DE19529321C2 - Verfahren und Vorrichtung zur Schlüsselauthentisierung - Google Patents
Verfahren und Vorrichtung zur SchlüsselauthentisierungInfo
- Publication number
- DE19529321C2 DE19529321C2 DE19529321A DE19529321A DE19529321C2 DE 19529321 C2 DE19529321 C2 DE 19529321C2 DE 19529321 A DE19529321 A DE 19529321A DE 19529321 A DE19529321 A DE 19529321A DE 19529321 C2 DE19529321 C2 DE 19529321C2
- Authority
- DE
- Germany
- Prior art keywords
- software
- user
- information
- key
- input characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 28
- 238000001514 detection method Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 33
- 230000006854 communication Effects 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 23
- 238000009825 accumulation Methods 0.000 claims description 8
- 238000005259 measurement Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 33
- 241000699666 Mus <mouse, genus> Species 0.000 description 18
- 238000010586 diagram Methods 0.000 description 15
- 238000013475 authorization Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 235000010678 Paulownia tomentosa Nutrition 0.000 description 1
- 240000002834 Paulownia tomentosa Species 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Description
Die vorliegende Erfindung bezieht sich auf ein Verfahren
und eine Vorrichtung zur Schlüsselauthentisierung.
Die vorliegende Erfindung betrifft eine effektive Technolo
gie, die auf Computerprogramme und Software, wie urheber
rechtlich geschützte Bildmaterialien und dergleichen, bei
digitalen Informationssoftware-Verteilsystemen anwendbar
ist.
Vor kurzem sind erhebliche technologische Fortschritte
beim Speichermedium, das Software speichert, gemacht wor
den, und Speichermedien, wie CD-ROMs, etc., die große Mengen
digitaler Information speichern, sind auf den Markt ge
kommen. Demgemäß wird erwartet, daß Computerprogramme,
Bilder, Töne bzw. Klänge, etc. digitalisiert und in bzw.
auf ein hohes Speichervolumen besitzende Speichermedien
gespeichert werden und daß diese Speichermedien als
kommerzielle Produkte verkauft werden.
Mit anderen Worten ausgedrückt heißt dies, daß urheber
rechtlich geschützte Bildmaterialien, die in Form von
Videobändern abgegeben worden sind, nunmehr auf CD-ROMs
gespeichert und verkauft werden oder daß Spiel-Software
unter Ausnutzung der interaktiven (bidirektionalen)
Eigenschaft von CD-ROMs gespeichert und im Markt vertrieben
wird.
Nebenbei bemerkt ist es äußert leicht, eine digitale In
formation, wie urheberrechtlich geschützte Bildmaterialien,
Spiel- Software, etc. auf ein anderes Medium zu kopieren.
Da keinerlei Befürchtung dahingehend existiert, daß eine
Verschlechterung durch das Kopieren der digitalen Informa
tion auftritt, wie sie indessen beim Kopieren von analoger
Information vorliegt, ist es überdies einfach, eine digitale
Information zu duplizieren. Es existiert eine Befürchtung,
dahingehend daß die meisten Kopiervorgänge die Gewinne der
Hersteller beeinträchtigen werden. Mit anderen Worten ausge
drückt heißt dies, daß ein Problem dahingehend existiert,
daß Benutzer, die im Besitz sind von rudimentärer Kenntnis
bezüglich der Betriebssystembefehle, ohne weiteres ein
Software-Kopieren vornehmen können, falls sie eine optomag
netische Platte oder eine optomagnetische Plattenvorrich
tung, etc. besitzen, die imstande ist, ein hohes Volumen
neu zu schreiben.
In Anbetracht dieser Arten von Problemen haben die meisten
Hersteller das Ausleihen von digitalen Informationsmedien
verboten. Wenn Nutzer den Wunsch haben, eine gewünschte
Software zu nutzen, dann müssen sie infolgedessen das zum
Speichern der betreffenden Software genutzte Speichermedium
erwerben. Nutzer zögern jedoch häufig, diese Käufe
durchzuführen, und zwar aus folgenden Gründen:
- 1. Der Kaufpreis des Softwarespeichermediums ist zu hoch.
- 2. Es gibt keine Garantie dafür, daß die verkaufte Soft ware völlig der vom Nutzer gewünschten Software ent spricht.
- 3. Es gibt keine Garantie dafür, daß das Softwarespeicher medium mit der Hardware genutzt werden kann, die der Nutzer besitzt.
Mit Rücksicht auf die vorstehend aufgeführten Gründe (1)
bis (3) speichern Hersteller nunmehr eine Vielfalt von
Software mit begrenzten Funktionen auf CD-ROMs und verkau
fen diese CD-ROMs zu niedrigen Preisen. Wenn Endbenutzer
tatsächlich diese funktionell eingeschränkte Software
nutzen, können sie bestimmen bzw. feststellen, ob die
Software ihrer gewünschten Software entspricht. Falls die
benutzte Software der gewünschten Software entspricht,
bezahlt der Endbenutzer die reguläre Gebühr an den Her
steller. Der Hersteller informiert dann den Endbenutzer
über einen Code, der die funktionellen Einschränkungen
beseitigt. Der Endbenutzer benutzt den Code, den der Her
steller ihm bekannt gegeben hat und beseitigt die funk
tionellen Einschränkungen der Software. Auf diese Art und
Weise kann der Endbenutzer sämtliche Funktionen der Software
nutzen. Konkrete Beispiele hierfür sind in Fig. 11 und 12
veranschaulicht. Dabei ist eine Vielfalt von Software,
die zum Teil codiert worden ist, auf CD-ROMs gespeichert,
und die Hardware-Endgeräte der Endbenutzer sind über Kommu
nikationsschaltungen mit einem Verwaltungszentrum verbunden,
welches die Software verbreitet bzw. verteilt. Durch Nutzung
der Teile der Software, die nicht codiert sind, können die
Endbenutzer bestimmen, ob gewisse Software auf der Hardware,
die sie besitzen, genutzt werden kann oder nicht und ob
die Software der gewünschten Software entspricht oder nicht.
In den Fällen, in denen die Software auf den Computern
nutzbar ist, den die betreffenden Benutzer besitzen, und
in dem Fall, daß die Software ihrer gewünschten Software
entspricht, senden sodann die Endbenutzer eine Anforderung
an das Verwaltungszentrum zur Nutzung der Software aus.
Zu diesem Zeitpunkt nutzt das Hardware-Endgerät die Zeit,
zu der die Anforderung zur Nutzung abgegeben wurde, und
die Zeit, bzw. den Zeitpunkt, zu dem auf das Verwaltungs
zentrum zugegriffen wurde, um eine Zufallszahl zu erzeugen.
Sodann fügt das Hardware-Endgerät diese Zufallszahl an
die Anforderung nach Nutzung an und sendet diese Informa
tion an das Verwaltungszentrum.
Wenn das Verwaltungszentrum die Anforderung nach Nutzung
von dem Hardware-Endgerät bzw. -Terminal erhält, nutzt
es die Zufallszahl, um eine Nutzungsgebührenbelastung vor
zunehmen. Ferner sendet das Verwaltungszentrum dem Hardware-
Endgerät eine Genehmigungsinformation zur Anbindung der Software.
Das Hardware-Endgerät nutzt die von dem Verwaltungszentrum her aufgenommene
Genehmigungsinformation und decodiert die Software. Als Ergebnis kann der Nutzer
nunmehr sämtliche Funktionen der gewünschten Software nutzen.
Nebenbei sei angemerkt, daß in den Fällen, in denen eine Vielzahl von Benutzern
vorsätzlich Zugriffszeiten zum Verwaltungszentrum und die Eingabezeiten für
Nutzungsanforderungen synchronisieren, identische Zufallszahlenwerte in den
Endgeräten der Vielzahl von Benutzern erzeugt werden. Auf diese Art und Weise
existiert eine Gefahr dahingehend, daß zwar das Verwaltungszentrum eine Belastung für
lediglich einen Benutzer vornehmen kann, daß indessen eine Belastung für die übrigen
Benutzer nicht vorgenommen wird und daß lediglich eine Genehmigungsinformation der
Vielzahl von Benutzern angeboten wird. Mit anderen Worten ausgedrückt heißt dies,
daß ein die Sicherheit betreffendes Problem insoweit auftritt, als mit Ausnahme einer
einzelnen Person eine Vielzahl von Benutzern imstande ist, Software unentgeltlich zu
nutzen. Auf diese Weise sind nicht nur Benutzer, die die in Frage kommenden
Benutzungsgebühren bezahlt haben, sondern auch Benutzer, die keinerlei
Benutzungsgebühren bezahlt haben, imstande, die Software zu nutzen. Ein weiteres
Problem besteht noch darin, daß der Software-Hersteller oder -Verkäufer nicht
imstande sein wird bzw. ist, einen vernünftigen Profit aus der Nutzung der Software zu
erzielen.
Aus dem Stand der Technik sind verschiedene Möglichkeiten bekannt, die die
Verhinderung einer widerrechtlichen Nutzung von Software zur Aufgabe haben. Die
japanische Offenlegungsschrift 63-138449 offenbart beispielsweise ein Paßwort-
Bestätigungssystem, welches zum verbesserten Schutz nicht nur die Übereinstimmung
eingegebener Zeichen, o. ä. eines Paßwortes überprüft, sondern auch die
charakteristischen Eigenschaften einer Paßwort-Eingabe. Zu diesem Zweck werden die
Paßwort-Eingabemerkmale des rechtmäßigen Eigentümers in einem Speicher
abgespeichert und bei der Eingabe eines Paßwortes mit den durch eine
Eingabemerkmals-Erfassungsvorrichtung ermittelten Merkmalen verglichen. Nur bei
der charakteristischen Eingabe des Paßwortes durch den rechtmäßigen Eigentümer und
somit übereinstimmenden Eingabemerkmalen wird die Software freigeschaltet.
