DE19529321A1 - Verfahren und Vorrichtung zur Schlüsselauthentisierung - Google Patents

Verfahren und Vorrichtung zur Schlüsselauthentisierung

Info

Publication number
DE19529321A1
DE19529321A1 DE19529321A DE19529321A DE19529321A1 DE 19529321 A1 DE19529321 A1 DE 19529321A1 DE 19529321 A DE19529321 A DE 19529321A DE 19529321 A DE19529321 A DE 19529321A DE 19529321 A1 DE19529321 A1 DE 19529321A1
Authority
DE
Germany
Prior art keywords
software
user
information
input characteristic
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19529321A
Other languages
English (en)
Other versions
DE19529321C2 (de
Inventor
Ryota Akiyama
Makoto Yoshioka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE19529321A1 publication Critical patent/DE19529321A1/de
Application granted granted Critical
Publication of DE19529321C2 publication Critical patent/DE19529321C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Description

Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zur Schlüsselauthentisierung.
Die vorliegende Erfindung betrifft eine effektive Technolo­ gie, die auf Computerprogramme und Software, wie urheber­ rechtlich geschützte Bildmaterialien und dergleichen, bei digitalen Informationssoftware-Verteilsystemen anwendbar ist.
Vor kurzem sind erhebliche technologische Fortschritte beim Speichermedium, das Software speichert, gemacht wor­ den, und Speichermedien, wie CD-ROMs, etc., die große Mengen digitaler Information speichern, sind auf den Markt ge­ kommen. Demgemäß wird erwartet, daß Computerprogramme, Bilder, Töne bzw. Klänge, etc. digitalisiert und in bzw. auf ein hohes Speichervolumen besitzende Speichermedien gespeichert werden und daß diese Speichermedien als kommerzielle Produkte verkauft werden.
Mit anderen Worten ausgedrückt heißt dies, daß urheber­ rechtlich geschützte Bildmaterialien, die in Form von Videobändern abgegeben worden sind, nunmehr auf CD-ROMs gespeichert und verkauft werden oder daß Spiel-Software unter Ausnutzung der interaktiven (bidirektionalen) Eigenschaft von CD-ROMs gespeichert und im Markt vertrieben wird.
Nebenbei bemerkt ist es äußert leicht, eine digitale Information, wie urheberrechtlich geschützte Bildmaterialien, Spiel-Software, etc. auf ein anderes Medium zu kopieren. Da keinerlei Befürchtung dahingehend existiert, daß eine Verschlechterung durch das Kopieren der digitalen Informa­ tion auftritt, wie sie indessen beim Kopieren von analoger Information vorliegt, ist es überdies einfach, eine digitale Information zu duplizieren. Es existiert eine Befürchtung, dahingehend daß die meisten Kopiervorgänge die Gewinne der Hersteller beeinträchtigen werden. Mit anderen Worten ausge­ drückt heißt dies, daß ein Problem dahingehend existiert, daß Benutzer, die im Besitz sind von rudimentärer Kenntnis bezüglich der Betriebssystembefehle, ohne weiteres ein Software-Kopieren vornehmen können, falls sie eine optomag­ netische Platte oder eine optomagnetische Plattenvorrich­ tung, etc. besitzen, die imstande ist, ein hohes Volumen neu zu schreiben.
In Anbetracht dieser Arten von Problemen haben die meisten Hersteller das Ausleihen von digitalen Informationsmedien verboten. Wenn Nutzer den Wunsch haben, eine gewünschte Software zu nutzen, dann müssen sie infolgedessen das zum Speichern der betreffenden Software genutzte Speichermedium erwerben. Nutzer zögern jedoch häufig, diese Käufe durchzuführen, und zwar aus folgenden Gründen:
  • (1) Der Kaufpreis des Softwarespeichermediums ist zu hoch.
  • (2) Es gibt keine Garantie dafür, daß die verkaufte Soft­ ware völlig der vom Nutzer gewünschten Software ent­ spricht.
  • (3) Es gibt keine Garantie dafür, daß das Softwarespeicher­ medium mit der Hardware genutzt werden kann, die der Nutzer besitzt.
Mit Rücksicht auf die vorstehend aufgeführten Gründe (1) bis (3) speichern Hersteller nunmehr eine Vielfalt von Software mit begrenzten Funktionen auf CD-ROMs und verkau­ fen diese CD-ROMs zu niedrigen Preisen. Wenn Endbenutzer tatsächlich diese funktionell eingeschränkte Software nutzen, können sie bestimmen bzw. feststellen, ob die Software ihrer gewünschten Software entspricht. Falls die benutzte Software der gewünschten Software entspricht, bezahlt der Endbenutzer die reguläre Gebühr an den Her­ steller. Der Hersteller informiert dann den Endbenutzer über einen Code, der die funktionellen Einschränkungen beseitigt. Der Endbenutzer benutzt den Code, den der Her­ steller ihm bekannt gegeben hat und beseitigt die funk­ tionellen Einschränkungen der Software. Auf diese Art und Weise kann der Endbenutzer sämtliche Funktionen der Software nutzen. Konkrete Beispiele hierfür sind in Fig. 11 und 12 veranschaulicht. Dabei ist eine Vielfalt von Software, die zum Teil codiert worden ist, auf CD-ROMs gespeichert, und die Hardware-Endgeräte der Endbenutzer sind über Kommu­ nikationsschaltungen mit einem Verwaltungszentrum verbunden, welches die Software verbreitet bzw. verteilt. Durch Nutzung der Teile der Software, die nicht codiert sind, können die Endbenutzer bestimmen, ob gewisse Software auf der Hardware, die sie besitzen, genutzt werden kann oder nicht und ob die Software der gewünschten Software entspricht oder nicht.
In den Fällen, in denen die Software auf den Computern nutzbar ist, den die betreffenden Benutzer besitzen, und in dem Fall, daß die Software ihrer gewünschten Software entspricht, senden sodann die Endbenutzer eine Anforderung an das Verwaltungszentrum zur Nutzung der Software aus. Zu diesem Zeitpunkt nutzt das Hardware-Endgerät die Zeit, zu der die Anforderung zur Nutzung abgegeben wurde, und die Zeit, bzw. den Zeitpunkt, zu dem auf das Verwaltungs­ zentrum zugegriffen wurde, um eine Zufallszahl zu erzeugen. Sodann fügt das Hardware-Endgerät diese Zufallszahl an die Anforderung nach Nutzung an und sendet diese Informa­ tion an das Verwaltungszentrum.
Wenn das Verwaltungszentrum die Anforderung nach Nutzung von dem Hardware-Endgerät bzw. -Terminal erhält, nutzt es die Zufallszahl, um eine Nutzungsgebührenbelastung vor­ zunehmen. Ferner sendet das Verwaltungszentrum dem Hardware- Endgerät eine Genehmigungsinformation zur Anbindung der Software.
Das Hardware-Endgerät nutzt die von dem Verwaltungszentrum her aufgenommene Genehmigungsinformation und decodiert die Software. Als Ergebnis kann der Nutzer nunmehr sämt­ liche Funktionen der gewünschten Software nutzen.
Nebenbei sei angemerkt, daß in den Fällen, in denen eine Vielzahl von Benutzern vorsätzlich Zugriffszeiten zum Ver­ waltungszentrum und die Eingabezeiten für Nutzungsanforde­ rungen synchronisieren, identische Zufallszahlenwerte in den Endgeräten der Vielzahl von Benutzern erzeugt werden. Auf diese Art und Weise existiert eine Gefahr dahingehend, daß zwar das Verwaltungszentrum eine Belastung für ledig­ lich einen Benutzer vornehmen kann, daß indessen eine Be­ lastung für die übrigen Benutzer nicht vorgenommen wird und daß lediglich eine Genehmigungsinformation der Vielzahl von Benutzern angeboten wird. Mit anderen Worten ausge­ drückt heißt dies, daß ein die Sicherheit betreffendes Problem insoweit auftritt, als mit Ausnahme einer einzelnen Person eine Vielzahl von Benutzern imstande ist, Software unentgeltlich zu nutzen. Auf diese Weise sind nicht nur Benutzer, die die in Frage kommenden Benutzungsgebühren bezahlt haben, sondern auch Benutzer, die keinerlei Be­ nutzungsgebühren bezahlt haben, imstande, die Software zu nutzen. Ein weiteres Problem besteht noch darin, daß der Software-Hersteller oder -Verkäufer nicht imstande sein wird bzw. ist, einen vernünftigen Profit aus der Nutzung der Software zu erzielen.
Der Erfindung liegt demgemäß die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung bereitzustellen, die die Nutzung von Software lediglich durch solche Benutzer zu­ lassen, die eine Softwarenutzungsgebühr zahlen, mit dem Ziel der Verbesserung der Sicherheit der Software-Verkäufe.
Nachstehend folgt eine einfache Beschreibung der vorlie­ genden Erfindung.
