DE19529321A1 - Verfahren und Vorrichtung zur Schlüsselauthentisierung - Google Patents
Verfahren und Vorrichtung zur SchlüsselauthentisierungInfo
- Publication number
- DE19529321A1 DE19529321A1 DE19529321A DE19529321A DE19529321A1 DE 19529321 A1 DE19529321 A1 DE 19529321A1 DE 19529321 A DE19529321 A DE 19529321A DE 19529321 A DE19529321 A DE 19529321A DE 19529321 A1 DE19529321 A1 DE 19529321A1
- Authority
- DE
- Germany
- Prior art keywords
- software
- user
- information
- input characteristic
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims description 41
- 238000000034 method Methods 0.000 claims description 19
- 238000009825 accumulation Methods 0.000 claims description 8
- 238000005259 measurement Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 32
- 238000012545 processing Methods 0.000 description 29
- 230000006854 communication Effects 0.000 description 22
- 238000004891 communication Methods 0.000 description 20
- 241000699666 Mus <mouse, genus> Species 0.000 description 18
- 238000010586 diagram Methods 0.000 description 15
- 238000013475 authorization Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 235000010678 Paulownia tomentosa Nutrition 0.000 description 1
- 240000002834 Paulownia tomentosa Species 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Description
Die vorliegende Erfindung bezieht sich auf ein Verfahren
und eine Vorrichtung zur Schlüsselauthentisierung.
Die vorliegende Erfindung betrifft eine effektive Technolo
gie, die auf Computerprogramme und Software, wie urheber
rechtlich geschützte Bildmaterialien und dergleichen, bei
digitalen Informationssoftware-Verteilsystemen anwendbar
ist.
Vor kurzem sind erhebliche technologische Fortschritte
beim Speichermedium, das Software speichert, gemacht wor
den, und Speichermedien, wie CD-ROMs, etc., die große Mengen
digitaler Information speichern, sind auf den Markt ge
kommen. Demgemäß wird erwartet, daß Computerprogramme,
Bilder, Töne bzw. Klänge, etc. digitalisiert und in bzw.
auf ein hohes Speichervolumen besitzende Speichermedien
gespeichert werden und daß diese Speichermedien als
kommerzielle Produkte verkauft werden.
Mit anderen Worten ausgedrückt heißt dies, daß urheber
rechtlich geschützte Bildmaterialien, die in Form von
Videobändern abgegeben worden sind, nunmehr auf CD-ROMs
gespeichert und verkauft werden oder daß Spiel-Software
unter Ausnutzung der interaktiven (bidirektionalen)
Eigenschaft von CD-ROMs gespeichert und im Markt vertrieben
wird.
Nebenbei bemerkt ist es äußert leicht, eine digitale Information,
wie urheberrechtlich geschützte Bildmaterialien,
Spiel-Software, etc. auf ein anderes Medium zu kopieren.
Da keinerlei Befürchtung dahingehend existiert, daß eine
Verschlechterung durch das Kopieren der digitalen Informa
tion auftritt, wie sie indessen beim Kopieren von analoger
Information vorliegt, ist es überdies einfach, eine digitale
Information zu duplizieren. Es existiert eine Befürchtung,
dahingehend daß die meisten Kopiervorgänge die Gewinne der
Hersteller beeinträchtigen werden. Mit anderen Worten ausge
drückt heißt dies, daß ein Problem dahingehend existiert,
daß Benutzer, die im Besitz sind von rudimentärer Kenntnis
bezüglich der Betriebssystembefehle, ohne weiteres ein
Software-Kopieren vornehmen können, falls sie eine optomag
netische Platte oder eine optomagnetische Plattenvorrich
tung, etc. besitzen, die imstande ist, ein hohes Volumen
neu zu schreiben.
In Anbetracht dieser Arten von Problemen haben die meisten
Hersteller das Ausleihen von digitalen Informationsmedien
verboten. Wenn Nutzer den Wunsch haben, eine gewünschte
Software zu nutzen, dann müssen sie infolgedessen das zum
Speichern der betreffenden Software genutzte Speichermedium
erwerben. Nutzer zögern jedoch häufig, diese Käufe
durchzuführen, und zwar aus folgenden Gründen:
- (1) Der Kaufpreis des Softwarespeichermediums ist zu hoch.
- (2) Es gibt keine Garantie dafür, daß die verkaufte Soft ware völlig der vom Nutzer gewünschten Software ent spricht.
- (3) Es gibt keine Garantie dafür, daß das Softwarespeicher medium mit der Hardware genutzt werden kann, die der Nutzer besitzt.
Mit Rücksicht auf die vorstehend aufgeführten Gründe (1)
bis (3) speichern Hersteller nunmehr eine Vielfalt von
Software mit begrenzten Funktionen auf CD-ROMs und verkau
fen diese CD-ROMs zu niedrigen Preisen. Wenn Endbenutzer
tatsächlich diese funktionell eingeschränkte Software
nutzen, können sie bestimmen bzw. feststellen, ob die
Software ihrer gewünschten Software entspricht. Falls die
benutzte Software der gewünschten Software entspricht,
bezahlt der Endbenutzer die reguläre Gebühr an den Her
steller. Der Hersteller informiert dann den Endbenutzer
über einen Code, der die funktionellen Einschränkungen
beseitigt. Der Endbenutzer benutzt den Code, den der Her
steller ihm bekannt gegeben hat und beseitigt die funk
tionellen Einschränkungen der Software. Auf diese Art und
Weise kann der Endbenutzer sämtliche Funktionen der Software
nutzen. Konkrete Beispiele hierfür sind in Fig. 11 und 12
veranschaulicht. Dabei ist eine Vielfalt von Software,
die zum Teil codiert worden ist, auf CD-ROMs gespeichert,
und die Hardware-Endgeräte der Endbenutzer sind über Kommu
nikationsschaltungen mit einem Verwaltungszentrum verbunden,
welches die Software verbreitet bzw. verteilt. Durch Nutzung
der Teile der Software, die nicht codiert sind, können die
Endbenutzer bestimmen, ob gewisse Software auf der Hardware,
die sie besitzen, genutzt werden kann oder nicht und ob
die Software der gewünschten Software entspricht oder nicht.
In den Fällen, in denen die Software auf den Computern
nutzbar ist, den die betreffenden Benutzer besitzen, und
in dem Fall, daß die Software ihrer gewünschten Software
entspricht, senden sodann die Endbenutzer eine Anforderung
an das Verwaltungszentrum zur Nutzung der Software aus.
Zu diesem Zeitpunkt nutzt das Hardware-Endgerät die Zeit,
zu der die Anforderung zur Nutzung abgegeben wurde, und
die Zeit, bzw. den Zeitpunkt, zu dem auf das Verwaltungs
zentrum zugegriffen wurde, um eine Zufallszahl zu erzeugen.
Sodann fügt das Hardware-Endgerät diese Zufallszahl an
die Anforderung nach Nutzung an und sendet diese Informa
tion an das Verwaltungszentrum.
Wenn das Verwaltungszentrum die Anforderung nach Nutzung
von dem Hardware-Endgerät bzw. -Terminal erhält, nutzt
es die Zufallszahl, um eine Nutzungsgebührenbelastung vor
zunehmen. Ferner sendet das Verwaltungszentrum dem Hardware-
Endgerät eine Genehmigungsinformation zur Anbindung der
Software.
Das Hardware-Endgerät nutzt die von dem Verwaltungszentrum
her aufgenommene Genehmigungsinformation und decodiert
die Software. Als Ergebnis kann der Nutzer nunmehr sämt
liche Funktionen der gewünschten Software nutzen.
Nebenbei sei angemerkt, daß in den Fällen, in denen eine
Vielzahl von Benutzern vorsätzlich Zugriffszeiten zum Ver
waltungszentrum und die Eingabezeiten für Nutzungsanforde
rungen synchronisieren, identische Zufallszahlenwerte in
den Endgeräten der Vielzahl von Benutzern erzeugt werden.