Auch die beiden US-Patentschriften 4,805,222 und 4,901,358 offenbaren jeweils ein
Verfahren, bei dem die wiederholbare Charakteristik der Nutzer-Bedienung verwendet
wird, um zwischen dem berechtigten Benutzer und einem unberechtigten Benutzer zu
unterscheiden. Im Falle der US 4,805,222 wird hierzu sowohl die zeichenmäßige
Übereinstimmung zwischen der Eingabe und dem Paßwort als auch die entsprechende
Übereinstimmung in der Eingabecharakteristik, d. h. in den Zeiten zwischen den
Tastenbetätigungen, überprüft. Gemäß der US 4,901,358 wird die eingegebene
Handschrift mit einer Referenzhandschrift unter Berücksichtigung des Abbildes und der
Schreibgeschwindigkeit verglichen.
Weiter ist aus der Patentschrift US-4,999,806 ein Verfahren und ein System für den
Verkauf und Vertrieb von geschützter Software über gewöhnliche Telefonverbindungen
bekannt. Im einfachsten Fall benötigt der Händler nur einen Computer mit
Modemanschluß. Dem Käufer wird für eine gewisse Zeit der Zugriff seines Modems
auf die Software des Händlerangebotes gestattet, anschließend kann er sich für den Kauf
eines Softwareprogrammes entscheiden. Unter gewissen Sicherheitsvorkehrungen wird
dann die Software vom Händler auf den Rechner des Käufers überspielt, wobei die auf
dem Rechner des Käufers installierte Software kopiergeschützt wird.
Schließlich beschreibt die DE-A1 43 21 765 ein Verfahren zum Bereitstellen eines
computerartigen Systems mit mehreren Optionen, die einzeln gekauft und für den
Benutzer freigegeben werden können. Das Freigabeverfahren umfaßt die folgenden
Schritte: (a) der Benutzer/Käufer wählt die gewünschten Optionen aus; (b) das System
generiert einen entsprechenden Optionscode und zeigt diesen dem Benutzer an; (c) der
Benutzer teilt dem Verkäufer des Systems diesen Optionscode mit; (d) der Verkäufer
berechnet mittels einer komplizierten Funktion f aus dem erhaltenen Optionscode ein
Kennwort und teilt dieses dem Benutzer mit, sofern er dem Benutzer die Freigabe der
Optionen erteilen will; (e) der Benutzer gibt das ihm übermittelte Kennwort in das
System ein; (f) das System vergleicht das eingegebene Kennwort mit dem Kennwort,
welches das System mit der gleichen Funktion f, die der Verkäufer verwendet hat, aus
dem Optionscode berechnet; und (g) das System gibt bei Übereinstimmung der beiden
Kennworte die gewünschten Optionen frei. Bei diesem System ist also die Freigabe auf
eine Vorrichtung bzw. ein System gerichtet, unabhängig vom jeweiligen Benutzer, d. h.
jeder Benutzer, der das Kennwort kennt, kann die Optionen freischalten und benutzen.
Der vorliegenden Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren und eine
Vorrichtung bereitzustellen, die die Sicherheit der Software-Verkäufer weiter
verbessern und den Sicherheitslücken in dem Verfahren bzw. Vorrichtungen des oben
beschriebenen Standes der Technik begegnet.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen von Anspruch 1 bzw.
durch eine Vorrichtung mit den Merkmalen von Anspruch 8 gelöst.
Gemäß der vorliegenden Erfindung wird aus einer zeichenmäßigen Nutzer-
Identifikation und einer nicht reproduzierbaren und damit zufälligen
Eingabecharakteristik-Information der Nutzer-Identifikation im Verwaltungszentrum ein
externer Genehmigungsschlüssel generiert, der aufgrund der nicht reproduzierbaren
Eingabecharakteristik-Information einen echten Zufallswert darstellt. Dieser externe
Genehmigungsschlüssel wird zur Freigabe der Software in der Software-
Wiedergabevorrichtung mit einem von dieser generierten internen
Genehmigungsschlüssel verglichen.
Weitere Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand der
Unteransprüche.
Nachstehend folgt eine einfache Beschreibung der vorliegenden Erfindung.
Zunächst wird eine Schlüsselauthentisierungsvorrichtung beschrieben. Die
Schlüsselauthentisierungsvorrichtung gemäß der vorliegenden Erfindung umfaßt eine
Software-Speichereinrichtung zum Speichern codierter Software, ein Endgerät bzw.
Terminal für die Wiedergabe oder Ausführung der Software der
Softwarespeichereinrichtung und ein Verwaltungs- bzw. Managementzentrum zum
Verwalten der Nutzung jedes gesonderten Softwarepostens.
Das Endgerät bzw. Datenterminal ist beispielsweise ein CD-Abspielgerät oder ein
Personalcomputer, der mit einem CD-Laufwerk bzw. -Abspielgerät, etc. ausgestattet
ist. Ferner ist das Endgerät mit einer Eingabecharakteristik-Erfassungseinrichtung und
einer Vergleichseinrichtung versehen. Die Eingabecharakteristik-Erfassungseinrichtung
bzw. -Detektoreinrichtung und die Vergleichseinrichtung umfassen beispielsweise ein
modulgerecht aufgebautes Programm. Wenn ein Benutzer Software nutzt, wird der
Modul im Endgerät installiert.
Die Eingabecharakteristik-Erfassungseinrichtung ermittelt die Charakteristiken des
Betriebs durch die Bedienperson, wenn absichtlich Daten in die Eingabevorrichtung des
Endgeräts eingegeben werden. Zu diesem Zeitpunkt kommuniziert der Benutzer die
Charakteristikdaten mit dem Verwaltungszentrum über Kommunikationsverbindungen
oder anderer Einrichtungen.
Das Verwaltungszentrum codiert die vom Nutzer her aufgenommene
Charakteristikinformation und erzeugt einen externen Genehmigungsschlüssel bzw. eine
externe Genehmigungsinformation. Sodann kommuniziert das Verwaltungszentrum die
betreffende Genehmigungsinformation über die Kommunikationsverbindung oder
andere Einrichtungen.
Die Vergleichseinrichtung vergleicht auf die Aufnahme der externen
Genehmigungsinformation von dem Verwaltungszentrum her diese Information mit dem
durch die Erfassungseinrichtung generierten internen Genehmigungsschlüssel. Die
Vergleichseinrichtung gibt lediglich in den Fällen die Nutzung der Software frei, in
denen der externe und der interne Genehmigungsschlüssel einander entsprechen.
In dem Fall, daß die Eingangs- bzw. Eingabevorrichtung des Endgeräts eine Tastatur
ist, kann die Eingabecharakteristik-Erfassungseinrichtung überdies so ausgebildet sein,
daß die Charakteristik bzw. Charakteristiken einer Tasteneingabe einer Vielzahl von
Tasten durch den Nutzer ermittelt wird. So kann die Eingabecharakteristik-
Erfassungseinrichtung beispielsweise eine Eintastintervall-Detektoreinrichtung zur
Ermittlung der Zeit von dem Meßanfangszeitpunkt bis zum Zeitpunkt, zu dem die
jeweilige Taste eingetastet bzw. betätigt ist, und eine Eintastintervall-
Akkumulatoreinrichtung umfassen zur Aufsammlung der durch die betreffende
Detektoreinrichtung ermittelten Zeiten und zur Erzeugung von Charakteristikdaten.
Hierbei kann die Eintastintervall-Akkumulatoreinrichtung nach Quadrieren der Zeit für
jede durch die Eintastintervall-Detektoreinrichtung ermittelte Taste veranlaßt werden,
diese Information zu akkumulieren.
In dem Fall, daß die Eingabevorrichtung eine Maus ist, kann die
Eingabecharakteristikeinrichtung auch so ausgebildet sein, daß sie die Charakteristik
eines die Maus betätigenden Benutzers ermittelt und Charakteristikdaten erzeugt. Die
Eingabecharakteristik-Erfassungseinrichtung kann beispielsweise als
Charakteristikinformation eine solche Funktion nutzen, die bei Anzeige eines Menüs auf
dem Ausgabeschirm des Endgeräts Mausspuren veranschaulicht, die dadurch
hervorgerufen sind, daß mit der Maus über das Menü gefahren wird. In diesem Falle
kann die Eingabecharakteristik-Erfassungseinrichtung so ausgebildet sein, daß sie eine
Klickort-Detektoreinrichtung zur Messung der Zeit der Mausbewegungen von dem
Zeitpunkt ab, zu dem das Menü bzw. der Menüschirm angezeigt wurde, und zur
Ermittlung der Zeiten, zu denen an den betreffenden Orten die Maus angeklickt wurde,
und einen Charakteristikinformations-Erzeugungsbereich umfaßt, der als
Charakteristikinformation eine Funktion heranzieht, welche die Beziehung zwischen den
Klickstellen bzw. -orten und den durch die Klickort-Detektoreinrichtung ermittelten
Zeitpunkten veranschaulicht.
Darüber hinaus kann in dem Fall, daß das Endgerät mit einer Handschreib-
Eingabevorrichtung ausgestattet ist, die Eingabecharakteristik-Erfassungseinrichtung so
ausgestaltet sein, daß als Charakteristikinformation durch den Benutzer eingegebene
handgeschriebene Striche herangezogen werden.
Überdies ist die Eingabevorrichtung auf Tastaturen, Mäuse und Handschreib-
Eingabevorrichtungen nicht beschränkt; sie kann vielmehr auch aus Fernsteuerungen,
Tastenblöcken, etc. bestehen.
Mit der vorliegenden Erfindung ist durch den Einsatz einer nicht reproduzierbaren
einzigartigen Information eine Verbesserung in der Sicherheit ohne Komplizierung des
Softwarespeichermediums ermöglicht worden. Wenn eine Charakteristikinformation
vom Endgerät bzw. der Datenstation zum Verwaltungszentrum ausgesendet wird, dann
kann außerdem durch Codieren dieser Charakteristikinformation die Sicherheit noch
weiter verbessert werden.
Im folgenden wird ein Verfahren zur Schlüsselauthentisierung beschrieben. Das
Verfahren zur Schlüsselauthentisierung gemäß der vorliegenden Erfindung umfaßt einen
Eingabecharakteristik-Erfassungsschritt, einen Kommunikationsschritt und einen
Vergleichsschritt.
Der Eingabecharakteristik-Erfassungsschritt ist ein Schritt zur Feststellung der
Charakteristiken der durch einen Benutzer freiwillig eingegebenen Daten.
