[go: up one dir, main page]

SE524738C2 - Secure download and server controlled access to proprietary data with limited bandwidth requirements - Google Patents

Secure download and server controlled access to proprietary data with limited bandwidth requirements

Info

Publication number
SE524738C2
SE524738C2 SE0203592A SE0203592A SE524738C2 SE 524738 C2 SE524738 C2 SE 524738C2 SE 0203592 A SE0203592 A SE 0203592A SE 0203592 A SE0203592 A SE 0203592A SE 524738 C2 SE524738 C2 SE 524738C2
Authority
SE
Sweden
Prior art keywords
client
server
sending
selected digital
control
Prior art date
Application number
SE0203592A
Other languages
Swedish (sv)
Other versions
SE0203592L (en
SE0203592D0 (en
Inventor
Larry Forsgren
Original Assignee
Rmg Sweden Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rmg Sweden Ab filed Critical Rmg Sweden Ab
Priority to SE0203592A priority Critical patent/SE524738C2/en
Publication of SE0203592D0 publication Critical patent/SE0203592D0/en
Priority to PCT/SE2003/001884 priority patent/WO2004051443A1/en
Priority to AU2003283925A priority patent/AU2003283925A1/en
Publication of SE0203592L publication Critical patent/SE0203592L/en
Publication of SE524738C2 publication Critical patent/SE524738C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

The present invention provides a system and method for server side control of storage and momentary access to restricted material from a remote client side computer. The method comprises the following steps: sending an identification and selection code from a client to a server over a connection between the client and the server; sending selected digital materials in encrypted format from the server to the client in response to the reception of the identification and selection code; sending the information code and an initiation request from the client to the server; generating a decryption key at said server for decryption of the selected digital materials in response of the reception of the information code and an initiation request; executing a control programme in the client; sending the decryption key from the server to the client; and accessing the selected digital materials at the client under control of the control programme using the decryption key, and wherein the control programme is designed to regulate the display of a service connected with the selected digital materials. The present invention may as well provide a beneficial model for advance download and timed access of any digital material, where real time online access may be difficult due to bandwidth requirements.

Description

524 738 ~ o - . .- BAKGRUND Livet för människor och företag blir alltmer beroende av distribution av material på elektroniskt sätt. Samtidigt med denna digitala evolution finns ett ökat behov att skydda visst material från otillåten access och i detta syfte har ett antal krypteringsmetoder och säkerhetsprocedurer utvecklats av ett stort antal uppfinnare. Även om dessa kända uppfinningar täcker en stor del av behoven hos en mer datorberoende värld finns vissa specifika behov och problem som föreliggande uppfinning avser täcka och lösa. Även om fler och fler människor, företag och institutioner som är länkade till "Informationsmotorvägen" eller Internet med ökande bandbredd skulle det vara väldigt begränsande för vissa operationer att tvingas förlita sig på att kunna utöva affärer eller handla endast med klienter och kunder som har tillgång till bredbandsanslutningar. Ett exempel där sådana begräns- ningar skulle vara mycket skadliga är e-inlärningsmiljön. Även om inlärning och tillgången till kunskap fram till och inklu- derande en stor del av föregående sekel i stor utsträckning begränsades till specifika platser och läroinstitutioner och bibliotek blir sådan kunskap nu mer och mer allmänt tillgänglig via elektroniska kanaler och åtkomliga hemifrån eller från arbetet. Distansstudier blir ett av de föredragna sätten att erhålla färdigheter och kunskap och universitet står inför utmaningen att tillhandahålla service till en allt större del av studenterna via Internet. Författare, artister och produ- center står också inför behovet att distribuera sitt arbete på elektroniskt sätt. Även om vissa är långsamma att anpassa sig till dessa nya distributionskanaler har andra snabbt upprättat nya former av affärer som fungerar huvudsakligen och ibland helt via elektroniska media. För varje sådan ansträngning har det troligtvis funnits en lösning för deras specifika behov, varvid man delvis har använt redan uppfunna lösningar. 524 738 ~ o -. .- BACKGROUND Life for people and companies is becoming increasingly dependent on the distribution of materials electronically. Simultaneously with this digital evolution, there is an increased need to protect certain materials from unauthorized access and to this end, a number of encryption methods and security procedures have been developed by a large number of inventors. Although these known inventions cover a large part of the needs of a more computer - dependent world, there are certain specific needs and problems which the present invention seeks to cover and solve. Although more and more people, companies and institutions linked to the "Information Highway" or the Internet with increasing bandwidth, it would be very limiting for some operations to be forced to rely on being able to conduct business or trade only with clients and customers who have access to broadband connections. An example where such restrictions would be very harmful is the e-learning environment. Although learning and access to knowledge up to and including a large part of the last century was largely limited to specific places and educational institutions and libraries, such knowledge is now becoming more and more widely available via electronic channels and accessible from home or from work. Distance learning is becoming one of the preferred ways to acquire skills and knowledge and universities are facing the challenge of providing service to an increasing proportion of students via the Internet. Authors, artists and producers are also facing the need to distribute their work electronically. While some are slow to adapt to these new distribution channels, others have quickly established new forms of business that work mainly and sometimes entirely through electronic media. For each such effort, there has probably been a solution to their specific needs, using in part solutions already invented.

Föreliggande lösning härrör från behovet av en lösning på ett sådant specifikt och segmenterat digitalt distributionsproblem, nämligen den situationen där det föreligger ett behov av att ge 524 758 klienten eller kunden en kopia i förväg av det proprietära materialet men där nämnda klient eller kund ej får ges tillgång till materialet vid denna tidpunkt. Detta är fallet då exempel- vis en förbindelse med begränsad bandbredd förhindrar realtids- access, såsom access till inlärningsmaterial eller en videofilm eller en högupplöst bild eller liknande digitaliserat material.The present solution stems from the need for a solution to such a specific and segmented digital distribution problem, namely the situation where there is a need to provide the client or customer with a copy in advance of the proprietary material but where said client or customer may not be given access to the material at this time. This is the case when, for example, a connection with limited bandwidth prevents real-time access, such as access to learning material or a video film or a high-resolution image or similar digitized material.