Auf diese Art und Weise existiert eine Gefahr dahingehend,
daß zwar das Verwaltungszentrum eine Belastung für ledig
lich einen Benutzer vornehmen kann, daß indessen eine Be
lastung für die übrigen Benutzer nicht vorgenommen wird
und daß lediglich eine Genehmigungsinformation der Vielzahl
von Benutzern angeboten wird. Mit anderen Worten ausge
drückt heißt dies, daß ein die Sicherheit betreffendes
Problem insoweit auftritt, als mit Ausnahme einer einzelnen
Person eine Vielzahl von Benutzern imstande ist, Software
unentgeltlich zu nutzen. Auf diese Weise sind nicht nur
Benutzer, die die in Frage kommenden Benutzungsgebühren
bezahlt haben, sondern auch Benutzer, die keinerlei Be
nutzungsgebühren bezahlt haben, imstande, die Software
zu nutzen. Ein weiteres Problem besteht noch darin, daß
der Software-Hersteller oder -Verkäufer nicht imstande
sein wird bzw. ist, einen vernünftigen Profit aus der
Nutzung der Software zu erzielen.
Der Erfindung liegt demgemäß die Aufgabe zugrunde, ein
Verfahren und eine Vorrichtung bereitzustellen, die die
Nutzung von Software lediglich durch solche Benutzer zu
lassen, die eine Softwarenutzungsgebühr zahlen, mit dem
Ziel der Verbesserung der Sicherheit der Software-Verkäufe.
Nachstehend folgt eine einfache Beschreibung der vorlie
genden Erfindung.
Zunächst wird eine Schlüsselauthentisierungsvorrichtung
beschrieben. Die Schlüsselauthentisiesrungsvorrichtung
gemäß der vorliegenden Erfindung umfaßt eine Software-
Speichereinrichtung zum Speichern codierter Software, ein
Endgerät bzw. Terminal für die Wiedergabe oder Ausführung
der Software der Softwarespeichereinrichtung und ein Ver
waltungs- bzw. Managmentzentrum zum Verwalten der Nutzung
jedes gesonderten Softwarepostens.
Das Endgerät bzw. Datenterminal ist beispielsweise ein
CD-Abspielgerät oder ein Personalcomputer, der mit einem
CD-Laufwerk bzw. -Abspielgerät, etc. ausgestattet ist.
Ferner ist das Endgerät mit einer Eingabecharakteristik-
Erfassungseinrichtung und einer Vergleichseinrichtung
versehen. Die Eingabecharakteristik-Erfassungseinrichtung
bzw. -Detektoreinrichtung und die Vergleichseinrichtung
umfassen beispielsweise ein modulgerecht aufgebautes Pro
gramm. Wenn ein Benutzer Software nutzt, wird der Modul
im Endgerät installiert.
Die Eingabecharakteristik-Erfassungseinrichtung ermittelt
die Charakteristiken des Betriebs durch die Bedienperson,
wenn absichtlich Daten in die Eingabevorrichtung des Endge
räts eingegeben werden. Zu diesem Zeitpunkt kommuniziert
der Benutzer die Charakteristikdaten mit dem Verwaltungs
zentrum über Kommunikationsverbindungen oder anderer Ein
richtungen.
Das Verwaltungszentrum codiert die vom Nutzer her auf ge
nommene Charakteristikinformation und erzeugt eine Geneh
migungsinformation. Sodann kommuniziert das Verwaltungs
zentrum die betreffende Genehmigungsinformation über die
Kommunikationsverbindung oder andere Einrichtungen.
Die Vergleichseinrichtung vergleicht auf die Aufnahme der
Genehmigungsinformation von dem Verwaltungszentrum her
diese Information mit der durch die Erfassungseinrichtung
ermittelten Charakteristikinformation. Die Vergleichsein
richtung gibt lediglich in den Fällen die Nutzung der Soft
ware frei, in denen die Genehmigungsinformation und die
Vergleichsinformation einander entsprechen.
In dem Fall, daß die Eingangs- bzw. Eingabevorrichtung
des Endgeräts eine Tastatur ist, kann die Eingabecharak
teristik-Erfassungseinrichtung überdies so ausgebildet
sein, daß die Charakteristik bzw. Charakteristiken einer
Tasteneingabe einer Vielzahl von Tasten durch den Nutzer
ermittelt wird. So kann die Eingabecharakteristik-Erfas
sungseinrichtung beispielsweise eine Eintastintervall-
Detektoreinrichtung zur Ermittlung der Zeit von dem Meß
anfangszeitpunkt bis zum Zeitpunkt, zu dem die jeweilige
Taste eingetastet bzw. betätigt ist, und eine Eintast
intervall-Akkumulatoreinrichtung umfassen zur Aufsammlung
der durch die betreffende Detektoreinrichtung ermittelten
Zeiten und zur Erzeugung von Charakteristikdaten. Hierbei
kann die Einstastintervall-Akkumulatoreinrichtung nach
Quadrieren der Zeit für jede durch die Eintastintervall-
Detektoreinrichtung ermittelte Taste veranlaßt werden,
diese Information zu akkumulieren.
In dem Fall, daß die Eingabevorrichtung eine Maus ist,
kann die Eingabecharakteristikeinrichtung 2 auch so aus
gebildet sein, daß sie die Charakteristik eines die Maus
betätigenden Benutzers ermittelt und Charakteristikdaten
erzeugt. Die Eingabecharakteristik-Erfassungseinrichtung
kann beispielsweise als Charakteristikinformation eine
solche Funktion nutzen, die bei Anzeige eines Menüs auf
dem Ausgabeschirm des Endgeräts Mausspuren veranschaulicht,
die dadurch hervorgerufen sind, daß mit der Maus über das
Menü gefahren wird. In diesem Falle kann die Eingabecharak
teristik-Erfassungseinrichtung so ausgebildet sein, daß
sie eine Klickort-Detektoreinrichtung zur Messung der Zeit
der Mausbewegungen von dem Zeitpunkt ab, zu dem das Menü
bzw. der Menüschirm angezeigt wurde, und zur Ermittlung
der Zeiten, zu denen an den betreffenden Orten die Maus
angeklickt wurde, und einen Charakteristikinformations-
Erzeugungsbereich umfaßt, der als Charakteristikinformation
eine Funktion heranzieht, welche die Beziehung zwischen
den Klickstellen bzw. -orten und den durch die Klickort-
Detektoreinrichtung ermittelten Zeitpunkten veranschaulicht.
Darüber hinaus kann in dem Fall, daß das Endgerät mit einer
Handschreib-Eingabevorrichtung ausgestattet ist, die Ein
gabecharakteristik-Erfassungseinrichtung so ausgestaltet
sein, daß als Charakteristikinformation durch den Benutzer
eingegebene handgeschriebene Striche herangezogen werden.
Überdies ist die Eingabevorrichtung auf Tastaturen, Mäuse
und Handschreib-Eingabevorrichtungen nicht beschränkt;
sie kann vielmehr auch aus Fernsteuerungen, Tastenblöcken,
etc. bestehen.
Mit der vorliegenden Erfindung ist durch den Einsatz einer
nicht reproduzierbaren einzigartigen Information eine Ver
besserung in der Sicherheit ohne Komplizierung des Software
speichermediums ermöglicht worden. Wenn eine Charakteristik
information vom Endgerät bzw. der Datenstation zum Verwal
tungszentrum ausgesendet wird, dann kann außerdem durch
Codieren dieser Charakteristikinformation die Sicherheit
noch weiter verbessert werden.
Im folgenden wird ein Verfahren zur Schlüsselauthenti
sierung beschrieben. Das Verfahren zur Schlüsselauthen
tisierung gemäß der vorliegenden Erfindung umfaßt einen
Eingabecharakteristik-Erfassungsschritt, einen Genehmi
gungs-Informationserzeugungsschritt und einen Vergleichs
schritt.
Der Eingabecharakteristik-Erfassungsschritt ist ein Schritt
zur Feststellung der Charakteristiken der durch einen Be
nutzer freiwillig eingegebenen Daten.