Der Kommunikationsschritt ist ein Schritt zur Übermittlung einer Software-
Nutzungsanfrage an das Verwaltungszentrum und zum Empfang einer Software-
Nutzungsgenehmigungsinformation vom Verwaltungszentrum.
Der Vergleichsschritt ist ein Schritt zum Vergleichen der internen und der externen
Genehmigungsinformation und zur Genehmigung der Nutzung der Software lediglich in
jenen Fällen, in denen beide Informationstypen einander entsprechen.
Hierbei umfaßt der Eingabecharakteristik-Erfassungsschritt in dem Fall, daß eine
Tastatur die Eingabevorrichtung der Datenstation bzw. des Endgeräts ist, einen Schritt
zur Erfassung der Charakteristiken von Tasteneingaben auf der Tastatur durch einen
Benutzer. Der Eingabecharakteristik-Erfassungsschritt kann beispielsweise so
ausgebildet sein, daß ein Eintastintervall-Erfassungsschritt und ein Eintastintervall-
Akkumulationsschritt eingeschlossen sind. In diesem Falle ist der Eintastintervall-
Erfassungsschritt ein Schritt, um in dem Fall, daß der Benutzer eine Vielzahl von
Tasten betätigt, die Zeit vom Meßanfangszeitpunkt bis zu dem Zeitpunkt zu ermitteln,
zu dem jede Taste betätigt bzw. eine Eintastung erfolgt ist. Der Eintastintervall-
Akkumulationsschritt ist ein Schritt zum Akkumulieren der Eintastintervalle, die durch
den Eintastintervall-Erfassungsschritt ermittelt sind, und zur Erzeugung von
Charakteristik- bzw. Kenndaten. Die Meßanfangszeit kann beispielsweise der Zeitpunkt
sein, zu dem eine Nachricht auf dem Anzeigeschirm des Endgeräts angezeigt wird, die
zur Informationseingabe anregt.
Der Eingabecharakteristik-Erfassungsschritt kann auch so
ausgestaltet sein, daß er in dem Fall, daß die Eingabe
vorrichtung des Endgeräts eine Maus ist, einen Klickort-
Erfassungsschritt und einen Charakteristikinformations-
Erzeugungsschritt umfaßt. Der Klickort-Erfassungsschritt
ist ein Schritt zur Erfassung der Zeit und des Ortes, zu
dem bzw. wo die Maus innerhalb des Betriebsschirms ange
klickt wurde. Der Charakteristikinformationsschritt ist
ferner ein Schritt, gemäß dem als Charakteristikinforma
tion eine Funktion herangezogen wird, die die Beziehung
zwischen den im Klickort-Erfassungsschritt ermittelten
Zeiten und Orten veranschaulicht.
Darüber hinaus kann der Eingangs- bzw. Eingabecharak
teristik-Erfassungsschritt auch ein Schritt sein, der in
dem Fall, daß das Endgerät mit einer Handschreib-Eingabe
vorrichtung ausgestattet ist, als Charakteristikinforma
tion vom Benutzer eingegebene handgeschriebene Striche
heranzieht.
In dem Fall, daß ein Benutzer die Software nutzt, wird
außerdem ein Anruf vom Endgerät zum Verwaltungszentrum
vorgenommen. Sodann wird die Nutzer-Identifizierungsin
formation von dem Endgerät an das Verwaltungszentrum
ausgesendet, und der Ruf wird unterbrochen.
Das Verwaltungsinformationszentrum nimmt auf der Grundlage
der Identifikationsinformation eine Wiederauffindung der
Benutzer-Belastungshistorie vor und unterscheidet, ob die
ser Benutzer imstande ist oder nicht, die Softwarenutzungs
gebühr zu bezahlen. Hierbei kann das Verwaltungszentrum
lediglich in jenen Fällen, in denen es für den Benutzer
möglich ist, die Nutzungsgebühr zu bezahlen, veranlaßt
werden, das Endgerät anzurufen und die Genehmigungsinfor
mation zuzusenden. Durch diese Verfahrensweise wird der
Benutzer nicht veranlaßt, Kommunikationsgebühren für die
Zeit aufzubringen, wenn das Verwaltungszentrum die Benutzer-
Belastungshistorie wieder sucht. Darüber hinaus erleidet
der Benutzer zu keiner Zeit Einschränkungen aufgrund von
Verarbeitungsverzögerungen etc. durch das Verwaltungszen
trum.
Anhand von Zeichnungen wird die Erfindung nachstehend bei
spielsweise näher erläutert.
Fig. 1 zeigt ein theoretisches Diagramm der vorliegenden
Erfindung.
Fig. 2 zeigt in einem schematischen Blockdiagramm ein
Schlüsselabgabesystem gemäß einer Ausführungsform
der vorliegenden Erfindung.
Fig. 3 zeigt ein Funktionsblockdiagramm einer Sender-
Empfänger-Schaltung.
Fig. 4 zeigt ein Funktionsblockdiagramm eines Zentrums
des Schlüsselabgabesystems gemäß der vorliegenden
Erfindung.
Fig. 5 zeigt in einem erläuternden Diagramm eine Gesamt
zusammenfassung eines Software-Verkaufssystems
gemäß der vorliegenden Erfindung.
Fig. 6 veranschaulicht in einem Ablaufdiagramm den Ver
arbeitungsprozeß zum Zeitpunkt der Softwarenutzung.
Fig. 7 veranschaulicht anhand eines erläuternden Diagramms
die Erfassungsverarbeitung von Eintastintervallen
und die Akkumulationsverarbeitung von Eintastinter
vallen.
Fig. 8 zeigt ein Diagramm, welches die Eingabecharak
teristik-Erfassungsverarbeitung im Falle der Ver
wendung einer ersten Maus veranschaulicht.
Fig. 9 zeigt ein Diagramm, welches die Eingabecharak
teristik-Erfassungsverarbeitung im Falle der Ver
wendung einer zweiten Maus veranschaulicht.
Fig. 10 zeigt ein Diagramm, welches die Eingabecharak
teristik-Erfassungsverarbeitung im Falle der Ver
wendung einer dritten Maus veranschaulicht.
Fig. 11 veranschaulicht ein konkretes Beispiel eines Nach
richten- bzw. Meldungs-Anzeigeschirms.
Fig. 12 veranschaulicht ein konkretes Beispiel eines Menü-
Anzeigeschirms.
Fig. 13 zeigt in einem erläuternden Diagramm ein existie
rendes Software-Verkaufssystem,
Fig. 14 veranschaulicht anhand eines erläuternden Diagramms
einen existierenden Befehl zur Erzeugung einer
hinsichtlich des Nutzers eindeutigen Information.
Im folgenden werden die bevorzugten Ausführungsbeispiele
gemäß der Erfindung erläutert. Dazu wird auf die beigefügten
Zeichnungen Bezug genommen. Es wird zunächst die erste
bevorzugte Ausführungsform erläutert.
Fig. 1 veranschaulicht die Struktur einer Schlüsselauthenti
sierungsvorrichtung gemäß der ersten Ausführungsform der
vorliegenden Erfindung.
Die Schüsselauthentisierungsvorrichtung besteht aus einem
Eingabecharakteristik-Erfassungsbereich 2, einem Informa
tions-Umsetzbereich 3 und einem Zentrum 4.
Der Eingabecharakteristik-Erfassungsbereich 2 und der
Informations-Umsetzbereich 3 sind aus einem Programmodul
gebildet und in einer Software-Wiedergabevorrichtung in
stalliert.
Die Software-Wiedergabevorrichtung ist eine Vorrichtung
zum Auslesen codierter Software aus einem Software-Speicher
medium 5 und zum Decodieren und Wiedergeben dieser Software.
Ferner wird eine Software-Decodierung gemäß der Bestäti
gungs- bzw. Genehmigungsinformation durchgeführt, die vom
Zentrum 4 verteilt wird, und ohne eine solche Information
kann eine Decodierung nicht vorgenommen werden. Zusätzlich
ist die Software-Wiedergabevorrichtung noch mit einer
Eingabevorrichtung für die Eingabe von Daten, Befehlen,
etc. auf freiwilliger Basis durch den Nutzer ausgestattet.
Die im Software-Speichermedium 5 gespeicherte Software
ist außerdem beispielsweise durch ein Computerprogramm,
durch Zeichen, grafische Darstellungen, Bilder oder Sprache,
etc. gegeben.
Nachstehend wird jedes Konfigurationselement erläutert.
Der Eingabecharakteristik-Erfassungsbereich 2 ermittelt
die Charakteristik des die Eingabevorrichtung 1 betreiben
den Nutzers.
Der Vergleichsbereich 3 vergleicht auf die Aufnahme der
Einverständnisinformation vom Zentrum 4 her diese Einver
ständnisinformation mit der Charakteristikinformation,
die durch den Eingabecharakteristik-Erfassungsbereich 2
ermittelt ist. Sodann wird der Vergleichsbereich 3 ledig
lich in jenen Fällen, in denen beide Informationstypen
als einander entsprechend ermittelt sind, der Nutzung der
Software zustimmen.
Anschließend codiert das Zentrum 4 die durch den Eingabe
charakteristik-Erfassungsbereich 2 ermittelte Charakteri
stikinformation und erzeugt eine Genehmigungs- bzw. Einver
ständnisinformation. Sodann zeigt das Zentrum 4 dem Nutzer
die Genehmigungsinformation an.
Hierbei kann eine Kommunikationsverbindung zwischen der
Software-Wiedergabevorrichtung und dem Zentrum bereitge
stellt werden, und der Kommunikationsprozeß zur Übertragung
der Kommunikationsinformation vom Nutzer zu dem Zentrum
sowie der Kommunikationsprozeß zur Übertragung der Genehmi
gungsinformation vom Zentrum zu dem Nutzer kann unter Ver
wendung der Kommunikationsverbindung bzw. der Kommunika
tionsschaltung durchgeführt werden. Ferner kann der Nutzer
beim Zentrum 4 nachfragen und einen Informationsaustausch
der Charakteristikinformation und der Genehmigungsinforma
tion vornehmen. Diese bevorzugte Ausführungsform wird unter
der Annahme erläutert, daß die Software-Wiedergabevorrich
tung und das Zentrum 4 mit einer Kommunikationsschaltung
bzw. einer Kommunikationsverbindung verbunden sind.