Den naturliga lösningen då realtidsexekveringen av elektroniskt material förhindras av begränsningar hos nätverksförbindelsen är att ladda ner materialet i förväg. Materialet laddas ner i förväg samtidigt som användaren gör något annat och så snart som nedladdningen i förväg har avslutats kan användarna börja använda eller titta på materialet. Detta fungerar väl så länge som materialet ej är proprietärt; användaren tillåts behålla en oskyddad kopia av materialet på sin hårddisk eller mass- lagringsanordning; det finns inga betalningstransaktioner eller andra villkorsaktiviteter innan access kan tillåtas. Detta är ofta inte fallet. Ett företag som tillhandahåller online- certifiering eller kunskapsuppskattningar över ett nätverk eller Internet måste tillförsäkra att användaren förhindras komma åt materialet förutom i det exakta tidsintervallet i vilket bedömningen utförs. Likaledes har en institution som tillhandahåller inlärningsmaterial över ett nätverk eller Internet ett behov att begränsa åtkomst till vissa delar av materialet tills vissa villkor har uppfyllts av användaren. Ett exempel är exempelvis om kursen som tillhandahålles över Internet innehåller ett flera megabyte stort realtidsvideo- segment. Det är otänkbart att studenten måste vänta tjugo minuter under det att segmentet laddas ner över ett långsamt modem. Den föredragna lösningen skulle vara att låta studenten ladda ner allt material så att det är tillgängligt omedelbart då man behöver det. Detta ger dock ovan beskrivna problem eller mer i detalj: Kan användaren ges access till materialet så snart som det laddats ner? Är det acceptabelt att användaren kan titta i materialet ej i sekvens? 524 738 Kan användaren tillåtas kopiera och återdistribuera materialet? Kommer användaren att ha access till materialet innan han eller hon verkligen har betalat för det? Bör access begränsas till ett specifikt tidsögonblick? Det finns uppenbarligen andra och liknande frågor i samband med detta men det ovannämnda ger en ganska fullständig bild av problemen som löses av föreliggande uppfinning.The natural solution as the real-time execution of electronic material is prevented by limitations of the network connection is to download the material in advance. The material is downloaded in advance at the same time as the user does something else and as soon as the download has been completed in advance, users can start using or viewing the material. This works well as long as the material is not proprietary; the user is allowed to keep an unprotected copy of the material on his hard drive or mass storage device; there are no payment transactions or other conditional activities before access can be allowed. This is often not the case. A company that provides online certification or knowledge estimates over a network or the Internet must ensure that the user is prevented from accessing the material except in the exact time interval in which the assessment is performed. Similarly, an institution that provides learning materials over a network or the Internet has a need to restrict access to certain parts of the material until certain conditions have been met by the user. An example is if the course provided over the Internet contains a multi-megabyte real-time video segment. It is inconceivable that the student will have to wait twenty minutes while the segment is downloaded over a slow modem. The preferred solution would be to let the student download all the material so that it is available immediately when needed. However, this gives the problems described above or in more detail: Can the user be given access to the material as soon as it is downloaded? Is it acceptable that the user can look at the material not in sequence? 524 738 Can the user be allowed to copy and redistribute the material? Will the user have access to the material before he or she has actually paid for it? Should access be limited to a specific moment of time? There are obviously other and similar issues in connection with this but the above gives a fairly complete picture of the problems solved by the present invention.

SAMMANEAIINlNG_A¥_HEBElNNINGEN Ett ändamål med föreliggande uppfinning är att åstadkomma ett sätt och ett system av det inledningsvis beskrivna slaget, varvid ovannämnda problem med kända system löses eller åtmin- stone minimeras. Ett första ändamål är sålunda att åstadkomma ett sätt och ett system, varvid proprietärt material kan laddas ner i förväg.SUMMARY OF THE INVENTION An object of the present invention is to provide a method and a system of the kind initially described, in which the above-mentioned problems with known systems are solved or at least minimized. A first object is thus to provide a method and a system, whereby proprietary material can be downloaded in advance.

Ett annat ändamål är att åstadkomma ett sätt och ett system varvid nedladdat material kan skyddas.Another object is to provide a method and system in which downloaded material can be protected.

Ett ytterligare ändamål är att åstadkomma ett sätt och ett system varvid proprietärt material som tidigare krypterats och laddats ner kan accessas momentant.A further object is to provide a method and a system whereby proprietary material which has previously been encrypted and downloaded can be accessed instantly.

Ett ytterligare ändamål är att åstadkomma en datorprogram- produkt som är direkt nedladdningsbar till ett internt minne hos en server eller klientdator.A further object is to provide a computer software product which is directly downloadable to an internal memory of a server or client computer.

Ovannämnda ändamål uppnås genom ett sätt, ett system och dator- programprodukter såsom definierade i bifogade patentkrav 1, 7, 8 resp. 9.The above objects are achieved by a method, a system and computer program products as defined in appended claims 1, 7, 8 and 6, respectively. 9.

Utifrån denna aspekt åstadkommer föreliggande uppfinning system och sätt för kontroll av användarna såsom styrs av vissa trans- aktioner och en oavbruten förbindelse till en Accesskontroll- 524 758 - . ~ . ._ server (ACS), vilken vanligtvis är samma eller en relaterad server till den server från vilken den initiala nedladdningen gjordes. Detta särdrag hos föreliggande uppfinning tillförsäk- rar att: Användaren har access till materialet endast under den specifi- ka tidsperiod då det är meningen att användaren skall ha access.From this aspect, the present invention provides systems and methods for controlling the users as controlled by certain transactions and an uninterrupted connection to an Access control. ~. ._ server (ACS), which is usually the same or a related server to the server from which the initial download was made. This feature of the present invention ensures that: The user has access to the material only during the specific time period when the user is intended to have access.

