DE19529321C2 - Verfahren und Vorrichtung zur Schlüsselauthentisierung - Google Patents

Verfahren und Vorrichtung zur Schlüsselauthentisierung

Info

Publication number
DE19529321C2
DE19529321C2 DE19529321A DE19529321A DE19529321C2 DE 19529321 C2 DE19529321 C2 DE 19529321C2 DE 19529321 A DE19529321 A DE 19529321A DE 19529321 A DE19529321 A DE 19529321A DE 19529321 C2 DE19529321 C2 DE 19529321C2
Authority
DE
Germany
Prior art keywords
software
user
information
key
input characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19529321A
Other languages
English (en)
Other versions
DE19529321A1 (de
Inventor
Ryota Akiyama
Makoto Yoshioka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE19529321A1 publication Critical patent/DE19529321A1/de
Application granted granted Critical
Publication of DE19529321C2 publication Critical patent/DE19529321C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Description

Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zur Schlüsselauthentisierung.
Die vorliegende Erfindung betrifft eine effektive Technolo­ gie, die auf Computerprogramme und Software, wie urheber­ rechtlich geschützte Bildmaterialien und dergleichen, bei digitalen Informationssoftware-Verteilsystemen anwendbar ist.
Vor kurzem sind erhebliche technologische Fortschritte beim Speichermedium, das Software speichert, gemacht wor­ den, und Speichermedien, wie CD-ROMs, etc., die große Mengen digitaler Information speichern, sind auf den Markt ge­ kommen. Demgemäß wird erwartet, daß Computerprogramme, Bilder, Töne bzw. Klänge, etc. digitalisiert und in bzw. auf ein hohes Speichervolumen besitzende Speichermedien gespeichert werden und daß diese Speichermedien als kommerzielle Produkte verkauft werden.
Mit anderen Worten ausgedrückt heißt dies, daß urheber­ rechtlich geschützte Bildmaterialien, die in Form von Videobändern abgegeben worden sind, nunmehr auf CD-ROMs gespeichert und verkauft werden oder daß Spiel-Software unter Ausnutzung der interaktiven (bidirektionalen) Eigenschaft von CD-ROMs gespeichert und im Markt vertrieben wird.
Nebenbei bemerkt ist es äußert leicht, eine digitale In­ formation, wie urheberrechtlich geschützte Bildmaterialien, Spiel- Software, etc. auf ein anderes Medium zu kopieren. Da keinerlei Befürchtung dahingehend existiert, daß eine Verschlechterung durch das Kopieren der digitalen Informa­ tion auftritt, wie sie indessen beim Kopieren von analoger Information vorliegt, ist es überdies einfach, eine digitale Information zu duplizieren. Es existiert eine Befürchtung, dahingehend daß die meisten Kopiervorgänge die Gewinne der Hersteller beeinträchtigen werden. Mit anderen Worten ausge­ drückt heißt dies, daß ein Problem dahingehend existiert, daß Benutzer, die im Besitz sind von rudimentärer Kenntnis bezüglich der Betriebssystembefehle, ohne weiteres ein Software-Kopieren vornehmen können, falls sie eine optomag­ netische Platte oder eine optomagnetische Plattenvorrich­ tung, etc. besitzen, die imstande ist, ein hohes Volumen neu zu schreiben.
In Anbetracht dieser Arten von Problemen haben die meisten Hersteller das Ausleihen von digitalen Informationsmedien verboten. Wenn Nutzer den Wunsch haben, eine gewünschte Software zu nutzen, dann müssen sie infolgedessen das zum Speichern der betreffenden Software genutzte Speichermedium erwerben. Nutzer zögern jedoch häufig, diese Käufe durchzuführen, und zwar aus folgenden Gründen:
  • 1. Der Kaufpreis des Softwarespeichermediums ist zu hoch.
  • 2. Es gibt keine Garantie dafür, daß die verkaufte Soft­ ware völlig der vom Nutzer gewünschten Software ent­ spricht.
  • 3. Es gibt keine Garantie dafür, daß das Softwarespeicher­ medium mit der Hardware genutzt werden kann, die der Nutzer besitzt.
Mit Rücksicht auf die vorstehend aufgeführten Gründe (1) bis (3) speichern Hersteller nunmehr eine Vielfalt von Software mit begrenzten Funktionen auf CD-ROMs und verkau­ fen diese CD-ROMs zu niedrigen Preisen. Wenn Endbenutzer tatsächlich diese funktionell eingeschränkte Software nutzen, können sie bestimmen bzw. feststellen, ob die Software ihrer gewünschten Software entspricht. Falls die benutzte Software der gewünschten Software entspricht, bezahlt der Endbenutzer die reguläre Gebühr an den Her­ steller. Der Hersteller informiert dann den Endbenutzer über einen Code, der die funktionellen Einschränkungen beseitigt. Der Endbenutzer benutzt den Code, den der Her­ steller ihm bekannt gegeben hat und beseitigt die funk­ tionellen Einschränkungen der Software. Auf diese Art und Weise kann der Endbenutzer sämtliche Funktionen der Software nutzen. Konkrete Beispiele hierfür sind in Fig. 11 und 12 veranschaulicht. Dabei ist eine Vielfalt von Software, die zum Teil codiert worden ist, auf CD-ROMs gespeichert, und die Hardware-Endgeräte der Endbenutzer sind über Kommu­ nikationsschaltungen mit einem Verwaltungszentrum verbunden, welches die Software verbreitet bzw. verteilt. Durch Nutzung der Teile der Software, die nicht codiert sind, können die Endbenutzer bestimmen, ob gewisse Software auf der Hardware, die sie besitzen, genutzt werden kann oder nicht und ob die Software der gewünschten Software entspricht oder nicht.
In den Fällen, in denen die Software auf den Computern nutzbar ist, den die betreffenden Benutzer besitzen, und in dem Fall, daß die Software ihrer gewünschten Software entspricht, senden sodann die Endbenutzer eine Anforderung an das Verwaltungszentrum zur Nutzung der Software aus. Zu diesem Zeitpunkt nutzt das Hardware-Endgerät die Zeit, zu der die Anforderung zur Nutzung abgegeben wurde, und die Zeit, bzw. den Zeitpunkt, zu dem auf das Verwaltungs­ zentrum zugegriffen wurde, um eine Zufallszahl zu erzeugen. Sodann fügt das Hardware-Endgerät diese Zufallszahl an die Anforderung nach Nutzung an und sendet diese Informa­ tion an das Verwaltungszentrum.
Wenn das Verwaltungszentrum die Anforderung nach Nutzung von dem Hardware-Endgerät bzw. -Terminal erhält, nutzt es die Zufallszahl, um eine Nutzungsgebührenbelastung vor­ zunehmen. Ferner sendet das Verwaltungszentrum dem Hardware- Endgerät eine Genehmigungsinformation zur Anbindung der Software.
Das Hardware-Endgerät nutzt die von dem Verwaltungszentrum her aufgenommene Genehmigungsinformation und decodiert die Software. Als Ergebnis kann der Nutzer nunmehr sämtliche Funktionen der gewünschten Software nutzen.
Nebenbei sei angemerkt, daß in den Fällen, in denen eine Vielzahl von Benutzern vorsätzlich Zugriffszeiten zum Verwaltungszentrum und die Eingabezeiten für Nutzungsanforderungen synchronisieren, identische Zufallszahlenwerte in den Endgeräten der Vielzahl von Benutzern erzeugt werden. Auf diese Art und Weise existiert eine Gefahr dahingehend, daß zwar das Verwaltungszentrum eine Belastung für lediglich einen Benutzer vornehmen kann, daß indessen eine Belastung für die übrigen Benutzer nicht vorgenommen wird und daß lediglich eine Genehmigungsinformation der Vielzahl von Benutzern angeboten wird. Mit anderen Worten ausgedrückt heißt dies, daß ein die Sicherheit betreffendes Problem insoweit auftritt, als mit Ausnahme einer einzelnen Person eine Vielzahl von Benutzern imstande ist, Software unentgeltlich zu nutzen. Auf diese Weise sind nicht nur Benutzer, die die in Frage kommenden Benutzungsgebühren bezahlt haben, sondern auch Benutzer, die keinerlei Benutzungsgebühren bezahlt haben, imstande, die Software zu nutzen. Ein weiteres Problem besteht noch darin, daß der Software-Hersteller oder -Verkäufer nicht imstande sein wird bzw. ist, einen vernünftigen Profit aus der Nutzung der Software zu erzielen.
Aus dem Stand der Technik sind verschiedene Möglichkeiten bekannt, die die Verhinderung einer widerrechtlichen Nutzung von Software zur Aufgabe haben. Die japanische Offenlegungsschrift 63-138449 offenbart beispielsweise ein Paßwort- Bestätigungssystem, welches zum verbesserten Schutz nicht nur die Übereinstimmung eingegebener Zeichen, o. ä. eines Paßwortes überprüft, sondern auch die charakteristischen Eigenschaften einer Paßwort-Eingabe. Zu diesem Zweck werden die Paßwort-Eingabemerkmale des rechtmäßigen Eigentümers in einem Speicher abgespeichert und bei der Eingabe eines Paßwortes mit den durch eine Eingabemerkmals-Erfassungsvorrichtung ermittelten Merkmalen verglichen. Nur bei der charakteristischen Eingabe des Paßwortes durch den rechtmäßigen Eigentümer und somit übereinstimmenden Eingabemerkmalen wird die Software freigeschaltet.
Auch die beiden US-Patentschriften 4,805,222 und 4,901,358 offenbaren jeweils ein Verfahren, bei dem die wiederholbare Charakteristik der Nutzer-Bedienung verwendet wird, um zwischen dem berechtigten Benutzer und einem unberechtigten Benutzer zu unterscheiden. Im Falle der US 4,805,222 wird hierzu sowohl die zeichenmäßige Übereinstimmung zwischen der Eingabe und dem Paßwort als auch die entsprechende Übereinstimmung in der Eingabecharakteristik, d. h. in den Zeiten zwischen den Tastenbetätigungen, überprüft. Gemäß der US 4,901,358 wird die eingegebene Handschrift mit einer Referenzhandschrift unter Berücksichtigung des Abbildes und der Schreibgeschwindigkeit verglichen.