Nachstehend werden die Arbeitsweise und die Wirkungen der
vorliegenden Ausführungsform erläutert.
Der Nutzer installiert das Softwarespeichermedium 5, welches
die gewünschte Software speichert, in der Software-Wieder
gabevorrichtung. Sodann gibt der Nutzer in die Software-
Wiedergabevorrichtung den Befehl zur Bezeichnung der ge
wünschten Software ein. Zu diesem Zeitpunkt ermittelt der
Eingabecharakteristik-Erfassungsbereich der Software-
Wiedergabevorrichtung, welche Information auch immer der
Nutzer in die Eingabevorrichtung eingibt, die Charakteristik
der betreffenden Eingabe und erzeugt eine Charakteristikin
formation. Sodann ruft die Software-Wiedergabevorrichtung
das Zentrum 4 an und sendet die Charakteristikinformation
und die Nutzer-Identifikationsinformation aus. Die Soft
ware-Wiedergabevorrichtung unterbricht die Verbindung,
wenn die Charakteristikinformation und die Nutzer-Iden
tifikation ausgesendet sind.
Das Zentrum 4 nimmt auf die Aufnahme der Charakteristik
information und der Identifikationsinformation hin eine
Wiederauffindung der Nutzer-Belastungshistorie auf der
Grundlage der Identifikationsinformation vor und unter
scheidet, ob der Nutzer die Software-Nutzungsgebühr be
zahlen kann oder nicht. Falls der Nutzer imstande ist,
die Nutzungsgebühr zu entrichten, codiert das Zentrum 4
die Charakteristikinformation und erzeugt eine Genehmi
gungsinformation. Anschließend ruft das Zentrum 4 die
Software-Wiedergabevorrichtung an und sendet die Geneh
migungsinformation.
Der Vergleichsbereich der Software-Wiedergabevorrichtung
vergleicht auf die Aufnahme der Genehmigungsinformation
vom Zentrum 4 diese Genehmigungsinformation mit der durch
den Eingabecharakteristikbereich ermittelten Charakteristik.
Falls beide Informationsarten als einander entsprechend
ermittelt werden, genehmigt hier der Vergleichsbereich
die Nutzung der Software für die Software-Wiedergabevor
richtung.
Die Software-Wiedergabevorrichtung nimmt auf die Aufnahme
der Wiedergabebestätigung vom Vergleichsbereich eine De
codierung und Wiedergabe der Software unter Heranziehung
der vom Zentrum 4 her aufgenommenen Genehmigungsinformation
vor.
Mit Hilfe dieser bevorzugten Ausführungsform kann durch
Verwaltung der für den Benutzer eindeutigen Nutzung der
Softwarenutzungscharakteristikinformation die inkorrekte
bzw. unzulässige Nutzung der Software verhindert werden.
Während das Zentrum 4 die Nutzerbelastungshistorie wieder
auffindet, ist ferner die Verbindung abgeschaltet, und
wenn die Wiederauffindung beendet ist, erfolgt ein Rückruf
vom Zentrum 4 zu der Software-Wiedergabevorrichtung; auf
diese Art und Weise leidet der Nutzer an keinerlei zeit
licher Beschränkung aufgrund von Verarbeitungsverzögerungen,
etc. durch das Zentrum, und die Kommunikationskosten des
Nutzers sind ebenfalls reduziert.
Nachstehend wird ein Diagramm benutzt, um eine zweite be
vorzugte Ausführungsform der vorliegenden Erfindung zu
erläutern.
Fig. 2 veranschaulicht in einem Diagramm einen Systemge
samtaufbau für die Verwendung der Schlüsselauthentisie
rungsvorrichtung.
Das System gemäß dieser bevorzugten Ausführungsform ist
ein solches System, welches einem mit der Software-Wieder
gabeeinrichtung verbundenen Kommunikationsmodem aufweist,
wobei eine Kommunikationsschaltung bzw. ein Kommunikations
kreis die Software-Wiedergabevorrichtung mit dem Zentrum 4
verbindet.
Um bei der bevorzugten Ausführungsform im übrigen die Er
läuterung zu vereinfachen, wird die codierte Software als
in bzw. auf einer CD-ROM gespeichert angeboten; die Software
kann jedoch auch als Kommunikationsinformation erhalten
werden.
Nachstehend wird die Konfiguration der Software-Wiedergabe
vorrichtung erläutert.
In dem Diagramm handelt es sich bei der Sender-Empfänger-
Schaltung 6 um ein Realisierungsbeispiel eines Moduls inner
halb der vorliegenden Erfindung. Gemäß der vorliegenden
bevorzugten Ausführungsform kann die Sender-Empfänger-Schal
tung 6 eine Schaltungsplatte oder eine Karte sein, die in
einer festen Art und Weise in der Software-Wiedergabevor
richtung installiert ist, oder es kann sich um eine IC-Karte
handeln, die in einem Kartenschlitz der Software-Wiedergabe
vorrichtung installierbar oder aus dieser entfernbar bzw.
zurücknehmbar ist. Diese Sender-Empfänger-Schaltung 6 ist
innerhalb des Schnittstellenbereichs der Software-Wieder
gabevorrichtung und des Kommunikationsmodems installiert;
in dem Fall, daß der Kommunikationsmodem innerhalb der
Software-Wiedergabevorrichtung installiert ist, kann jedoch
diese Schaltung innerhalb des Kommunikationsmodems in
stalliert sein. Zusätzlich ist die Software-Wiedergabevor
richtung mit einer Eingabevorrichtung und der Tastatur 1a
ausgestattet. Die Tastatur 1a ist ferner mit der Sender-
Empfänger-Schaltung 6 verbunden. Eine detaillierte Be
schreibung dieser Sender-Empfänger-Schaltung 6 folgt später.
In dem Diagramm ist mit 8 eine Demodulatorschaltung/Steuer
schaltung bezeichnet, die die Funktion des Demodulierens
der in der CD-ROM gespeicherten MPEG-Norm-Bild/Toninforma
tion und des Aussendens dieser Information an den Decoder 2
aufweist.
Der Decoder 9 führt eine Fehlerkorrektur und eine Bit-Wie
derauflistung durch und überträgt maximal zwei Megabyte/Se
kunde (im Mittel 1 Megabyte/Sekunde) an Bild-/Toninformation
zu der SD-Schaltung 10 hin.
Innerhalb der SD-Schaltung 10 decodiert die DES-(Daten
codierungsstandard)-Schaltung 13 die über die Eingabe/Aus
gabe-(I/O)-Einrichtung 11 aufgenommene Bild-/Toninforma
tion (codierte Software) und sendet diese Information über
die Eingabe/Ausgabe-(I/O)-Einrichtung 14 an den Demulti
plexer 15 außerhalb der SD-Schaltung 10 aus. Der Demulti
plexer 15 trennt die Tondaten und die Bilddaten und gibt
diese Daten an den MPEG-Verarbeitungsbereich (MPEG-2) ab.
Hierbei werden in dem Fall, daß das Ausgangssignal an einen
Computer (PC) auszusenden ist, MPEG-Daten so wie sie sind
abgegeben, was bedeutet, als digitale Information. In dem
Fall, daß das Ausgangssignal an einen Fernsehmonitor oder
an einen Lautsprecher etc. abzugeben ist, werden die MPEG-
Daten abgegeben, nachdem sie von der digitalen Information
in eine analoge Information umgesetzt worden sind.
Ferner wird der Austausch dieser Information zwischen einer
Steuer-Zentraleinheit bzw. -CPU 12 der SD-Schaltung und
einer Steuer-CPU 16 aufgeteilt und durch diese Einrichtungen
ausgeführt; die Steuer-CPU 12 innerhalb der SD-Schaltung 10
kann jedoch so ausgelegt sein, daß sie in Kombination mit
der Steuer-CPU 16 arbeitet.
Ferner kann bezüglich der DES-Einrichtung 13 beispielsweise
die in der Phipps Publikation "46 Data Encoding Standard
Nist" angegebene Einrichtung verwendet werden. Für die
MPEG-Verarbeitungseinrichtung kann beispielsweise
"ISO/IEC C 13818'1-3" verwendet werden.
Im folgenden werden die Funktionen der Sender-Empfänger-
Schaltung erläutert.
Als ein Modul der vorliegenden Erfindung ist in Fig. 3
die Konfiguration durch Funktionen der Sender-Empfänger-
Schaltung 6 veranschaulicht.
Die Sender-Empfänger-Schaltung 6 ist mit einer Eintast
intervall-Detektoreinrichtung 2a, einer Eintastintervall-
Akkumulatoreinrichtung 2b und einer Takteinrichtung 2c
ausgestattet; diese Einrichtungen bilden die Eingabe
charakteristik-Erfassungseinrichtung gemäß der vorliegen
den Erfindung. Zusätzlich ist die Sender-Empfänger-Schal
tung 6 mit einem unidirektional arbeitenden Funktionsver
arbeitungsbereich 3, der Komparator- bzw. Vergleichsein
richtung 4, dem Speicher 17 und dem unidirektional arbei
tenden Funktionsverarbeitungsbereich 18 ausgestattet, wobei
diese Einrichtungen die Vergleichseinrichtungen bilden.
Die Eintastintervall-Detektoreinrichtung 2a ermittelt in
dem Fall, daß der Benutzer eine Vielzahl von Tasten der
Tastatur 1a eintastet bzw. betätigt, die Zeit von dem
Standardzeitpunkt bis zu dem Zeitpunkt, zu dem jede Taste
eingetastet bzw. betätigt ist. Die Standardzeit kann
beispielsweise die Zeit sein, wenn ein Nachrichtenschirm
in der Anzeigevorrichtung der Software-Wiedergabevorrich
tung angezeigt wird, der die Eingabe der vorgeschriebenen
Information anregt.
Die Eintastintervall-Akkumulatoreinrichtung 2b akkumuliert
die durch die Eintastintervall-Detektoreinrichtung 2a er
mittelten Eintastzeiten.