Zunächst wird eine Schlüsselauthentisierungsvorrichtung beschrieben. Die Schlüsselauthentisiesrungsvorrichtung gemäß der vorliegenden Erfindung umfaßt eine Software- Speichereinrichtung zum Speichern codierter Software, ein Endgerät bzw. Terminal für die Wiedergabe oder Ausführung der Software der Softwarespeichereinrichtung und ein Ver­ waltungs- bzw. Managmentzentrum zum Verwalten der Nutzung jedes gesonderten Softwarepostens.
Das Endgerät bzw. Datenterminal ist beispielsweise ein CD-Abspielgerät oder ein Personalcomputer, der mit einem CD-Laufwerk bzw. -Abspielgerät, etc. ausgestattet ist. Ferner ist das Endgerät mit einer Eingabecharakteristik- Erfassungseinrichtung und einer Vergleichseinrichtung versehen. Die Eingabecharakteristik-Erfassungseinrichtung bzw. -Detektoreinrichtung und die Vergleichseinrichtung umfassen beispielsweise ein modulgerecht aufgebautes Pro­ gramm. Wenn ein Benutzer Software nutzt, wird der Modul im Endgerät installiert.
Die Eingabecharakteristik-Erfassungseinrichtung ermittelt die Charakteristiken des Betriebs durch die Bedienperson, wenn absichtlich Daten in die Eingabevorrichtung des Endge­ räts eingegeben werden. Zu diesem Zeitpunkt kommuniziert der Benutzer die Charakteristikdaten mit dem Verwaltungs­ zentrum über Kommunikationsverbindungen oder anderer Ein­ richtungen.
Das Verwaltungszentrum codiert die vom Nutzer her auf ge­ nommene Charakteristikinformation und erzeugt eine Geneh­ migungsinformation. Sodann kommuniziert das Verwaltungs­ zentrum die betreffende Genehmigungsinformation über die Kommunikationsverbindung oder andere Einrichtungen.
Die Vergleichseinrichtung vergleicht auf die Aufnahme der Genehmigungsinformation von dem Verwaltungszentrum her diese Information mit der durch die Erfassungseinrichtung ermittelten Charakteristikinformation. Die Vergleichsein­ richtung gibt lediglich in den Fällen die Nutzung der Soft­ ware frei, in denen die Genehmigungsinformation und die Vergleichsinformation einander entsprechen.
In dem Fall, daß die Eingangs- bzw. Eingabevorrichtung des Endgeräts eine Tastatur ist, kann die Eingabecharak­ teristik-Erfassungseinrichtung überdies so ausgebildet sein, daß die Charakteristik bzw. Charakteristiken einer Tasteneingabe einer Vielzahl von Tasten durch den Nutzer ermittelt wird. So kann die Eingabecharakteristik-Erfas­ sungseinrichtung beispielsweise eine Eintastintervall- Detektoreinrichtung zur Ermittlung der Zeit von dem Meß­ anfangszeitpunkt bis zum Zeitpunkt, zu dem die jeweilige Taste eingetastet bzw. betätigt ist, und eine Eintast­ intervall-Akkumulatoreinrichtung umfassen zur Aufsammlung der durch die betreffende Detektoreinrichtung ermittelten Zeiten und zur Erzeugung von Charakteristikdaten. Hierbei kann die Einstastintervall-Akkumulatoreinrichtung nach Quadrieren der Zeit für jede durch die Eintastintervall- Detektoreinrichtung ermittelte Taste veranlaßt werden, diese Information zu akkumulieren.
In dem Fall, daß die Eingabevorrichtung eine Maus ist, kann die Eingabecharakteristikeinrichtung 2 auch so aus­ gebildet sein, daß sie die Charakteristik eines die Maus betätigenden Benutzers ermittelt und Charakteristikdaten erzeugt. Die Eingabecharakteristik-Erfassungseinrichtung kann beispielsweise als Charakteristikinformation eine solche Funktion nutzen, die bei Anzeige eines Menüs auf dem Ausgabeschirm des Endgeräts Mausspuren veranschaulicht, die dadurch hervorgerufen sind, daß mit der Maus über das Menü gefahren wird. In diesem Falle kann die Eingabecharak­ teristik-Erfassungseinrichtung so ausgebildet sein, daß sie eine Klickort-Detektoreinrichtung zur Messung der Zeit der Mausbewegungen von dem Zeitpunkt ab, zu dem das Menü bzw. der Menüschirm angezeigt wurde, und zur Ermittlung der Zeiten, zu denen an den betreffenden Orten die Maus angeklickt wurde, und einen Charakteristikinformations- Erzeugungsbereich umfaßt, der als Charakteristikinformation eine Funktion heranzieht, welche die Beziehung zwischen den Klickstellen bzw. -orten und den durch die Klickort- Detektoreinrichtung ermittelten Zeitpunkten veranschaulicht.
Darüber hinaus kann in dem Fall, daß das Endgerät mit einer Handschreib-Eingabevorrichtung ausgestattet ist, die Ein­ gabecharakteristik-Erfassungseinrichtung so ausgestaltet sein, daß als Charakteristikinformation durch den Benutzer eingegebene handgeschriebene Striche herangezogen werden.
Überdies ist die Eingabevorrichtung auf Tastaturen, Mäuse und Handschreib-Eingabevorrichtungen nicht beschränkt; sie kann vielmehr auch aus Fernsteuerungen, Tastenblöcken, etc. bestehen.
Mit der vorliegenden Erfindung ist durch den Einsatz einer nicht reproduzierbaren einzigartigen Information eine Ver­ besserung in der Sicherheit ohne Komplizierung des Software­ speichermediums ermöglicht worden. Wenn eine Charakteristik­ information vom Endgerät bzw. der Datenstation zum Verwal­ tungszentrum ausgesendet wird, dann kann außerdem durch Codieren dieser Charakteristikinformation die Sicherheit noch weiter verbessert werden.
Im folgenden wird ein Verfahren zur Schlüsselauthenti­ sierung beschrieben. Das Verfahren zur Schlüsselauthen­ tisierung gemäß der vorliegenden Erfindung umfaßt einen Eingabecharakteristik-Erfassungsschritt, einen Genehmi­ gungs-Informationserzeugungsschritt und einen Vergleichs­ schritt.
Der Eingabecharakteristik-Erfassungsschritt ist ein Schritt zur Feststellung der Charakteristiken der durch einen Be­ nutzer freiwillig eingegebenen Daten.
Der Genehmigungs-Informationserzeugungsschritt ist ein Schritt für das Verwaltungszentrum, die Charakteristikin­ formation zu codieren und eine Genehmigungsinformation zu erzeugen.
Der Vergleichsschritt ist ein Schritt zum Vergleichen der Charakteristikinformation mit der Genehmigungsinformation und zur Genehmigung der Nutzung der Software lediglich in jenen Fällen, in denen beide Informationstypen einander entsprechen.
Hierbei umfaßt der Eingabecharakteristik-Erfassungsschritt in dem Fall, daß eine Tastatur die Eingabevorrichtung der Datenstation bzw. des Endgeräts ist, einen Schritt zur Erfassung der Charakteristiken von Tasteneingaben auf der Tastatur durch einen Benutzer. Der Eingabecharakteristik- Erfassungsschritt kann beispielsweise so ausgebildet sein, daß ein Eintastintervall-Erfassungsschritt und ein Eintast­ intervall-Akkumulationsschritt eingeschlossen sind. In diesem Falle ist der Eintastintervall-Erfassungsschritt ein Schritt, um in dem Fall, daß der Benutzer eine Vielzahl von Tasten betätigt, die Zeit vom Meßanfangszeitpunkt bis zu dem Zeitpunkt zu ermitteln, zu dem jede Taste betätigt bzw. eine Eintastung erfolgt ist. Der Eintastintervall- Akkumulationsschritt ist ein Schritt zum Akkumulieren der Eintastintervalle, die durch den Eintastintervall-Erfas­ sungsschritt ermittelt sind, und zur Erzeugung von Charak­ teristik- bzw. Kenndaten. Die Meßanfangszeit kann beispiels­ weise der Zeitpunkt sein, zu dem eine Nachricht auf dem Anzeigeschirm des Endgeräts angezeigt wird, die zur In­ formationseingabe anregt.
Der Eingabecharakteristik-Erfassungsschritt kann auch so ausgestaltet sein, daß er in dem Fall, daß die Eingabe­ vorrichtung des Endgeräts eine Maus ist, einen Klickort- Erfassungsschritt und einen Charakteristikinformations- Erzeugungsschritt umfaßt. Der Klickort-Erfassungsschritt ist ein Schritt zur Erfassung der Zeit und des Ortes, zu dem bzw. wo die Maus innerhalb des Betriebsschirms ange­ klickt wurde. Der Charakteristikinformationsschritt ist ferner ein Schritt, gemäß dem als Charakteristikinforma­ tion eine Funktion herangezogen wird, die die Beziehung zwischen den im Klickort-Erfassungsschritt ermittelten Zeiten und Orten veranschaulicht.
Darüber hinaus kann der Eingangs- bzw. Eingabecharak­ teristik-Erfassungsschritt auch ein Schritt sein, der in dem Fall, daß das Endgerät mit einer Handschreib-Eingabe­ vorrichtung ausgestattet ist, als Charakteristikinforma­ tion vom Benutzer eingegebene handgeschriebene Striche heranzieht.
In dem Fall, daß ein Benutzer die Software nutzt, wird außerdem ein Anruf vom Endgerät zum Verwaltungszentrum vorgenommen. Sodann wird die Nutzer-Identifizierungsin­ formation von dem Endgerät an das Verwaltungszentrum ausgesendet, und der Ruf wird unterbrochen.