Weiter ist aus der Patentschrift US-4,999,806 ein Verfahren und ein System für den Verkauf und Vertrieb von geschützter Software über gewöhnliche Telefonverbindungen bekannt. Im einfachsten Fall benötigt der Händler nur einen Computer mit Modemanschluß. Dem Käufer wird für eine gewisse Zeit der Zugriff seines Modems auf die Software des Händlerangebotes gestattet, anschließend kann er sich für den Kauf eines Softwareprogrammes entscheiden. Unter gewissen Sicherheitsvorkehrungen wird dann die Software vom Händler auf den Rechner des Käufers überspielt, wobei die auf dem Rechner des Käufers installierte Software kopiergeschützt wird.
Schließlich beschreibt die DE-A1 43 21 765 ein Verfahren zum Bereitstellen eines computerartigen Systems mit mehreren Optionen, die einzeln gekauft und für den Benutzer freigegeben werden können. Das Freigabeverfahren umfaßt die folgenden Schritte: (a) der Benutzer/Käufer wählt die gewünschten Optionen aus; (b) das System generiert einen entsprechenden Optionscode und zeigt diesen dem Benutzer an; (c) der Benutzer teilt dem Verkäufer des Systems diesen Optionscode mit; (d) der Verkäufer berechnet mittels einer komplizierten Funktion f aus dem erhaltenen Optionscode ein Kennwort und teilt dieses dem Benutzer mit, sofern er dem Benutzer die Freigabe der Optionen erteilen will; (e) der Benutzer gibt das ihm übermittelte Kennwort in das System ein; (f) das System vergleicht das eingegebene Kennwort mit dem Kennwort, welches das System mit der gleichen Funktion f, die der Verkäufer verwendet hat, aus dem Optionscode berechnet; und (g) das System gibt bei Übereinstimmung der beiden Kennworte die gewünschten Optionen frei. Bei diesem System ist also die Freigabe auf eine Vorrichtung bzw. ein System gerichtet, unabhängig vom jeweiligen Benutzer, d. h. jeder Benutzer, der das Kennwort kennt, kann die Optionen freischalten und benutzen.
Der vorliegenden Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung bereitzustellen, die die Sicherheit der Software-Verkäufer weiter verbessern und den Sicherheitslücken in dem Verfahren bzw. Vorrichtungen des oben beschriebenen Standes der Technik begegnet.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen von Anspruch 1 bzw. durch eine Vorrichtung mit den Merkmalen von Anspruch 8 gelöst.
Gemäß der vorliegenden Erfindung wird aus einer zeichenmäßigen Nutzer- Identifikation und einer nicht reproduzierbaren und damit zufälligen Eingabecharakteristik-Information der Nutzer-Identifikation im Verwaltungszentrum ein externer Genehmigungsschlüssel generiert, der aufgrund der nicht reproduzierbaren Eingabecharakteristik-Information einen echten Zufallswert darstellt. Dieser externe Genehmigungsschlüssel wird zur Freigabe der Software in der Software- Wiedergabevorrichtung mit einem von dieser generierten internen Genehmigungsschlüssel verglichen.
Weitere Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
Nachstehend folgt eine einfache Beschreibung der vorliegenden Erfindung.
Zunächst wird eine Schlüsselauthentisierungsvorrichtung beschrieben. Die Schlüsselauthentisierungsvorrichtung gemäß der vorliegenden Erfindung umfaßt eine Software-Speichereinrichtung zum Speichern codierter Software, ein Endgerät bzw. Terminal für die Wiedergabe oder Ausführung der Software der Softwarespeichereinrichtung und ein Verwaltungs- bzw. Managementzentrum zum Verwalten der Nutzung jedes gesonderten Softwarepostens.
Das Endgerät bzw. Datenterminal ist beispielsweise ein CD-Abspielgerät oder ein Personalcomputer, der mit einem CD-Laufwerk bzw. -Abspielgerät, etc. ausgestattet ist. Ferner ist das Endgerät mit einer Eingabecharakteristik-Erfassungseinrichtung und einer Vergleichseinrichtung versehen. Die Eingabecharakteristik-Erfassungseinrichtung bzw. -Detektoreinrichtung und die Vergleichseinrichtung umfassen beispielsweise ein modulgerecht aufgebautes Programm. Wenn ein Benutzer Software nutzt, wird der Modul im Endgerät installiert.
Die Eingabecharakteristik-Erfassungseinrichtung ermittelt die Charakteristiken des Betriebs durch die Bedienperson, wenn absichtlich Daten in die Eingabevorrichtung des Endgeräts eingegeben werden. Zu diesem Zeitpunkt kommuniziert der Benutzer die Charakteristikdaten mit dem Verwaltungszentrum über Kommunikationsverbindungen oder anderer Einrichtungen.
Das Verwaltungszentrum codiert die vom Nutzer her aufgenommene Charakteristikinformation und erzeugt einen externen Genehmigungsschlüssel bzw. eine externe Genehmigungsinformation. Sodann kommuniziert das Verwaltungszentrum die betreffende Genehmigungsinformation über die Kommunikationsverbindung oder andere Einrichtungen.
Die Vergleichseinrichtung vergleicht auf die Aufnahme der externen Genehmigungsinformation von dem Verwaltungszentrum her diese Information mit dem durch die Erfassungseinrichtung generierten internen Genehmigungsschlüssel. Die Vergleichseinrichtung gibt lediglich in den Fällen die Nutzung der Software frei, in denen der externe und der interne Genehmigungsschlüssel einander entsprechen.
In dem Fall, daß die Eingangs- bzw. Eingabevorrichtung des Endgeräts eine Tastatur ist, kann die Eingabecharakteristik-Erfassungseinrichtung überdies so ausgebildet sein, daß die Charakteristik bzw. Charakteristiken einer Tasteneingabe einer Vielzahl von Tasten durch den Nutzer ermittelt wird. So kann die Eingabecharakteristik- Erfassungseinrichtung beispielsweise eine Eintastintervall-Detektoreinrichtung zur Ermittlung der Zeit von dem Meßanfangszeitpunkt bis zum Zeitpunkt, zu dem die jeweilige Taste eingetastet bzw. betätigt ist, und eine Eintastintervall- Akkumulatoreinrichtung umfassen zur Aufsammlung der durch die betreffende Detektoreinrichtung ermittelten Zeiten und zur Erzeugung von Charakteristikdaten. Hierbei kann die Eintastintervall-Akkumulatoreinrichtung nach Quadrieren der Zeit für jede durch die Eintastintervall-Detektoreinrichtung ermittelte Taste veranlaßt werden, diese Information zu akkumulieren.
In dem Fall, daß die Eingabevorrichtung eine Maus ist, kann die Eingabecharakteristikeinrichtung auch so ausgebildet sein, daß sie die Charakteristik eines die Maus betätigenden Benutzers ermittelt und Charakteristikdaten erzeugt. Die Eingabecharakteristik-Erfassungseinrichtung kann beispielsweise als Charakteristikinformation eine solche Funktion nutzen, die bei Anzeige eines Menüs auf dem Ausgabeschirm des Endgeräts Mausspuren veranschaulicht, die dadurch hervorgerufen sind, daß mit der Maus über das Menü gefahren wird. In diesem Falle kann die Eingabecharakteristik-Erfassungseinrichtung so ausgebildet sein, daß sie eine Klickort-Detektoreinrichtung zur Messung der Zeit der Mausbewegungen von dem Zeitpunkt ab, zu dem das Menü bzw. der Menüschirm angezeigt wurde, und zur Ermittlung der Zeiten, zu denen an den betreffenden Orten die Maus angeklickt wurde, und einen Charakteristikinformations-Erzeugungsbereich umfaßt, der als Charakteristikinformation eine Funktion heranzieht, welche die Beziehung zwischen den Klickstellen bzw. -orten und den durch die Klickort-Detektoreinrichtung ermittelten Zeitpunkten veranschaulicht.
Darüber hinaus kann in dem Fall, daß das Endgerät mit einer Handschreib- Eingabevorrichtung ausgestattet ist, die Eingabecharakteristik-Erfassungseinrichtung so ausgestaltet sein, daß als Charakteristikinformation durch den Benutzer eingegebene handgeschriebene Striche herangezogen werden.
Überdies ist die Eingabevorrichtung auf Tastaturen, Mäuse und Handschreib- Eingabevorrichtungen nicht beschränkt; sie kann vielmehr auch aus Fernsteuerungen, Tastenblöcken, etc. bestehen.
Mit der vorliegenden Erfindung ist durch den Einsatz einer nicht reproduzierbaren einzigartigen Information eine Verbesserung in der Sicherheit ohne Komplizierung des Softwarespeichermediums ermöglicht worden. Wenn eine Charakteristikinformation vom Endgerät bzw. der Datenstation zum Verwaltungszentrum ausgesendet wird, dann kann außerdem durch Codieren dieser Charakteristikinformation die Sicherheit noch weiter verbessert werden.
Im folgenden wird ein Verfahren zur Schlüsselauthentisierung beschrieben. Das Verfahren zur Schlüsselauthentisierung gemäß der vorliegenden Erfindung umfaßt einen Eingabecharakteristik-Erfassungsschritt, einen Kommunikationsschritt und einen Vergleichsschritt.
Der Eingabecharakteristik-Erfassungsschritt ist ein Schritt zur Feststellung der Charakteristiken der durch einen Benutzer freiwillig eingegebenen Daten.
Der Kommunikationsschritt ist ein Schritt zur Übermittlung einer Software- Nutzungsanfrage an das Verwaltungszentrum und zum Empfang einer Software- Nutzungsgenehmigungsinformation vom Verwaltungszentrum.