Der Genehmigungs-Informationserzeugungsschritt ist ein
Schritt für das Verwaltungszentrum, die Charakteristikin
formation zu codieren und eine Genehmigungsinformation
zu erzeugen.
Der Vergleichsschritt ist ein Schritt zum Vergleichen der
Charakteristikinformation mit der Genehmigungsinformation
und zur Genehmigung der Nutzung der Software lediglich
in jenen Fällen, in denen beide Informationstypen einander
entsprechen.
Hierbei umfaßt der Eingabecharakteristik-Erfassungsschritt
in dem Fall, daß eine Tastatur die Eingabevorrichtung der
Datenstation bzw. des Endgeräts ist, einen Schritt zur
Erfassung der Charakteristiken von Tasteneingaben auf der
Tastatur durch einen Benutzer. Der Eingabecharakteristik-
Erfassungsschritt kann beispielsweise so ausgebildet sein,
daß ein Eintastintervall-Erfassungsschritt und ein Eintast
intervall-Akkumulationsschritt eingeschlossen sind. In diesem
Falle ist der Eintastintervall-Erfassungsschritt ein
Schritt, um in dem Fall, daß der Benutzer eine Vielzahl
von Tasten betätigt, die Zeit vom Meßanfangszeitpunkt bis
zu dem Zeitpunkt zu ermitteln, zu dem jede Taste betätigt
bzw. eine Eintastung erfolgt ist. Der Eintastintervall-
Akkumulationsschritt ist ein Schritt zum Akkumulieren der
Eintastintervalle, die durch den Eintastintervall-Erfas
sungsschritt ermittelt sind, und zur Erzeugung von Charak
teristik- bzw. Kenndaten. Die Meßanfangszeit kann beispiels
weise der Zeitpunkt sein, zu dem eine Nachricht auf dem
Anzeigeschirm des Endgeräts angezeigt wird, die zur In
formationseingabe anregt.
Der Eingabecharakteristik-Erfassungsschritt kann auch so
ausgestaltet sein, daß er in dem Fall, daß die Eingabe
vorrichtung des Endgeräts eine Maus ist, einen Klickort-
Erfassungsschritt und einen Charakteristikinformations-
Erzeugungsschritt umfaßt. Der Klickort-Erfassungsschritt
ist ein Schritt zur Erfassung der Zeit und des Ortes, zu
dem bzw. wo die Maus innerhalb des Betriebsschirms ange
klickt wurde. Der Charakteristikinformationsschritt ist
ferner ein Schritt, gemäß dem als Charakteristikinforma
tion eine Funktion herangezogen wird, die die Beziehung
zwischen den im Klickort-Erfassungsschritt ermittelten
Zeiten und Orten veranschaulicht.
Darüber hinaus kann der Eingangs- bzw. Eingabecharak
teristik-Erfassungsschritt auch ein Schritt sein, der in
dem Fall, daß das Endgerät mit einer Handschreib-Eingabe
vorrichtung ausgestattet ist, als Charakteristikinforma
tion vom Benutzer eingegebene handgeschriebene Striche
heranzieht.
In dem Fall, daß ein Benutzer die Software nutzt, wird
außerdem ein Anruf vom Endgerät zum Verwaltungszentrum
vorgenommen. Sodann wird die Nutzer-Identifizierungsin
formation von dem Endgerät an das Verwaltungszentrum
ausgesendet, und der Ruf wird unterbrochen.
Das Verwaltungsinformationszentrum nimmt auf der Grundlage
der Identifikationsinformation eine Wiederauffindung der
Benutzer-Belastungshistorie vor und unterscheidet, ob die
ser Benutzer imstande ist oder nicht, die Softwarenutzungs
gebühr zu bezahlen. Hierbei kann das Verwaltungszentrum
lediglich in jenen Fällen, in denen es für den Benutzer
möglich ist, die Nutzungsgebühr zu bezahlen, veranlaßt
werden, das Endgerät anzurufen und die Genehmigungsinfor
mation zuzusenden. Durch diese Verfahrensweise wird der
Benutzer nicht veranlaßt, Kommunikationsgebühren für die
Zeit aufzubringen, wenn das Verwaltungszentrum die Benutzer-
Belastungshistorie wieder sucht. Darüber hinaus erleidet
der Benutzer zu keiner Zeit Einschränkungen aufgrund von
Verarbeitungsverzögerungen etc. durch das Verwaltungszen
trum.
Anhand von Zeichnungen wird die Erfindung nachstehend bei
spielsweise näher erläutert.
Fig. 1 zeigt ein theoretisches Diagramm der vorliegenden
Erfindung.
Fig. 2 zeigt in einem schematischen Blockdiagramm ein
Schlüsselabgabesystem gemäß einer Ausführungsform
der vorliegenden Erfindung.
Fig. 3 zeigt ein Funktionsblockdiagramm einer Sender-
Empfänger-Schaltung.
Fig. 4 zeigt ein Funktionsblockdiagramm eines Zentrums
des Schlüsselabgabesystems gemäß der vorliegenden
Erfindung.
Fig. 5 zeigt in einem erläuternden Diagramm eine Gesamt
zusammenfassung eines Software-Verkaufssystems
gemäß der vorliegenden Erfindung.
Fig. 6 veranschaulicht in einem Ablaufdiagramm den Ver
arbeitungsprozeß zum Zeitpunkt der Softwarenutzung.
Fig. 7 veranschaulicht anhand eines erläuternden Diagramms
die Erfassungsverarbeitung von Eintastintervallen
und die Akkumulationsverarbeitung von Eintastinter
vallen.
Fig. 8 zeigt ein Diagramm, welches die Eingabecharak
teristik-Erfassungsverarbeitung im Falle der Ver
wendung einer ersten Maus veranschaulicht.
Fig. 9 zeigt ein Diagramm, welches die Eingabecharak
teristik-Erfassungsverarbeitung im Falle der Ver
wendung einer zweiten Maus veranschaulicht.
Fig. 10 zeigt ein Diagramm, welches die Eingabecharak
teristik-Erfassungsverarbeitung im Falle der Ver
wendung einer dritten Maus veranschaulicht.
Fig. 11 veranschaulicht ein konkretes Beispiel eines Nach
richten- bzw. Meldungs-Anzeigeschirms.
Fig. 12 veranschaulicht ein konkretes Beispiel eines Menü-
Anzeigeschirms.
Fig. 13 zeige in einem erläuternden Diagramm ein existie
rendes Software-Verkaufssystem.
Fig. 14 veranschaulicht anhand eines erläuternden Diagramms
einen existierenden Befehl zur Erzeugung einer
hinsichtlich des Nutzers eindeutigen Information.
Im folgenden werden die bevorzugten Ausführungsbeispiele
gemäß der Erfindung erläutert. Dazu wird auf die beigefügten
Zeichnungen Bezug genommen. Es wird zunächst die erste
bevorzugte Ausführungsform erläutert.
Fig. 1 veranschaulicht die Struktur einer Schlüsselauthenti
sierungsvorrichtung gemäß der ersten Ausführungsform der
vorliegenden Erfindung.
Die Schlüsselauthentisiserungsvorrichtung besteht aus einem
Eingabecharakteristik-Erfassungsbereich 2, einem Informa
tions-Umsetzbereich 3 und einem Zentrum 4.
Der Eingabecharakteristik-Erfassungsbereich 2 und der
Informations-Umsetzbereich 3 sind aus einem Programmodul
gebildet und in einer Software-Wiedergabevorrichtung in
stalliert.
Die Software-Wiedergabevorrichtung ist eine Vorrichtung
zum Auslesen codierter Software aus einem Software-Speicher
medium 5 und zum Decodieren und Wiedergeben dieser Software.
Ferner wird eine Software-Decodierung gemäß der Bestäti
gungs- bzw. Genehmigungsinformation durchgeführt, die vom
Zentrum 4 verteilt wird, und ohne eine solche Information
kann eine Decodierung nicht vorgenommen werden. Zusätzlich
ist die Software-Wiedergabevorrichtung noch mit einer
Eingabevorrichtung für die Eingabe von Daten, Befehlen,
etc. auf freiwilliger Basis durch den Nutzer ausgestattet.