Das Verwaltungsinformationszentrum nimmt auf der Grundlage der Identifikationsinformation eine Wiederauffindung der Benutzer-Belastungshistorie vor und unterscheidet, ob die­ ser Benutzer imstande ist oder nicht, die Softwarenutzungs­ gebühr zu bezahlen. Hierbei kann das Verwaltungszentrum lediglich in jenen Fällen, in denen es für den Benutzer möglich ist, die Nutzungsgebühr zu bezahlen, veranlaßt werden, das Endgerät anzurufen und die Genehmigungsinfor­ mation zuzusenden. Durch diese Verfahrensweise wird der Benutzer nicht veranlaßt, Kommunikationsgebühren für die Zeit aufzubringen, wenn das Verwaltungszentrum die Benutzer- Belastungshistorie wieder sucht. Darüber hinaus erleidet der Benutzer zu keiner Zeit Einschränkungen aufgrund von Verarbeitungsverzögerungen etc. durch das Verwaltungszen­ trum.
Anhand von Zeichnungen wird die Erfindung nachstehend bei­ spielsweise näher erläutert.
Fig. 1 zeigt ein theoretisches Diagramm der vorliegenden Erfindung.
Fig. 2 zeigt in einem schematischen Blockdiagramm ein Schlüsselabgabesystem gemäß einer Ausführungsform der vorliegenden Erfindung.
Fig. 3 zeigt ein Funktionsblockdiagramm einer Sender- Empfänger-Schaltung.
Fig. 4 zeigt ein Funktionsblockdiagramm eines Zentrums des Schlüsselabgabesystems gemäß der vorliegenden Erfindung.
Fig. 5 zeigt in einem erläuternden Diagramm eine Gesamt­ zusammenfassung eines Software-Verkaufssystems gemäß der vorliegenden Erfindung.
Fig. 6 veranschaulicht in einem Ablaufdiagramm den Ver­ arbeitungsprozeß zum Zeitpunkt der Softwarenutzung.
Fig. 7 veranschaulicht anhand eines erläuternden Diagramms die Erfassungsverarbeitung von Eintastintervallen und die Akkumulationsverarbeitung von Eintastinter­ vallen.
Fig. 8 zeigt ein Diagramm, welches die Eingabecharak­ teristik-Erfassungsverarbeitung im Falle der Ver­ wendung einer ersten Maus veranschaulicht.
Fig. 9 zeigt ein Diagramm, welches die Eingabecharak­ teristik-Erfassungsverarbeitung im Falle der Ver­ wendung einer zweiten Maus veranschaulicht.
Fig. 10 zeigt ein Diagramm, welches die Eingabecharak­ teristik-Erfassungsverarbeitung im Falle der Ver­ wendung einer dritten Maus veranschaulicht.
Fig. 11 veranschaulicht ein konkretes Beispiel eines Nach­ richten- bzw. Meldungs-Anzeigeschirms.
Fig. 12 veranschaulicht ein konkretes Beispiel eines Menü- Anzeigeschirms.
Fig. 13 zeige in einem erläuternden Diagramm ein existie­ rendes Software-Verkaufssystem.
Fig. 14 veranschaulicht anhand eines erläuternden Diagramms einen existierenden Befehl zur Erzeugung einer hinsichtlich des Nutzers eindeutigen Information.
Im folgenden werden die bevorzugten Ausführungsbeispiele gemäß der Erfindung erläutert. Dazu wird auf die beigefügten Zeichnungen Bezug genommen. Es wird zunächst die erste bevorzugte Ausführungsform erläutert.
Fig. 1 veranschaulicht die Struktur einer Schlüsselauthenti­ sierungsvorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung.
Die Schlüsselauthentisiserungsvorrichtung besteht aus einem Eingabecharakteristik-Erfassungsbereich 2, einem Informa­ tions-Umsetzbereich 3 und einem Zentrum 4.
Der Eingabecharakteristik-Erfassungsbereich 2 und der Informations-Umsetzbereich 3 sind aus einem Programmodul gebildet und in einer Software-Wiedergabevorrichtung in­ stalliert.
Die Software-Wiedergabevorrichtung ist eine Vorrichtung zum Auslesen codierter Software aus einem Software-Speicher­ medium 5 und zum Decodieren und Wiedergeben dieser Software. Ferner wird eine Software-Decodierung gemäß der Bestäti­ gungs- bzw. Genehmigungsinformation durchgeführt, die vom Zentrum 4 verteilt wird, und ohne eine solche Information kann eine Decodierung nicht vorgenommen werden. Zusätzlich ist die Software-Wiedergabevorrichtung noch mit einer Eingabevorrichtung für die Eingabe von Daten, Befehlen, etc. auf freiwilliger Basis durch den Nutzer ausgestattet.
Die im Software-Speichermedium 5 gespeicherte Software ist außerdem beispielsweise durch ein Computerprogramm, durch Zeichen, grafische Darstellungen, Bilder oder Sprache, etc. gegeben.
Nachstehend wird jedes Konfigurationselement erläutert.
Der Eingabecharakteristik-Erfassungsbereich 2 ermittelt die Charakteristik des die Eingabevorrichtung 1 betreiben­ den Nutzers.
Der Vergleichsbereich 3 vergleicht auf die Aufnahme der Einverständnisinformation vom Zentrum 4 her diese Einver­ ständnisinformation mit der Charakteristikinformation, die durch den Eingabecharakteristik-Erfassungsbereich 2 ermittelt ist. Sodann wird der Vergleichsbereich 3 ledig­ lich in jenen Fällen, in denen beide Informationstypen als einander entsprechend ermittelt sind, der Nutzung der Software zustimmen.
Anschließend codiert das Zentrum 4 die durch den Eingabe­ charakteristik-Erfassungsbereich 2 ermittelte Charakteri­ stikinformation und erzeugt eine Genehmigungs- bzw. Einver­ ständnisinformation. Sodann zeigt das Zentrum 4 dem Nutzer die Genehmigungsinformation an.
Hierbei kann eine Kommunikationsverbindung zwischen der Software-Wiedergabevorrichtung und dem Zentrum bereitge­ stellt werden, und der Kommunikationsprozeß zur Übertragung der Kommunikationsinformation vom Nutzer zu dem Zentrum sowie der Kommunikationsprozeß zur Übertragung der Genehmi­ gungsinformation vom Zentrum zu dem Nutzer kann unter Ver­ wendung der Kommunikationsverbindung bzw. der Kommunika­ tionsschaltung durchgeführt werden. Ferner kann der Nutzer beim Zentrum 4 nachfragen und einen Informationsaustausch der Charakteristikinformation und der Genehmigungsinforma­ tion vornehmen. Diese bevorzugte Ausführungsform wird unter der Annahme erläutert, daß die Software-Wiedergabevorrich­ tung und das Zentrum 4 mit einer Kommunikationsschaltung bzw. einer Kommunikationsverbindung verbunden sind.
Nachstehend werden die Arbeitsweise und die Wirkungen der vorliegenden Ausführungsform erläutert.
Der Nutzer installiert das Softwarespeichermedium 5, welches die gewünschte Software speichert, in der Software-Wieder­ gabevorrichtung. Sodann gibt der Nutzer in die Software- Wiedergabevorrichtung den Befehl zur Bezeichnung der ge­ wünschten Software ein. Zu diesem Zeitpunkt ermittelt der Eingabecharakteristik-Erfassungsbereich der Software- Wiedergabevorrichtung, welche Information auch immer der Nutzer in die Eingabevorrichtung eingibt, die Charakteristik der betreffenden Eingabe und erzeugt eine Charakteristikin­ formation. Sodann ruft die Software-Wiedergabevorrichtung das Zentrum 4 an und sendet die Charakteristikinformation und die Nutzer-Identifikationsinformation aus. Die Soft­ ware-Wiedergabevorrichtung unterbricht die Verbindung, wenn die Charakteristikinformation und die Nutzer-Iden­ tifikation ausgesendet sind.
Das Zentrum 4 nimmt auf die Aufnahme der Charakteristik­ information und der Identifikationsinformation hin eine Wiederauffindung der Nutzer-Belastungshistorie auf der Grundlage der Identifikationsinformation vor und unter­ scheidet, ob der Nutzer die Software-Nutzungsgebühr be­ zahlen kann oder nicht. Falls der Nutzer imstande ist, die Nutzungsgebühr zu entrichten, codiert das Zentrum 4 die Charakteristikinformation und erzeugt eine Genehmi­ gungsinformation. Anschließend ruft das Zentrum 4 die Software-Wiedergabevorrichtung an und sendet die Geneh­ migungsinformation.
Der Vergleichsbereich der Software-Wiedergabevorrichtung vergleicht auf die Aufnahme der Genehmigungsinformation vom Zentrum 4 diese Genehmigungsinformation mit der durch den Eingabecharakteristikbereich ermittelten Charakteristik. Falls beide Informationsarten als einander entsprechend ermittelt werden, genehmigt hier der Vergleichsbereich die Nutzung der Software für die Software-Wiedergabevor­ richtung.
Die Software-Wiedergabevorrichtung nimmt auf die Aufnahme der Wiedergabebestätigung vom Vergleichsbereich eine De­ codierung und Wiedergabe der Software unter Heranziehung der vom Zentrum 4 her aufgenommenen Genehmigungsinformation vor.
Mit Hilfe dieser bevorzugten Ausführungsform kann durch Verwaltung der für den Benutzer eindeutigen Nutzung der Softwarenutzungscharakteristikinformation die inkorrekte bzw. unzulässige Nutzung der Software verhindert werden.
Während das Zentrum 4 die Nutzerbelastungshistorie wieder auffindet, ist ferner die Verbindung abgeschaltet, und wenn die Wiederauffindung beendet ist, erfolgt ein Rückruf vom Zentrum 4 zu der Software-Wiedergabevorrichtung; auf diese Art und Weise leidet der Nutzer an keinerlei zeit­ licher Beschränkung aufgrund von Verarbeitungsverzögerungen, etc. durch das Zentrum, und die Kommunikationskosten des Nutzers sind ebenfalls reduziert.