Der Vergleichsschritt ist ein Schritt zum Vergleichen der internen und der externen Genehmigungsinformation und zur Genehmigung der Nutzung der Software lediglich in jenen Fällen, in denen beide Informationstypen einander entsprechen.
Hierbei umfaßt der Eingabecharakteristik-Erfassungsschritt in dem Fall, daß eine Tastatur die Eingabevorrichtung der Datenstation bzw. des Endgeräts ist, einen Schritt zur Erfassung der Charakteristiken von Tasteneingaben auf der Tastatur durch einen Benutzer. Der Eingabecharakteristik-Erfassungsschritt kann beispielsweise so ausgebildet sein, daß ein Eintastintervall-Erfassungsschritt und ein Eintastintervall- Akkumulationsschritt eingeschlossen sind. In diesem Falle ist der Eintastintervall- Erfassungsschritt ein Schritt, um in dem Fall, daß der Benutzer eine Vielzahl von Tasten betätigt, die Zeit vom Meßanfangszeitpunkt bis zu dem Zeitpunkt zu ermitteln, zu dem jede Taste betätigt bzw. eine Eintastung erfolgt ist. Der Eintastintervall- Akkumulationsschritt ist ein Schritt zum Akkumulieren der Eintastintervalle, die durch den Eintastintervall-Erfassungsschritt ermittelt sind, und zur Erzeugung von Charakteristik- bzw. Kenndaten. Die Meßanfangszeit kann beispielsweise der Zeitpunkt sein, zu dem eine Nachricht auf dem Anzeigeschirm des Endgeräts angezeigt wird, die zur Informationseingabe anregt.
Der Eingabecharakteristik-Erfassungsschritt kann auch so ausgestaltet sein, daß er in dem Fall, daß die Eingabe­ vorrichtung des Endgeräts eine Maus ist, einen Klickort- Erfassungsschritt und einen Charakteristikinformations- Erzeugungsschritt umfaßt. Der Klickort-Erfassungsschritt ist ein Schritt zur Erfassung der Zeit und des Ortes, zu dem bzw. wo die Maus innerhalb des Betriebsschirms ange­ klickt wurde. Der Charakteristikinformationsschritt ist ferner ein Schritt, gemäß dem als Charakteristikinforma­ tion eine Funktion herangezogen wird, die die Beziehung zwischen den im Klickort-Erfassungsschritt ermittelten Zeiten und Orten veranschaulicht.
Darüber hinaus kann der Eingangs- bzw. Eingabecharak­ teristik-Erfassungsschritt auch ein Schritt sein, der in dem Fall, daß das Endgerät mit einer Handschreib-Eingabe­ vorrichtung ausgestattet ist, als Charakteristikinforma­ tion vom Benutzer eingegebene handgeschriebene Striche heranzieht.
In dem Fall, daß ein Benutzer die Software nutzt, wird außerdem ein Anruf vom Endgerät zum Verwaltungszentrum vorgenommen. Sodann wird die Nutzer-Identifizierungsin­ formation von dem Endgerät an das Verwaltungszentrum ausgesendet, und der Ruf wird unterbrochen.
Das Verwaltungsinformationszentrum nimmt auf der Grundlage der Identifikationsinformation eine Wiederauffindung der Benutzer-Belastungshistorie vor und unterscheidet, ob die­ ser Benutzer imstande ist oder nicht, die Softwarenutzungs­ gebühr zu bezahlen. Hierbei kann das Verwaltungszentrum lediglich in jenen Fällen, in denen es für den Benutzer möglich ist, die Nutzungsgebühr zu bezahlen, veranlaßt werden, das Endgerät anzurufen und die Genehmigungsinfor­ mation zuzusenden. Durch diese Verfahrensweise wird der Benutzer nicht veranlaßt, Kommunikationsgebühren für die Zeit aufzubringen, wenn das Verwaltungszentrum die Benutzer- Belastungshistorie wieder sucht. Darüber hinaus erleidet der Benutzer zu keiner Zeit Einschränkungen aufgrund von Verarbeitungsverzögerungen etc. durch das Verwaltungszen­ trum.
Anhand von Zeichnungen wird die Erfindung nachstehend bei­ spielsweise näher erläutert.
Fig. 1 zeigt ein theoretisches Diagramm der vorliegenden Erfindung.
Fig. 2 zeigt in einem schematischen Blockdiagramm ein Schlüsselabgabesystem gemäß einer Ausführungsform der vorliegenden Erfindung.
Fig. 3 zeigt ein Funktionsblockdiagramm einer Sender- Empfänger-Schaltung.
Fig. 4 zeigt ein Funktionsblockdiagramm eines Zentrums des Schlüsselabgabesystems gemäß der vorliegenden Erfindung.
Fig. 5 zeigt in einem erläuternden Diagramm eine Gesamt­ zusammenfassung eines Software-Verkaufssystems gemäß der vorliegenden Erfindung.
Fig. 6 veranschaulicht in einem Ablaufdiagramm den Ver­ arbeitungsprozeß zum Zeitpunkt der Softwarenutzung.
Fig. 7 veranschaulicht anhand eines erläuternden Diagramms die Erfassungsverarbeitung von Eintastintervallen und die Akkumulationsverarbeitung von Eintastinter­ vallen.
Fig. 8 zeigt ein Diagramm, welches die Eingabecharak­ teristik-Erfassungsverarbeitung im Falle der Ver­ wendung einer ersten Maus veranschaulicht.
Fig. 9 zeigt ein Diagramm, welches die Eingabecharak­ teristik-Erfassungsverarbeitung im Falle der Ver­ wendung einer zweiten Maus veranschaulicht.
Fig. 10 zeigt ein Diagramm, welches die Eingabecharak­ teristik-Erfassungsverarbeitung im Falle der Ver­ wendung einer dritten Maus veranschaulicht.
Fig. 11 veranschaulicht ein konkretes Beispiel eines Nach­ richten- bzw. Meldungs-Anzeigeschirms.
Fig. 12 veranschaulicht ein konkretes Beispiel eines Menü- Anzeigeschirms.
Fig. 13 zeigt in einem erläuternden Diagramm ein existie­ rendes Software-Verkaufssystem,
Fig. 14 veranschaulicht anhand eines erläuternden Diagramms einen existierenden Befehl zur Erzeugung einer hinsichtlich des Nutzers eindeutigen Information.
Im folgenden werden die bevorzugten Ausführungsbeispiele gemäß der Erfindung erläutert. Dazu wird auf die beigefügten Zeichnungen Bezug genommen. Es wird zunächst die erste bevorzugte Ausführungsform erläutert.
Fig. 1 veranschaulicht die Struktur einer Schlüsselauthenti­ sierungsvorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung.
Die Schüsselauthentisierungsvorrichtung besteht aus einem Eingabecharakteristik-Erfassungsbereich 2, einem Informa­ tions-Umsetzbereich 3 und einem Zentrum 4.
Der Eingabecharakteristik-Erfassungsbereich 2 und der Informations-Umsetzbereich 3 sind aus einem Programmodul gebildet und in einer Software-Wiedergabevorrichtung in­ stalliert.
Die Software-Wiedergabevorrichtung ist eine Vorrichtung zum Auslesen codierter Software aus einem Software-Speicher­ medium 5 und zum Decodieren und Wiedergeben dieser Software. Ferner wird eine Software-Decodierung gemäß der Bestäti­ gungs- bzw. Genehmigungsinformation durchgeführt, die vom Zentrum 4 verteilt wird, und ohne eine solche Information kann eine Decodierung nicht vorgenommen werden. Zusätzlich ist die Software-Wiedergabevorrichtung noch mit einer Eingabevorrichtung für die Eingabe von Daten, Befehlen, etc. auf freiwilliger Basis durch den Nutzer ausgestattet.
Die im Software-Speichermedium 5 gespeicherte Software ist außerdem beispielsweise durch ein Computerprogramm, durch Zeichen, grafische Darstellungen, Bilder oder Sprache, etc. gegeben.
Nachstehend wird jedes Konfigurationselement erläutert.
Der Eingabecharakteristik-Erfassungsbereich 2 ermittelt die Charakteristik des die Eingabevorrichtung 1 betreiben­ den Nutzers.
Der Vergleichsbereich 3 vergleicht auf die Aufnahme der Einverständnisinformation vom Zentrum 4 her diese Einver­ ständnisinformation mit der Charakteristikinformation, die durch den Eingabecharakteristik-Erfassungsbereich 2 ermittelt ist. Sodann wird der Vergleichsbereich 3 ledig­ lich in jenen Fällen, in denen beide Informationstypen als einander entsprechend ermittelt sind, der Nutzung der Software zustimmen.
Anschließend codiert das Zentrum 4 die durch den Eingabe­ charakteristik-Erfassungsbereich 2 ermittelte Charakteri­ stikinformation und erzeugt eine Genehmigungs- bzw. Einver­ ständnisinformation. Sodann zeigt das Zentrum 4 dem Nutzer die Genehmigungsinformation an.
Hierbei kann eine Kommunikationsverbindung zwischen der Software-Wiedergabevorrichtung und dem Zentrum bereitge­ stellt werden, und der Kommunikationsprozeß zur Übertragung der Kommunikationsinformation vom Nutzer zu dem Zentrum sowie der Kommunikationsprozeß zur Übertragung der Genehmi­ gungsinformation vom Zentrum zu dem Nutzer kann unter Ver­ wendung der Kommunikationsverbindung bzw. der Kommunika­ tionsschaltung durchgeführt werden. Ferner kann der Nutzer beim Zentrum 4 nachfragen und einen Informationsaustausch der Charakteristikinformation und der Genehmigungsinforma­ tion vornehmen. Diese bevorzugte Ausführungsform wird unter der Annahme erläutert, daß die Software-Wiedergabevorrich­ tung und das Zentrum 4 mit einer Kommunikationsschaltung bzw. einer Kommunikationsverbindung verbunden sind.
Nachstehend werden die Arbeitsweise und die Wirkungen der vorliegenden Ausführungsform erläutert.
Der Nutzer installiert das Softwarespeichermedium 5, welches die gewünschte Software speichert, in der Software-Wieder­ gabevorrichtung. Sodann gibt der Nutzer in die Software- Wiedergabevorrichtung den Befehl zur Bezeichnung der ge­ wünschten Software ein. Zu diesem Zeitpunkt ermittelt der Eingabecharakteristik-Erfassungsbereich der Software- Wiedergabevorrichtung, welche Information auch immer der Nutzer in die Eingabevorrichtung eingibt, die Charakteristik der betreffenden Eingabe und erzeugt eine Charakteristikin­ formation. Sodann ruft die Software-Wiedergabevorrichtung das Zentrum 4 an und sendet die Charakteristikinformation und die Nutzer-Identifikationsinformation aus. Die Soft­ ware-Wiedergabevorrichtung unterbricht die Verbindung, wenn die Charakteristikinformation und die Nutzer-Iden­ tifikation ausgesendet sind.