Ferner wird die Verarbeitung zwischen der Eintastintervall-
Detektoreinrichtung 2a und der Eintastintervall-Akkumulator
einrichtung 2b solange durchgeführt, bis die Informations
eingabe von der Standardzeit aus abgeschlossen ist.
Der unidirektionale Funktionsverarbeitungsbereich 3 codiert
Daten, die Akkumulationsergebnisse auf der Grundlage einer
vorgeschriebenen Taste bzw. eines vorgeschriebenen Schlüs
sels veranschaulichen. Sodann sendet der unidirektionale
Funktionsverarbeitungsbereich 3 die codierte Information
zu dem Zentrum 5 aus, und zur gleichen Zeit wird diese
Information in dem Speicher 17 registriert.
Der unidirektionale Funktionsverarbeitungsbereich 18 liest
auf die Aufnahme der Genehmigungsinformation von dem Zentrum
die codierte Information aus dem Speicher 17 aus und nimmt
diese codierte Information auf und codiert sie erneut.
Die Codierung wird in derselben Weise vorgenommen wie im
Zentrum, das später zu erläutern ist.
Die Vergleichs- bzw. Komparatoreinrichtung 4 vergleicht
die Genehmigungsinformation mit der durch den unidirek
tionalen Funktionsverarbeitungsbereich 18 codierten Infor
mation. Sodann kommuniziert sie in dem Fall, daß beide
Informationsarten einander entsprechen, diese entsprechende
Information zu der Steuer-CPU 12 der SD-Schaltung 10 hin.
Nachstehend werden die Funktionen in der SD-Schaltung er
läutert.
Die SD-Schaltung kann wie der gerade oben erläuterte Modul
eine Schaltungsanordnung auf einer Schaltungsplatte oder
in einem Kartenformat sein, die in einer festen Art und
Weise in der Software-Wiedergabevorrichtung installiert
wird bzw. ist, oder sie kann eine IC-Karte sein, die in
einen Kartenschlitz der Software-Wiedergabevorrichtung
nach Belieben installierbar oder entfernbar bzw. heraus
nehmbar ist.
Die Steuer-CPU 12 dieser SD-Schaltung 10 weist die Be
stimmungseinrichtung auf, mit der bestimmt wird, ob eine
Decodierung innerhalb der DES-Einrichtung 13 der von der
CD-ROM 17 gelesenen codierten Softwaredaten zugelassen
ist oder nicht. Wenn eine Informationsübereinstimmung von
der Sender-Empfänger-Schaltung 6 zu der Steuer-CPU 12
hin kommuniziert wird, dann überträgt die Steuer-CPU 12
insbesondere einen Decodierungsbefehl zu der DES-Einrich
tung 13 hin.
Darüber hinaus weist die Steuer-CPU 12 in dem Fall, daß
die Nutzung der Software genehmigt worden ist, die Funktion
des Messens des Umfangs des Decodierens, was durch die
DES-Einrichtung 13 durchgeführt wird, oder der Decodie
rungszeit auf und sendet die betreffende Information über
die Sender-Empfangs-Schaltung 6 an das Zentrum 5 aus. Hier
bei weist die Steuer-CPU 12 in dem Fall, daß die Decodie
rungsumfänge oder Decodierungszeiten, etc. an das Zentrum
ausgesendet werden, die Funktion der Nutzung der DES-Ein
richtung 13 zur Codierung der Information und zum Aussenden
der codierten Information an das Zentrum 5 auf.
Nunmehr werden die Funktionen des Zentrums erläutert.
Fig. 4 veranschaulicht eine funktionsspezifische Konfigu
ration des Zentrums 5, wie sie bei der vorliegenden Aus
führungsform zu finden ist.
Das Zentrum 5 besteht aus einem Genehmigungsinformations-
Erzeugungsbereich 5a, einem Belastungsinformations-Regi
strierungsbereich 5b und einem Anfragebereich 5c.
Der Genehmigungsinformations-Erzeugungsbereich 5a nimmt
auf die Aufnahme der codierten Charakteristikinformation
von der Software-Wiedergabevorrichtung her eine Codierung
dieser Charakteristikinformation vor und erzeugt eine
Genehmigungsinformation. Die Codierung durch den Geneh
migungsinformations-Erzeugungsbereich 5a wird in derselben
Reihenfolge vorgenommen wie im zuvor erwähnten unidirek
tionalen Funktionsverarbeitungsbereich 18.
Der Belastungsinformations-Registrierungsbereich 5b re
gistriert für jeden Benutzer ID den benutzerindividuellen
Belastungsausgleich bzw. Belastungssaldo.
Der Anfragebereich 5c führt auf die Aufnahme einer Nutzer-
ID von der Software-Wiedergabevorrichtung her eine Wieder
auffindung in bzw. aus dem Belastungsinformations-Regi
strierungsbereich 5b durch. Sodann unterscheidet er, ob
der Benutzer-Belastungsausgleich bzw. -saldo die Software-
Nutzungsgebühr übersteigt oder nicht. Der Anfragebereich 5c
hat in dem Fall, daß das Belastungssaldo die Software-
Nutzungsgebühr übersteigt, die Funktion des Rückrufs der
Software-Wiedergabevorrichtung. Hierbei handelt es sich
bei der Nutzer-ID um den Nutzer- bzw. Benutzernamen, die
Kreditnummer des Benutzers oder um eine Kontonummer des
Benutzers etc..
Nachstehend wird eine Gesamtübersicht eines die Erfindung
nutzenden Software-Verkaufssystems gegeben, wozu auf Fig. 5
Bezug genommen wird.
Zunächst geht der Endbenutzer in den Verkaufsladen 19,
etc. (Kommunikations-Käufe sind ebenfalls zulässig) und
kauft die CD-ROM (7) als dasjenige Software-Speichermedium,
welches die Software speichert. Zugleich erwirbt der Be
nutzer auch eine Betriebsanwendungsdiskette 20, wie eine
Treibersoftware, etc., durch die die Software auf der
Software-Wiedergabevorrichtung des Benutzers wiedergebbar
ist, sowie eine kartenartige Sender-Empfangs-Schaltung 6.
Hierbei kann die Betriebsanwendungsdiskette 20 beispiels
weise die Form einer Floppydisk haben, und diese Diskette
kann als externes Nutzer-Informationsspeichermedium ver
wendet werden. Sogar in dem Fall, daß auf der CD-ROM (7)
eine Vielfalt an Software gespeichert ist, kann - nachdem
dies nicht ein Verkaufsverfahren ist, durch das die CD-ROM
auszuverkaufen ist - der Verkaufspreis der betreffenden
CD-ROM selbst auf einem äußerst niedrigen Wert festgesetzt
sein. Der Verkaufsladen 19 kann im übrigen auch ein Verleih
geschäft sein.
Mit anderen Worten ausgedrückt heißt dies, daß es bei der
vorliegenden Erfindung in dem Fall, daß die gesamten auf
einer CD-ROM gespeicherten Softwaredaten codiert sind und
zu decodieren und wiederzugeben sind, die Notwendigkeit
dafür existiert, daß eine Sender-Empfangs-Schaltung 6 als
Modul zur Aufrechterhaltung eines hohen Sicherheitspegels
verwendet wird. Außerdem wird, wie nachstehend noch er
läutert werden wird, ein Belastungs- bzw. Gebührensammel
system entsprechend der genutzten Softwaremenge vollständig
eingesetzt. Sogar dann, wenn die auf der CD-ROM gespeicher
ten codierten Daten selbst auf ein gesondertes Medium
kopiert werden und falls die CD-ROM sodann ausgeliehen
wird, wird in dem Fall, daß ein Gebührensammelsystem
vollständig in Stellung ist bzw. eingesetzt ist, bei dem
die Gebühr der genutzten Softwaremenge entspricht, kein
Gewinnverlust für den Softwarelieferanten vorhanden sein.
Der Nutzer bzw. Benutzer wird in dem Fall, daß er den Wunsch
hat, die auf der CD-ROM gespeicherte Software in der eigenen
Software-Wiedergabevorrichtung wiederzugeben, die Sender-
Empfänger-Schaltung 6 in die Kartentreibervorrichtung 22
einführen. Sodann lädt der Nutzer die CD-ROM 7 und die
Betriebsanwendungsdiskette 20 in die Software-Wiedergabe
vorrichtung. Anschließend startet der Nutzer die in die
Software-Wiedergabevorrichtung eingeführte bzw. eingesetzte
Sender-Empfänger-Schaltung 6 und ruft über sein Heimtelefon
21 das Verwaltungszentrum 5 von dem bzw. über den Modem
(Modulationseinrichtung) an, das extern an die Software-
Wiedergabevorrichtung angebracht ist. Zu diesem Zeitpunkt
ermittelt die Sender-Empfänger-Schaltung 6 die Charakteri
stik der Nutzer-Eintastungen auf der Tastatur, codiert
diese Charakteristikinformation und sendet die betreffende
Information zusammen mit der Nutzer-ID an das Verwaltungs
zentrum 5 aus. Sodann unterbricht die Sender-Empfänger-
Schaltung 6 die Verbindung.
Auf der Grundlage der Fig. 6 und 7 wird nunmehr die Ar
beitsweise der Sender-Empfänger-Schaltung 6 erläutert
werden.
Fig. 6 veranschaulicht in einem Ablaufdiagramm den Sende-
und -Empfangs-Prozeß zwischen der Software-Wiedergabevor
richtung und dem Verwaltungszentraum 5; Fig. 7 veranschau
licht den Eintastungscharakteristik-Erfassungsprozeß.