Nachstehend wird ein Diagramm benutzt, um eine zweite be­ vorzugte Ausführungsform der vorliegenden Erfindung zu erläutern.
Fig. 2 veranschaulicht in einem Diagramm einen Systemge­ samtaufbau für die Verwendung der Schlüsselauthentisie­ rungsvorrichtung.
Das System gemäß dieser bevorzugten Ausführungsform ist ein solches System, welches einem mit der Software-Wieder­ gabeeinrichtung verbundenen Kommunikationsmodem aufweist, wobei eine Kommunikationsschaltung bzw. ein Kommunikations­ kreis die Software-Wiedergabevorrichtung mit dem Zentrum 4 verbindet.
Um bei der bevorzugten Ausführungsform im übrigen die Er­ läuterung zu vereinfachen, wird die codierte Software als in bzw. auf einer CD-ROM gespeichert angeboten; die Software kann jedoch auch als Kommunikationsinformation erhalten werden.
Nachstehend wird die Konfiguration der Software-Wiedergabe­ vorrichtung erläutert.
In dem Diagramm handelt es sich bei der Sender-Empfänger- Schaltung 6 um ein Realisierungsbeispiel eines Moduls inner­ halb der vorliegenden Erfindung. Gemäß der vorliegenden bevorzugten Ausführungsform kann die Sender-Empfänger-Schal­ tung 6 eine Schaltungsplatte oder eine Karte sein, die in einer festen Art und Weise in der Software-Wiedergabevor­ richtung installiert ist, oder es kann sich um eine IC-Karte handeln, die in einem Kartenschlitz der Software-Wiedergabe­ vorrichtung installierbar oder aus dieser entfernbar bzw. zurücknehmbar ist. Diese Sender-Empfänger-Schaltung 6 ist innerhalb des Schnittstellenbereichs der Software-Wieder­ gabevorrichtung und des Kommunikationsmodems installiert; in dem Fall, daß der Kommunikationsmodem innerhalb der Software-Wiedergabevorrichtung installiert ist, kann jedoch diese Schaltung innerhalb des Kommunikationsmodems in­ stalliert sein. Zusätzlich ist die Software-Wiedergabevor­ richtung mit einer Eingabevorrichtung und der Tastatur 1a ausgestattet. Die Tastatur 1a ist ferner mit der Sender- Empfänger-Schaltung 6 verbunden. Eine detaillierte Be­ schreibung dieser Sender-Empfänger-Schaltung 6 folgt später.
In dem Diagramm ist mit 8 eine Demodulatorschaltung/Steuer­ schaltung bezeichnet, die die Funktion des Demodulierens der in der CD-ROM gespeicherten MPEG-Norm-Bild/Toninforma­ tion und des Aussendens dieser Information an den Decoder 2 aufweist.
Der Decoder 9 führt eine Fehlerkorrektur und eine Bit-Wie­ derauflistung durch und überträgt maximal zwei Megabyte/Se­ kunde (im Mittel 1 Megabyte/Sekunde) an Bild-/Toninformation zu der SD-Schaltung 10 hin.
Innerhalb der SD-Schaltung 10 decodiert die DES-(Daten­ codierungsstandard)-Schaltung 13 die über die Eingabe/Aus­ gabe-(I/O)-Einrichtung 11 aufgenommene Bild-/Toninforma­ tion (codierte Software) und sendet diese Information über die Eingabe/Ausgabe-(I/O)-Einrichtung 14 an den Demulti­ plexer 15 außerhalb der SD-Schaltung 10 aus. Der Demulti­ plexer 15 trennt die Tondaten und die Bilddaten und gibt diese Daten an den MPEG-Verarbeitungsbereich (MPEG-2) ab. Hierbei werden in dem Fall, daß das Ausgangssignal an einen Computer (PC) auszusenden ist, MPEG-Daten so wie sie sind abgegeben, was bedeutet, als digitale Information. In dem Fall, daß das Ausgangssignal an einen Fernsehmonitor oder an einen Lautsprecher etc. abzugeben ist, werden die MPEG- Daten abgegeben, nachdem sie von der digitalen Information in eine analoge Information umgesetzt worden sind.
Ferner wird der Austausch dieser Information zwischen einer Steuer-Zentraleinheit bzw. -CPU 12 der SD-Schaltung und einer Steuer-CPU 16 aufgeteilt und durch diese Einrichtungen ausgeführt; die Steuer-CPU 12 innerhalb der SD-Schaltung 10 kann jedoch so ausgelegt sein, daß sie in Kombination mit der Steuer-CPU 16 arbeitet.
Ferner kann bezüglich der DES-Einrichtung 13 beispielsweise die in der Phipps Publikation "46 Data Encoding Standard Nist", angegebene Einrichtung verwendet werden. Für die MPEG-Verarbeitungseinrichtung kann beispielsweise "ISO/IEC C 13818′1-3" verwendet werden.
Im folgenden werden die Funktionen der Sender-Empfänger- Schaltung erläutert.
Als ein Modul der vorliegenden Erfindung ist in Fig. 3 die Konfiguration durch Funktionen der Sender-Empfänger Schaltung 6 veranschaulicht.
Die Sender-Empfänger-Schaltung 6 ist mit einer Eintast­ intervall-Detektoreinrichtung 2a, einer Eintastintervall- Akkumulatoreinrichtung 2b und einer Takteinrichtung 2c ausgestattet; diese Einrichtungen bilden die Eingabe­ charakteristik-Erfassungseinrichtung gemäß der vorliegen­ den Erfindung. Zusätzlich ist die Sender-Empfänger-Schal­ tung 6 mit einem unidirektional arbeitenden Funktionsver­ arbeitungsbereich 3, der Komparator- bzw. Vergleichsein­ richtung 4, dem Speicher 17 und dem unidirektional arbei­ tenden Funktionsverarbeitungsbereich 18 ausgestattet, wobei diese Einrichtungen die Vergleichseinrichtungen bilden. Die Eintastintervall-Detektoreinrichtung 2a ermittelt in dem Fall, daß der Benutzer eine Vielzahl von Tasten der Tastatur 1a eintastet bzw. betätigt, die Zeit von dem Standardzeitpunkt bis zu dem Zeitpunkt, zu dem jede Taste eingetastet bzw. betätigt ist. Die Standardzeit kann beispielsweise die Zeit sein, wenn ein Nachrichtenschirm in der Anzeigevorrichtung der Software-Wiedergabevorrich­ tung angezeigt wird, der die Eingabe der vorgeschriebenen Information anregt.
Die Eintastintervall-Akkumulatoreinrichtung 2b akkumuliert die durch die Eintastintervall-Detektoreinrichtung 2a er­ mittelten Eintastzeiten.
Ferner wird die Verarbeitung zwischen der Eintastintervall Detektoreinrichtung 2a und der Eintastintervall-Akkumulator­ einrichtung 2b solange durchgeführt, bis die Informations­ eingabe von der Standardzeit aus abgeschlossen ist.
Der unidirektionale Funktionsverarbeitungsbereich 3 codiert Daten, die Akkumulationsergebnisse auf der Grundlage einer vorgeschriebenen Taste bzw. eines vorgeschriebenen Schlüs­ sels veranschaulichen. Sodann sendet der unidirektionale Funktionsverarbeitungsbereich 3 die codierte Information zu dem Zentrum 5 aus, und zur gleichen Zeit wird diese Information in dem Speicher 17 registriert.
Der unidirektionale Funktionsverarbeitungsbereich 18 liest auf die Aufnahme der Genehmigungsinformation von dem Zentrum die codierte Information aus dem Speicher 17 aus und nimmt diese codierte Information auf und codiert sie erneut. Die Codierung wird in derselben Weise vorgenommen wie im Zentrum, das später zu erläutern ist.
Die Vergleichs- bzw. Komparatoreinrichtung 4 vergleicht die Genehmigungsinformation mit der durch den unidirek­ tionalen Funktionsverarbeitungsbereich 18 codierten Infor­ mation. Sodann kommuniziert sie in dem Fall, daß beide Informationsarten einander entsprechen, diese entsprechende Information zu der Steuer-CPU 12 der SD-Schaltung 10 hin.
Nachstehend werden die Funktionen in der SD-Schaltung er­ läutert.
Die SD-Schaltung kann wie der gerade oben erläuterte Modul eine Schaltungsanordnung auf einer Schaltungsplatte oder in einem Kartenformat sein, die in einer festen Art und Weise in der Software-Wiedergabevorrichtung installiert wird bzw. ist, oder sie kann eine IC-Karte sein, die in einen Kartenschlitz der Software-Wiedergabevorrichtung nach Belieben installierbar oder entfernbar bzw. heraus­ nehmbar ist.
Die Steuer-CPU 12 dieser SD-Schaltung 10 weist die Be­ stimmungseinrichtung auf, mit der bestimmt wird, ob eine Decodierung innerhalb der DES-Einrichtung 13 der von der CD-ROM 17 gelesenen codierten Softwaredaten zugelassen ist oder nicht. Wenn eine Informationsübereinstimmung von der Sender-Empfänger-Schaltung 6 zu der Steuer-CPU 12 hin kommuniziert wird, dann überträgt die Steuer-CPU 12 insbesondere einen Decodierungsbefehl zu der DES-Einrich­ tung 13 hin.