Das Zentrum 4 nimmt auf die Aufnahme der Charakteristik­ information und der Identifikationsinformation hin eine Wiederauffindung der Nutzer-Belastungshistorie auf der Grundlage der Identifikationsinformation vor und unter­ scheidet, ob der Nutzer die Software-Nutzungsgebühr be­ zahlen kann oder nicht. Falls der Nutzer imstande ist, die Nutzungsgebühr zu entrichten, codiert das Zentrum 4 die Charakteristikinformation und erzeugt eine Genehmi­ gungsinformation. Anschließend ruft das Zentrum 4 die Software-Wiedergabevorrichtung an und sendet die Geneh­ migungsinformation.
Der Vergleichsbereich der Software-Wiedergabevorrichtung vergleicht auf die Aufnahme der Genehmigungsinformation vom Zentrum 4 diese Genehmigungsinformation mit der durch den Eingabecharakteristikbereich ermittelten Charakteristik. Falls beide Informationsarten als einander entsprechend ermittelt werden, genehmigt hier der Vergleichsbereich die Nutzung der Software für die Software-Wiedergabevor­ richtung.
Die Software-Wiedergabevorrichtung nimmt auf die Aufnahme der Wiedergabebestätigung vom Vergleichsbereich eine De­ codierung und Wiedergabe der Software unter Heranziehung der vom Zentrum 4 her aufgenommenen Genehmigungsinformation vor.
Mit Hilfe dieser bevorzugten Ausführungsform kann durch Verwaltung der für den Benutzer eindeutigen Nutzung der Softwarenutzungscharakteristikinformation die inkorrekte bzw. unzulässige Nutzung der Software verhindert werden.
Während das Zentrum 4 die Nutzerbelastungshistorie wieder auffindet, ist ferner die Verbindung abgeschaltet, und wenn die Wiederauffindung beendet ist, erfolgt ein Rückruf vom Zentrum 4 zu der Software-Wiedergabevorrichtung; auf diese Art und Weise leidet der Nutzer an keinerlei zeit­ licher Beschränkung aufgrund von Verarbeitungsverzögerungen, etc. durch das Zentrum, und die Kommunikationskosten des Nutzers sind ebenfalls reduziert.
Nachstehend wird ein Diagramm benutzt, um eine zweite be­ vorzugte Ausführungsform der vorliegenden Erfindung zu erläutern.
Fig. 2 veranschaulicht in einem Diagramm einen Systemge­ samtaufbau für die Verwendung der Schlüsselauthentisie­ rungsvorrichtung.
Das System gemäß dieser bevorzugten Ausführungsform ist ein solches System, welches einem mit der Software-Wieder­ gabeeinrichtung verbundenen Kommunikationsmodem aufweist, wobei eine Kommunikationsschaltung bzw. ein Kommunikations­ kreis die Software-Wiedergabevorrichtung mit dem Zentrum 4 verbindet.
Um bei der bevorzugten Ausführungsform im übrigen die Er­ läuterung zu vereinfachen, wird die codierte Software als in bzw. auf einer CD-ROM gespeichert angeboten; die Software kann jedoch auch als Kommunikationsinformation erhalten werden.
Nachstehend wird die Konfiguration der Software-Wiedergabe­ vorrichtung erläutert.
In dem Diagramm handelt es sich bei der Sender-Empfänger- Schaltung 6 um ein Realisierungsbeispiel eines Moduls inner­ halb der vorliegenden Erfindung. Gemäß der vorliegenden bevorzugten Ausführungsform kann die Sender-Empfänger-Schal­ tung 6 eine Schaltungsplatte oder eine Karte sein, die in einer festen Art und Weise in der Software-Wiedergabevor­ richtung installiert ist, oder es kann sich um eine IC-Karte handeln, die in einem Kartenschlitz der Software-Wiedergabe­ vorrichtung installierbar oder aus dieser entfernbar bzw. zurücknehmbar ist. Diese Sender-Empfänger-Schaltung 6 ist innerhalb des Schnittstellenbereichs der Software-Wieder­ gabevorrichtung und des Kommunikationsmodems installiert; in dem Fall, daß der Kommunikationsmodem innerhalb der Software-Wiedergabevorrichtung installiert ist, kann jedoch diese Schaltung innerhalb des Kommunikationsmodems in­ stalliert sein. Zusätzlich ist die Software-Wiedergabevor­ richtung mit einer Eingabevorrichtung und der Tastatur 1a ausgestattet. Die Tastatur 1a ist ferner mit der Sender- Empfänger-Schaltung 6 verbunden. Eine detaillierte Be­ schreibung dieser Sender-Empfänger-Schaltung 6 folgt später.
In dem Diagramm ist mit 8 eine Demodulatorschaltung/Steuer­ schaltung bezeichnet, die die Funktion des Demodulierens der in der CD-ROM gespeicherten MPEG-Norm-Bild/Toninforma­ tion und des Aussendens dieser Information an den Decoder 2 aufweist.
Der Decoder 9 führt eine Fehlerkorrektur und eine Bit-Wie­ derauflistung durch und überträgt maximal zwei Megabyte/Se­ kunde (im Mittel 1 Megabyte/Sekunde) an Bild-/Toninformation zu der SD-Schaltung 10 hin.
Innerhalb der SD-Schaltung 10 decodiert die DES-(Daten­ codierungsstandard)-Schaltung 13 die über die Eingabe/Aus­ gabe-(I/O)-Einrichtung 11 aufgenommene Bild-/Toninforma­ tion (codierte Software) und sendet diese Information über die Eingabe/Ausgabe-(I/O)-Einrichtung 14 an den Demulti­ plexer 15 außerhalb der SD-Schaltung 10 aus. Der Demulti­ plexer 15 trennt die Tondaten und die Bilddaten und gibt diese Daten an den MPEG-Verarbeitungsbereich (MPEG-2) ab. Hierbei werden in dem Fall, daß das Ausgangssignal an einen Computer (PC) auszusenden ist, MPEG-Daten so wie sie sind abgegeben, was bedeutet, als digitale Information. In dem Fall, daß das Ausgangssignal an einen Fernsehmonitor oder an einen Lautsprecher etc. abzugeben ist, werden die MPEG- Daten abgegeben, nachdem sie von der digitalen Information in eine analoge Information umgesetzt worden sind.
Ferner wird der Austausch dieser Information zwischen einer Steuer-Zentraleinheit bzw. -CPU 12 der SD-Schaltung und einer Steuer-CPU 16 aufgeteilt und durch diese Einrichtungen ausgeführt; die Steuer-CPU 12 innerhalb der SD-Schaltung 10 kann jedoch so ausgelegt sein, daß sie in Kombination mit der Steuer-CPU 16 arbeitet.
Ferner kann bezüglich der DES-Einrichtung 13 beispielsweise die in der Phipps Publikation "46 Data Encoding Standard Nist" angegebene Einrichtung verwendet werden. Für die MPEG-Verarbeitungseinrichtung kann beispielsweise "ISO/IEC C 13818'1-3" verwendet werden.
Im folgenden werden die Funktionen der Sender-Empfänger- Schaltung erläutert.
Als ein Modul der vorliegenden Erfindung ist in Fig. 3 die Konfiguration durch Funktionen der Sender-Empfänger- Schaltung 6 veranschaulicht.
Die Sender-Empfänger-Schaltung 6 ist mit einer Eintast­ intervall-Detektoreinrichtung 2a, einer Eintastintervall- Akkumulatoreinrichtung 2b und einer Takteinrichtung 2c ausgestattet; diese Einrichtungen bilden die Eingabe­ charakteristik-Erfassungseinrichtung gemäß der vorliegen­ den Erfindung. Zusätzlich ist die Sender-Empfänger-Schal­ tung 6 mit einem unidirektional arbeitenden Funktionsver­ arbeitungsbereich 3, der Komparator- bzw. Vergleichsein­ richtung 4, dem Speicher 17 und dem unidirektional arbei­ tenden Funktionsverarbeitungsbereich 18 ausgestattet, wobei diese Einrichtungen die Vergleichseinrichtungen bilden. Die Eintastintervall-Detektoreinrichtung 2a ermittelt in dem Fall, daß der Benutzer eine Vielzahl von Tasten der Tastatur 1a eintastet bzw. betätigt, die Zeit von dem Standardzeitpunkt bis zu dem Zeitpunkt, zu dem jede Taste eingetastet bzw. betätigt ist. Die Standardzeit kann beispielsweise die Zeit sein, wenn ein Nachrichtenschirm in der Anzeigevorrichtung der Software-Wiedergabevorrich­ tung angezeigt wird, der die Eingabe der vorgeschriebenen Information anregt.
Die Eintastintervall-Akkumulatoreinrichtung 2b akkumuliert die durch die Eintastintervall-Detektoreinrichtung 2a er­ mittelten Eintastzeiten.
Ferner wird die Verarbeitung zwischen der Eintastintervall- Detektoreinrichtung 2a und der Eintastintervall-Akkumulator­ einrichtung 2b solange durchgeführt, bis die Informations­ eingabe von der Standardzeit aus abgeschlossen ist.
Der unidirektionale Funktionsverarbeitungsbereich 3 codiert Daten, die Akkumulationsergebnisse auf der Grundlage einer vorgeschriebenen Taste bzw. eines vorgeschriebenen Schlüs­ sels veranschaulichen. Sodann sendet der unidirektionale Funktionsverarbeitungsbereich 3 die codierte Information zu dem Zentrum 5 aus, und zur gleichen Zeit wird diese Information in dem Speicher 17 registriert.
Der unidirektionale Funktionsverarbeitungsbereich 18 liest auf die Aufnahme der Genehmigungsinformation von dem Zentrum die codierte Information aus dem Speicher 17 aus und nimmt diese codierte Information auf und codiert sie erneut. Die Codierung wird in derselben Weise vorgenommen wie im Zentrum, das später zu erläutern ist.
Die Vergleichs- bzw. Komparatoreinrichtung 4 vergleicht die Genehmigungsinformation mit der durch den unidirek­ tionalen Funktionsverarbeitungsbereich 18 codierten Infor­ mation. Sodann kommuniziert sie in dem Fall, daß beide Informationsarten einander entsprechen, diese entsprechende Information zu der Steuer-CPU 12 der SD-Schaltung 10 hin.