Det finns ingen access till materialet i okrypterad form vare sig före eller efter accessperioden.There is no access to the material in unencrypted form either before or after the access period.

Otillåten användning av materialet under den verkliga access- perioden görs mycket svår om inte omöjlig.Unauthorized use of the material during the actual access period is made very difficult if not impossible.

Föreliggande uppfinning är utformad att lösa problemet med att kontrollera och tillåta access i realtid samtidigt som den för- hindrar otillåten access vid andra tidpunkter till proprietärt material i digitalt format samtidigt som den möjliggör nedladd- ning och lagring av sådant material i förväg av deras verkliga användning på en fjärrdators hårddisk eller masslagringsanord- ning. Därigenom ges ett antal fördelar, såsom visning och användning i realtid av material som i annat fall skulle vara omöjligt att visa till följd av bandbreddskrav; möjligheten att i förväg ladda ner material men släppa det när betalning väl har gjorts; möjligheten att avsluta access till material när en viss tidsperiod har löpt ut eller så snart en transaktions- signal sänds över nätverket eller en nätförbindelse bryts.The present invention is designed to solve the problem of controlling and allowing access in real time while preventing unauthorized access at other times to proprietary material in digital format while enabling such material to be downloaded and stored in advance of their actual use. on a remote computer's hard disk or mass storage device. This provides a number of benefits, such as the real-time display and use of materials that would otherwise be impossible to display due to bandwidth requirements; the ability to download material in advance but release it once payment has been made; the ability to terminate access to material when a certain period of time has elapsed or as soon as a transaction signal is transmitted over the network or a network connection is lost.

KORTFÅTTAD RFESKRTVNTNG AV RTTNTNGÅRNA Uppfinningen kommer nu att beskrivas såsom exempel under hän- visning till bifogade ritningar, på vilka: Fig. 1 visar en förenklad översikt av ett system enligt upp- finningen innefattande en Accesskontrollserver och en fjärr- klientdator; 524 738 Fig. 2 visar ett flödesschema för logiska kretsarrangemang hos en automatiserad klientmjukvara som finns i fjärrklientdatorn i fig. l; Fig. 3 visar ett flödesschema för det logiska kretsarrange- manget hos Accesskontrollservern i fig. 1 och Fig. 4 visar ett principiellt flödesschema över förhållandet mellan fjärrklientdatorn och Accesskontrollservern i fig. 1.BRIEF DESCRIPTION OF THE INVENTION The invention will now be described, by way of example, with reference to the accompanying drawings, in which: Fig. 1 shows a simplified overview of a system according to the invention comprising an Access Control Server and a Remote Client Computer; Fig. 2 shows a flow chart for logic circuit arrangements of an automated client software contained in the remote client computer of Fig. 1; Fig. 3 shows a flow chart of the logical circuit arrangement of the Access Control Server in Fig. 1 and Fig. 4 shows a principal flow chart of the relationship between the remote client computer and the Access Control Server in Fig. 1.

DEIALJÉRÅT) 'RFIQKRTVNTNG AV ITPPFTNNTNGFIN I det följande kommer en detaljerad beskrivning av föredragna utföringsformer av föreliggande uppfinning att ges. I denna beskrivning avser "ACS" eller "Accesskontrollserver" en central dator som har eller inte har det material som säkras och vilken styr nedladdningsprocesserna och fjärraccessen för detta mate- rial vid en klientdator under det att "Klientprogramvara" avser ett specifikt datorprogram eller mjukvara som ej kan arbeta självständigt utan som arbetar beroende av programvara som körs på en server, i detta fall Accesskontrollservern.DETAILED DETAILS OF ITPPFTNNTNGFIN In the following, a detailed description of preferred embodiments of the present invention will be given. In this specification, "ACS" or "Access Control Server" refers to a central computer that has or does not have the material secured and which controls the download processes and remote access of this material on a client computer, while "Client Software" refers to a specific computer program or software that can not work independently but works depending on software running on a server, in this case the Access Control Server.

Såsom tidigare beskrivits är föreliggande uppfinning inriktad på processen att tillhandahålla och kontrollera access till proprietärt material, som har laddats ner i förväg, vid en fjärrplats.As previously described, the present invention is directed to the process of providing and controlling access to proprietary material, which has been downloaded in advance, at a remote location.

Det skall noteras att föreliggande uppfinning ej involverar själva metoden eller protokollet för nedladdningen. Uppfinnaren erkänner att det finns sätt och protokoll för nedladdnings- processen, såsom FTP eller HTTP för att ge några exempel. Att sådana sätt och nedladdningsprotokoll är lätt tillgängliga tillförsäkrar inte att en tidigare nedladdning kan göras utan att man komprometterar eller exponerar materialet som laddas ner.It should be noted that the present invention does not involve the actual method or protocol of the download. The inventor acknowledges that there are methods and protocols for the download process, such as FTP or HTTP to give some examples. The fact that such methods and download protocols are readily available does not guarantee that a previous download can be made without compromising or exposing the material being downloaded.