Darüber hinaus weist die Steuer-CPU 12 in dem Fall, daß die Nutzung der Software genehmigt worden ist, die Funktion des Messens des Umfangs des Decodierens, was durch die DES-Einrichtung 13 durchgeführt wird, oder der Decodie­ rungszeit auf und sendet die betreffende Information über die Sender-Empfangs-Schaltung 6 an das Zentrum 5 aus. Hier­ bei weist die Steuer-CPU 12 in dem Fall, daß die Decodie­ rungsumfänge oder Decodierungszeiten, etc. an das Zentrum ausgesendet werden, die Funktion der Nutzung der DES-Ein­ richtung 13 zur Codierung der Information und zum Aussenden der codierten Information an das Zentrum 5 auf.
Nunmehr werden die Funktionen des Zentrums erläutert.
Fig. 4 veranschaulicht eine funktionsspezifische Konfigu­ ration des Zentrums 5, wie sie bei der vorliegenden Aus­ führungsform zu finden ist.
Das Zentrum 5 besteht aus einem Genehmigungsinformations- Erzeugungsbereich 5a, einem Belastungsinformations-Regi­ strierungsbereich 5b und einem Anfragebereich 5c.
Der Genehmigungsinformations-Erzeugungsbereich 5a nimmt auf die Aufnahme der codierten Charakteristikinformation von der Software-Wiedergabevorrichtung her eine Codierung dieser Charakteristikinformation vor und erzeugt eine Genehmigungsinformation. Die Codierung durch den Geneh­ migungsinformations-Erzeugungsbereich 5a wird in derselben Reihenfolge vorgenommen wie im zuvor erwähnten unidirek­ tionalen Funktionsverarbeitungsbereich 18.
Der Belastungsinformations-Registrierungsbereich 5b re­ gistriert für jeden Benutzer ID den benutzerindividuellen Belastungsausgleich bzw. Belastungssaldo.
Der Anfragebereich 5c führt auf die Aufnahme einer Nutzer- ID von der Software-Wiedergabevorrichtung her eine Wieder­ auffindung in bzw. aus dem Belastungsinformations-Regi­ strierungsbereich 5b durch. Sodann unterscheidet er, ob der Benutzer-Belastungsausgleich bzw. -saldo die Software- Nutzungsgebühr übersteigt oder nicht. Der Anfragebereich 5c hat in dem Fall, daß das Belastungssaldo die Software- Nutzungsgebühr übersteigt, die Funktion des Rückrufs der Software-Wiedergabevorrichtung. Hierbei handelt es sich bei der Nutzer-ID um den Nutzer- bzw. Benutzernamen, die Kreditnummer des Benutzers oder um eine Kontonummer des Benutzers etc.
Nachstehend wird eine Gesamtübersicht eines die Erfindung nutzenden Software-Verkaufssystems gegeben, wozu auf Fig. 5 Bezug genommen wird.
Zunächst geht der Endbenutzer in den Verkaufsladen 19, etc. (Kommunikations-Käufe sind ebenfalls zulässig) und kauft die CD-ROM (7) als dasjenige Software-Speichermedium, welches die Software speichert. Zugleich erwirbt der Be­ nutzer auch eine Betriebsanwendungsdiskette 20, wie eine Treibersoftware, etc., durch die die Software auf der Software-Wiedergabevorrichtung des Benutzers wiedergebbar ist, sowie eine kartenartige Sender-Empfangs-Schaltung 6. Hierbei kann die Betriebsanwendungsdiskette 20 beispiels­ weise die Form einer Floppydisk haben, und diese Diskette kann als externes Nutzer-Informationsspeichermedium ver­ wendet werden. Sogar in dem Fall, daß auf der CD-ROM (7) eine Vielfalt an Software gespeichert ist, kann - nachdem dies nicht ein Verkaufsverfahren ist, durch das die CD-ROM auszuverkaufen ist - der Verkaufspreis der betreffenden CD-ROM selbst auf einem äußerst niedrigen Wert festgesetzt sein. Der Verkaufsladen 19 kann im übrigen auch ein Verleih­ geschäft sein.
Mit anderen Worten ausgedrückt heißt dies, daß es bei der vorliegenden Erfindung in dem Fall, daß die gesamten auf einer CD-ROM gespeicherten Softwaredaten codiert sind und zu decodieren und wiederzugeben sind, die Notwendigkeit dafür existiert, daß eine Sender-Empfangs-Schaltung 6 als Modul zur Aufrechterhaltung eines hohen Sicherheitspegels verwendet wird. Außerdem wird, wie nachstehend noch er­ läutert werden wird, ein Belastungs- bzw. Gebührensammel­ system entsprechend der genutzten Softwaremenge vollständig eingesetzt. Sogar dann, wenn die auf der CD-ROM gespeicher­ ten codierten Daten selbst auf ein gesondertes Medium kopiert werden und falls die CD-ROM sodann ausgeliehen wird, wird in dem Fall, daß ein Gebührensammelsystem vollständig in Stellung ist bzw. eingesetzt ist, bei dem die Gebühr der genutzten Softwaremenge entspricht, kein Gewinnverlust für den Softwarelieferanten vorhanden sein.
Der Nutzer bzw. Benutzer wird in dem Fall, daß er den Wunsch hat, die auf der CD-ROM gespeicherte Software in der eigenen Software-Wiedergabevorrichtung wiederzugeben, die Sender- Empfänger-Schaltung 6 in die Kartentreibervorrichtung 22 einführen. Sodann lädt der Nutzer die CD-ROM 7 und die Betriebsanwendungsdiskette 20 in die Software-Wiedergabe­ vorrichtung. Anschließend startet der Nutzer die in die Software-Wiedergabevorrichtung eingeführte bzw. eingesetzte Sender-Empfänger-Schaltung 6 und ruft über sein Heimtelefon 21 das Verwaltungszentrum 5 von dem bzw. über den Modem (Modulationseinrichtung) an, das extern an die Software- Wiedergabevorrichtung angebracht ist. Zu diesem Zeitpunkt ermittelt die Sender-Empfänger-Schaltung 6 die Charakteri­ stik der Nutzer-Eintastungen auf der Tastatur, codiert diese Charakteristikinformation und sendet die betreffende Information zusammen mit der Nutzer-ID an das Verwaltungs­ zentrum 5 aus. Sodann unterbricht die Sender-Empfänger- Schaltung 6 die Verbindung.
Auf der Grundlage der Fig. 6 und 7 wird nunmehr die Ar­ beitsweise der Sender-Empfänger-Schaltung 6 erläutert werden.
Fig. 6 veranschaulicht in einem Ablaufdiagramm den Sende- und -Empfangs-Prozeß zwischen der Software-Wiedergabevor­ richtung und dem Verwaltungszeitraum 5; Fig. 7 veranschau­ licht den Eintastungscharakteristik-Erfassungsprozeß.
Die Sender-Empfänger-Schaltung 6 gibt einen Nachrichten­ bzw. Mitteilungs-Anzeigeschirm (siehe Fig. 11) von der Anzeigevorrichtung der Software-Wiedergabevorrichtung wie­ der, wobei dieser Anzeigeschirm die Eingabe der Nutzer-ID anregt. Die Eintastintervall-Detektoreinrichtung 2a ver­ wendet als Standardzeit die Zeit, während der der Mittei­ lungsschirm ausgegeben wird und initiiert die Messung der Eintastzeiten. Wie in Fig. 6 gezeigt, in der der Fall veranschaulicht ist, daß die Nutzer-ID als "X, Y, Z" ein­ gegeben wird, ermittelt die Eintastintervall-Detektorein­ richtung 2a in dem Fall, daß die "X"-Taste betätigt bzw. eingetastet ist, die verstrichene Zeit t2 vom Standard­ zeitpunkt bis zum gegenwärtigen Zeitpunkt und überträgt diese Zeit zu der Eintastintervall-Akkumulatoreinrich­ tung 2b hin. Wenn anschließend der Nutzer die Taste "Y" betätigt bzw. eingibt, ermittelt die Eintastintervall- Detektoreinrichtung 2a die verstrichene Zeit t5 von dem Standardzeitpunkt bis zum gegenwärtigen Zeitpunkt und überträgt diese Zeit zu der Eintastintervall-Akkumulator­ einrichtung 2b hin. Hierbei addiert die Eintastintervall- Akkumulatoreinrichtung 2b die Eintastzeit t2 und die Ein­ tastzeit t5.
Wenn der Nutzer die Taste "Z" betätigt bzw. eingibt, dann ermittelt darüber hinaus die Eintastintervall-Detektorein­ richtung 2a die verstrichene Zeit t8 vom Standardzeitpunkt bis zum gegenwärtigen Zeitpunkt und überträgt diese Zeit zu der Eintastintervall-Akkumulatoreinrichtung 2b hin.
Die Eintastintervall-Akkumulatoreinrichtung 2b addiert die Eintastzeit t8 zu dem vorherigen Additionsergebnis bzw. zu den vorherigen Additionsergebnissen (t2+t5). Wenn der Nutzer schließlich die Eingabetaste (Return-Taste) der Tastatur betätigt, beenden die Eintastintervall-Detek­ toreinrichtung 2a und die Eintastintervall-Akkumulator­ einrichtung 2b die Eintastzeit-Erfassungs- und -Akkumu­ lationsverarbeitung. Die Eintastintervall-Akkumulatorein­ richtung 2b überträgt die Akkumulationsergebnisse bzw. das Akkumulationsergebnis (t2+t5+t8) zu dem unidirektionalen Funktionsverarbeitungsbereich 3 hin.
Der unidirektionale Funktionsverarbeitungsbereich 3 codiert mit dem vorgeschriebenen Schlüssel die von der Eintast­ intervall-Akkumulatoreinrichtung 2b her erhaltenen Akkumu­ lationsergebnisse bzw. das von dort erhaltene Ergebnis und sendet diese codierte Information und die Nutzer-ID an das Verwaltungszentrum 5 aus.
Die Sender-Empfänger-Schaltung 6 veranlaßt hierbei die Anzeige einer Sendeabschlußnachricht auf der Anzeigevor­ richtung. Auf das Erkennen dieser Nachricht hin unterbricht der Nutzer die zwischen ihm und dem Verwaltungszentrum 5 hergestellte Verbindung.