Nachstehend werden die Funktionen in der SD-Schaltung er­ läutert.
Die SD-Schaltung kann wie der gerade oben erläuterte Modul eine Schaltungsanordnung auf einer Schaltungsplatte oder in einem Kartenformat sein, die in einer festen Art und Weise in der Software-Wiedergabevorrichtung installiert wird bzw. ist, oder sie kann eine IC-Karte sein, die in einen Kartenschlitz der Software-Wiedergabevorrichtung nach Belieben installierbar oder entfernbar bzw. heraus­ nehmbar ist.
Die Steuer-CPU 12 dieser SD-Schaltung 10 weist die Be­ stimmungseinrichtung auf, mit der bestimmt wird, ob eine Decodierung innerhalb der DES-Einrichtung 13 der von der CD-ROM 17 gelesenen codierten Softwaredaten zugelassen ist oder nicht. Wenn eine Informationsübereinstimmung von der Sender-Empfänger-Schaltung 6 zu der Steuer-CPU 12 hin kommuniziert wird, dann überträgt die Steuer-CPU 12 insbesondere einen Decodierungsbefehl zu der DES-Einrich­ tung 13 hin.
Darüber hinaus weist die Steuer-CPU 12 in dem Fall, daß die Nutzung der Software genehmigt worden ist, die Funktion des Messens des Umfangs des Decodierens, was durch die DES-Einrichtung 13 durchgeführt wird, oder der Decodie­ rungszeit auf und sendet die betreffende Information über die Sender-Empfangs-Schaltung 6 an das Zentrum 5 aus. Hier­ bei weist die Steuer-CPU 12 in dem Fall, daß die Decodie­ rungsumfänge oder Decodierungszeiten, etc. an das Zentrum ausgesendet werden, die Funktion der Nutzung der DES-Ein­ richtung 13 zur Codierung der Information und zum Aussenden der codierten Information an das Zentrum 5 auf.
Nunmehr werden die Funktionen des Zentrums erläutert.
Fig. 4 veranschaulicht eine funktionsspezifische Konfigu­ ration des Zentrums 5, wie sie bei der vorliegenden Aus­ führungsform zu finden ist.
Das Zentrum 5 besteht aus einem Genehmigungsinformations- Erzeugungsbereich 5a, einem Belastungsinformations-Regi­ strierungsbereich 5b und einem Anfragebereich 5c.
Der Genehmigungsinformations-Erzeugungsbereich 5a nimmt auf die Aufnahme der codierten Charakteristikinformation von der Software-Wiedergabevorrichtung her eine Codierung dieser Charakteristikinformation vor und erzeugt eine Genehmigungsinformation. Die Codierung durch den Geneh­ migungsinformations-Erzeugungsbereich 5a wird in derselben Reihenfolge vorgenommen wie im zuvor erwähnten unidirek­ tionalen Funktionsverarbeitungsbereich 18.
Der Belastungsinformations-Registrierungsbereich 5b re­ gistriert für jeden Benutzer ID den benutzerindividuellen Belastungsausgleich bzw. Belastungssaldo.
Der Anfragebereich 5c führt auf die Aufnahme einer Nutzer- ID von der Software-Wiedergabevorrichtung her eine Wieder­ auffindung in bzw. aus dem Belastungsinformations-Regi­ strierungsbereich 5b durch. Sodann unterscheidet er, ob der Benutzer-Belastungsausgleich bzw. -saldo die Software- Nutzungsgebühr übersteigt oder nicht. Der Anfragebereich 5c hat in dem Fall, daß das Belastungssaldo die Software- Nutzungsgebühr übersteigt, die Funktion des Rückrufs der Software-Wiedergabevorrichtung. Hierbei handelt es sich bei der Nutzer-ID um den Nutzer- bzw. Benutzernamen, die Kreditnummer des Benutzers oder um eine Kontonummer des Benutzers etc..
Nachstehend wird eine Gesamtübersicht eines die Erfindung nutzenden Software-Verkaufssystems gegeben, wozu auf Fig. 5 Bezug genommen wird.
Zunächst geht der Endbenutzer in den Verkaufsladen 19, etc. (Kommunikations-Käufe sind ebenfalls zulässig) und kauft die CD-ROM (7) als dasjenige Software-Speichermedium, welches die Software speichert. Zugleich erwirbt der Be­ nutzer auch eine Betriebsanwendungsdiskette 20, wie eine Treibersoftware, etc., durch die die Software auf der Software-Wiedergabevorrichtung des Benutzers wiedergebbar ist, sowie eine kartenartige Sender-Empfangs-Schaltung 6. Hierbei kann die Betriebsanwendungsdiskette 20 beispiels­ weise die Form einer Floppydisk haben, und diese Diskette kann als externes Nutzer-Informationsspeichermedium ver­ wendet werden. Sogar in dem Fall, daß auf der CD-ROM (7) eine Vielfalt an Software gespeichert ist, kann - nachdem dies nicht ein Verkaufsverfahren ist, durch das die CD-ROM auszuverkaufen ist - der Verkaufspreis der betreffenden CD-ROM selbst auf einem äußerst niedrigen Wert festgesetzt sein. Der Verkaufsladen 19 kann im übrigen auch ein Verleih­ geschäft sein.
Mit anderen Worten ausgedrückt heißt dies, daß es bei der vorliegenden Erfindung in dem Fall, daß die gesamten auf einer CD-ROM gespeicherten Softwaredaten codiert sind und zu decodieren und wiederzugeben sind, die Notwendigkeit dafür existiert, daß eine Sender-Empfangs-Schaltung 6 als Modul zur Aufrechterhaltung eines hohen Sicherheitspegels verwendet wird. Außerdem wird, wie nachstehend noch er­ läutert werden wird, ein Belastungs- bzw. Gebührensammel­ system entsprechend der genutzten Softwaremenge vollständig eingesetzt. Sogar dann, wenn die auf der CD-ROM gespeicher­ ten codierten Daten selbst auf ein gesondertes Medium kopiert werden und falls die CD-ROM sodann ausgeliehen wird, wird in dem Fall, daß ein Gebührensammelsystem vollständig in Stellung ist bzw. eingesetzt ist, bei dem die Gebühr der genutzten Softwaremenge entspricht, kein Gewinnverlust für den Softwarelieferanten vorhanden sein.
Der Nutzer bzw. Benutzer wird in dem Fall, daß er den Wunsch hat, die auf der CD-ROM gespeicherte Software in der eigenen Software-Wiedergabevorrichtung wiederzugeben, die Sender- Empfänger-Schaltung 6 in die Kartentreibervorrichtung 22 einführen. Sodann lädt der Nutzer die CD-ROM 7 und die Betriebsanwendungsdiskette 20 in die Software-Wiedergabe­ vorrichtung. Anschließend startet der Nutzer die in die Software-Wiedergabevorrichtung eingeführte bzw. eingesetzte Sender-Empfänger-Schaltung 6 und ruft über sein Heimtelefon 21 das Verwaltungszentrum 5 von dem bzw. über den Modem (Modulationseinrichtung) an, das extern an die Software- Wiedergabevorrichtung angebracht ist. Zu diesem Zeitpunkt ermittelt die Sender-Empfänger-Schaltung 6 die Charakteri­ stik der Nutzer-Eintastungen auf der Tastatur, codiert diese Charakteristikinformation und sendet die betreffende Information zusammen mit der Nutzer-ID an das Verwaltungs­ zentrum 5 aus. Sodann unterbricht die Sender-Empfänger- Schaltung 6 die Verbindung.
Auf der Grundlage der Fig. 6 und 7 wird nunmehr die Ar­ beitsweise der Sender-Empfänger-Schaltung 6 erläutert werden.
Fig. 6 veranschaulicht in einem Ablaufdiagramm den Sende- und -Empfangs-Prozeß zwischen der Software-Wiedergabevor­ richtung und dem Verwaltungszentraum 5; Fig. 7 veranschau­ licht den Eintastungscharakteristik-Erfassungsprozeß.
Die Sender-Empfänger-Schaltung 6 gibt einen Nachrichten- bzw. Mitteilungs-Anzeigeschirm (siehe Fig. 11) von der Anzeigevorrichtung der Software-Wiedergabevorrichtung wie­ der, wobei dieser Anzeigeschirm die Eingabe der Nutzer-ID anregt. Die Eintastintervall-Detektoreinrichtung 2a ver­ wendet als Standardzeit die Zeit, während der der Mittei­ lungsschirm ausgegeben wird und initiiert die Messung der Eintastzeiten. Wie in Fig. 6 gezeigt, in der der Fall veranschaulicht ist, daß die Nutzer-ID als "X, Y, Z" ein­ gegeben wird, ermittelt die Eintastintervall-Detektorein­ richtung 2a in dem Fall, daß die "X"-Taste betätigt bzw. eingetastet ist, die verstrichene Zeit t2 vom Standard­ zeitpunkt bis zum gegenwärtigen Zeitpunkt und überträgt diese Zeit zu der Eintastintervall-Akkumulatoreinrich­ tung 2b hin. Wenn anschließend der Nutzer die Taste "Y" betätigt bzw. eingibt, ermittelt die Eintastintervall- Detektoreinrichtung 2a die verstrichene Zeit t5 von dem Standardzeitpunkt bis zum gegenwärtigen Zeitpunkt und überträgt diese Zeit zu der Eintastintervall-Akkumulator­ einrichtung 2b hin. Hierbei addiert die Eintastintervall- Akkumulatoreinrichtung 2b die Eintastzeit t2 und die Ein­ tastzeit t5.
Wenn der Nutzer die Taste "Z" betätigt bzw. eingibt, dann ermittelt darüber hinaus die Eintastintervall-Detektorein­ richtung 2a die verstrichene Zeit t8 vom Standardzeitpunkt bis zum gegenwärtigen Zeitpunkt und überträgt diese Zeit zu der Eintastintervall-Akkumulatoreinrichtung 2b hin.
Die Eintastintervall-Akkumulatoreinrichtung 2b addiert die Eintastzeit t8 zu dem vorherigen Additionsergebnis bzw. zu den vorherigen Additionsergebnissen (t2 + t5). Wenn der Nutzer schließlich die Eingabetaste (Return-Taste) der Tastatur betätigt, beenden die Eintastintervall-Detek­ toreinrichtung 2a und die Eintastintervall-Akkumulator­ einrichtung 2b die Eintastzeit-Erfassungs- und -Akkumu­ lationsverarbeitung. Die Eintastintervall-Akkumulatorein­ richtung 2b überträgt die Akkumulationsergebnisse bzw. das Akkumulationsergebnis (t2 + t5 + t8) zu dem unidirektionalen Funktionsverarbeitungsbereich 3 hin.