Die im Software-Speichermedium 5 gespeicherte Software
ist außerdem beispielsweise durch ein Computerprogramm,
durch Zeichen, grafische Darstellungen, Bilder oder Sprache,
etc. gegeben.
Nachstehend wird jedes Konfigurationselement erläutert.
Der Eingabecharakteristik-Erfassungsbereich 2 ermittelt
die Charakteristik des die Eingabevorrichtung 1 betreiben
den Nutzers.
Der Vergleichsbereich 3 vergleicht auf die Aufnahme der
Einverständnisinformation vom Zentrum 4 her diese Einver
ständnisinformation mit der Charakteristikinformation,
die durch den Eingabecharakteristik-Erfassungsbereich 2
ermittelt ist. Sodann wird der Vergleichsbereich 3 ledig
lich in jenen Fällen, in denen beide Informationstypen
als einander entsprechend ermittelt sind, der Nutzung der
Software zustimmen.
Anschließend codiert das Zentrum 4 die durch den Eingabe
charakteristik-Erfassungsbereich 2 ermittelte Charakteri
stikinformation und erzeugt eine Genehmigungs- bzw. Einver
ständnisinformation. Sodann zeigt das Zentrum 4 dem Nutzer
die Genehmigungsinformation an.
Hierbei kann eine Kommunikationsverbindung zwischen der
Software-Wiedergabevorrichtung und dem Zentrum bereitge
stellt werden, und der Kommunikationsprozeß zur Übertragung
der Kommunikationsinformation vom Nutzer zu dem Zentrum
sowie der Kommunikationsprozeß zur Übertragung der Genehmi
gungsinformation vom Zentrum zu dem Nutzer kann unter Ver
wendung der Kommunikationsverbindung bzw. der Kommunika
tionsschaltung durchgeführt werden. Ferner kann der Nutzer
beim Zentrum 4 nachfragen und einen Informationsaustausch
der Charakteristikinformation und der Genehmigungsinforma
tion vornehmen. Diese bevorzugte Ausführungsform wird unter
der Annahme erläutert, daß die Software-Wiedergabevorrich
tung und das Zentrum 4 mit einer Kommunikationsschaltung
bzw. einer Kommunikationsverbindung verbunden sind.
Nachstehend werden die Arbeitsweise und die Wirkungen der
vorliegenden Ausführungsform erläutert.
Der Nutzer installiert das Softwarespeichermedium 5, welches
die gewünschte Software speichert, in der Software-Wieder
gabevorrichtung. Sodann gibt der Nutzer in die Software-
Wiedergabevorrichtung den Befehl zur Bezeichnung der ge
wünschten Software ein. Zu diesem Zeitpunkt ermittelt der
Eingabecharakteristik-Erfassungsbereich der Software-
Wiedergabevorrichtung, welche Information auch immer der
Nutzer in die Eingabevorrichtung eingibt, die Charakteristik
der betreffenden Eingabe und erzeugt eine Charakteristikin
formation. Sodann ruft die Software-Wiedergabevorrichtung
das Zentrum 4 an und sendet die Charakteristikinformation
und die Nutzer-Identifikationsinformation aus. Die Soft
ware-Wiedergabevorrichtung unterbricht die Verbindung,
wenn die Charakteristikinformation und die Nutzer-Iden
tifikation ausgesendet sind.
Das Zentrum 4 nimmt auf die Aufnahme der Charakteristik
information und der Identifikationsinformation hin eine
Wiederauffindung der Nutzer-Belastungshistorie auf der
Grundlage der Identifikationsinformation vor und unter
scheidet, ob der Nutzer die Software-Nutzungsgebühr be
zahlen kann oder nicht. Falls der Nutzer imstande ist,
die Nutzungsgebühr zu entrichten, codiert das Zentrum 4
die Charakteristikinformation und erzeugt eine Genehmi
gungsinformation. Anschließend ruft das Zentrum 4 die
Software-Wiedergabevorrichtung an und sendet die Geneh
migungsinformation.
Der Vergleichsbereich der Software-Wiedergabevorrichtung
vergleicht auf die Aufnahme der Genehmigungsinformation
vom Zentrum 4 diese Genehmigungsinformation mit der durch
den Eingabecharakteristikbereich ermittelten Charakteristik.
Falls beide Informationsarten als einander entsprechend
ermittelt werden, genehmigt hier der Vergleichsbereich
die Nutzung der Software für die Software-Wiedergabevor
richtung.
Die Software-Wiedergabevorrichtung nimmt auf die Aufnahme
der Wiedergabebestätigung vom Vergleichsbereich eine De
codierung und Wiedergabe der Software unter Heranziehung
der vom Zentrum 4 her aufgenommenen Genehmigungsinformation
vor.
Mit Hilfe dieser bevorzugten Ausführungsform kann durch
Verwaltung der für den Benutzer eindeutigen Nutzung der
Softwarenutzungscharakteristikinformation die inkorrekte
bzw. unzulässige Nutzung der Software verhindert werden.
Während das Zentrum 4 die Nutzerbelastungshistorie wieder
auffindet, ist ferner die Verbindung abgeschaltet, und
wenn die Wiederauffindung beendet ist, erfolgt ein Rückruf
vom Zentrum 4 zu der Software-Wiedergabevorrichtung; auf
diese Art und Weise leidet der Nutzer an keinerlei zeit
licher Beschränkung aufgrund von Verarbeitungsverzögerungen,
etc. durch das Zentrum, und die Kommunikationskosten des
Nutzers sind ebenfalls reduziert.
Nachstehend wird ein Diagramm benutzt, um eine zweite be
vorzugte Ausführungsform der vorliegenden Erfindung zu
erläutern.
Fig. 2 veranschaulicht in einem Diagramm einen Systemge
samtaufbau für die Verwendung der Schlüsselauthentisie
rungsvorrichtung.
Das System gemäß dieser bevorzugten Ausführungsform ist
ein solches System, welches einem mit der Software-Wieder
gabeeinrichtung verbundenen Kommunikationsmodem aufweist,
wobei eine Kommunikationsschaltung bzw. ein Kommunikations
kreis die Software-Wiedergabevorrichtung mit dem Zentrum 4
verbindet.
Um bei der bevorzugten Ausführungsform im übrigen die Er
läuterung zu vereinfachen, wird die codierte Software als
in bzw. auf einer CD-ROM gespeichert angeboten; die Software
kann jedoch auch als Kommunikationsinformation erhalten
werden.
Nachstehend wird die Konfiguration der Software-Wiedergabe
vorrichtung erläutert.
In dem Diagramm handelt es sich bei der Sender-Empfänger-
Schaltung 6 um ein Realisierungsbeispiel eines Moduls inner
halb der vorliegenden Erfindung. Gemäß der vorliegenden
bevorzugten Ausführungsform kann die Sender-Empfänger-Schal
tung 6 eine Schaltungsplatte oder eine Karte sein, die in
einer festen Art und Weise in der Software-Wiedergabevor
richtung installiert ist, oder es kann sich um eine IC-Karte
handeln, die in einem Kartenschlitz der Software-Wiedergabe
vorrichtung installierbar oder aus dieser entfernbar bzw.
zurücknehmbar ist. Diese Sender-Empfänger-Schaltung 6 ist
innerhalb des Schnittstellenbereichs der Software-Wieder
gabevorrichtung und des Kommunikationsmodems installiert;
in dem Fall, daß der Kommunikationsmodem innerhalb der
Software-Wiedergabevorrichtung installiert ist, kann jedoch
diese Schaltung innerhalb des Kommunikationsmodems in
stalliert sein. Zusätzlich ist die Software-Wiedergabevor
richtung mit einer Eingabevorrichtung und der Tastatur 1a
ausgestattet. Die Tastatur 1a ist ferner mit der Sender-
Empfänger-Schaltung 6 verbunden. Eine detaillierte Be
schreibung dieser Sender-Empfänger-Schaltung 6 folgt später.
