Därigenom ges ett antal fördelar, såsom visning och användning i realtid av material som i annat fall skulle vara omöjligt att visa till följd av bandbreddskrav; möjligheten att i förväg ladda ner material men släppa det när betalning väl har gjorts; möjligheten att avsluta access till material när en viss tidsperiod har löpt ut eller så snart en transaktions- signal sänds över nätverket eller en nätförbindelse bryts.
KORTFÅTTAD RFESKRTVNTNG AV RTTNTNGÅRNA Uppfinningen kommer nu att beskrivas såsom exempel under hän- visning till bifogade ritningar, på vilka: Fig. 1 visar en förenklad översikt av ett system enligt upp- finningen innefattande en Accesskontrollserver och en fjärr- klientdator; 524 738 Fig. 2 visar ett flödesschema för logiska kretsarrangemang hos en automatiserad klientmjukvara som finns i fjärrklientdatorn i fig. l; Fig. 3 visar ett flödesschema för det logiska kretsarrange- manget hos Accesskontrollservern i fig. 1 och Fig. 4 visar ett principiellt flödesschema över förhållandet mellan fjärrklientdatorn och Accesskontrollservern i fig. 1.
DEIALJÉRÅT) 'RFIQKRTVNTNG AV ITPPFTNNTNGFIN I det följande kommer en detaljerad beskrivning av föredragna utföringsformer av föreliggande uppfinning att ges. I denna beskrivning avser "ACS" eller "Accesskontrollserver" en central dator som har eller inte har det material som säkras och vilken styr nedladdningsprocesserna och fjärraccessen för detta mate- rial vid en klientdator under det att "Klientprogramvara" avser ett specifikt datorprogram eller mjukvara som ej kan arbeta självständigt utan som arbetar beroende av programvara som körs på en server, i detta fall Accesskontrollservern.
Såsom tidigare beskrivits är föreliggande uppfinning inriktad på processen att tillhandahålla och kontrollera access till proprietärt material, som har laddats ner i förväg, vid en fjärrplats.
Det skall noteras att föreliggande uppfinning ej involverar själva metoden eller protokollet för nedladdningen. Uppfinnaren erkänner att det finns sätt och protokoll för nedladdnings- processen, såsom FTP eller HTTP för att ge några exempel. Att sådana sätt och nedladdningsprotokoll är lätt tillgängliga tillförsäkrar inte att en tidigare nedladdning kan göras utan att man komprometterar eller exponerar materialet som laddas ner.
Det skall också noteras att föreliggande uppfinning inte avser någon direkt krypteringsmetod eller -algoritm som används för att förhindra otillåten access till det aktuella materialet. 524 738 o n . - a- Uppfinnaren erkänner att det finns lätt tillgängliga metoder för att säkert låsa varje digitalt material från oönskad access av en ej auktoriserad användare, såsom Blowfish eller TASC och andra system. Omedelbart då en sådan algoritm har använts för att dekryptera materialet är dock materialet upplåst och van- ligtvis fritt för användaren att använda på det sätt som han öskar använda det, för att kopiera det, ändra det eller om- distribuera det, som i sig själv är en form av otillåten access och som föreliggande uppfinning avser förhindra.
Systemet enligt uppfinningen innefattar två huvudkomponenter utformade som hårdvara eller mjukvara, vilka arbetar i symbios för att uppnå det önskade resultatet att kunna hantera access vid en fjärrplats till material som tidigare laddats ner. Även om uppfinningens komponenter förlitar sig på den generiska behandlingskraften hos datorerna som de finns i innehåller de själva den erfordrade logiken och anordningskapaciteten för att fullborda hela access- och kontrollproceduren. Såsom visas i fig. 1 innefattar systemet en central dator kallad Access- kontrollservern (Access Control Server) eller ACS 10 som är försedd med ett gränssnitt som förbinder den med Internet eller annan Informationsmotorväg visad som nätverk 20 och som kan nås via en Internetprotokolladress genom DNS-nätverket eller liknande adresseringssystem. Nämnda ACS innehåller en eller flera databaser som innehåller namnen eller identiteterna i andra former för de individer som har begärt access till visst material. Databaserna innehåller också information om huruvida dessa individer skall ges access eller ej och definierar de villkor under vilka individerna beviljas access och till vilket material. Nämnda ACS 10 innehåller dessutom aktiva serverkrets- arrangemang (ej visade) som i varje ögonblick styr huruvida någon eller några av dessa individer som ännu ej registrerat sig söker access eller är inloggad eller är ansluten till SGITVGITI .