Der unidirektionale Funktionsverarbeitungsbereich 3 codiert mit dem vorgeschriebenen Schlüssel die von der Eintast­ intervall-Akkumulatoreinrichtung 2b her erhaltenen Akkumu­ lationsergebnisse bzw. das von dort erhaltene Ergebnis und sendet diese codierte Information und die Nutzer-ID an das Verwaltungszentrum 5 aus.
Die Sender-Empfänger-Schaltung 6 veranlaßt hierbei die Anzeige einer Sendeabschlußnachricht auf der Anzeigevor­ richtung. Auf das Erkennen dieser Nachricht hin unterbricht der Nutzer die zwischen ihm und dem Verwaltungszentrum 5 hergestellte Verbindung.
Das Verwaltungszentrum S gibt auf die Aufnahme der Nutzer- ID und der codierten Charakteristikinformation von der Software-Wiedergabevorrichtung die Nutzer-ID in den An­ fragebereich 5c ein und veranlaßt die Eingabe der Charak­ teristikinformation in den Genehmigungsinformations-Er­ zeugungsbereich 5a.
Der Anfragebereich 5c bewirkt auf der Grundlage der Nutzer-ID ein Wiederauffinden des Nutzer-Gebührensaldos bzw. Belastungsausgleichs. Der Anfragebereich 5c unter­ scheidet bzw. ermittelt, ob der Gebührensaldo die Soft­ ware-Nutzungsgebühr übersteigt. Außerdem codiert der Genehmigungsinformations-Erzeugungsbereich 5a die Charak­ teristikinformation mit einer vorgeschriebenen Schlüssel­ information und erzeugt eine Genehmigungsinformation.
Falls das Gebührensaldo die Nutzungsgebühr übersteigt, ruft der Anfragebereich 5c die Software-Wiedergabevor­ richtung zurück, und der Genehmigungsinformations-Er­ zeugungsbereich 5a sendet die erzeugte Genehmigungsinfor­ mation aus.
Die Sender-Empfänger-Schaltung 6 der Software-Wiedergabe­ vorrichtung gibt auf die Aufnahme der Genehmigungsinfor­ mation von dem Verwaltungszentrum S her diese Genehmigungs­ information an die Komparatoreinrichtung 4 ab und zugleich gibt sie einen Ausgabe- bzw. Abgabebefehl an den Speicher 17 ab.
Der Speicher 17 liest auf die Aufnahme des Abgabebefehls hin die durch den unidirektionalen Funktionsverarbeitungs­ bereich 3 codierte Charakteristikinformation aus und be­ wirkt, daß diese Information in den unidirektionalen Funk­ tionsverarbeitungsbereich 18 einzugeben ist.
Der unidirektionale Funktionsverarbeitungsbereich 18 codiert auf die Eingabe der codierten Charakteristikinformation hin diese Charakteristikinformation mit einer Schlüsselin­ formation, die identisch ist mit jener des Verwaltungszen­ trums S. Sodann veranlaßt der unidirektionale Funktionsver­ arbeitungsbereich 18 die Eingabe der codierten Charakteri­ stikinformation in die Komparatoreinrichtung 4.
Die Komparator- bzw. Vergleichseinrichtung 4 vergleicht die von dem unidirektionalen Funktionsverarbeitungsbereich 18 eingegebene Charakteristikinformation mit der von dem Verwaltungszentrum 5 her aufgenommenen Genehmigungsinfor­ mation. Sodann überträgt die Komparatoreinrichtung 4 ledig­ lich in jenen Fällen, in denen beide Informationstypen einander entsprechen, eine Information über die Tatsache, daß die Information übereinstimmt, an die SD-Schaltung 10.
Die SD-Schaltung 10 liest auf den Empfang der übertragenen Informationsübereinstimmung hin die CD-ROM 7 und decodiert die notwendige Software. Sodann überträgt die SD-Schaltung 10 die decodierte Software zu dem Programmspeicherbereich (Speicher) hin.
Zusammen damit zählt die Steuer-CPU 12 entweder die de­ codierte Datenmenge oder die decodierte Zeit dieser Soft­ ware und sendet diese Werte unverzüglich an das Zentrum 5 aus. Das Zentrum 5 subtrahiert auf der Grundlage der zuvor angegebenen decodierten Datenmenge oder Zeit diesen Wert von dem zuvor angegebenen Nutzer-Belastungssaldo bzw. -Ge­ bührensaldo. Gleichzeitig führt das Zentrum 5 auf der Grundlage der von der Software-Wiedergabevorrichtung her empfangenen Gebühren- bzw. Belastungsinformation die Ver­ arbeitung in der Form durch, daß vom Konto der Finanzin­ stitution 23 eine der vom Nutzer genutzten Nutzungsmenge entsprechende Gebühr abgebucht wird und daß dieser Betrag auf das Konto des passenden Software-Lieferanten übertragen wird.
Demgegenüber kommuniziert das Zentrum 5 in dem Fall, daß der Gebührensaldo "0" ist die Beendigung der Verarbeitung zur Software-Wiedergabevorrichtung hin. In der Software- Wiedergabevorrichtung, die diese Nachricht aufnimmt, beendet die Steuer-CPU 16 die Abgabe an den Fernsehmonitor und die Abgabe an den Computer (PC). Zusammen damit kann als Bildabgabe auch eine Nachricht, die anzeigt, daß das Kredit­ saldo "0" ist, oder eine Software-Anzeige, etc. überlagert werden.
Wie beim zuvor angegebenen Beispiel wird in dem Fall, daß Gebühren bzw. Belastungen durch das Zentrum 5 verwaltet werden, und zwar zur Abgabe einer Nutzerinformation, wie einer Belastungsinformation, etc. nach außen von der Soft­ ware-Wiedergabevorrichtung, die Steuer-CPU 12 zur Verbes­ serung der Sicherheit die Belastungs- bzw. Gebühreninfor­ mation unter Verwendung des DES-Einrichtung 13 codieren, und die codierten Daten über die Fernsprechschaltung zum Zentrum 5 hin übertragen.
Auf diese Weise kann durch die vorliegende Erfindung mit Rücksicht darauf, daß nicht nur die auf der CD-ROM gespei­ cherte Software, sondern auch die durch den Betrieb der betreffenden Software erzeugte Information codiert und nach außen abgegeben wird, die unzulässige Nutzung der Software durch Fälschung der Nutzerinformation verhindert werden.
Ferner ist wie bei der oben erläuterten bevorzugten Aus­ führungsform die der Software-Wiedergabevorrichtung offerierte Software auf faßbare bzw. materielle Medien, wie CD-ROMs, nicht beschränkt; es ist außerdem selbstver­ ständlich, daß die Software in Form von Übertragungsdaten von einem Host-Computer über ein schnelles Kommunikations­ system erhalten werden kann.
Im Rahmen der vorliegenden bevorzugten Ausführungsform wurde ein Ausführungsbeispiel vorgeschlagen und erläutert, wodurch die Zeit zur Erfassung der Eingangscharakteristik bzw. Eingabecharakteristik als Nutzer-ID-Eingabezeit fest­ gelegt war; diese Zeit kann jedoch auch als diejenige Zeit berücksichtigt werden, wenn eine andere Eingabe erfolgt.
Überdies wurde im Rahmen der vorliegenden bevorzugten Aus­ führungsform ein Ausführungsbeispiel vorgeschlagen und erläutert, bei dem die Eingabevorrichtung eine Tastatur war; die Eingabevorrichtung kann jedoch auch eine Maus, eine Handschreib-Eingabevorrichtung oder eine Fernsteuer­ einrichtung der Software-Wiedergabevorrichtung sein.
In dem Fall, daß eine Maus verwendet wird, wird ein Menü­ anzeigeschirm veranlaßt, eine solche Anzeige vorzunehmen, wie sie in Fig. 12 veranschaulicht ist. Die Spuren der Mausbewegungen auf dem Anzeigeschirm können ermittelt werden und die Charakteristikinformation kann eine Funktion sein, die den Weg dieser Spuren zeigt (hierzu sei auf Fig. 8 Bezug genommen).
Wie in Fig. 9 veranschaulicht, kann auch ein Verfahren angewandt werden, wodurch die Zeitpunkte, zu denen die Mausbetätigung bzw. der Mausklick auf einem Menüschirm (zweidimensionale Achse) und die Koordinatenwerte zum Zeitpunkt des betreffenden Mausklicks festgestellt werden können und auf der Grundlage dieser dualen Information eine Funktion erzeugt wird.
Darüber hinaus kann, wie in Fig. 10 veranschaulicht, auch ein Verfahren angewandt werden, gemäß dem eine Vielzahl von bestimmten Punkten zuvor auf einem Menüschirm (zwei­ dimensionale Achse) festgelegt wird, wobei auf der Grundlage der Zeit, die benötigt wird, um zum jeweils spezifizierten Punkt hin zu gelangen, und der Koordinatenwerte des jewei­ ligen spezifizierten Punkts eine Funktion erzeugt wird.
In dem Fall, daß eine Handschreib-Eingabevorrichtung ver­ wendet wird, wird eine Funktion auf der Grundlage der Handschreib-Strichcharakteristiken eines Zeichenstrings bzw. einer Zeichenfolge erzeugt, der die Nutzungsanforde­ rung beschreibt.
Darüber hinaus kann in dem Fall, daß eine Fernsteuerein­ richtung verwendet wird, ebenso wie bei Tastaturen das Betriebstasten-Betätigungsintervall ermittelt werden.
Auf diese Art und Weise kann durch die vorliegende Er­ findung durch die Nutzung einer Tastatur-Eintastcharak­ teristik, einer Mausbetriebscharakteristik, einer Eingabe­ zeichen-Handschreibcharakteristik oder einer Fernsteuer- Steuertasten-Betätigungscharakteristik als Information zur Identifizierung des jeweiligen Nutzers eine eindeu­ tige Information für den jeweiligen individuellen Nutzer erzeugt werden, und die vorsätzliche Nachahmung durch einen Nutzer mit einer anderen persönlichen Eingangs- bzw. Ein­ gabecharakteristik zur kostenlosen Softwarenutzung kann verhindert werden.
Durch die Annahme bzw. Übernahme eines Verfahrens, gemäß dem nach Übertragung der Nutzer-ID durch den Nutzer zu dem Zentrum hin die Verbindung unterbrochen wird und das Zentrum auf eine Personal-Überprüfung des Nutzers hin den Nutzer wieder ruft, bedeutet dies, daß der Nutzer an keinerlei Zeitbeschränkungen als Ergebnis von Verarbei­ tungsverzögerungen, etc. durch das Zentrum leidet.