In dem Diagramm ist mit 8 eine Demodulatorschaltung/Steuer
schaltung bezeichnet, die die Funktion des Demodulierens
der in der CD-ROM gespeicherten MPEG-Norm-Bild/Toninforma
tion und des Aussendens dieser Information an den Decoder 2
aufweist.
Der Decoder 9 führt eine Fehlerkorrektur und eine Bit-Wie
derauflistung durch und überträgt maximal zwei Megabyte/Se
kunde (im Mittel 1 Megabyte/Sekunde) an Bild-/Toninformation
zu der SD-Schaltung 10 hin.
Innerhalb der SD-Schaltung 10 decodiert die DES-(Daten
codierungsstandard)-Schaltung 13 die über die Eingabe/Aus
gabe-(I/O)-Einrichtung 11 aufgenommene Bild-/Toninforma
tion (codierte Software) und sendet diese Information über
die Eingabe/Ausgabe-(I/O)-Einrichtung 14 an den Demulti
plexer 15 außerhalb der SD-Schaltung 10 aus. Der Demulti
plexer 15 trennt die Tondaten und die Bilddaten und gibt
diese Daten an den MPEG-Verarbeitungsbereich (MPEG-2) ab.
Hierbei werden in dem Fall, daß das Ausgangssignal an einen
Computer (PC) auszusenden ist, MPEG-Daten so wie sie sind
abgegeben, was bedeutet, als digitale Information. In dem
Fall, daß das Ausgangssignal an einen Fernsehmonitor oder
an einen Lautsprecher etc. abzugeben ist, werden die MPEG-
Daten abgegeben, nachdem sie von der digitalen Information
in eine analoge Information umgesetzt worden sind.
Ferner wird der Austausch dieser Information zwischen einer
Steuer-Zentraleinheit bzw. -CPU 12 der SD-Schaltung und
einer Steuer-CPU 16 aufgeteilt und durch diese Einrichtungen
ausgeführt; die Steuer-CPU 12 innerhalb der SD-Schaltung 10
kann jedoch so ausgelegt sein, daß sie in Kombination mit
der Steuer-CPU 16 arbeitet.
Ferner kann bezüglich der DES-Einrichtung 13 beispielsweise
die in der Phipps Publikation "46 Data Encoding Standard
Nist", angegebene Einrichtung verwendet werden. Für die
MPEG-Verarbeitungseinrichtung kann beispielsweise
"ISO/IEC C 13818′1-3" verwendet werden.
Im folgenden werden die Funktionen der Sender-Empfänger-
Schaltung erläutert.
Als ein Modul der vorliegenden Erfindung ist in Fig. 3
die Konfiguration durch Funktionen der Sender-Empfänger
Schaltung 6 veranschaulicht.
Die Sender-Empfänger-Schaltung 6 ist mit einer Eintast
intervall-Detektoreinrichtung 2a, einer Eintastintervall-
Akkumulatoreinrichtung 2b und einer Takteinrichtung 2c
ausgestattet; diese Einrichtungen bilden die Eingabe
charakteristik-Erfassungseinrichtung gemäß der vorliegen
den Erfindung. Zusätzlich ist die Sender-Empfänger-Schal
tung 6 mit einem unidirektional arbeitenden Funktionsver
arbeitungsbereich 3, der Komparator- bzw. Vergleichsein
richtung 4, dem Speicher 17 und dem unidirektional arbei
tenden Funktionsverarbeitungsbereich 18 ausgestattet, wobei
diese Einrichtungen die Vergleichseinrichtungen bilden.
Die Eintastintervall-Detektoreinrichtung 2a ermittelt in
dem Fall, daß der Benutzer eine Vielzahl von Tasten der
Tastatur 1a eintastet bzw. betätigt, die Zeit von dem
Standardzeitpunkt bis zu dem Zeitpunkt, zu dem jede Taste
eingetastet bzw. betätigt ist. Die Standardzeit kann
beispielsweise die Zeit sein, wenn ein Nachrichtenschirm
in der Anzeigevorrichtung der Software-Wiedergabevorrich
tung angezeigt wird, der die Eingabe der vorgeschriebenen
Information anregt.
Die Eintastintervall-Akkumulatoreinrichtung 2b akkumuliert
die durch die Eintastintervall-Detektoreinrichtung 2a er
mittelten Eintastzeiten.
Ferner wird die Verarbeitung zwischen der Eintastintervall
Detektoreinrichtung 2a und der Eintastintervall-Akkumulator
einrichtung 2b solange durchgeführt, bis die Informations
eingabe von der Standardzeit aus abgeschlossen ist.
Der unidirektionale Funktionsverarbeitungsbereich 3 codiert
Daten, die Akkumulationsergebnisse auf der Grundlage einer
vorgeschriebenen Taste bzw. eines vorgeschriebenen Schlüs
sels veranschaulichen. Sodann sendet der unidirektionale
Funktionsverarbeitungsbereich 3 die codierte Information
zu dem Zentrum 5 aus, und zur gleichen Zeit wird diese
Information in dem Speicher 17 registriert.
Der unidirektionale Funktionsverarbeitungsbereich 18 liest
auf die Aufnahme der Genehmigungsinformation von dem Zentrum
die codierte Information aus dem Speicher 17 aus und nimmt
diese codierte Information auf und codiert sie erneut.
Die Codierung wird in derselben Weise vorgenommen wie im
Zentrum, das später zu erläutern ist.
Die Vergleichs- bzw. Komparatoreinrichtung 4 vergleicht
die Genehmigungsinformation mit der durch den unidirek
tionalen Funktionsverarbeitungsbereich 18 codierten Infor
mation. Sodann kommuniziert sie in dem Fall, daß beide
Informationsarten einander entsprechen, diese entsprechende
Information zu der Steuer-CPU 12 der SD-Schaltung 10 hin.
Nachstehend werden die Funktionen in der SD-Schaltung er
läutert.
Die SD-Schaltung kann wie der gerade oben erläuterte Modul
eine Schaltungsanordnung auf einer Schaltungsplatte oder
in einem Kartenformat sein, die in einer festen Art und
Weise in der Software-Wiedergabevorrichtung installiert
wird bzw. ist, oder sie kann eine IC-Karte sein, die in
einen Kartenschlitz der Software-Wiedergabevorrichtung
nach Belieben installierbar oder entfernbar bzw. heraus
nehmbar ist.
Die Steuer-CPU 12 dieser SD-Schaltung 10 weist die Be
stimmungseinrichtung auf, mit der bestimmt wird, ob eine
Decodierung innerhalb der DES-Einrichtung 13 der von der
CD-ROM 17 gelesenen codierten Softwaredaten zugelassen
ist oder nicht. Wenn eine Informationsübereinstimmung von
der Sender-Empfänger-Schaltung 6 zu der Steuer-CPU 12
hin kommuniziert wird, dann überträgt die Steuer-CPU 12
insbesondere einen Decodierungsbefehl zu der DES-Einrich
tung 13 hin.
Darüber hinaus weist die Steuer-CPU 12 in dem Fall, daß
die Nutzung der Software genehmigt worden ist, die Funktion
des Messens des Umfangs des Decodierens, was durch die
DES-Einrichtung 13 durchgeführt wird, oder der Decodie
rungszeit auf und sendet die betreffende Information über
die Sender-Empfangs-Schaltung 6 an das Zentrum 5 aus. Hier
bei weist die Steuer-CPU 12 in dem Fall, daß die Decodie
rungsumfänge oder Decodierungszeiten, etc. an das Zentrum
ausgesendet werden, die Funktion der Nutzung der DES-Ein
richtung 13 zur Codierung der Information und zum Aussenden
der codierten Information an das Zentrum 5 auf.
Nunmehr werden die Funktionen des Zentrums erläutert.
Fig. 4 veranschaulicht eine funktionsspezifische Konfigu
ration des Zentrums 5, wie sie bei der vorliegenden Aus
führungsform zu finden ist.
Das Zentrum 5 besteht aus einem Genehmigungsinformations-
Erzeugungsbereich 5a, einem Belastungsinformations-Regi
strierungsbereich 5b und einem Anfragebereich 5c.