Systemet innefattar även en klientdator 30 som innehåller en masslagringsanordning för lagring av nedladdningar, klient- programvara för de automatiserade nedladdningarna och integre- 524 738 u ~ . . .- rad exekveringsprogramvara för visning av material under de perioder för vilka användning har beviljats från nämnda ACS 10.
Ett segment 34 av det interna minnet 32 hos klientdatorn används för en automatiserad avancerad nedladdning av proprie- tära material i krypterat format. Access till materialet hante- ras av nämnda ACS 10. Även om det inte är ett krav kan en transaktionsprocess, vilken visas översiktligt i fig. 2 och 3, starta med att en individ besöker en viss webbsida som finns på eller är länkad till servern. Den besökande individen gör ett val, ett val att delta i en viss certifiering eller bedömning eller ett val att gå med i en viss utbildningsaktivitet eller kurs eller helt enkelt ett val att titta på en viss filmvideo eller lyssna på vald musik.
Sålunda kan miljön vara en bedömnings- och certifieringsmiljö, en utbildningsmiljö, en musik-, video-, fotografi- eller liknande miljö där säker nedladdning av proprietärt material krävs.
I detta steg skulle individen identifiera sig själv som ett villkor för att fortsätta processen och servern svarar genom att generera en personlig kod som sammanhör med den individ som registreras liksom en kod som sammanhänger med det val som har gjorts av individen. I detta steg, eller senare om operatören av uppfinningen så önskar, tillåts klientprogramvaran att manuellt nedladdas från webbsidan av individen och installeras som ett normalt mjukvaruprogram på klientdatorn 30.
Identitetskoden och valkoden som genererades av servern i ett format som bestäms av operatören av uppfinningen vidarebeford- ras därefter, företrädesvis som ett elektroniskt brev eller på något annat sätt, till den individ som önskar registrera sig för tjänsten.
Då koderna mottas av individen måste han eller hon starta den tidigare nedladdade och installerade programvaran för att aktivera programvaran med användande av sin personliga identi- tetskod och valkod. Vid denna tidpunkt måste individens dator s 524 738 ~ - ~ « .- vara ansluten till Internet eller det aktuella nätverket och programvaran verifierar förbindelsen. Efter att ha mottagit de nödvändiga koderna matas dessa in i lämpliga fält som visas av programvaran och ett personligt lösenord väljs och matas in; alternativt föreslås ett sådant lösenord av servern och det accepteras eller ändras av användaren.
Vid denna punkt aktiveras programvaran och användarens identi- tet och hans eller hennes val är känt för nämnda ACS. Nedladd- ningen av det material som krävs för den valda tjänsten börjar i bakgrunden och fortsätter tills det är nedladdat i sin helhet i ett format som utnyttjar krypteringstekniker, såsom Blowfish eller TASC. Nedladdningen avbryts naturligtvis om Internet eller den andra nätförbindelsen bryts innan nedladdningen är fullbordad. Företrädesvis pausas nedladdningen då användaren trycker på en tangent på tangentbordet för att inte sakta ner datorns vanliga operation under nedladdningstiden. För att tillförsäkra att nedladdningen verkligen är fullbordad även om användaren väljer att starta om sin dator registreras program- varan företrädesvis som en tjänst eller autostartobjekt på datorn. Nedladdningsaktiviteten skulle då återupptas om den ej slutförts även efter återstart av datorn och skulle fortsätta oavsett om visningen av klientprogramvaran är synlig på använ- darens skärm eller ej. Då den inte visas arbetar programvaran helt enkelt i bakgrunden.
För att hålla användaren informerad om aktuell status för ned- laddningen är det tänkt att programvaran visar en indikator i datorns systemlåda eller på annat sätt, exempelvis en som ikon visad lysdiod som visar ett rött ljus för pågående nedladdning och ett grönt ljus för en fullbordad nedladdning.
Användaren är fri att börja använda materialet som på detta sätt nedladdats så snart som ovannämnda indikator har visat att nedladdningscykeln är fullbordad. Då användaren startar pro- gramvaran i detta steg har dess karaktär ändrats från en ned- laddningshanteringsklient till en användningsklient. Användaren ombeds logga in på nämnda ACS med användande av samma koder som u - | » n . 5 4 ..- I.. . . 2 5 ..... .'n: sn: .gg ~ u. o. u. ua: p ...n ' I* flu.. ...u . 