Det skall också noteras att föreliggande uppfinning inte avser någon direkt krypteringsmetod eller -algoritm som används för att förhindra otillåten access till det aktuella materialet. 524 738 o n . - a- Uppfinnaren erkänner att det finns lätt tillgängliga metoder för att säkert låsa varje digitalt material från oönskad access av en ej auktoriserad användare, såsom Blowfish eller TASC och andra system. Omedelbart då en sådan algoritm har använts för att dekryptera materialet är dock materialet upplåst och van- ligtvis fritt för användaren att använda på det sätt som han öskar använda det, för att kopiera det, ändra det eller om- distribuera det, som i sig själv är en form av otillåten access och som föreliggande uppfinning avser förhindra.It should also be noted that the present invention does not relate to any direct encryption method or algorithm used to prevent unauthorized access to the material in question. 524 738 o n. - a- The inventor recognizes that there are readily available methods for securely locking any digital material from unwanted access by an unauthorized user, such as Blowfish or TASC and other systems. Immediately when such an algorithm has been used to decrypt the material, however, the material is unlocked and usually free for the user to use in the way he wishes to use it, to copy it, modify it or redistribute it, which in itself is a form of unauthorized access and which the present invention seeks to prevent.

Systemet enligt uppfinningen innefattar två huvudkomponenter utformade som hårdvara eller mjukvara, vilka arbetar i symbios för att uppnå det önskade resultatet att kunna hantera access vid en fjärrplats till material som tidigare laddats ner. Även om uppfinningens komponenter förlitar sig på den generiska behandlingskraften hos datorerna som de finns i innehåller de själva den erfordrade logiken och anordningskapaciteten för att fullborda hela access- och kontrollproceduren. Såsom visas i fig. 1 innefattar systemet en central dator kallad Access- kontrollservern (Access Control Server) eller ACS 10 som är försedd med ett gränssnitt som förbinder den med Internet eller annan Informationsmotorväg visad som nätverk 20 och som kan nås via en Internetprotokolladress genom DNS-nätverket eller liknande adresseringssystem. Nämnda ACS innehåller en eller flera databaser som innehåller namnen eller identiteterna i andra former för de individer som har begärt access till visst material. Databaserna innehåller också information om huruvida dessa individer skall ges access eller ej och definierar de villkor under vilka individerna beviljas access och till vilket material. Nämnda ACS 10 innehåller dessutom aktiva serverkrets- arrangemang (ej visade) som i varje ögonblick styr huruvida någon eller några av dessa individer som ännu ej registrerat sig söker access eller är inloggad eller är ansluten till SGITVGITI .The system according to the invention comprises two main components designed as hardware or software, which work in symbiosis to achieve the desired result of being able to handle access at a remote location to material that has previously been downloaded. Although the components of the invention rely on the generic processing power of the computers in which they are located, they themselves contain the logic and device capacity required to complete the entire access and control procedure. As shown in Fig. 1, the system includes a central computer called the Access Control Server or ACS 10 which is provided with an interface connecting it to the Internet or other Information Highway shown as a network 20 and which can be accessed via an Internet Protocol address via DNS. network or similar addressing system. The ACS contains one or more databases that contain the names or identities in other forms for the individuals who have requested access to certain material. The databases also contain information on whether or not these individuals should be granted access and define the conditions under which the individuals are granted access and to what material. The ACS 10 also contains active server circuit arrangements (not shown) which at any given moment control whether any or some of these individuals who have not yet registered seek access or are logged in or connected to SGITVGITI.

Systemet innefattar även en klientdator 30 som innehåller en masslagringsanordning för lagring av nedladdningar, klient- programvara för de automatiserade nedladdningarna och integre- 524 738 u ~ . . .- rad exekveringsprogramvara för visning av material under de perioder för vilka användning har beviljats från nämnda ACS 10.The system also includes a client computer 30 which includes a mass storage device for storing downloads, client software for the automated downloads, and integrating 524 738 u ~. . .- series of execution software for displaying materials during the periods for which use has been granted by the ACS 10.

Ett segment 34 av det interna minnet 32 hos klientdatorn används för en automatiserad avancerad nedladdning av proprie- tära material i krypterat format. Access till materialet hante- ras av nämnda ACS 10. Även om det inte är ett krav kan en transaktionsprocess, vilken visas översiktligt i fig. 2 och 3, starta med att en individ besöker en viss webbsida som finns på eller är länkad till servern. Den besökande individen gör ett val, ett val att delta i en viss certifiering eller bedömning eller ett val att gå med i en viss utbildningsaktivitet eller kurs eller helt enkelt ett val att titta på en viss filmvideo eller lyssna på vald musik.A segment 34 of the internal memory 32 of the client computer is used for an automated advanced download of proprietary materials in encrypted format. Access to the material is handled by the ACS 10. Even if it is not a requirement, a transaction process, which is shown briefly in Figs. 2 and 3, can start with an individual visiting a certain web page that is on or linked to the server. The visiting individual makes a choice, a choice to participate in a certain certification or assessment or a choice to join a certain educational activity or course or simply a choice to watch a certain movie video or listen to selected music.

Sålunda kan miljön vara en bedömnings- och certifieringsmiljö, en utbildningsmiljö, en musik-, video-, fotografi- eller liknande miljö där säker nedladdning av proprietärt material krävs.Thus, the environment can be an assessment and certification environment, an educational environment, a music, video, photography or similar environment where secure download of proprietary material is required.

I detta steg skulle individen identifiera sig själv som ett villkor för att fortsätta processen och servern svarar genom att generera en personlig kod som sammanhör med den individ som registreras liksom en kod som sammanhänger med det val som har gjorts av individen. I detta steg, eller senare om operatören av uppfinningen så önskar, tillåts klientprogramvaran att manuellt nedladdas från webbsidan av individen och installeras som ett normalt mjukvaruprogram på klientdatorn 30.In this step, the individual would identify himself as a condition for continuing the process and the server responds by generating a personal code associated with the individual being registered as well as a code associated with the choice made by the individual. In this step, or later if the operator of the invention so desires, the client software is allowed to be manually downloaded from the web page of the individual and installed as a normal software program on the client computer 30.

Identitetskoden och valkoden som genererades av servern i ett format som bestäms av operatören av uppfinningen vidarebeford- ras därefter, företrädesvis som ett elektroniskt brev eller på något annat sätt, till den individ som önskar registrera sig för tjänsten.The identity code and selection code generated by the server in a format determined by the operator of the invention are then passed on, preferably as an electronic letter or in some other way, to the individual wishing to register for the service.