Das Verwaltungszentrum 5 gibt auf die Aufnahme der Nutzer- ID und der codierten Charakteristikinformation von der Software-Wiedergabevorrichtung die Nutzer-ID in den An­ fragebereich 5c ein und veranlaßt die Eingabe der Charak­ teristikinformation in den Genehmigungsinformations-Er­ zeugungsbereich 5a.
Der Anfragebereich 5c bewirkt auf der Grundlage der Nutzer-ID ein Wiederauffinden des Nutzer-Gebührensaldos bzw. Belastungsausgleichs. Der Anfragebereich 5c unter­ scheidet bzw. ermittelt, ob der Gebührensaldo die Soft­ ware-Nutzungsgebühr übersteigt. Außerdem codiert der Genehmigungsinformations-Erzeugungsbereich 5a die Charak­ teristikinformation mit einer vorgeschriebenen Schlüssel­ information und erzeugt eine Genehmigungsinformation.
Falls das Gebührensaldo die Nutzungsgebühr übersteigt, ruft der Anfragebereich 5c die Software-Wiedergabevor­ richtung zurück, und der Genehmigungsinformations-Er­ zeugungsbereich 5a sendet die erzeugte Genehmigungsinfor­ mation aus.
Die Sender-Empfänger-Schaltung 6 der Software-Wiedergabe­ vorrichtung gibt auf die Aufnahme der Genehmigungsinfor­ mation von dem Verwaltungszentrum 5 her diese Genehmigungs­ information an die Komparatoreinrichtung 4 ab und zugleich gibt sie einen Ausgabe- bzw. Abgabebefehl an den Speicher 17 ab.
Der Speicher 17 liest auf die Aufnahme des Abgabebefehls hin die durch den unidirektionalen Funktionsverarbeitungs­ bereich 3 codierte Charakteristikinformation aus und be­ wirkt, daß diese Information in den unidirektionalen Funk­ tionsverarbeitungsbereich 18 einzugeben ist.
Der unidirektionale Funktionsverarbeitungsbereich 18 codiert auf die Eingabe der codierten Charakteristikinformation hin diese Charakteristikinformation mit einer Schlüsselin­ formation, die identisch ist mit jener des Verwaltungszen­ trums 5. Sodann veranlaßt der unidirektionale Funktionsver­ arbeitungsbereich 18 die Eingabe der codierten Charakteri­ stikinformation in die Komparatoreinrichtung 4.
Die Komparator- bzw. Vergleichseinrichtung 4 vergleicht die von dem unidirektionalen Funktionsverarbeitungsbereich 18 eingegebene Charakteristikinformation mit der von dem Verwaltungszentrum 5 her aufgenommenen Genehmigungsinfor­ mation. Sodann überträgt die Komparatoreinrichtung 4 ledig­ lich in jenen Fällen, in denen beide Informationstypen einander entsprechen, eine Information über die Tatsache, daß die Information übereinstimmt, an die SD-Schaltung 10.
Die SD-Schaltung 10 liest auf den Empfang der übertragenen Informationsübereinstimmung hin die CD-ROM 7 und decodiert die notwendige Software. Sodann überträgt die SD-Schaltung 10 die decodierte Software zu dem Programmspeicherbereich (Speicher) hin.
Zusammen damit zählt die Steuer-CPU 12 entweder die de­ codierte Datenmenge oder die decodierte Zeit dieser Soft­ ware und sendet diese Werte unverzüglich an das Zentrum 5 aus. Das Zentrum 5 subtrahiert auf der Grundlage der zuvor angegebenen decodierten Datenmenge oder Zeit diesen Wert von dem zuvor angegebenen Nutzer-Belastungssaldo bzw. -Ge­ bührensaldo. Gleichzeitig führt das Zentrum 5 auf der Grundlage der von der Software-Wiedergabevorrichtung her empfangenen Gebühren- bzw. Belastungsinformation die Ver­ arbeitung in der Form durch, daß vom Konto der Finanzin­ stitution 23 eine der vom Nutzer genutzten Nutzungsmenge entsprechende Gebühr abgebucht wird und daß dieser Betrag auf das Konto des passenden Software-Lieferanten übertragen wird.
Demgegenüber kommuniziert das Zentrum 5 in dem Fall, daß der Gebührensaldo "0" ist die Beendigung der Verarbeitung zur Software-Wiedergabevorrichtung hin. In der Software- Wiedergabevorrichtung, die diese Nachricht aufnimmt, beendet die Steuer-CPU 16 die Abgabe an den Fernsehmonitor und die Abgabe an den Computer (PC). Zusammen damit kann als Bildabgabe auch eine Nachricht, die anzeigt, daß das Kredit­ saldo "0" ist, oder eine Software-Anzeige, etc. überlagert werden.
Wie beim zuvor angegebenen Beispiel wird in dem Fall, daß Gebühren bzw. Belastungen durch das Zentrum 5 verwaltet werden, und zwar zur Abgabe einer Nutzerinformation, wie einer Belastungsinformation, etc. nach außen von der Soft­ ware-Wiedergabevorrichtung, die Steuer-CPU 12 zur Verbes­ serung der Sicherheit die Belastungs- bzw. Gebühreninfor­ mation unter Verwendung der DES-Einrichtung 13 codieren, und die codierten Daten über die Fernsprechschaltung zum Zentrum 5 hin übertragen.
Auf diese Weise kann durch die vorliegende Erfindung mit Rücksicht darauf, daß nicht nur die auf der CD-ROM gespei­ cherte Software, sondern auch die durch den Betrieb der betreffenden Software erzeugte Information codiert und nach außen abgegeben wird, die unzulässige Nutzung der Software durch Fälschung der Nutzerinformation verhindert werden.
Ferner ist wie bei der oben erläuterten bevorzugten Aus­ führungsform die der Software-Wiedergabevorrichtung offerierte Software auf faßbare bzw. materielle Medien, wie CD-ROMs, nicht beschränkt; es ist außerdem selbstver­ ständlich, daß die Software in Form von Übertragungsdaten von einem Host-Computer über ein schnelles Kommunikations­ system erhalten werden kann.
Im Rahmen der vorliegenden bevorzugten Ausführungsform wurde ein Ausführungsbeispiel vorgeschlagen und erläutert, wodurch die Zeit zur Erfassung der Eingangscharakteristik bzw. Eingabecharakteristik als Nutzer-ID-Eingabezeit fest­ gelegt war; diese Zeit kann jedoch auch als diejenige Zeit berücksichtigt werden, wenn eine andere Eingabe erfolgt.
Überdies wurde im Rahmen der vorliegenden bevorzugten Aus­ führungsform ein Ausführungsbeispiel vorgeschlagen und erläutert, bei dem die Eingabevorrichtung eine Tastatur war; die Eingabevorrichtung kann jedoch auch eine Maus, eine Handschreib-Eingabevorrichtung oder eine Fernsteuer­ einrichtung der Software-Wiedergabevorrichtung sein.
In dem Fall, daß eine Maus verwendet wird, wird ein Menü­ anzeigeschirm veranlaßt, eine solche Anzeige vorzunehmen, wie sie in Fig. 12 veranschaulicht ist. Die Spuren der Mausbewegungen auf dem Anzeigeschirm können ermittelt werden und die Charakteristikinformation kann eine Funktion sein, die den Weg dieser Spuren zeigt (hierzu sei auf Fig. 8 Bezug genommen).
Wie in Fig. 9 veranschaulicht, kann auch ein Verfahren angewandt werden, wodurch die Zeitpunkte, zu denen die Mausbetätigung bzw. der Mausklick auf einem Menüschirm (zweidimensionale Achse) und die Koordinatenwerte zum Zeitpunkt des betreffenden Mausklicks festgestellt werden können und auf der Grundlage dieser dualen Information eine Funktion erzeugt wird.
Darüber hinaus kann, wie in Fig. 10 veranschaulicht, auch ein Verfahren angewandt werden, gemäß dem eine Vielzahl von bestimmten Punkten zuvor auf einem Menüschirm (zwei­ dimensionale Achse) festgelegt wird, wobei auf der Grundlage der Zeit, die benötigt wird, um zum jeweils spezifizierten Punkt hin zu gelangen, und der Koordinatenwerte des jewei­ ligen spezifizierten Punkts eine Funktion erzeugt wird.
In dem Fall, daß eine Handschreib-Eingabevorrichtung ver­ wendet wird, wird eine Funktion auf der Grundlage der Handschreib-Strichcharakteristiken eines Zeichenstrings bzw. einer Zeichenfolge erzeugt, der die Nutzungsanforde­ rung beschreibt.
Darüber hinaus kann in dem Fall, daß eine Fernsteuerein­ richtung verwendet wird, ebenso wie bei Tastaturen das Betriebstasten-Betätigungsintervall ermittelt werden.
Auf diese Art und Weise kann durch die vorliegende Er­ findung durch die Nutzung einer Tastatur-Eintastcharak­ teristik, einer Mausbetriebscharakteristik, einer Eingabe­ zeichen-Handschreibcharakteristik oder einer Fernsteuer- Steuertasten-Betätigungscharakteristik als Information zur Identifizierung des jeweiligen Nutzers eine eindeu­ tige Information für den jeweiligen individuellen Nutzer erzeugt werden, und die vorsätzliche Nachahmung durch einen Nutzer mit einer anderen persönlichen Eingangs- bzw. Ein­ gabecharakteristik zur kostenlosen Softwarenutzung kann verhindert werden.
Durch die Annahme bzw. Übernahme eines Verfahrens, gemäß dem nach Übertragung der Nutzer-ID durch den Nutzer zu dem Zentrum hin die Verbindung unterbrochen wird und das Zentrum auf eine Personal-Überprüfung des Nutzers hin den Nutzer wieder ruft, bedeutet dies, daß der Nutzer an keinerlei Zeitbeschränkungen als Ergebnis von Verarbei­ tungsverzögerungen, etc. durch das Zentrum leidet.