'i I to | » - . v. 10 då nedladdningen påbörjades och att mata in sitt personliga lösenord. En Internet- eller annan nätverksförbindelse är ett villkor vid denna tidpunkt. Nämnda ACS verifierar att samtliga och eventuella ytterligare villkor, såsom tidigare betalning eller procedurer som bestäms av operatören av uppfinningen har uppfyllts. Då villkoren har verifierats som uppfyllda genererar nämnda ACS lämplig dekrypteringsnyckel varigenom transparent dekryptering på användarens klientmaskin möjliggörs. En automa- tisk nedladdning av ett kontrollprogram från nämnda ACS sker därefter. Kontrollprogramet som är utformat att reglera visningen av tjänsten bäddas in i klientdatorns 30 RAM-minne och exekveras omedelbart. Detta program kan styra exempelvis den takt och den sekvens med vilken frågor vid en bedömning skall visas eller reglera något annat särdrag hos de tidigare nedladdade resurserna. Den önskade tjänsten såsom reglerad av kontrollprogrammet startar därefter, oavsett om den är en bedömningsprocedur, ett inlärningskurssegment, en filmvideo- show, ett musikframträdande eller något annat. Tjänsten tillåts fortsätta så länge som kontrollprogrammet körs enligt schema och avslutas då schemat avslutas eller då och om Internet- eller nätverksförbindelsen bryts. Om förbindelsen bryts av misstag eller bryts till följd av tekniska problem utanför användarens kontroll, dvs i mitten av ett träningskurssegment, kommer tillräcklig information att ha sänts till nämnda ACS under kontrollprogrammets aktivitet för att programmet skall kunna återstarta vid den punkt där det avbröts om man önskar att detta skall ske.
Det skall också noteras att de krypterade material som finns på hårddisken eller massminnet hos användarens dator förblir krypterade hela tiden och existerar i dekrypterat format endast kort tid i nämnda RAM hos användarens dator under visningen av materialen såsom hanteras av kontrollprogrammet.
Huvudoperationen för proceduren hur materialen dekrypteras till RAM och visas på användardatorns skärm antyds i fig. 4. Inspel- ningsbara aktiviteter hos användaren då denne använder klient- programvaran registreras av nämnda ACS i lämpliga databaser, 524 738 . . ~ . .- ll exempelvis användaren framskridande genom materialet, even- tuella svar som ges på frågor, den tid som spenderas på varje segment hos presentationen etc. Nämnda ACS är också ansvarig för eventuella interaktiva serversvar som måste ges till använ- daren på dennes begäran eller som ett svar på specifika steg hos proceduren. Detta är ej en oundgänglig ingrediens hos upp- finningen men finns mer för att optimera säkerhet och drift hos proceduren. Man ser sålunda helst att de resurser som krävs för presentationen, särskilt de resurser som kräver tid och band- bredd för nedladdning, tillhandahålles som tidigare krypterade och nedladdade och eventuella andra svar tillhandahålles av nämnda ACS direkt. I detta sammanhang kan nämnda ACS också behöva dirigera om ett svar från användaren till en stödperson online eller till en kö för ärenden som väntar på ett manuellt svar. Supportlinjen kan eller kan ej vara försedd med röst- och/eller videokapacitet.
Vid en tidpunkt då så krävs av schemat för ett automatiskt ned- laddat kontrollprogram eller såsom schemalagt av data i data- baserna hos nämnda ACS raderas de resurser som nedladdats på användarens dator, varigenom helheten hos transaktionerna full- bordas. Om operatören för tjänsterna enligt uppfinningen så önskar kan det dock vara önskvärt att ladda ner material utöver vad användaren har begärt för att vara förberedd för ytter- ligare begäran som förväntas av användaren. Detta skulle exempelvis kunna vara en automatisk nedladdning av musikstycken som ligger i linje med användarens musiksmak, en lista över videofilmer som finns på en veckans filmlista eller en uppföljande träningskurs utöver en kurs som användaren har valt att följa. Den huvudsakliga anledningen för att göra detta skulle vara att kunna ge en önskad tjänst snabbare vid en tid- punkt då användaren önskar det. För att åstadkomma detta bör användaren företrädesvis behöva mata in mängden diskutrymme som han eller hon är beredd att avsätta för tjänsten redan då han först aktiverar den klientprogramvara som hanterar den automa- tiserade bakgrundsnedladdningscykeln. 524 738 gjzræ: - n . - n n 12 Även om ett antal samverkande processer har beskrivits ovan som gör att de begränsas och är interoperabla vid exekvering och användning av denna uppfinning skall nyckeln till uppfinningen såsom angiven i nedanstående patentkrav identifieras som det sätt på vilket en ACS hanterar distributionen av selektiva dekrypteringsnycklar och det sätt på vilket den övervakar och kontrollerar den momentana och tidsbestämda accessen till proprietära material under sådan tid som användarens dator befinner sig online med Accesskontrollservern.