Die Sender-Empfänger-Schaltung 6 gibt einen Nachrichten-
bzw. Mitteilungs-Anzeigeschirm (siehe Fig. 11) von der
Anzeigevorrichtung der Software-Wiedergabevorrichtung wie
der, wobei dieser Anzeigeschirm die Eingabe der Nutzer-ID
anregt. Die Eintastintervall-Detektoreinrichtung 2a ver
wendet als Standardzeit die Zeit, während der der Mittei
lungsschirm ausgegeben wird und initiiert die Messung der
Eintastzeiten. Wie in Fig. 6 gezeigt, in der der Fall
veranschaulicht ist, daß die Nutzer-ID als "X, Y, Z" ein
gegeben wird, ermittelt die Eintastintervall-Detektorein
richtung 2a in dem Fall, daß die "X"-Taste betätigt bzw.
eingetastet ist, die verstrichene Zeit t2 vom Standard
zeitpunkt bis zum gegenwärtigen Zeitpunkt und überträgt
diese Zeit zu der Eintastintervall-Akkumulatoreinrich
tung 2b hin. Wenn anschließend der Nutzer die Taste "Y"
betätigt bzw. eingibt, ermittelt die Eintastintervall-
Detektoreinrichtung 2a die verstrichene Zeit t5 von dem
Standardzeitpunkt bis zum gegenwärtigen Zeitpunkt und
überträgt diese Zeit zu der Eintastintervall-Akkumulator
einrichtung 2b hin. Hierbei addiert die Eintastintervall-
Akkumulatoreinrichtung 2b die Eintastzeit t2 und die Ein
tastzeit t5.
Wenn der Nutzer die Taste "Z" betätigt bzw. eingibt, dann
ermittelt darüber hinaus die Eintastintervall-Detektorein
richtung 2a die verstrichene Zeit t8 vom Standardzeitpunkt
bis zum gegenwärtigen Zeitpunkt und überträgt diese Zeit
zu der Eintastintervall-Akkumulatoreinrichtung 2b hin.
Die Eintastintervall-Akkumulatoreinrichtung 2b addiert
die Eintastzeit t8 zu dem vorherigen Additionsergebnis
bzw. zu den vorherigen Additionsergebnissen (t2 + t5). Wenn
der Nutzer schließlich die Eingabetaste (Return-Taste)
der Tastatur betätigt, beenden die Eintastintervall-Detek
toreinrichtung 2a und die Eintastintervall-Akkumulator
einrichtung 2b die Eintastzeit-Erfassungs- und -Akkumu
lationsverarbeitung. Die Eintastintervall-Akkumulatorein
richtung 2b überträgt die Akkumulationsergebnisse bzw.
das Akkumulationsergebnis (t2 + t5 + t8) zu dem unidirektionalen
Funktionsverarbeitungsbereich 3 hin.
Der unidirektionale Funktionsverarbeitungsbereich 3 codiert
mit dem vorgeschriebenen Schlüssel die von der Eintast
intervall-Akkumulatoreinrichtung 2b her erhaltenen Akkumu
lationsergebnisse bzw. das von dort erhaltene Ergebnis
und sendet diese codierte Information und die Nutzer-ID
an das Verwaltungszentrum 5 aus.
Die Sender-Empfänger-Schaltung 6 veranlaßt hierbei die
Anzeige einer Sendeabschlußnachricht auf der Anzeigevor
richtung. Auf das Erkennen dieser Nachricht hin unterbricht
der Nutzer die zwischen ihm und dem Verwaltungszentrum 5
hergestellte Verbindung.
Das Verwaltungszentrum S gibt auf die Aufnahme der Nutzer-
ID und der codierten Charakteristikinformation von der
Software-Wiedergabevorrichtung die Nutzer-ID in den An
fragebereich 5c ein und veranlaßt die Eingabe der Charak
teristikinformation in den Genehmigungsinformations-Er
zeugungsbereich 5a.
Der Anfragebereich 5c bewirkt auf der Grundlage der
Nutzer-ID ein Wiederauffinden des Nutzer-Gebührensaldos
bzw. Belastungsausgleichs. Der Anfragebereich 5c unter
scheidet bzw. ermittelt, ob der Gebührensaldo die Soft
ware-Nutzungsgebühr übersteigt. Außerdem codiert der
Genehmigungsinformations-Erzeugungsbereich 5a die Charak
teristikinformation mit einer vorgeschriebenen Schlüssel
information und erzeugt eine Genehmigungsinformation.
Falls das Gebührensaldo die Nutzungsgebühr übersteigt,
ruft der Anfragebereich 5c die Software-Wiedergabevor
richtung zurück, und der Genehmigungsinformations-Er
zeugungsbereich 5a sendet die erzeugte Genehmigungsinfor
mation aus.
Die Sender-Empfänger-Schaltung 6 der Software-Wiedergabe
vorrichtung gibt auf die Aufnahme der Genehmigungsinfor
mation von dem Verwaltungszentrum S her diese Genehmigungs
information an die Komparatoreinrichtung 4 ab und zugleich
gibt sie einen Ausgabe- bzw. Abgabebefehl an den Speicher 17
ab.
Der Speicher 17 liest auf die Aufnahme des Abgabebefehls
hin die durch den unidirektionalen Funktionsverarbeitungs
bereich 3 codierte Charakteristikinformation aus und be
wirkt, daß diese Information in den unidirektionalen Funk
tionsverarbeitungsbereich 18 einzugeben ist.
Der unidirektionale Funktionsverarbeitungsbereich 18 codiert
auf die Eingabe der codierten Charakteristikinformation
hin diese Charakteristikinformation mit einer Schlüsselin
formation, die identisch ist mit jener des Verwaltungszen
trums S. Sodann veranlaßt der unidirektionale Funktionsver
arbeitungsbereich 18 die Eingabe der codierten Charakteri
stikinformation in die Komparatoreinrichtung 4.
Die Komparator- bzw. Vergleichseinrichtung 4 vergleicht die
von dem unidirektionalen Funktionsverarbeitungsbereich 18
eingegebene Charakteristikinformation mit der von dem
Verwaltungszentrum 5 her aufgenommenen Genehmigungsinfor
mation. Sodann überträgt die Komparatoreinrichtung 4 ledig
lich in jenen Fällen, in denen beide Informationstypen
einander entsprechen, eine Information über die Tatsache,
daß die Information übereinstimmt, an die SD-Schaltung 10.
Die SD-Schaltung 10 liest auf den Empfang der übertragenen
Informationsübereinstimmung hin die CD-ROM 7 und decodiert
die notwendige Software. Sodann überträgt die SD-Schaltung
10 die decodierte Software zu dem Programmspeicherbereich
(Speicher) hin.
Zusammen damit zählt die Steuer-CPU 12 entweder die de
codierte Datenmenge oder die decodierte Zeit dieser Soft
ware und sendet diese Werte unverzüglich an das Zentrum 5
aus. Das Zentrum 5 subtrahiert auf der Grundlage der zuvor
angegebenen decodierten Datenmenge oder Zeit diesen Wert
von dem zuvor angegebenen Nutzer-Belastungssaldo bzw. -Ge
bührensaldo. Gleichzeitig führt das Zentrum 5 auf der
Grundlage der von der Software-Wiedergabevorrichtung her
empfangenen Gebühren- bzw. Belastungsinformation die Ver
arbeitung in der Form durch, daß vom Konto der Finanzin
stitution 23 eine der vom Nutzer genutzten Nutzungsmenge
entsprechende Gebühr abgebucht wird und daß dieser Betrag
auf das Konto des passenden Software-Lieferanten übertragen
wird.
Demgegenüber kommuniziert das Zentrum 5 in dem Fall, daß
der Gebührensaldo "0" ist die Beendigung der Verarbeitung
zur Software-Wiedergabevorrichtung hin. In der Software-
Wiedergabevorrichtung, die diese Nachricht aufnimmt, beendet
die Steuer-CPU 16 die Abgabe an den Fernsehmonitor und
die Abgabe an den Computer (PC). Zusammen damit kann als
Bildabgabe auch eine Nachricht, die anzeigt, daß das Kredit
saldo "0" ist, oder eine Software-Anzeige, etc. überlagert
werden.
Wie beim zuvor angegebenen Beispiel wird in dem Fall, daß
Gebühren bzw. Belastungen durch das Zentrum 5 verwaltet
werden, und zwar zur Abgabe einer Nutzerinformation, wie
einer Belastungsinformation, etc. nach außen von der Soft
ware-Wiedergabevorrichtung, die Steuer-CPU 12 zur Verbes
serung der Sicherheit die Belastungs- bzw. Gebühreninfor
mation unter Verwendung des DES-Einrichtung 13 codieren,
und die codierten Daten über die Fernsprechschaltung zum
Zentrum 5 hin übertragen.
Auf diese Weise kann durch die vorliegende Erfindung mit
Rücksicht darauf, daß nicht nur die auf der CD-ROM gespei
cherte Software, sondern auch die durch den Betrieb der
betreffenden Software erzeugte Information codiert und
nach außen abgegeben wird, die unzulässige Nutzung der
Software durch Fälschung der Nutzerinformation verhindert
werden.
Ferner ist wie bei der oben erläuterten bevorzugten Aus
führungsform die der Software-Wiedergabevorrichtung
offerierte Software auf faßbare bzw. materielle Medien,
wie CD-ROMs, nicht beschränkt; es ist außerdem selbstver
ständlich, daß die Software in Form von Übertragungsdaten
von einem Host-Computer über ein schnelles Kommunikations
system erhalten werden kann.
Im Rahmen der vorliegenden bevorzugten Ausführungsform
wurde ein Ausführungsbeispiel vorgeschlagen und erläutert,
wodurch die Zeit zur Erfassung der Eingangscharakteristik
bzw. Eingabecharakteristik als Nutzer-ID-Eingabezeit fest
gelegt war; diese Zeit kann jedoch auch als diejenige Zeit
berücksichtigt werden, wenn eine andere Eingabe erfolgt.
Überdies wurde im Rahmen der vorliegenden bevorzugten Aus
führungsform ein Ausführungsbeispiel vorgeschlagen und
erläutert, bei dem die Eingabevorrichtung eine Tastatur
war; die Eingabevorrichtung kann jedoch auch eine Maus,
eine Handschreib-Eingabevorrichtung oder eine Fernsteuer
einrichtung der Software-Wiedergabevorrichtung sein.
In dem Fall, daß eine Maus verwendet wird, wird ein Menü
anzeigeschirm veranlaßt, eine solche Anzeige vorzunehmen,
wie sie in Fig. 12 veranschaulicht ist. Die Spuren der
Mausbewegungen auf dem Anzeigeschirm können ermittelt werden
und die Charakteristikinformation kann eine Funktion sein,
die den Weg dieser Spuren zeigt (hierzu sei auf Fig. 8
Bezug genommen).