Claims (14)

1. Verfahren zur Schlüsselauthentisierung für die Nutzung von Software in einer Software-Wiedergabevorrichtung mittels Verwendung eines Genehmigungs­ schlüssels, welcher von einem Verwaltungszentrum als Antwort auf eine dem Verwaltungszentrum übermittelte Software-Nutzungsanfrage übermittelt wird, mit den Verfahrensschritten:
  • 1. Erfassen einer Nutzer-Identifikation und einer nicht-reproduzierbaren Eingabe­ charakteristik-Information der Nutzer-Identifikation (Eingabecharakteristik- Erfassungsschritt);
  • 2. Übermitteln der Software-Nutzungsanfrage an das Verwaltungszentrum, die die Nutzer-Identifikation und die Eingabecharakteristik-Information derselben beinhaltet;
  • 3. Überprüfen der Nutzer-Identifikation und eines dieser entsprechenden Nutzer- Gebührensaldos im Verwaltungszentrum;
  • 4. Generieren eines externen Genehmigungsschlüssels in Abhängigkeit von der Eingabecharakteristik-Information und einer vorbestimmten Schlüsselinformation im Verwaltungszentrum;
  • 5. im Falle, daß die Nutzer-Identifikation mit derjenigen des berechtigten Nutzers übereinstimmt und das Nutzer-Gebührensaldo die Nutzungsgebühr übersteigt, Übermitteln des externen Genehmigungsschlüssels vom Verwaltungszentrum an die Software-Wiedergabevorrichtung;
  • 6. Verarbeiten der ermittelten Eingabecharakteristik-Information in der Software- Wiedergabevorrichtung mit einer vorbestimmten Schlüsselinformation, die identisch ist mit jener des Verwaltungszentrums zu einem internen Genehmigungsschlüssel;
  • 7. Vergleichen des vom Verwaltungszentrum übermittelten externen Genehmigungsschlüssels mit dem in der Software-Wiedergabevorrichtung erzeugten internen Genehmigungsschlüssel; und
  • 8. Freigeben der Software für die Software-Wiedergabevorrichtung, nur wenn der vom Verwaltungszentrum übermittelte externe Genehmigungsschlüssel und der erzeugte interne Genehmigungsschlüssel übereinstimmen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Eingabecharakteristik-Information vor der Übermittlung an das Verwaltungszentrum codiert wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Eingabecharakteristik-Erfassungsschritt einen Schritt umfaßt zur Ermittlung der Charakteristik von Eintastungen auf einer Tastatur durch einen Nutzer.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der Eingabecharakteristik-Erfassungsschritt einen Eintastintervall- Erfassungsschritt zur Ermittlung der Zeiten von einem Meßauslösezeitpunkt bis zur Eintastung bzw. Betätigung der jeweiligen Taste, wenn ein Nutzer eine Vielzahl von Tasten betätigt, und einen Eintastinvervall-Akkumulationsschritt umfaßt, in welchem die Eintastzeiten der jeweiligen Taste akkumuliert werden, die durch den Eintastintervall-Erfassungsschritt ermittelt sind.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beim Eingabecharakteristik-Erfassungsschritt die Charakteristik von Bewegungen einer Maus auf einem Betriebsanzeigeschirm ermittelt wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß als Eingabecharakteristik-Erfassungsschritt ein Mausbetätigungs- bzw. Mausklicklage-Erfassungsschritt ausgeführt wird, durch den die Orte und Zeiten von Mausklicks auf dem Betriebsanzeigeschirm ermittelt werden, und daß in einem Charakteristikinformationserzeugungsschritt eine Charakteristik­ information aus den Orten und Zeiten, die durch den Klickort-Erfassungsschritt ermittelt sind, erzeugt wird.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beim Eingabecharakteristik-Erfassungsschritt ein Schritt zur Ermittlung der Charakteristik von handgeschriebenen Strichen ausgeführt wird, die von einem Nutzer per Handschreibvorgang eingegeben werden.
8. Vorrichtung zur Schlüsselauthentisierung für die Nutzung von Software in einer Software-Wiedergabevorrichtung mittels Verwendung eines Genehmigungs­ schlüssels, welcher von einem Verwaltungszentrum als Antwort auf eine dem Verwaltungszentrum übermittelte Software-Nutzungsanfrage übermittelt wird, zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, umfassend:
  • 1. eine Eingabecharakteristik-Erfassungseinrichtung (2) zur Ermittlung der nicht- reproduzierbaren Eingabecharakteristik-Information der Nutzer-Bedienung:
  • 2. eine Kommunikationseinrichtung zur Übermittlung der Software-Nutzungsan­ frage an das Verwaltungszentrum (5), die die Nutzer-Identifikation und die Ein­ gabecharakteristik-Information beinhaltet, und zum Empfang des Genehmi­ gungsschlüssels vom Verwaltungszentrum (5), der im Verwaltungszentrum (5) aus der Eingabecharakteristik-Information mit einer vorbestimmten Schlüssel­ information generiert ist;
  • 3. eine Bearbeitungseinrichtung (18) zum Verarbeiten der Eingabecharakteristik- Information mit einer vorbestimmten Schlüsselinformation, die identisch ist mit jener des Verwaltungszentrums (5) zu einem internen Genehmigungsschlüssel; und
  • 4. eine Vergleichseinrichtung (4) zum Vergleichen des vom Verwaltungszentrum übermittelten externen Genehmigungsschlüssel mit dem in der Bearbeitungsein­ richtung (18) internen Genehmigungsschlüssel.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Vorrichtung eine Codiervorrichtung (24) zur Codierung der Eingabe­ charakteristik-Information aufweist.
10. Vorrichtung nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß die Eingabecharakteristik-Erfassungseinrichtung (2) die Charakteristiken von Eingaben bzw. Eintastungen auf einer Tastatur durch einen Nutzer ermittelt.
11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, daß die Eingabecharakteristik-Erfassungseinrichtung (2) eine Eintastintervall- Detektoreinrichtung (2a) zur Ermittlung der Zeit von einem Meßauslösezeitpunkt bis zur Eintastung der jeweiligen Taste zu dem Zeitpunkt, zu dem ein Nutzer eine Vielzahl von Tasten für die Eingabe betätigt, und eine Eintastintervall- Akkumulatoreinrichtung (2b) umfaßt, mit der die durch die Eintastintervall- Erfassungseinrichtung (2a) ermittelten Eintastzeiten der jeweiligen Taste akkumuliert werden.
12. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Eingabecharakteristik-Erfasssungseinrichtung (2) die Charakteristiken von Bewegungen einer Maus auf einem Betriebsschirm ermittelt.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Eingabecharakteristik-Erfassungseinrichtung (2) eine Klickort- Detektoreinrichtung, mit der die Orte und die Zeiten von Mausklicks auf einem Betriebsanzeigeschirm ermittelt werden, und einen Charakteristikinformations­ erzeugungsbereich für die Erzeugung einer Charakteristikinformation aus den Orten und Zeiten umfaßt, die durch die Klickort-Detektoreinrichtung ermittelt sind.
14. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Eingabecharakteristik-Erfassungseinrichtung (2) Charakteristiken von handgeschriebenen Strichen ermittelt, die von einem Nutzer durch Handschreib­ vorgänge eingegeben werden.
DE19529321A 1994-08-10 1995-08-09 Verfahren und Vorrichtung zur Schlüsselauthentisierung Expired - Fee Related DE19529321C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6219365A JPH0855021A (ja) 1994-08-10 1994-08-10 鍵認証方式