Claims (10)

1. l. 524 738 13 PATENTKRAV Sätt för automatiserad fjärrkontroll av schemalagd access till digitalt material, innefattande följande steg: a) b) C) d) 9) f) 9)
2. att man sänder en identifierings- och valkod från en klient till en server via en förbindelse mellan klienten och servern; att man sänder valda digitala material i krypterat format från servern till klienten som svar på mottagningen av identifierings- och valkoden; att man sänder informationskoden och en initieringsbegäran från klienten till servern; att man genererar en dekrypteringsnyckel vid nämnda server för dekryptering av de valda digitala materialen som svar på mottagningen av informationskoden och en initierings- begäran; att man exekverar ett kontrollprogram i klienten; att man sänder dekrypteringsnyckeln från servern till klienten och att man accessar de valda digitala materialen vid klienten under kontroll av kontrollprogrammet med användande av dekrypteringsnyckeln, varvid kontrollprogrammet är utformat att reglera visningen av en tjänst sammanhörande med de valda digitala materialen. Sätt enligt patentkravet 1, vid vilket exekveringen av kontrollprogrammet avbryts då förbindelsen mellan klienten och servern bryts.
3. Sätt enligt patentkravet 1 eller 2, vid vilket de accessade valda digitala materialen existerar i dekrypterat format endast i flyktigt minne. 524 738 14
4. Sätt enligt något av patentkraven 1-3, vid vilket steget b) att man sänder valda digitala material i krypterat format från servern till klienten utförs som en bakgrundsuppgift.
5. Sätt enligt något av patentkraven 1-4, vid vilket steget f) att man sänder dekrypteringsnyckeln föregås av ett steg att man verifierar att samtliga förutsättningar, såsom tidigare betalning, för sändning av dekrypteringsnyckeln uppfylls.
6. Sätt enligt något av patentkraven l-5, vid vilket steget g) att man accessar de valda programvarumaterialen inne- fattar att man accessar endast en del av de valda digitala materialen åt gången.
7. Sätt enligt något av patentkraven 1-6, innefattande det ytterligare steget att man raderar de valda programvarumaterialen vid klienten under kontroll av kontrollprogrammet.
8. System för automatiserad fjärrkontroll av schemalagd access till digitalt material, innefattande: - en serverdator (10), - en klientdator (30), - ett nätverk (20) som sammanbinder serverdatorn och klientdatorn, varvid serverdatorn och klientdatorn är inrättade att utföra sättet enligt patentkravet 1.
9. Datorprogramprodukt direkt nedladdningsbar till intern- minnet hos en digital serverdator (10) ansluten till ett kommunikationsnätverk (20), vilken datorprogramprodukt inne- fattar programvarukoddelar för att utföra följande steg: a) att motta en identifierings- och valkod från en klient; 524 758 15 b) att sända valda digitala material i krypterat format från klienten som svar på mottagningen av identifierings- och valkoden; c) att motta informationskoden och en initieringsbegäran från klienten; d) att generera en dekrypteringsnyckel vid nämnda server för dekryptering av de valda digitala materialen som svar på mottagningen av informationskoden och en initieringsbegäran; e) att sända ett kontrollprogram till klienten för exekvering; f) att sända dekrypteringsnyckeln till klienten; och g) att initiera exekvering av kontrollprogrammet för att accessa de valda digitala materialen vid klienten under kontroll av kontrollprogrammet med användande av dekrypteringsnyckeln, varvid kontrollprogrammet är utformat att reglera visningen av en tjänst sammanhörande med de valda digitala materialen.
10. Datorprogramprodukt direkt neladdningsbar till internminnet hos en digital klientdator (30) ansluten till ett kommunikationsnätverk (20), vilken datorprogramprodukt innefattar programvarukoddelar för att utföra följande steg: a) att sända en identifierings- och valkod till en server; b) att motta valda digitala material på krypterat format från servern; c) att sända informationskoden och en initieringsbegäran till servern; d) att motta ett kontrollprogram från servern; e) att motta en dekrypteringsnyckel från servern och f) att accessa de valda digitala materialen vid klienten under kontroll av kontrollprogrammet med användande av dekrypteringsnyckeln, varvid kontrollprogrammet är utformat att reglera visningen av en tjänst sammanhörande med de valda digitala materialen.
SE0203592A 2002-12-04 2002-12-04 Säker nedladdning och serverkontrollerad access till proprietärt data med begränsade bandbreddskrav SE524738C2 (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE0203592A SE524738C2 (sv) 2002-12-04 2002-12-04 Säker nedladdning och serverkontrollerad access till proprietärt data med begränsade bandbreddskrav
AU2003283925A AU2003283925A1 (en) 2002-12-04 2003-12-04 Secure download and server controlled access to proprietary data with limited bandwidth requirements
PCT/SE2003/001884 WO2004051443A1 (en) 2002-12-04 2003-12-04 Secure download and server controlled access to proprietary data with limited bandwidth requirements