Wie in Fig. 9 veranschaulicht, kann auch ein Verfahren
angewandt werden, wodurch die Zeitpunkte, zu denen die
Mausbetätigung bzw. der Mausklick auf einem Menüschirm
(zweidimensionale Achse) und die Koordinatenwerte zum
Zeitpunkt des betreffenden Mausklicks festgestellt werden
können und auf der Grundlage dieser dualen Information
eine Funktion erzeugt wird.
Darüber hinaus kann, wie in Fig. 10 veranschaulicht, auch
ein Verfahren angewandt werden, gemäß dem eine Vielzahl
von bestimmten Punkten zuvor auf einem Menüschirm (zwei
dimensionale Achse) festgelegt wird, wobei auf der Grundlage
der Zeit, die benötigt wird, um zum jeweils spezifizierten
Punkt hin zu gelangen, und der Koordinatenwerte des jewei
ligen spezifizierten Punkts eine Funktion erzeugt wird.
In dem Fall, daß eine Handschreib-Eingabevorrichtung ver
wendet wird, wird eine Funktion auf der Grundlage der
Handschreib-Strichcharakteristiken eines Zeichenstrings
bzw. einer Zeichenfolge erzeugt, der die Nutzungsanforde
rung beschreibt.
Darüber hinaus kann in dem Fall, daß eine Fernsteuerein
richtung verwendet wird, ebenso wie bei Tastaturen das
Betriebstasten-Betätigungsintervall ermittelt werden.
Auf diese Art und Weise kann durch die vorliegende Er
findung durch die Nutzung einer Tastatur-Eintastcharak
teristik, einer Mausbetriebscharakteristik, einer Eingabe
zeichen-Handschreibcharakteristik oder einer Fernsteuer-
Steuertasten-Betätigungscharakteristik als Information
zur Identifizierung des jeweiligen Nutzers eine eindeu
tige Information für den jeweiligen individuellen Nutzer
erzeugt werden, und die vorsätzliche Nachahmung durch einen
Nutzer mit einer anderen persönlichen Eingangs- bzw. Ein
gabecharakteristik zur kostenlosen Softwarenutzung kann
verhindert werden.
Durch die Annahme bzw. Übernahme eines Verfahrens, gemäß
dem nach Übertragung der Nutzer-ID durch den Nutzer zu
dem Zentrum hin die Verbindung unterbrochen wird und das
Zentrum auf eine Personal-Überprüfung des Nutzers hin den
Nutzer wieder ruft, bedeutet dies, daß der Nutzer an
keinerlei Zeitbeschränkungen als Ergebnis von Verarbei
tungsverzögerungen, etc. durch das Zentrum leidet.
Claims (14)
1. Verfahren zur Schlüsselauthentisierung für die Nutzung von Software in einer
Software-Wiedergabevorrichtung mittels Verwendung eines Genehmigungs
schlüssels, welcher von einem Verwaltungszentrum als Antwort auf eine dem
Verwaltungszentrum übermittelte Software-Nutzungsanfrage übermittelt wird, mit
den Verfahrensschritten:
- 1. Erfassen einer Nutzer-Identifikation und einer nicht-reproduzierbaren Eingabe charakteristik-Information der Nutzer-Identifikation (Eingabecharakteristik- Erfassungsschritt);
- 2. Übermitteln der Software-Nutzungsanfrage an das Verwaltungszentrum, die die Nutzer-Identifikation und die Eingabecharakteristik-Information derselben beinhaltet;
- 3. Überprüfen der Nutzer-Identifikation und eines dieser entsprechenden Nutzer- Gebührensaldos im Verwaltungszentrum;
- 4. Generieren eines externen Genehmigungsschlüssels in Abhängigkeit von der Eingabecharakteristik-Information und einer vorbestimmten Schlüsselinformation im Verwaltungszentrum;
- 5. im Falle, daß die Nutzer-Identifikation mit derjenigen des berechtigten Nutzers übereinstimmt und das Nutzer-Gebührensaldo die Nutzungsgebühr übersteigt, Übermitteln des externen Genehmigungsschlüssels vom Verwaltungszentrum an die Software-Wiedergabevorrichtung;
- 6. Verarbeiten der ermittelten Eingabecharakteristik-Information in der Software- Wiedergabevorrichtung mit einer vorbestimmten Schlüsselinformation, die identisch ist mit jener des Verwaltungszentrums zu einem internen Genehmigungsschlüssel;
- 7. Vergleichen des vom Verwaltungszentrum übermittelten externen Genehmigungsschlüssels mit dem in der Software-Wiedergabevorrichtung erzeugten internen Genehmigungsschlüssel; und
- 8. Freigeben der Software für die Software-Wiedergabevorrichtung, nur wenn der vom Verwaltungszentrum übermittelte externe Genehmigungsschlüssel und der erzeugte interne Genehmigungsschlüssel übereinstimmen.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die Eingabecharakteristik-Information vor der Übermittlung an das
Verwaltungszentrum codiert wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß der Eingabecharakteristik-Erfassungsschritt einen Schritt umfaßt zur Ermittlung
der Charakteristik von Eintastungen auf einer Tastatur durch einen Nutzer.
4. Verfahren nach Anspruch 3,
dadurch gekennzeichnet,
daß der Eingabecharakteristik-Erfassungsschritt einen Eintastintervall-
Erfassungsschritt zur Ermittlung der Zeiten von einem Meßauslösezeitpunkt bis zur
Eintastung bzw. Betätigung der jeweiligen Taste, wenn ein Nutzer eine Vielzahl
von Tasten betätigt, und einen Eintastinvervall-Akkumulationsschritt umfaßt, in
welchem die Eintastzeiten der jeweiligen Taste akkumuliert werden, die durch den
Eintastintervall-Erfassungsschritt ermittelt sind.
5. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß beim Eingabecharakteristik-Erfassungsschritt die Charakteristik von
Bewegungen einer Maus auf einem Betriebsanzeigeschirm ermittelt wird.
6. Verfahren nach Anspruch 5,
dadurch gekennzeichnet,
daß als Eingabecharakteristik-Erfassungsschritt ein Mausbetätigungs- bzw.
Mausklicklage-Erfassungsschritt ausgeführt wird, durch den die Orte und Zeiten
von Mausklicks auf dem Betriebsanzeigeschirm ermittelt werden,
und daß in einem Charakteristikinformationserzeugungsschritt eine Charakteristik
information aus den Orten und Zeiten, die durch den Klickort-Erfassungsschritt
ermittelt sind, erzeugt wird.
7. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß beim Eingabecharakteristik-Erfassungsschritt ein Schritt zur Ermittlung der
Charakteristik von handgeschriebenen Strichen ausgeführt wird, die von einem
Nutzer per Handschreibvorgang eingegeben werden.
8. Vorrichtung zur Schlüsselauthentisierung für die Nutzung von Software in einer
Software-Wiedergabevorrichtung mittels Verwendung eines Genehmigungs
schlüssels, welcher von einem Verwaltungszentrum als Antwort auf eine dem
Verwaltungszentrum übermittelte Software-Nutzungsanfrage übermittelt wird, zur
Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche,
umfassend:
- 1. eine Eingabecharakteristik-Erfassungseinrichtung (2) zur Ermittlung der nicht- reproduzierbaren Eingabecharakteristik-Information der Nutzer-Bedienung:
- 2. eine Kommunikationseinrichtung zur Übermittlung der Software-Nutzungsan frage an das Verwaltungszentrum (5), die die Nutzer-Identifikation und die Ein gabecharakteristik-Information beinhaltet, und zum Empfang des Genehmi gungsschlüssels vom Verwaltungszentrum (5), der im Verwaltungszentrum (5) aus der Eingabecharakteristik-Information mit einer vorbestimmten Schlüssel information generiert ist;
- 3. eine Bearbeitungseinrichtung (18) zum Verarbeiten der Eingabecharakteristik- Information mit einer vorbestimmten Schlüsselinformation, die identisch ist mit jener des Verwaltungszentrums (5) zu einem internen Genehmigungsschlüssel; und
- 4. eine Vergleichseinrichtung (4) zum Vergleichen des vom Verwaltungszentrum übermittelten externen Genehmigungsschlüssel mit dem in der Bearbeitungsein richtung (18) internen Genehmigungsschlüssel.
9. Vorrichtung nach Anspruch 8,
dadurch gekennzeichnet,
daß die Vorrichtung eine Codiervorrichtung (24) zur Codierung der Eingabe
charakteristik-Information aufweist.
10. Vorrichtung nach Anspruch 8 oder 9,
dadurch gekennzeichnet,
daß die Eingabecharakteristik-Erfassungseinrichtung (2) die Charakteristiken von
Eingaben bzw. Eintastungen auf einer Tastatur durch einen Nutzer ermittelt.
11. Vorrichtung nach Anspruch 10,
dadurch gekennzeichnet,
daß die Eingabecharakteristik-Erfassungseinrichtung (2) eine Eintastintervall-
Detektoreinrichtung (2a) zur Ermittlung der Zeit von einem Meßauslösezeitpunkt
bis zur Eintastung der jeweiligen Taste zu dem Zeitpunkt, zu dem ein Nutzer eine
Vielzahl von Tasten für die Eingabe betätigt, und eine Eintastintervall-
Akkumulatoreinrichtung (2b) umfaßt, mit der die durch die Eintastintervall-
Erfassungseinrichtung (2a) ermittelten Eintastzeiten der jeweiligen Taste
akkumuliert werden.
12. Vorrichtung nach Anspruch 8,
dadurch gekennzeichnet,
daß die Eingabecharakteristik-Erfasssungseinrichtung (2) die Charakteristiken von
Bewegungen einer Maus auf einem Betriebsschirm ermittelt.