Då koderna mottas av individen måste han eller hon starta den tidigare nedladdade och installerade programvaran för att aktivera programvaran med användande av sin personliga identi- tetskod och valkod. Vid denna tidpunkt måste individens dator s 524 738 ~ - ~ « .- vara ansluten till Internet eller det aktuella nätverket och programvaran verifierar förbindelsen. Efter att ha mottagit de nödvändiga koderna matas dessa in i lämpliga fält som visas av programvaran och ett personligt lösenord väljs och matas in; alternativt föreslås ett sådant lösenord av servern och det accepteras eller ändras av användaren.When the codes are received by the individual, he or she must start the previously downloaded and installed software to activate the software using his or her personal identity code and election code. At this time, the individual's computer must be connected to the Internet or the current network and the software verifies the connection. After receiving the necessary codes, these are entered in the appropriate fields displayed by the software and a personal password is selected and entered; alternatively, such a password is suggested by the server and it is accepted or changed by the user.

Vid denna punkt aktiveras programvaran och användarens identi- tet och hans eller hennes val är känt för nämnda ACS. Nedladd- ningen av det material som krävs för den valda tjänsten börjar i bakgrunden och fortsätter tills det är nedladdat i sin helhet i ett format som utnyttjar krypteringstekniker, såsom Blowfish eller TASC. Nedladdningen avbryts naturligtvis om Internet eller den andra nätförbindelsen bryts innan nedladdningen är fullbordad. Företrädesvis pausas nedladdningen då användaren trycker på en tangent på tangentbordet för att inte sakta ner datorns vanliga operation under nedladdningstiden. För att tillförsäkra att nedladdningen verkligen är fullbordad även om användaren väljer att starta om sin dator registreras program- varan företrädesvis som en tjänst eller autostartobjekt på datorn. Nedladdningsaktiviteten skulle då återupptas om den ej slutförts även efter återstart av datorn och skulle fortsätta oavsett om visningen av klientprogramvaran är synlig på använ- darens skärm eller ej. Då den inte visas arbetar programvaran helt enkelt i bakgrunden.At this point, the software and the user's identity are activated and his or her choice is known for the said ACS. The download of the material required for the selected service begins in the background and continues until it is downloaded in its entirety in a format that utilizes encryption techniques, such as Blowfish or TASC. The download will of course be interrupted if the Internet or other network connection is lost before the download is completed. Preferably, the download is paused when the user presses a key on the keyboard so as not to slow down the normal operation of the computer during the download time. To ensure that the download is truly completed even if the user chooses to restart their computer, the software is preferably registered as a service or autostart object on the computer. The download activity would then resume if it was not completed even after restarting the computer and would continue regardless of whether the display of the client software is visible on the user's screen or not. When not displayed, the software simply works in the background.

För att hålla användaren informerad om aktuell status för ned- laddningen är det tänkt att programvaran visar en indikator i datorns systemlåda eller på annat sätt, exempelvis en som ikon visad lysdiod som visar ett rött ljus för pågående nedladdning och ett grönt ljus för en fullbordad nedladdning.To keep the user informed about the current status of the download, it is intended that the software displays an indicator in the computer's system box or in another way, for example an LED displayed as an icon that shows a red light for ongoing download and a green light for a completed download. .

Användaren är fri att börja använda materialet som på detta sätt nedladdats så snart som ovannämnda indikator har visat att nedladdningscykeln är fullbordad. Då användaren startar pro- gramvaran i detta steg har dess karaktär ändrats från en ned- laddningshanteringsklient till en användningsklient. Användaren ombeds logga in på nämnda ACS med användande av samma koder som u - | » n . 5 4 ..- I.. . . 2 5 ..... .'n: sn: .gg ~ u. o. u. ua: p ...n ' I* flu.. ...u . 'i I to | » - . v. 10 då nedladdningen påbörjades och att mata in sitt personliga lösenord. En Internet- eller annan nätverksförbindelse är ett villkor vid denna tidpunkt. Nämnda ACS verifierar att samtliga och eventuella ytterligare villkor, såsom tidigare betalning eller procedurer som bestäms av operatören av uppfinningen har uppfyllts. Då villkoren har verifierats som uppfyllda genererar nämnda ACS lämplig dekrypteringsnyckel varigenom transparent dekryptering på användarens klientmaskin möjliggörs. En automa- tisk nedladdning av ett kontrollprogram från nämnda ACS sker därefter. Kontrollprogramet som är utformat att reglera visningen av tjänsten bäddas in i klientdatorns 30 RAM-minne och exekveras omedelbart. Detta program kan styra exempelvis den takt och den sekvens med vilken frågor vid en bedömning skall visas eller reglera något annat särdrag hos de tidigare nedladdade resurserna. Den önskade tjänsten såsom reglerad av kontrollprogrammet startar därefter, oavsett om den är en bedömningsprocedur, ett inlärningskurssegment, en filmvideo- show, ett musikframträdande eller något annat. Tjänsten tillåts fortsätta så länge som kontrollprogrammet körs enligt schema och avslutas då schemat avslutas eller då och om Internet- eller nätverksförbindelsen bryts. Om förbindelsen bryts av misstag eller bryts till följd av tekniska problem utanför användarens kontroll, dvs i mitten av ett träningskurssegment, kommer tillräcklig information att ha sänts till nämnda ACS under kontrollprogrammets aktivitet för att programmet skall kunna återstarta vid den punkt där det avbröts om man önskar att detta skall ske.The user is free to start using the material downloaded in this way as soon as the above indicator has shown that the download cycle is complete. When the user starts the software in this step, its character has changed from a download management client to a usage client. The user is asked to log in to the ACS using the same codes as u - | »N. 5 4 ..- I ... . 2 5 ..... .'n: sn: .gg ~ u. O. U. Ua: p ... n 'I * fl u .. ... u. 'i I to | »-. v. 10 when the download began and to enter their personal password. An Internet or other network connection is a condition at this time. The ACS verifies that all and any additional conditions, such as prior payment or procedures determined by the operator of the invention, have been met. When the conditions have been verified as fulfilled, the ACS generates a suitable decryption key, thereby enabling transparent decryption on the user's client machine. An automatic download of a control program from the ACS then takes place. The control program designed to control the display of the service is embedded in the RAM of the client computer 30 and executed immediately. This program can control, for example, the rate and sequence at which questions in an assessment are to be displayed or regulate some other feature of the previously downloaded resources. The desired service as regulated by the control program then starts, whether it is an assessment procedure, a learning course segment, a film video show, a music performance or something else. The service is allowed to continue as long as the control program runs according to schedule and ends when the schedule ends or when and if the Internet or network connection is lost. If the connection is accidentally interrupted or due to technical problems beyond the user's control, ie in the middle of a training course segment, sufficient information will have been sent to the ACS during the control program's activity to be able to restart at the point where it was interrupted if desired. that this should happen.