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0203592A SE524738C2 (sv) 2002-12-04 2002-12-04 Säker nedladdning och serverkontrollerad access till proprietärt data med begränsade bandbreddskrav

Publications (3)

Publication Number Publication Date
SE0203592D0 SE0203592D0 (sv) 2002-12-04
SE0203592L SE0203592L (sv) 2004-06-05
SE524738C2 true SE524738C2 (sv) 2004-09-21

Family

ID=20289763

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0203592A SE524738C2 (sv) 2002-12-04 2002-12-04 Säker nedladdning och serverkontrollerad access till proprietärt data med begränsade bandbreddskrav

Country Status (3)

Country Link
AU (1) AU2003283925A1 (sv)
SE (1) SE524738C2 (sv)
WO (1) WO2004051443A1 (sv)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621926B1 (en) * 2015-09-25 2017-04-11 Amazon Technologies, Inc. Predictive transmitting of video stream data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185306B1 (en) * 1995-12-07 2001-02-06 Hyperlock Technologies, Inc. Method of secure server control of local media via a trigger through a network for local access of encrypted data on an internet webpage
EP0907120A3 (en) * 1997-10-02 2004-03-24 Tumbleweed Software Corporation Method amd apparatus for delivering documents over an electronic network
WO2000044119A1 (en) * 1999-01-26 2000-07-27 Infolio, Inc. Universal mobile id system and method for digital rights management
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method

Also Published As

Publication number Publication date
WO2004051443A1 (en) 2004-06-17
AU2003283925A1 (en) 2004-06-23
SE0203592L (sv) 2004-06-05
SE0203592D0 (sv) 2002-12-04

Similar Documents

Publication Publication Date Title
US6282573B1 (en) Computer architecture for managing courseware in a shared use operating environment
US11417663B2 (en) System and method for data collection and exchange with protected memory devices
US10771456B2 (en) Token based one-time password security
US20100115253A1 (en) Method and system for securely distributing content
US7080260B2 (en) System and computer based method to automatically archive and retrieve encrypted remote client data files
US10558811B2 (en) System and method for data collection and exchange with protected memory devices
EP3069310B1 (en) Media distribution network, associated program products, and methods of using the same
US7828554B2 (en) System for delivering an educational program to a remote site and for monitoring participation therein
CN103999090A (zh) 改善流式数字媒体回放的启动时间
US20100312819A1 (en) Method and system for distributing images to client systems
US7870280B2 (en) Synchronized viewing of file manipulations
US10715851B1 (en) Digital rights managed virtual reality content sharing
US7114081B2 (en) Outside leakage preventing system of confidential information
WO2000062472A1 (en) System and method for transmission of encrypted files from a central server computer to a remote computer
SE524738C2 (sv) Säker nedladdning och serverkontrollerad access till proprietärt data med begränsade bandbreddskrav
US9530327B2 (en) System and method for managing continued attention to distance-learning content
US20050166070A1 (en) Web based user interface
CN113168478A (zh) 提供对数据内容的访问的改进的可扩展的服务器架构
JP2005338979A (ja) ライセンス発行管理方法、装置、プログラムおよび同プログラムを記録した記録媒体
WO2021131363A1 (ja) オブジェクト管理システム、オブジェクト管理方法、およびオブジェクト管理プログラム
US20180091839A1 (en) System and method for recording streamed media
CN114143565A (zh) 信息展示方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
NUG Patent has lapsed