13. Vorrichtung nach Anspruch 12,
dadurch gekennzeichnet,
daß die Eingabecharakteristik-Erfassungseinrichtung (2) eine Klickort-
Detektoreinrichtung, mit der die Orte und die Zeiten von Mausklicks auf einem
Betriebsanzeigeschirm ermittelt werden, und einen Charakteristikinformations
erzeugungsbereich für die Erzeugung einer Charakteristikinformation aus den Orten
und Zeiten umfaßt, die durch die Klickort-Detektoreinrichtung ermittelt sind.
14. Vorrichtung nach Anspruch 8,
dadurch gekennzeichnet,
daß die Eingabecharakteristik-Erfassungseinrichtung (2) Charakteristiken von
handgeschriebenen Strichen ermittelt, die von einem Nutzer durch Handschreib
vorgänge eingegeben werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6219365A JPH0855021A (ja) | 1994-08-10 | 1994-08-10 | 鍵認証方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19529321A1 DE19529321A1 (de) | 1996-02-15 |
DE19529321C2 true DE19529321C2 (de) | 1999-06-17 |
Family
ID=16734288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19529321A Expired - Fee Related DE19529321C2 (de) | 1994-08-10 | 1995-08-09 | Verfahren und Vorrichtung zur Schlüsselauthentisierung |
Country Status (4)
Country | Link |
---|---|
US (1) | US5768387A (de) |
JP (1) | JPH0855021A (de) |
CN (1) | CN1109308C (de) |
DE (1) | DE19529321C2 (de) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052468A (en) * | 1998-01-15 | 2000-04-18 | Dew Engineering And Development Limited | Method of securing a cryptographic key |
EP1050791A1 (de) * | 1999-05-06 | 2000-11-08 | Thomas Jerzy | Verfahren zur sicheren Erhebung von Bewegungsdaten |
JP4352523B2 (ja) * | 1999-09-10 | 2009-10-28 | ソニー株式会社 | 携帯端末 |
US6766456B1 (en) | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
EP1179240B1 (de) * | 2000-03-09 | 2014-01-08 | Panasonic Corporation | System zur wiedergabeverwaltung von audiodaten |
US7269259B1 (en) * | 2000-05-01 | 2007-09-11 | Xtex, Incorporated | Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device |
US7350078B1 (en) * | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
JP2003058504A (ja) * | 2001-08-13 | 2003-02-28 | Sony Corp | 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム |
WO2003069491A1 (fr) * | 2002-02-15 | 2003-08-21 | Science Park Corporation | Procede d'authentification faisant appel a une caracteristique d'entree d'unite d'entree d'ordinateur, son programme et support enregistre de programme associe |
US7287273B2 (en) | 2002-02-15 | 2007-10-23 | Science Park Corporation | Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program |
JP2004227077A (ja) * | 2003-01-20 | 2004-08-12 | Seiko Epson Corp | 情報視聴システムならびに情報再生機器および情報提供装置 |
US20040221171A1 (en) * | 2003-05-02 | 2004-11-04 | Ahmed Ahmed Awad E. | Intrusion detector based on mouse dynamics analysis |
US20070271466A1 (en) * | 2006-05-18 | 2007-11-22 | Genevieve Mak | Security or authentication system and method using manual input measurements, such as via user manipulation of a computer mouse |
JP2009272737A (ja) * | 2008-05-01 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
US8638939B1 (en) | 2009-08-20 | 2014-01-28 | Apple Inc. | User authentication on an electronic device |
US20150178374A1 (en) * | 2013-12-23 | 2015-06-25 | Trusteer Ltd. | Method and system of providing user profile detection from an input device |
WO2016121042A1 (ja) * | 2015-01-29 | 2016-08-04 | 楽天株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
DE112017008076T5 (de) * | 2017-11-07 | 2020-06-25 | Yamaha Corporation | Datenerzeugungsvorrichtung und -programm |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4805222A (en) * | 1985-12-23 | 1989-02-14 | International Bioaccess Systems Corporation | Method and apparatus for verifying an individual's identity |
US4901358A (en) * | 1985-04-26 | 1990-02-13 | Battelle Memorial Institute | Method of comparing a handwriting with a reference writing |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
DE4321765A1 (de) * | 1992-07-08 | 1994-01-13 | Mitel Corp | Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4247106A (en) * | 1978-04-12 | 1981-01-27 | Jerrold Electronics Corporation | System arrangement for distribution and use of video games |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
US4446519A (en) * | 1981-05-26 | 1984-05-01 | Corban International, Ltd. | Method and apparatus for providing security for computer software |
US4649510A (en) * | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
US4484217A (en) * | 1982-05-11 | 1984-11-20 | Telease, Inc. | Method and system for remote reporting, particularly for pay television billing |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4672554A (en) * | 1983-05-19 | 1987-06-09 | Brother Kogyo Kabushiki Kaisha | Software vending instrument |
US4674055A (en) * | 1983-06-09 | 1987-06-16 | Brother Kogyo Kabushiki Kaisha | Software vending system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4590557A (en) * | 1983-09-12 | 1986-05-20 | Pitney Bowes Inc. | Method and apparatus for controlling software configurations in data processing systems |
US5103392A (en) * | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US4646234A (en) * | 1984-02-29 | 1987-02-24 | Brigham Young University | Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs |
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
JPS60245097A (ja) * | 1984-05-18 | 1985-12-04 | ブラザー工業株式会社 | ソフトウエア販売装置 |
US4780905A (en) * | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
JPH063631B2 (ja) * | 1985-11-12 | 1994-01-12 | ブラザー工業株式会社 | 情報出力装置の管理装置 |
US4864516A (en) * | 1986-03-10 | 1989-09-05 | International Business Machines Corporation | Method for implementing an on-line presentation in an information processing system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
JPS63138449A (ja) * | 1986-11-29 | 1988-06-10 | Nec Corp | パスワ−ド認証方式 |
US4949257A (en) * | 1987-04-28 | 1990-08-14 | Zvi Orbach | Automated merchandising system for computer software |
JPH0752388B2 (ja) * | 1988-08-03 | 1995-06-05 | 三菱電機株式会社 | Icメモリカード |
US5008814A (en) * | 1988-08-15 | 1991-04-16 | Network Equipment Technologies, Inc. | Method and apparatus for updating system software for a plurality of data processing units in a communication network |
US5016009A (en) * | 1989-01-13 | 1991-05-14 | Stac, Inc. | Data compression apparatus and method |
US5199066A (en) * | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
US5006849A (en) * | 1989-07-26 | 1991-04-09 | Astro, Inc. | Apparatus and method for effecting data compression |
US5166886A (en) * | 1989-07-31 | 1992-11-24 | Molnar Charles E | System to demonstrate and sell computer programs |
US5181107A (en) * | 1989-10-19 | 1993-01-19 | Interactive Television Systems, Inc. | Telephone access information service distribution system |
US5051822A (en) * | 1989-10-19 | 1991-09-24 | Interactive Television Systems, Inc. | Telephone access video game distribution center |
JPH03276345A (ja) * | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
NL9002035A (nl) * | 1990-09-17 | 1992-04-16 | Philips Nv | Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik. |
US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
-
1994
- 1994-08-10 JP JP6219365A patent/JPH0855021A/ja active Pending
-
1995
- 1995-07-31 US US08/509,008 patent/US5768387A/en not_active Expired - Lifetime
- 1995-08-09 DE DE19529321A patent/DE19529321C2/de not_active Expired - Fee Related
- 1995-08-10 CN CN95115394A patent/CN1109308C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4901358A (en) * | 1985-04-26 | 1990-02-13 | Battelle Memorial Institute | Method of comparing a handwriting with a reference writing |
US4805222A (en) * | 1985-12-23 | 1989-02-14 | International Bioaccess Systems Corporation | Method and apparatus for verifying an individual's identity |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
DE4321765A1 (de) * | 1992-07-08 | 1994-01-13 | Mitel Corp | Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen |
Non-Patent Citations (1)
Title |
---|
JP 63-138449 (A) In: Patent Abstr. of Japan, Sect. P, Sect.Nr. 775, Vol. 12, Nr. 399 (24.10.1988) S. 24 * |
Also Published As
Publication number | Publication date |
---|---|
CN1140279A (zh) | 1997-01-15 |
JPH0855021A (ja) | 1996-02-27 |
CN1109308C (zh) | 2003-05-21 |
DE19529321A1 (de) | 1996-02-15 |
US5768387A (en) | 1998-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19529321C2 (de) | Verfahren und Vorrichtung zur Schlüsselauthentisierung | |
DE69915213T2 (de) | Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem | |
DE69913587T2 (de) | Endgerät, Informationsversorgungszentrum, Übertragungssystem und -verfahren | |
US6907407B1 (en) | Copyright management apparatus | |
DE69334182T2 (de) | Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens | |
DE69534441T2 (de) | System und Verfahren zum Verkaufen von elektronischen Wertkarten | |
US4982070A (en) | System for managing paid-for vehicle parking by means of cards | |
US6915398B2 (en) | Data reproduction system, data recorder and data reader preventing fraudulent usage by monitoring reproducible time limit | |
DE60316498T2 (de) | Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren | |
DE69737960T2 (de) | Abrechnungsverfahren und -anordnung für den elektronischen Handelsverkehr | |
US20020165828A1 (en) | Digital data dealing system | |
US4868736A (en) | Code operated access control system for electronic data store | |
DE10296888T5 (de) | System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information | |
DE19528017A1 (de) | Vorrichtung zum Verwalten von Software-Nutzungsmenge | |
DE3809170A1 (de) | System zur ausstellung von gesicherten ic-karten | |
DE69915041T2 (de) | Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium | |
DE69725663T2 (de) | Abrechnungsverfahren und System | |
US6073841A (en) | System and method of tracking continuing education information using secure stored data devices | |
US5774651A (en) | False statement detection system | |
DE60130265T2 (de) | Sichere superverteilung von benutzerdaten | |
EP0722154B1 (de) | Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat und Verkaufs-System für Telekommunikations-Software | |
DE60018307T2 (de) | Selbstbedienungsterminal | |
US20050144201A1 (en) | Content data reproducing apparatus, advertisement information distribution system, advertisement information distribution method, content data reproducing program, and information recording medium | |
US7131133B1 (en) | Access control method and information utilization apparatus | |
DE60224015T2 (de) | Verfahren zum rechnen von bonuspunkten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20150303 |