Det skall också noteras att de krypterade material som finns på hårddisken eller massminnet hos användarens dator förblir krypterade hela tiden och existerar i dekrypterat format endast kort tid i nämnda RAM hos användarens dator under visningen av materialen såsom hanteras av kontrollprogrammet.It should also be noted that the encrypted materials present on the hard disk or mass memory of the user's computer remain encrypted at all times and exist in decrypted format only briefly in the RAM of the user's computer during the display of the materials as handled by the control program.

Huvudoperationen för proceduren hur materialen dekrypteras till RAM och visas på användardatorns skärm antyds i fig. 4. Inspel- ningsbara aktiviteter hos användaren då denne använder klient- programvaran registreras av nämnda ACS i lämpliga databaser, 524 738 . . ~ . .- ll exempelvis användaren framskridande genom materialet, even- tuella svar som ges på frågor, den tid som spenderas på varje segment hos presentationen etc. Nämnda ACS är också ansvarig för eventuella interaktiva serversvar som måste ges till använ- daren på dennes begäran eller som ett svar på specifika steg hos proceduren. Detta är ej en oundgänglig ingrediens hos upp- finningen men finns mer för att optimera säkerhet och drift hos proceduren. Man ser sålunda helst att de resurser som krävs för presentationen, särskilt de resurser som kräver tid och band- bredd för nedladdning, tillhandahålles som tidigare krypterade och nedladdade och eventuella andra svar tillhandahålles av nämnda ACS direkt. I detta sammanhang kan nämnda ACS också behöva dirigera om ett svar från användaren till en stödperson online eller till en kö för ärenden som väntar på ett manuellt svar. Supportlinjen kan eller kan ej vara försedd med röst- och/eller videokapacitet.The main operation for the procedure how the materials are decrypted to RAM and displayed on the user computer screen is indicated in Fig. 4. Recordable activities of the user when he uses the client software are registered by the ACS in suitable databases, 524 738. . ~. .- ll, for example, the user progressing through the material, any answers given to questions, the time spent on each segment of the presentation, etc. The ACS is also responsible for any interactive server answers that must be given to the user at his request or as a response to specific steps of the procedure. This is not an indispensable ingredient of the invention but is available more to optimize the safety and operation of the procedure. It is thus preferred that the resources required for the presentation, in particular the resources required for time and bandwidth for download, be provided as previously encrypted and downloaded and any other answers provided by the ACS directly. In this context, the ACS may also need to redirect a response from the user to an online support person or to a queue for cases awaiting a manual response. The support line may or may not have voice and / or video capability.

Vid en tidpunkt då så krävs av schemat för ett automatiskt ned- laddat kontrollprogram eller såsom schemalagt av data i data- baserna hos nämnda ACS raderas de resurser som nedladdats på användarens dator, varigenom helheten hos transaktionerna full- bordas. Om operatören för tjänsterna enligt uppfinningen så önskar kan det dock vara önskvärt att ladda ner material utöver vad användaren har begärt för att vara förberedd för ytter- ligare begäran som förväntas av användaren. Detta skulle exempelvis kunna vara en automatisk nedladdning av musikstycken som ligger i linje med användarens musiksmak, en lista över videofilmer som finns på en veckans filmlista eller en uppföljande träningskurs utöver en kurs som användaren har valt att följa. Den huvudsakliga anledningen för att göra detta skulle vara att kunna ge en önskad tjänst snabbare vid en tid- punkt då användaren önskar det. För att åstadkomma detta bör användaren företrädesvis behöva mata in mängden diskutrymme som han eller hon är beredd att avsätta för tjänsten redan då han först aktiverar den klientprogramvara som hanterar den automa- tiserade bakgrundsnedladdningscykeln. 524 738 gjzræ: - n . - n n 12 Även om ett antal samverkande processer har beskrivits ovan som gör att de begränsas och är interoperabla vid exekvering och användning av denna uppfinning skall nyckeln till uppfinningen såsom angiven i nedanstående patentkrav identifieras som det sätt på vilket en ACS hanterar distributionen av selektiva dekrypteringsnycklar och det sätt på vilket den övervakar och kontrollerar den momentana och tidsbestämda accessen till proprietära material under sådan tid som användarens dator befinner sig online med Accesskontrollservern.At a time when required by the schedule for an automatically downloaded control program or as scheduled by data in the databases of the ACS, the resources downloaded on the user's computer are deleted, whereby the entirety of the transactions is completed. However, if the operator of the services according to the invention so desires, it may be desirable to download material in addition to what the user has requested in order to be prepared for further request expected by the user. This could, for example, be an automatic download of pieces of music that are in line with the user's taste in music, a list of videos that are on a weekly film list or a follow-up training course in addition to a course that the user has chosen to follow. The main reason for doing this would be to be able to provide a desired service faster at a time when the user desires it. To accomplish this, the user should preferably need to enter the amount of disk space that he or she is willing to set aside for the service already when he or she first activates the client software that handles the automated background download cycle. 524 738 gjzræ: - n. Although a number of cooperating processes have been described above that limit and are interoperable in the execution and use of this invention, the key to the invention as set forth in the following claims shall be identified as the manner in which an ACS handles the distribution of selective decryption keys and the way in which it monitors and controls the instantaneous and timed access to proprietary materials during such time as the user's computer is online with the Access Control Server.