Der Genehmigungsinformations-Erzeugungsbereich 5a nimmt
auf die Aufnahme der codierten Charakteristikinformation
von der Software-Wiedergabevorrichtung her eine Codierung
dieser Charakteristikinformation vor und erzeugt eine
Genehmigungsinformation. Die Codierung durch den Geneh
migungsinformations-Erzeugungsbereich 5a wird in derselben
Reihenfolge vorgenommen wie im zuvor erwähnten unidirek
tionalen Funktionsverarbeitungsbereich 18.
Der Belastungsinformations-Registrierungsbereich 5b re
gistriert für jeden Benutzer ID den benutzerindividuellen
Belastungsausgleich bzw. Belastungssaldo.
Der Anfragebereich 5c führt auf die Aufnahme einer Nutzer-
ID von der Software-Wiedergabevorrichtung her eine Wieder
auffindung in bzw. aus dem Belastungsinformations-Regi
strierungsbereich 5b durch. Sodann unterscheidet er, ob
der Benutzer-Belastungsausgleich bzw. -saldo die Software-
Nutzungsgebühr übersteigt oder nicht. Der Anfragebereich 5c
hat in dem Fall, daß das Belastungssaldo die Software-
Nutzungsgebühr übersteigt, die Funktion des Rückrufs der
Software-Wiedergabevorrichtung. Hierbei handelt es sich
bei der Nutzer-ID um den Nutzer- bzw. Benutzernamen, die
Kreditnummer des Benutzers oder um eine Kontonummer des
Benutzers etc.
Nachstehend wird eine Gesamtübersicht eines die Erfindung
nutzenden Software-Verkaufssystems gegeben, wozu auf Fig. 5
Bezug genommen wird.
Zunächst geht der Endbenutzer in den Verkaufsladen 19,
etc. (Kommunikations-Käufe sind ebenfalls zulässig) und
kauft die CD-ROM (7) als dasjenige Software-Speichermedium,
welches die Software speichert. Zugleich erwirbt der Be
nutzer auch eine Betriebsanwendungsdiskette 20, wie eine
Treibersoftware, etc., durch die die Software auf der
Software-Wiedergabevorrichtung des Benutzers wiedergebbar
ist, sowie eine kartenartige Sender-Empfangs-Schaltung 6.
Hierbei kann die Betriebsanwendungsdiskette 20 beispiels
weise die Form einer Floppydisk haben, und diese Diskette
kann als externes Nutzer-Informationsspeichermedium ver
wendet werden. Sogar in dem Fall, daß auf der CD-ROM (7)
eine Vielfalt an Software gespeichert ist, kann - nachdem
dies nicht ein Verkaufsverfahren ist, durch das die CD-ROM
auszuverkaufen ist - der Verkaufspreis der betreffenden
CD-ROM selbst auf einem äußerst niedrigen Wert festgesetzt
sein. Der Verkaufsladen 19 kann im übrigen auch ein Verleih
geschäft sein.
Mit anderen Worten ausgedrückt heißt dies, daß es bei der
vorliegenden Erfindung in dem Fall, daß die gesamten auf
einer CD-ROM gespeicherten Softwaredaten codiert sind und
zu decodieren und wiederzugeben sind, die Notwendigkeit
dafür existiert, daß eine Sender-Empfangs-Schaltung 6 als
Modul zur Aufrechterhaltung eines hohen Sicherheitspegels
verwendet wird. Außerdem wird, wie nachstehend noch er
läutert werden wird, ein Belastungs- bzw. Gebührensammel
system entsprechend der genutzten Softwaremenge vollständig
eingesetzt. Sogar dann, wenn die auf der CD-ROM gespeicher
ten codierten Daten selbst auf ein gesondertes Medium
kopiert werden und falls die CD-ROM sodann ausgeliehen
wird, wird in dem Fall, daß ein Gebührensammelsystem
vollständig in Stellung ist bzw. eingesetzt ist, bei dem
die Gebühr der genutzten Softwaremenge entspricht, kein
Gewinnverlust für den Softwarelieferanten vorhanden sein.
Der Nutzer bzw. Benutzer wird in dem Fall, daß er den Wunsch
hat, die auf der CD-ROM gespeicherte Software in der eigenen
Software-Wiedergabevorrichtung wiederzugeben, die Sender-
Empfänger-Schaltung 6 in die Kartentreibervorrichtung 22
einführen. Sodann lädt der Nutzer die CD-ROM 7 und die
Betriebsanwendungsdiskette 20 in die Software-Wiedergabe
vorrichtung. Anschließend startet der Nutzer die in die
Software-Wiedergabevorrichtung eingeführte bzw. eingesetzte
Sender-Empfänger-Schaltung 6 und ruft über sein Heimtelefon
21 das Verwaltungszentrum 5 von dem bzw. über den Modem
(Modulationseinrichtung) an, das extern an die Software-
Wiedergabevorrichtung angebracht ist. Zu diesem Zeitpunkt
ermittelt die Sender-Empfänger-Schaltung 6 die Charakteri
stik der Nutzer-Eintastungen auf der Tastatur, codiert
diese Charakteristikinformation und sendet die betreffende
Information zusammen mit der Nutzer-ID an das Verwaltungs
zentrum 5 aus. Sodann unterbricht die Sender-Empfänger-
Schaltung 6 die Verbindung.
Auf der Grundlage der Fig. 6 und 7 wird nunmehr die Ar
beitsweise der Sender-Empfänger-Schaltung 6 erläutert
werden.
Fig. 6 veranschaulicht in einem Ablaufdiagramm den Sende-
und -Empfangs-Prozeß zwischen der Software-Wiedergabevor
richtung und dem Verwaltungszeitraum 5; Fig. 7 veranschau
licht den Eintastungscharakteristik-Erfassungsprozeß.
Die Sender-Empfänger-Schaltung 6 gibt einen Nachrichten
bzw. Mitteilungs-Anzeigeschirm (siehe Fig. 11) von der
Anzeigevorrichtung der Software-Wiedergabevorrichtung wie
der, wobei dieser Anzeigeschirm die Eingabe der Nutzer-ID
anregt. Die Eintastintervall-Detektoreinrichtung 2a ver
wendet als Standardzeit die Zeit, während der der Mittei
lungsschirm ausgegeben wird und initiiert die Messung der
Eintastzeiten. Wie in Fig. 6 gezeigt, in der der Fall
veranschaulicht ist, daß die Nutzer-ID als "X, Y, Z" ein
gegeben wird, ermittelt die Eintastintervall-Detektorein
richtung 2a in dem Fall, daß die "X"-Taste betätigt bzw.
eingetastet ist, die verstrichene Zeit t2 vom Standard
zeitpunkt bis zum gegenwärtigen Zeitpunkt und überträgt
diese Zeit zu der Eintastintervall-Akkumulatoreinrich
tung 2b hin. Wenn anschließend der Nutzer die Taste "Y"
betätigt bzw. eingibt, ermittelt die Eintastintervall-
Detektoreinrichtung 2a die verstrichene Zeit t5 von dem
Standardzeitpunkt bis zum gegenwärtigen Zeitpunkt und
überträgt diese Zeit zu der Eintastintervall-Akkumulator
einrichtung 2b hin. Hierbei addiert die Eintastintervall-
Akkumulatoreinrichtung 2b die Eintastzeit t2 und die Ein
tastzeit t5.
Wenn der Nutzer die Taste "Z" betätigt bzw. eingibt, dann
ermittelt darüber hinaus die Eintastintervall-Detektorein
richtung 2a die verstrichene Zeit t8 vom Standardzeitpunkt
bis zum gegenwärtigen Zeitpunkt und überträgt diese Zeit
zu der Eintastintervall-Akkumulatoreinrichtung 2b hin.