Publications (2)

Publication Number Publication Date
DE19529321A1 DE19529321A1 (de) 1996-02-15
DE19529321C2 true DE19529321C2 (de) 1999-06-17

Family

ID=16734288

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19529321A Expired - Fee Related DE19529321C2 (de) 1994-08-10 1995-08-09 Verfahren und Vorrichtung zur Schlüsselauthentisierung

Country Status (4)

Country Link
US (1) US5768387A (de)
JP (1) JPH0855021A (de)
CN (1) CN1109308C (de)
DE (1) DE19529321C2 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
EP1050791A1 (de) * 1999-05-06 2000-11-08 Thomas Jerzy Verfahren zur sicheren Erhebung von Bewegungsdaten
JP4352523B2 (ja) * 1999-09-10 2009-10-28 ソニー株式会社 携帯端末
US6766456B1 (en) 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
EP1179240B1 (de) * 2000-03-09 2014-01-08 Panasonic Corporation System zur wiedergabeverwaltung von audiodaten
US7269259B1 (en) * 2000-05-01 2007-09-11 Xtex, Incorporated Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
JP2003058504A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム
WO2003069491A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification faisant appel a une caracteristique d'entree d'unite d'entree d'ordinateur, son programme et support enregistre de programme associe
US7287273B2 (en) 2002-02-15 2007-10-23 Science Park Corporation Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program
JP2004227077A (ja) * 2003-01-20 2004-08-12 Seiko Epson Corp 情報視聴システムならびに情報再生機器および情報提供装置
US20040221171A1 (en) * 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
US20070271466A1 (en) * 2006-05-18 2007-11-22 Genevieve Mak Security or authentication system and method using manual input measurements, such as via user manipulation of a computer mouse
JP2009272737A (ja) * 2008-05-01 2009-11-19 Panasonic Corp 秘匿認証システム
US8638939B1 (en) 2009-08-20 2014-01-28 Apple Inc. User authentication on an electronic device
US20150178374A1 (en) * 2013-12-23 2015-06-25 Trusteer Ltd. Method and system of providing user profile detection from an input device
WO2016121042A1 (ja) * 2015-01-29 2016-08-04 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
DE112017008076T5 (de) * 2017-11-07 2020-06-25 Yamaha Corporation Datenerzeugungsvorrichtung und -programm

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US4901358A (en) * 1985-04-26 1990-02-13 Battelle Memorial Institute Method of comparing a handwriting with a reference writing
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4247106A (en) * 1978-04-12 1981-01-27 Jerrold Electronics Corporation System arrangement for distribution and use of video games
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US4484217A (en) * 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4672554A (en) * 1983-05-19 1987-06-09 Brother Kogyo Kabushiki Kaisha Software vending instrument
US4674055A (en) * 1983-06-09 1987-06-16 Brother Kogyo Kabushiki Kaisha Software vending system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4590557A (en) * 1983-09-12 1986-05-20 Pitney Bowes Inc. Method and apparatus for controlling software configurations in data processing systems
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
JPS60245097A (ja) * 1984-05-18 1985-12-04 ブラザー工業株式会社 ソフトウエア販売装置
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
JPH063631B2 (ja) * 1985-11-12 1994-01-12 ブラザー工業株式会社 情報出力装置の管理装置
US4864516A (en) * 1986-03-10 1989-09-05 International Business Machines Corporation Method for implementing an on-line presentation in an information processing system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
JPS63138449A (ja) * 1986-11-29 1988-06-10 Nec Corp パスワ−ド認証方式
US4949257A (en) * 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
JPH0752388B2 (ja) * 1988-08-03 1995-06-05 三菱電機株式会社 Icメモリカード
US5008814A (en) * 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
US5016009A (en) * 1989-01-13 1991-05-14 Stac, Inc. Data compression apparatus and method
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
US5006849A (en) * 1989-07-26 1991-04-09 Astro, Inc. Apparatus and method for effecting data compression
US5166886A (en) * 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
US5181107A (en) * 1989-10-19 1993-01-19 Interactive Television Systems, Inc. Telephone access information service distribution system
US5051822A (en) * 1989-10-19 1991-09-24 Interactive Television Systems, Inc. Telephone access video game distribution center
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
NL9002035A (nl) * 1990-09-17 1992-04-16 Philips Nv Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik.
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4901358A (en) * 1985-04-26 1990-02-13 Battelle Memorial Institute Method of comparing a handwriting with a reference writing
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP 63-138449 (A) In: Patent Abstr. of Japan, Sect. P, Sect.Nr. 775, Vol. 12, Nr. 399 (24.10.1988) S. 24 *

Also Published As

Publication number Publication date
CN1140279A (zh) 1997-01-15
JPH0855021A (ja) 1996-02-27
CN1109308C (zh) 2003-05-21
DE19529321A1 (de) 1996-02-15
US5768387A (en) 1998-06-16

Similar Documents

Publication Publication Date Title
DE19529321C2 (de) Verfahren und Vorrichtung zur Schlüsselauthentisierung
DE69915213T2 (de) Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
DE69913587T2 (de) Endgerät, Informationsversorgungszentrum, Übertragungssystem und -verfahren
US6907407B1 (en) Copyright management apparatus
DE69334182T2 (de) Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
US4982070A (en) System for managing paid-for vehicle parking by means of cards
US6915398B2 (en) Data reproduction system, data recorder and data reader preventing fraudulent usage by monitoring reproducible time limit
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
DE69737960T2 (de) Abrechnungsverfahren und -anordnung für den elektronischen Handelsverkehr
US20020165828A1 (en) Digital data dealing system
US4868736A (en) Code operated access control system for electronic data store
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
DE19528017A1 (de) Vorrichtung zum Verwalten von Software-Nutzungsmenge
DE3809170A1 (de) System zur ausstellung von gesicherten ic-karten
DE69915041T2 (de) Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium
DE69725663T2 (de) Abrechnungsverfahren und System
US6073841A (en) System and method of tracking continuing education information using secure stored data devices
US5774651A (en) False statement detection system
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
EP0722154B1 (de) Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat und Verkaufs-System für Telekommunikations-Software
DE60018307T2 (de) Selbstbedienungsterminal
US20050144201A1 (en) Content data reproducing apparatus, advertisement information distribution system, advertisement information distribution method, content data reproducing program, and information recording medium
US7131133B1 (en) Access control method and information utilization apparatus
DE60224015T2 (de) Verfahren zum rechnen von bonuspunkten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150303