Claims (10)

1. l. 524 738 13 PATENTKRAV Sätt för automatiserad fjärrkontroll av schemalagd access till digitalt material, innefattande följande steg: a) b) C) d) 9) f) 9)1. l. 524 738 13 PATENT REQUIREMENTS Method for automated remote control of scheduled access to digital material, including the following steps: a) b) C) d) 9) f) 9) 2. att man sänder en identifierings- och valkod från en klient till en server via en förbindelse mellan klienten och servern; att man sänder valda digitala material i krypterat format från servern till klienten som svar på mottagningen av identifierings- och valkoden; att man sänder informationskoden och en initieringsbegäran från klienten till servern; att man genererar en dekrypteringsnyckel vid nämnda server för dekryptering av de valda digitala materialen som svar på mottagningen av informationskoden och en initierings- begäran; att man exekverar ett kontrollprogram i klienten; att man sänder dekrypteringsnyckeln från servern till klienten och att man accessar de valda digitala materialen vid klienten under kontroll av kontrollprogrammet med användande av dekrypteringsnyckeln, varvid kontrollprogrammet är utformat att reglera visningen av en tjänst sammanhörande med de valda digitala materialen. Sätt enligt patentkravet 1, vid vilket exekveringen av kontrollprogrammet avbryts då förbindelsen mellan klienten och servern bryts.2. sending an identification and selection code from a client to a server via a connection between the client and the server; sending selected digital materials in encrypted format from the server to the client in response to the receipt of the identification and selection code; sending the information code and an initialization request from the client to the server; generating a decryption key at said server for decrypting the selected digital materials in response to receiving the information code and an initialization request; executing a control program in the client; sending the decryption key from the server to the client and accessing the selected digital materials at the client under the control of the control program using the decryption key, the control program being designed to control the display of a service associated with the selected digital materials. The method of claim 1, wherein the execution of the control program is interrupted when the connection between the client and the server is interrupted. 3. Sätt enligt patentkravet 1 eller 2, vid vilket de accessade valda digitala materialen existerar i dekrypterat format endast i flyktigt minne. 524 738 14A method according to claim 1 or 2, wherein the accessed selected digital materials exist in decrypted format only in volatile memory. 524 738 14 4. Sätt enligt något av patentkraven 1-3, vid vilket steget b) att man sänder valda digitala material i krypterat format från servern till klienten utförs som en bakgrundsuppgift.A method according to any one of claims 1-3, wherein step b) sending selected digital materials in encrypted format from the server to the client is performed as a background task. 5. Sätt enligt något av patentkraven 1-4, vid vilket steget f) att man sänder dekrypteringsnyckeln föregås av ett steg att man verifierar att samtliga förutsättningar, såsom tidigare betalning, för sändning av dekrypteringsnyckeln uppfylls.A method according to any one of claims 1-4, wherein step f) sending the decryption key is preceded by a step verifying that all the conditions, such as previous payment, for sending the decryption key are met. 6. Sätt enligt något av patentkraven l-5, vid vilket steget g) att man accessar de valda programvarumaterialen inne- fattar att man accessar endast en del av de valda digitala materialen åt gången.A method according to any one of claims 1-5, wherein step g) accessing the selected software materials comprises accessing only a portion of the selected digital materials at a time. 7. Sätt enligt något av patentkraven 1-6, innefattande det ytterligare steget att man raderar de valda programvarumaterialen vid klienten under kontroll av kontrollprogrammet.A method according to any one of claims 1-6, comprising the further step of deleting the selected software materials at the client under the control of the control program. 8. System för automatiserad fjärrkontroll av schemalagd access till digitalt material, innefattande: - en serverdator (10), - en klientdator (30), - ett nätverk (20) som sammanbinder serverdatorn och klientdatorn, varvid serverdatorn och klientdatorn är inrättade att utföra sättet enligt patentkravet 1.A system for automated remote control of scheduled access to digital material, comprising: - a server computer (10), - a client computer (30), - a network (20) connecting the server computer and the client computer, the server computer and the client computer being arranged to perform the method according to claim 1. 9. Datorprogramprodukt direkt nedladdningsbar till intern- minnet hos en digital serverdator (10) ansluten till ett kommunikationsnätverk (20), vilken datorprogramprodukt inne- fattar programvarukoddelar för att utföra följande steg: a) att motta en identifierings- och valkod från en klient; 524 758 15 b) att sända valda digitala material i krypterat format från klienten som svar på mottagningen av identifierings- och valkoden; c) att motta informationskoden och en initieringsbegäran från klienten; d) att generera en dekrypteringsnyckel vid nämnda server för dekryptering av de valda digitala materialen som svar på mottagningen av informationskoden och en initieringsbegäran; e) att sända ett kontrollprogram till klienten för exekvering; f) att sända dekrypteringsnyckeln till klienten; och g) att initiera exekvering av kontrollprogrammet för att accessa de valda digitala materialen vid klienten under kontroll av kontrollprogrammet med användande av dekrypteringsnyckeln, varvid kontrollprogrammet är utformat att reglera visningen av en tjänst sammanhörande med de valda digitala materialen.A computer program product directly downloadable to the internal memory of a digital server computer (10) connected to a communication network (20), the computer program product comprising software code parts for performing the following steps: a) receiving an identification and selection code from a client; 524 758 15 b) sending selected digital materials in encrypted format from the client in response to the receipt of the identification and selection code; c) receiving the information code and an initialization request from the client; d) generating a decryption key at said server for decrypting the selected digital materials in response to the receipt of the information code and an initialization request; e) sending a control program to the client for execution; f) sending the decryption key to the client; and g) initiating execution of the control program to access the selected digital materials at the client under the control of the control program using the decryption key, the control program being designed to control the display of a service associated with the selected digital materials. 10. Datorprogramprodukt direkt neladdningsbar till internminnet hos en digital klientdator (30) ansluten till ett kommunikationsnätverk (20), vilken datorprogramprodukt innefattar programvarukoddelar för att utföra följande steg: a) att sända en identifierings- och valkod till en server; b) att motta valda digitala material på krypterat format från servern; c) att sända informationskoden och en initieringsbegäran till servern; d) att motta ett kontrollprogram från servern; e) att motta en dekrypteringsnyckel från servern och f) att accessa de valda digitala materialen vid klienten under kontroll av kontrollprogrammet med användande av dekrypteringsnyckeln, varvid kontrollprogrammet är utformat att reglera visningen av en tjänst sammanhörande med de valda digitala materialen.A computer program product directly downloadable to the internal memory of a digital client computer (30) connected to a communication network (20), the computer program product comprising software code parts for performing the following steps: a) sending an identification and selection code to a server; b) receiving selected digital materials in encrypted format from the server; c) sending the information code and an initialization request to the server; d) receiving a control program from the server; e) receiving a decryption key from the server and f) accessing the selected digital materials at the client under the control of the control program using the decryption key, the control program being designed to control the display of a service associated with the selected digital materials.
SE0203592A 2002-12-04 2002-12-04 Secure download and server controlled access to proprietary data with limited bandwidth requirements SE524738C2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE0203592A SE524738C2 (en) 2002-12-04 2002-12-04 Secure download and server controlled access to proprietary data with limited bandwidth requirements
PCT/SE2003/001884 WO2004051443A1 (en) 2002-12-04 2003-12-04 Secure download and server controlled access to proprietary data with limited bandwidth requirements
AU2003283925A AU2003283925A1 (en) 2002-12-04 2003-12-04 Secure download and server controlled access to proprietary data with limited bandwidth requirements