Claims (13)

1. Verfahren zur Schlüsselauthentisierung, umfassend einen Eingabecharakteristik-Ermittlungsschritt zur Ermittlung der Charakteristik von Eingabevorgängen, die von einem Nutzer zu dem Zeitpunkt ausgeführt werden, zu dem dieser Software eines Software-Speichermediums nutzt, welches Software gespeichert enthält, die codierte Programme, Zeichen, grafische Darstellungen, Bilder oder Töne umfaßt, dadurch gekennzeichnet, daß ein Genehmigungsinformationserzeugungsschritt ausge­ führt wird, durch den die Eingabecharakteristik, welche durch den Eingabecharakteristik-Erfassungsschritt ermittelt worden ist, codiert und Genehmigungsdaten erzeugt werden, und daß ein Vergleichsschritt ausgeführt wird zum Verglei­ chen der Genehmigungsinformation, die durch den Genehmi­ gungsinformationserzeugungsschritt erzeugt worden ist, und der durch den Eingabecharakteristik-Erfassungsschritt ermittelten Eingabecharakteristik, und durch den lediglich in jenen Fällen, in denen beide Charakteristiken einander entsprechen, die Nutzung der Software genehmigt wird.
2. Verfahren nach Anspruch 1, dadurch ge­ kennzeichnet, daß der Eingabecharakteristik- Erfassungsschritt einen Schritt umfaßt zur Ermittlung der Charakteristik von Eintastungen auf einer Tastatur durch einen Nutzer.
3. Verfahren nach Anspruch 2, dadurch ge­ kennzeichnet, daß der Eingabecharakteristik- Erfassungsschritt einen Eintastintervall-Erfassungsschritt zur Ermittlung der Zeiten von einem Meßauslösezeitpunkt bis zur Eintastung bzw. Betätigung der jeweiligen Taste, wenn ein Nutzer eine Vielzahl von Tasten betätigt, und einen Eintastintervall-Akkumulationsschritt umfaßt, in welchem die Eintastzeiten der jeweiligen Taste akkumuliert werden, die durch den Eintastintervall-Erfassungsschritt ermittelt sind.
4. Verfahren nach Anspruch 1, dadurch ge­ kennzeichnet, daß beim Eingabecharakteristik- Erfassungsschritt die Charakteristik von Bewegungen einer Maus auf einem Betriebsanzeigeschirm ermittelt wird.
5. Verfahren nach Anspruch 4, dadurch ge­ kennzeichnet, daß als Eingabecharakteristik- Erfassungsschritt ein Mausbetätigungs- bzw. Mausklicklage­ Erfassungsschritt ausgeführt wird, durch den die Orte und Zeiten von Mausklicks auf dem Betriebsanzeigeschirm er­ mittelt werden,
und daß in einem Charakteristikinformationserzeugungs­ schritt eine Charakteristikinformation aus den Orten und Zeiten, die durch den Klickort-Erfassungsschritt ermittelt sind, erzeugt wird.
6. Verfahren nach Anspruch 1, dadurch ge­ kennzeichnet, daß beim Eingabecharakteristik- Erfassungsschritt ein Schritt zur Ermittlung der Charak­ teristik von handgeschriebenen Strichen ausgeführt wird, die von einem Nutzer per Handschreibvorgang eingegeben werden.
7. Verfahren zur Schlüsselauthentisierung, umfassend einen Schritt, durch den in dem Fall, daß codierte Software an einem Datenterminal benutzt wird, ein Verwaltungszentrum, welches die Nutzung jedes Softwarepostens verwaltet, ange­ rufen wird, dadurch gekennzeichnet,
daß ein Schritt zur Aussendung einer den Nutzer am Daten­ terminal spezifizierende Identifikationsinformation an das Verwaltungszentrum ausgeführt wird,
daß ein Schritt zur Unterbrechung der Verbindung ausgeführt wird, der das betreffende Datenterminal mit dem Verwaltungs­ zentrum (5) verbindet,
daß durch das Verwaltungszentrum (5) ein Schritt zum Wieder­ auffinden der Nutzer-Belastungs- bzw. -Gebührenhistorie auf der Grundlage der genannten Identifikationsinformation durchgeführt wird,
daß unterschieden wird, ob der betreffende Nutzer die Fähigkeit zur Entrichtung der Nutzungsgebühren für die Software hat oder nicht,
daß ein Schritt zur Herstellung einer Verbindung von dem Verwaltungszentrum (5) zu dem Datenterminal in dem Fall erfolgt, daß der Nutzer die Fähigkeit zur Entrichtung von Nutzungsgebühren für die betreffende Software besitzt,
und daß von dem Verwaltungszentrum (5) an das Datenterminal eine Genehmigungsinformation zur Decodierung der genannten Software ausgesendet wird.
8. Vorrichtung zur Schlüsselauthentisierung, mit einem Software-Speichermedium zum Speichern von Software, die codierte Programme, Zeichen, grafische Darstellungen, Bilder oder Töne umfaßt, insbesondere zur Durchführung des Verfah­ rens nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet,
daß eine Eingabecharakteristik-Erfassungseinrichtung (2) vorgesehen ist, mit der die Charakteristik von Eingabe­ operationen ermittelt wird, die von einem Nutzer zu dem Zeitpunkt durchgeführt werden, zu dem der Nutzer die Software des Software-Speichermediums (7) nutzt,
daß ein Verwaltungszentrum (5) vorgesehen ist, welches die durch die Eingabecharakteristik-Erfassungseinrichtung (2) ermittelte Eingabecharakteristik codiert und eine Genehmigungs-Information erzeugt,
und daß eine Vergleichseinrichtung (3) vorgesehen ist, die durch das Verwaltungszentrum (5) erzeugte Genehmigungs- Information mit der durch die Eingabecharakteristik-Erfas­ sungseinrichtung (2) ermittelten Eingabecharakteristik vergleicht und in dem Fall, daß beide Charakteristiken miteinander übereinstimmen, die Nutzung der betreffenden Software genehmigt.
9. Vorrichtung nach Anspruch 8, dadurch ge­ kennzeichnet, daß die Eingabecharakteristik- Erfassungseinrichtung (2) die Charakteristiken von Ein­ gaben bzw. Eintastungen auf einer Tastatur durch einen Nutzer ermittelt.
10. Vorrichtung nach Anspruch 9, dadurch ge­ kennzeichnet, daß die Eingabecharakteristik- Erfassungseinrichtung (2) eine Eintastintervall-Detektorein­ richtung (2a) zur Ermittlung der Zeit von einem Meßauslöse­ zeitpunkt bis zur Eintastung der jeweiligen Taste zu dem Zeitpunkt, zu dem ein Nutzer eine Vielzahl von Tasten für die Eingabe betätigt, und eine Eintastintervall-Akkumulator­ einrichtung (2b) umfaßt, mit der die durch die Eintastinter­ vall-Erfassungseinrichtung (2a) ermittelten Eintastzeiten der jeweiligen Taste akkumuliert werden.
11. Vorrichtung nach Anspruch 8, dadurch ge­ kennzeichnet, daß die Eingabecharakteristik- Erfassungseinrichtung (2) die Charakteristiken von Bewe­ gungen einer Maus auf einem Betriebsschirm ermittelt.
12. Vorrichtung nach Anspruch 11, dadurch ge­ kennzeichnet, daß die Eingabecharakteristik- Erfassungseinrichtung (2) eine Klickort-Detektoreinrich­ tung, mit der die Orte und die Zeiten von Mausklicks auf einem Betriebsanzeigeschirm ermittelt werden, und einen Charakteristikinformationserzeugungsbereich für die Erzeugung einer Charakteristikinformation aus den Orten und Zeiten umfaßt, die durch die Klickort-Detektoreinrich­ tung ermittelt sind.
13. Vorrichtung nach Anspruch 8, dadurch ge­ kennzeichnet, daß die Eingabecharakteristik- Erfassungseinrichtung (2) Charakteristiken von handgeschrie­ benen Strichen ermittelt, die von einem Nutzer durch Hand­ schreibvorgänge eingegeben werden.
DE19529321A 1994-08-10 1995-08-09 Verfahren und Vorrichtung zur Schlüsselauthentisierung Expired - Fee Related DE19529321C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6219365A JPH0855021A (ja) 1994-08-10 1994-08-10 鍵認証方式

