Verwendet die WWW-Anwendung hingegen ein nur ihr bekanntes temporäres Verschlüsselungsverfahren, um die einzelnen Objekt-Schlüssel zu kodieren bzw. zu dekodieren, hat der Benutzer zwar weiterhin die Möglichkeit alle Objekt-Schlüssel zu sammeln, mit dem Unterschied, daß sie in diesem Fall kodiert sind und ohne die entsprechende WWW-Anwendung nicht dazu verwendet werden können, auf die einzelnen Datenbankobjekte zuzugreifen. Bei Verwendung eines temporären Schlüssels kann der Benutzer nur in der Zeit auf das dem Schlüssel zugrundeliegende Objekt zugreifen, in welcher der kodierte Schlüssel gültig ist. Dies bedeutet, daß die Zugriffe auf die Objekte in der Datenbank über einen kodierten Schlüssel nur auf einen bestimmten Zeitraum begrenzt sind.
Als Basis des Verschlüsselungsverfahrens könnte beispielsweise die aktuelle Zugriffszeit des Benutzers verwendet werden, mit Hilfe derer der neue temporäre Schlüssel berechnet wird. Ist der Gültigkeitszeitraum eines Schlüssels abgelaufen, verweigert die Anwendung den Zugriff auf das jeweilige Datenbankobjekt. Der Benutzer hat zwar die Möglichkeit, viele Schlüssel aus der Datenbank zu extrahieren, ihm steht aber nur noch ein begrenzter Zeitraum zur Verfügung, um mit Hilfe der extrahierten Schlüssel, die in der Datenbank gespeicherten Daten abzuziehen. Werden außerdem die Verschlüsselung der Datenbankzugriffe mit der Beschränkung der Suchergebnisse und der Beschränkung der Anzahl der Zugriffe kombiniert, besitzt die Anwendung eine sehr wirksame Methode, um die zugrundeliegenden Daten vor unerlaubtem Abzug zu schützen.
Werden die Zugriffe auf den Informationsdienst zusätzlich in einer Log-Datei protokolliert, kann diese dazu verwendet werden, die Wirksamkeit der implementierten Schutzmaßnahmen zu erhöhen. Hat ein Benutzer die Absicht, große Mengen an Daten abzuziehen, werden bei Beschränkung der Anzahl der Zugriffe und der angezeigten Suchergebnisse sowie einer Verschlüsselung der Datenbankzugriffe viele Zugriffe erforderlich, um große Mengen an Daten abzuziehen. Jeder einzelne Zugriff wird dabei in der Log-Datei protokolliert. Der Informationsanbieter kann mit Hilfe dieser Log-Datei das Zugriffsverhalten der einzelnen Benutzer analysieren. Erkennt er bei Auswertung der Datei, daß ein Benutzer permanent auf den Informationsdienst zugreift und sein Zugriffskontingent ständig ausschöpft, um Daten abzuziehen, kann er dies unterbinden, indem er den Zugriff für diesen Benutzer sperrt.