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0203592A SE524738C2 (en) 2002-12-04 2002-12-04 Secure download and server controlled access to proprietary data with limited bandwidth requirements

Publications (3)

Publication Number Publication Date
SE0203592D0 SE0203592D0 (en) 2002-12-04
SE0203592L SE0203592L (en) 2004-06-05
SE524738C2 true SE524738C2 (en) 2004-09-21

Family

ID=20289763

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0203592A SE524738C2 (en) 2002-12-04 2002-12-04 Secure download and server controlled access to proprietary data with limited bandwidth requirements

Country Status (3)

Country Link
AU (1) AU2003283925A1 (en)
SE (1) SE524738C2 (en)
WO (1) WO2004051443A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621926B1 (en) * 2015-09-25 2017-04-11 Amazon Technologies, Inc. Predictive transmitting of video stream data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185306B1 (en) * 1995-12-07 2001-02-06 Hyperlock Technologies, Inc. Method of secure server control of local media via a trigger through a network for local access of encrypted data on an internet webpage
EP0907120A3 (en) * 1997-10-02 2004-03-24 Tumbleweed Software Corporation Method amd apparatus for delivering documents over an electronic network
WO2000044119A1 (en) * 1999-01-26 2000-07-27 Infolio, Inc. Universal mobile id system and method for digital rights management
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method

Also Published As

Publication number Publication date
SE0203592L (en) 2004-06-05
SE0203592D0 (en) 2002-12-04
WO2004051443A1 (en) 2004-06-17
AU2003283925A1 (en) 2004-06-23

Similar Documents

Publication Publication Date Title
US6282573B1 (en) Computer architecture for managing courseware in a shared use operating environment
US11417663B2 (en) System and method for data collection and exchange with protected memory devices
US10771456B2 (en) Token based one-time password security
US6304969B1 (en) Verification of server authorization to provide network resources
US20100115253A1 (en) Method and system for securely distributing content
US7080260B2 (en) System and computer based method to automatically archive and retrieve encrypted remote client data files
US6032150A (en) Secure graphical objects in web documents with a program applet placed to present further information upon selected conditions
US10558811B2 (en) System and method for data collection and exchange with protected memory devices
US20010052077A1 (en) Universal mobile ID system and method for digital rights management
US7870280B2 (en) Synchronized viewing of file manipulations
US7828554B2 (en) System for delivering an educational program to a remote site and for monitoring participation therein
US20020199118A1 (en) Internet training course system and methods
CN102638475A (en) Multi-dimensional intelligent service point virtual desktop method and infrastructure
US20100312819A1 (en) Method and system for distributing images to client systems
JP2008005095A (en) Video distribution system
WO2012129285A1 (en) Augmented reality system for public and private seminars
US20190362053A1 (en) Media distribution network, associated program products, and methods of using the same
US8276195B2 (en) Management of split audio/video streams
US7114081B2 (en) Outside leakage preventing system of confidential information
WO2013020178A1 (en) A system and method for distributing secured data
SE524738C2 (en) Secure download and server controlled access to proprietary data with limited bandwidth requirements
CN116488867B (en) Meta universe safety protection method, device and system based on digital human interaction
CN113168478A (en) Improved scalable server architecture providing access to data content
JP2003216531A (en) Content distribution method, content distribution system, and content viewing confirmation device
WO2021131363A1 (en) Object management system, object management method, and object management program

Legal Events

Date Code Title Description
NUG Patent has lapsed