Publications (2)

Publication Number Publication Date
DE19529321A1 true DE19529321A1 (de) 1996-02-15
DE19529321C2 DE19529321C2 (de) 1999-06-17

Family

ID=16734288

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19529321A Expired - Fee Related DE19529321C2 (de) 1994-08-10 1995-08-09 Verfahren und Vorrichtung zur Schlüsselauthentisierung

Country Status (4)

Country Link
US (1) US5768387A (de)
JP (1) JPH0855021A (de)
CN (1) CN1109308C (de)
DE (1) DE19529321C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1050791A1 (de) * 1999-05-06 2000-11-08 Thomas Jerzy Verfahren zur sicheren Erhebung von Bewegungsdaten
US7287273B2 (en) 2002-02-15 2007-10-23 Science Park Corporation Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
JP4352523B2 (ja) * 1999-09-10 2009-10-28 ソニー株式会社 携帯端末
US6766456B1 (en) 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
EP1179240B1 (de) * 2000-03-09 2014-01-08 Panasonic Corporation System zur wiedergabeverwaltung von audiodaten
US7269259B1 (en) * 2000-05-01 2007-09-11 Xtex, Incorporated Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
JP2003058504A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム
WO2003069491A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification faisant appel a une caracteristique d'entree d'unite d'entree d'ordinateur, son programme et support enregistre de programme associe
JP2004227077A (ja) * 2003-01-20 2004-08-12 Seiko Epson Corp 情報視聴システムならびに情報再生機器および情報提供装置
US20040221171A1 (en) * 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
US20070271466A1 (en) * 2006-05-18 2007-11-22 Genevieve Mak Security or authentication system and method using manual input measurements, such as via user manipulation of a computer mouse
JP2009272737A (ja) * 2008-05-01 2009-11-19 Panasonic Corp 秘匿認証システム
US8638939B1 (en) 2009-08-20 2014-01-28 Apple Inc. User authentication on an electronic device
US20150178374A1 (en) * 2013-12-23 2015-06-25 Trusteer Ltd. Method and system of providing user profile detection from an input device
WO2016121042A1 (ja) * 2015-01-29 2016-08-04 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
DE112017008076T5 (de) * 2017-11-07 2020-06-25 Yamaha Corporation Datenerzeugungsvorrichtung und -programm

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US4901358A (en) * 1985-04-26 1990-02-13 Battelle Memorial Institute Method of comparing a handwriting with a reference writing
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4247106A (en) * 1978-04-12 1981-01-27 Jerrold Electronics Corporation System arrangement for distribution and use of video games
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US4484217A (en) * 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4672554A (en) * 1983-05-19 1987-06-09 Brother Kogyo Kabushiki Kaisha Software vending instrument
US4674055A (en) * 1983-06-09 1987-06-16 Brother Kogyo Kabushiki Kaisha Software vending system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4590557A (en) * 1983-09-12 1986-05-20 Pitney Bowes Inc. Method and apparatus for controlling software configurations in data processing systems
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
JPS60245097A (ja) * 1984-05-18 1985-12-04 ブラザー工業株式会社 ソフトウエア販売装置
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
JPH063631B2 (ja) * 1985-11-12 1994-01-12 ブラザー工業株式会社 情報出力装置の管理装置
US4864516A (en) * 1986-03-10 1989-09-05 International Business Machines Corporation Method for implementing an on-line presentation in an information processing system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
JPS63138449A (ja) * 1986-11-29 1988-06-10 Nec Corp パスワ−ド認証方式
US4949257A (en) * 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
JPH0752388B2 (ja) * 1988-08-03 1995-06-05 三菱電機株式会社 Icメモリカード
US5008814A (en) * 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
US5016009A (en) * 1989-01-13 1991-05-14 Stac, Inc. Data compression apparatus and method
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
US5006849A (en) * 1989-07-26 1991-04-09 Astro, Inc. Apparatus and method for effecting data compression
US5166886A (en) * 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
US5181107A (en) * 1989-10-19 1993-01-19 Interactive Television Systems, Inc. Telephone access information service distribution system
US5051822A (en) * 1989-10-19 1991-09-24 Interactive Television Systems, Inc. Telephone access video game distribution center
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
NL9002035A (nl) * 1990-09-17 1992-04-16 Philips Nv Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik.
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4901358A (en) * 1985-04-26 1990-02-13 Battelle Memorial Institute Method of comparing a handwriting with a reference writing
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP 63-138449 (A) In: Patent Abstr. of Japan, Sect. P, Sect.Nr. 775, Vol. 12, Nr. 399 (24.10.1988) S. 24 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1050791A1 (de) * 1999-05-06 2000-11-08 Thomas Jerzy Verfahren zur sicheren Erhebung von Bewegungsdaten
US7287273B2 (en) 2002-02-15 2007-10-23 Science Park Corporation Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program

Also Published As

Publication number Publication date
CN1140279A (zh) 1997-01-15
JPH0855021A (ja) 1996-02-27
DE19529321C2 (de) 1999-06-17
CN1109308C (zh) 2003-05-21
US5768387A (en) 1998-06-16

Similar Documents

Publication Publication Date Title
DE19529321C2 (de) Verfahren und Vorrichtung zur Schlüsselauthentisierung
DE69915213T2 (de) Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
DE3417143A1 (de) Vorrichtung und verfahren zum programmieren von speicherkassetten
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE60035320T2 (de) Kommunikationssystem und Verfahren, Kommunikationsgerät und Verfahren
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE19528017C2 (de) Vorrichtung zum Verwalten von Software-Nutzungsmenge
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE69533997T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69531439T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken mit einer Gebührenmeldvorrichtung
DE69913587T2 (de) Endgerät, Informationsversorgungszentrum, Übertragungssystem und -verfahren
US5984508A (en) System, method and article of manufacture for product return of software and other information
DE60218996T3 (de) Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt
DE69533847T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE60201662T2 (de) Zugriffssteuerung auf gesicherten digitalen inhalt
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE60038617T2 (de) Verfahren und vorrichtung zum authentifizieren von zeitabhängigen interaktiven übertragungen
DE60133542T2 (de) Authentifizierungsverfahren
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
DE69915041T2 (de) Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium
DE60010479T2 (de) Kommunikationsverfahren und -gerät
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
US6073841A (en) System and method of tracking continuing education information using secure stored data devices
DE60029373T2 (de) Elektronisches Begleichungsverfahren, Transaktionskarte, Transaktionsendgerät, Transaktionsverwaltungsendgerät und automatisches Vorausbezahlungstransaktionsendgerät
DE4445847A1 (de) Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150303