Die Eintastintervall-Akkumulatoreinrichtung 2b addiert
die Eintastzeit t8 zu dem vorherigen Additionsergebnis
bzw. zu den vorherigen Additionsergebnissen (t2+t5). Wenn
der Nutzer schließlich die Eingabetaste (Return-Taste)
der Tastatur betätigt, beenden die Eintastintervall-Detek
toreinrichtung 2a und die Eintastintervall-Akkumulator
einrichtung 2b die Eintastzeit-Erfassungs- und -Akkumu
lationsverarbeitung. Die Eintastintervall-Akkumulatorein
richtung 2b überträgt die Akkumulationsergebnisse bzw.
das Akkumulationsergebnis (t2+t5+t8) zu dem unidirektionalen
Funktionsverarbeitungsbereich 3 hin.
Der unidirektionale Funktionsverarbeitungsbereich 3 codiert
mit dem vorgeschriebenen Schlüssel die von der Eintast
intervall-Akkumulatoreinrichtung 2b her erhaltenen Akkumu
lationsergebnisse bzw. das von dort erhaltene Ergebnis
und sendet diese codierte Information und die Nutzer-ID
an das Verwaltungszentrum 5 aus.
Die Sender-Empfänger-Schaltung 6 veranlaßt hierbei die
Anzeige einer Sendeabschlußnachricht auf der Anzeigevor
richtung. Auf das Erkennen dieser Nachricht hin unterbricht
der Nutzer die zwischen ihm und dem Verwaltungszentrum 5
hergestellte Verbindung.
Das Verwaltungszentrum 5 gibt auf die Aufnahme der Nutzer-
ID und der codierten Charakteristikinformation von der
Software-Wiedergabevorrichtung die Nutzer-ID in den An
fragebereich 5c ein und veranlaßt die Eingabe der Charak
teristikinformation in den Genehmigungsinformations-Er
zeugungsbereich 5a.
Der Anfragebereich 5c bewirkt auf der Grundlage der
Nutzer-ID ein Wiederauffinden des Nutzer-Gebührensaldos
bzw. Belastungsausgleichs. Der Anfragebereich 5c unter
scheidet bzw. ermittelt, ob der Gebührensaldo die Soft
ware-Nutzungsgebühr übersteigt. Außerdem codiert der
Genehmigungsinformations-Erzeugungsbereich 5a die Charak
teristikinformation mit einer vorgeschriebenen Schlüssel
information und erzeugt eine Genehmigungsinformation.
Falls das Gebührensaldo die Nutzungsgebühr übersteigt,
ruft der Anfragebereich 5c die Software-Wiedergabevor
richtung zurück, und der Genehmigungsinformations-Er
zeugungsbereich 5a sendet die erzeugte Genehmigungsinfor
mation aus.
Die Sender-Empfänger-Schaltung 6 der Software-Wiedergabe
vorrichtung gibt auf die Aufnahme der Genehmigungsinfor
mation von dem Verwaltungszentrum 5 her diese Genehmigungs
information an die Komparatoreinrichtung 4 ab und zugleich
gibt sie einen Ausgabe- bzw. Abgabebefehl an den Speicher 17
ab.
Der Speicher 17 liest auf die Aufnahme des Abgabebefehls
hin die durch den unidirektionalen Funktionsverarbeitungs
bereich 3 codierte Charakteristikinformation aus und be
wirkt, daß diese Information in den unidirektionalen Funk
tionsverarbeitungsbereich 18 einzugeben ist.
Der unidirektionale Funktionsverarbeitungsbereich 18 codiert
auf die Eingabe der codierten Charakteristikinformation
hin diese Charakteristikinformation mit einer Schlüsselin
formation, die identisch ist mit jener des Verwaltungszen
trums 5. Sodann veranlaßt der unidirektionale Funktionsver
arbeitungsbereich 18 die Eingabe der codierten Charakteri
stikinformation in die Komparatoreinrichtung 4.
Die Komparator- bzw. Vergleichseinrichtung 4 vergleicht die
von dem unidirektionalen Funktionsverarbeitungsbereich 18
eingegebene Charakteristikinformation mit der von dem
Verwaltungszentrum 5 her aufgenommenen Genehmigungsinfor
mation. Sodann überträgt die Komparatoreinrichtung 4 ledig
lich in jenen Fällen, in denen beide Informationstypen
einander entsprechen, eine Information über die Tatsache,
daß die Information übereinstimmt, an die SD-Schaltung 10.
Die SD-Schaltung 10 liest auf den Empfang der übertragenen
Informationsübereinstimmung hin die CD-ROM 7 und decodiert
die notwendige Software. Sodann überträgt die SD-Schaltung
10 die decodierte Software zu dem Programmspeicherbereich
(Speicher) hin.
Zusammen damit zählt die Steuer-CPU 12 entweder die de
codierte Datenmenge oder die decodierte Zeit dieser Soft
ware und sendet diese Werte unverzüglich an das Zentrum 5
aus. Das Zentrum 5 subtrahiert auf der Grundlage der zuvor
angegebenen decodierten Datenmenge oder Zeit diesen Wert
von dem zuvor angegebenen Nutzer-Belastungssaldo bzw. -Ge
bührensaldo. Gleichzeitig führt das Zentrum 5 auf der
Grundlage der von der Software-Wiedergabevorrichtung her
empfangenen Gebühren- bzw. Belastungsinformation die Ver
arbeitung in der Form durch, daß vom Konto der Finanzin
stitution 23 eine der vom Nutzer genutzten Nutzungsmenge
entsprechende Gebühr abgebucht wird und daß dieser Betrag
auf das Konto des passenden Software-Lieferanten übertragen
wird.
Demgegenüber kommuniziert das Zentrum 5 in dem Fall, daß
der Gebührensaldo "0" ist die Beendigung der Verarbeitung
zur Software-Wiedergabevorrichtung hin. In der Software-
Wiedergabevorrichtung, die diese Nachricht aufnimmt, beendet
die Steuer-CPU 16 die Abgabe an den Fernsehmonitor und
die Abgabe an den Computer (PC). Zusammen damit kann als
Bildabgabe auch eine Nachricht, die anzeigt, daß das Kredit
saldo "0" ist, oder eine Software-Anzeige, etc. überlagert
werden.
Wie beim zuvor angegebenen Beispiel wird in dem Fall, daß
Gebühren bzw. Belastungen durch das Zentrum 5 verwaltet
werden, und zwar zur Abgabe einer Nutzerinformation, wie
einer Belastungsinformation, etc. nach außen von der Soft
ware-Wiedergabevorrichtung, die Steuer-CPU 12 zur Verbes
serung der Sicherheit die Belastungs- bzw. Gebühreninfor
mation unter Verwendung der DES-Einrichtung 13 codieren,
und die codierten Daten über die Fernsprechschaltung zum
Zentrum 5 hin übertragen.
Auf diese Weise kann durch die vorliegende Erfindung mit
Rücksicht darauf, daß nicht nur die auf der CD-ROM gespei
cherte Software, sondern auch die durch den Betrieb der
betreffenden Software erzeugte Information codiert und
nach außen abgegeben wird, die unzulässige Nutzung der
Software durch Fälschung der Nutzerinformation verhindert
werden.
Ferner ist wie bei der oben erläuterten bevorzugten Aus
führungsform die der Software-Wiedergabevorrichtung
offerierte Software auf faßbare bzw. materielle Medien,
wie CD-ROMs, nicht beschränkt; es ist außerdem selbstver
ständlich, daß die Software in Form von Übertragungsdaten
von einem Host-Computer über ein schnelles Kommunikations
system erhalten werden kann.
Im Rahmen der vorliegenden bevorzugten Ausführungsform
wurde ein Ausführungsbeispiel vorgeschlagen und erläutert,
wodurch die Zeit zur Erfassung der Eingangscharakteristik
bzw. Eingabecharakteristik als Nutzer-ID-Eingabezeit fest
gelegt war; diese Zeit kann jedoch auch als diejenige Zeit
berücksichtigt werden, wenn eine andere Eingabe erfolgt.
Überdies wurde im Rahmen der vorliegenden bevorzugten Aus
führungsform ein Ausführungsbeispiel vorgeschlagen und
erläutert, bei dem die Eingabevorrichtung eine Tastatur
war; die Eingabevorrichtung kann jedoch auch eine Maus,
eine Handschreib-Eingabevorrichtung oder eine Fernsteuer
einrichtung der Software-Wiedergabevorrichtung sein.
In dem Fall, daß eine Maus verwendet wird, wird ein Menü
anzeigeschirm veranlaßt, eine solche Anzeige vorzunehmen,
wie sie in Fig. 12 veranschaulicht ist. Die Spuren der
Mausbewegungen auf dem Anzeigeschirm können ermittelt werden
und die Charakteristikinformation kann eine Funktion sein,
die den Weg dieser Spuren zeigt (hierzu sei auf Fig. 8
Bezug genommen).
Wie in Fig. 9 veranschaulicht, kann auch ein Verfahren
angewandt werden, wodurch die Zeitpunkte, zu denen die
Mausbetätigung bzw. der Mausklick auf einem Menüschirm
(zweidimensionale Achse) und die Koordinatenwerte zum
Zeitpunkt des betreffenden Mausklicks festgestellt werden
können und auf der Grundlage dieser dualen Information
eine Funktion erzeugt wird.
Darüber hinaus kann, wie in Fig. 10 veranschaulicht, auch
ein Verfahren angewandt werden, gemäß dem eine Vielzahl
von bestimmten Punkten zuvor auf einem Menüschirm (zwei
dimensionale Achse) festgelegt wird, wobei auf der Grundlage
der Zeit, die benötigt wird, um zum jeweils spezifizierten
Punkt hin zu gelangen, und der Koordinatenwerte des jewei
ligen spezifizierten Punkts eine Funktion erzeugt wird.
In dem Fall, daß eine Handschreib-Eingabevorrichtung ver
wendet wird, wird eine Funktion auf der Grundlage der
Handschreib-Strichcharakteristiken eines Zeichenstrings
bzw. einer Zeichenfolge erzeugt, der die Nutzungsanforde
rung beschreibt.
Darüber hinaus kann in dem Fall, daß eine Fernsteuerein
richtung verwendet wird, ebenso wie bei Tastaturen das
Betriebstasten-Betätigungsintervall ermittelt werden.
Auf diese Art und Weise kann durch die vorliegende Er
findung durch die Nutzung einer Tastatur-Eintastcharak
teristik, einer Mausbetriebscharakteristik, einer Eingabe
zeichen-Handschreibcharakteristik oder einer Fernsteuer-
Steuertasten-Betätigungscharakteristik als Information
zur Identifizierung des jeweiligen Nutzers eine eindeu
tige Information für den jeweiligen individuellen Nutzer
erzeugt werden, und die vorsätzliche Nachahmung durch einen
Nutzer mit einer anderen persönlichen Eingangs- bzw. Ein
gabecharakteristik zur kostenlosen Softwarenutzung kann
verhindert werden.
Durch die Annahme bzw. Übernahme eines Verfahrens, gemäß
dem nach Übertragung der Nutzer-ID durch den Nutzer zu
dem Zentrum hin die Verbindung unterbrochen wird und das
Zentrum auf eine Personal-Überprüfung des Nutzers hin den
Nutzer wieder ruft, bedeutet dies, daß der Nutzer an
keinerlei Zeitbeschränkungen als Ergebnis von Verarbei
tungsverzögerungen, etc. durch das Zentrum leidet.
Claims (13)
1. Verfahren zur Schlüsselauthentisierung, umfassend einen
Eingabecharakteristik-Ermittlungsschritt zur Ermittlung
der Charakteristik von Eingabevorgängen, die von einem
Nutzer zu dem Zeitpunkt ausgeführt werden, zu dem dieser
Software eines Software-Speichermediums nutzt, welches
Software gespeichert enthält, die codierte Programme,
Zeichen, grafische Darstellungen, Bilder oder Töne umfaßt,
dadurch gekennzeichnet,
daß ein Genehmigungsinformationserzeugungsschritt ausge
führt wird, durch den die Eingabecharakteristik, welche
durch den Eingabecharakteristik-Erfassungsschritt ermittelt
worden ist, codiert und Genehmigungsdaten erzeugt werden,
und daß ein Vergleichsschritt ausgeführt wird zum Verglei
chen der Genehmigungsinformation, die durch den Genehmi
gungsinformationserzeugungsschritt erzeugt worden ist,
und der durch den Eingabecharakteristik-Erfassungsschritt
ermittelten Eingabecharakteristik, und durch den lediglich
in jenen Fällen, in denen beide Charakteristiken einander
entsprechen, die Nutzung der Software genehmigt wird.
2. Verfahren nach Anspruch 1, dadurch ge
kennzeichnet, daß der Eingabecharakteristik-
Erfassungsschritt einen Schritt umfaßt zur Ermittlung der
Charakteristik von Eintastungen auf einer Tastatur durch
einen Nutzer.
3. Verfahren nach Anspruch 2, dadurch ge
kennzeichnet, daß der Eingabecharakteristik-
Erfassungsschritt einen Eintastintervall-Erfassungsschritt
zur Ermittlung der Zeiten von einem Meßauslösezeitpunkt
bis zur Eintastung bzw. Betätigung der jeweiligen Taste,
wenn ein Nutzer eine Vielzahl von Tasten betätigt, und
einen Eintastintervall-Akkumulationsschritt umfaßt, in
welchem die Eintastzeiten der jeweiligen Taste akkumuliert
werden, die durch den Eintastintervall-Erfassungsschritt
ermittelt sind.
4. Verfahren nach Anspruch 1, dadurch ge
kennzeichnet, daß beim Eingabecharakteristik-
Erfassungsschritt die Charakteristik von Bewegungen einer
Maus auf einem Betriebsanzeigeschirm ermittelt wird.
5. Verfahren nach Anspruch 4, dadurch ge
kennzeichnet,
daß als Eingabecharakteristik-
Erfassungsschritt ein Mausbetätigungs- bzw. Mausklicklage
Erfassungsschritt ausgeführt wird, durch den die Orte und
Zeiten von Mausklicks auf dem Betriebsanzeigeschirm er
mittelt werden,
und daß in einem Charakteristikinformationserzeugungs schritt eine Charakteristikinformation aus den Orten und Zeiten, die durch den Klickort-Erfassungsschritt ermittelt sind, erzeugt wird.
und daß in einem Charakteristikinformationserzeugungs schritt eine Charakteristikinformation aus den Orten und Zeiten, die durch den Klickort-Erfassungsschritt ermittelt sind, erzeugt wird.
6. Verfahren nach Anspruch 1, dadurch ge
kennzeichnet, daß beim Eingabecharakteristik-
Erfassungsschritt ein Schritt zur Ermittlung der Charak
teristik von handgeschriebenen Strichen ausgeführt wird,
die von einem Nutzer per Handschreibvorgang eingegeben
werden.
7. Verfahren zur Schlüsselauthentisierung, umfassend einen
Schritt, durch den in dem Fall, daß codierte Software an
einem Datenterminal benutzt wird, ein Verwaltungszentrum,
welches die Nutzung jedes Softwarepostens verwaltet, ange
rufen wird,
dadurch gekennzeichnet,
daß ein Schritt zur Aussendung einer den Nutzer am Daten terminal spezifizierende Identifikationsinformation an das Verwaltungszentrum ausgeführt wird,
daß ein Schritt zur Unterbrechung der Verbindung ausgeführt wird, der das betreffende Datenterminal mit dem Verwaltungs zentrum (5) verbindet,
daß durch das Verwaltungszentrum (5) ein Schritt zum Wieder auffinden der Nutzer-Belastungs- bzw. -Gebührenhistorie auf der Grundlage der genannten Identifikationsinformation durchgeführt wird,
daß unterschieden wird, ob der betreffende Nutzer die Fähigkeit zur Entrichtung der Nutzungsgebühren für die Software hat oder nicht,
daß ein Schritt zur Herstellung einer Verbindung von dem Verwaltungszentrum (5) zu dem Datenterminal in dem Fall erfolgt, daß der Nutzer die Fähigkeit zur Entrichtung von Nutzungsgebühren für die betreffende Software besitzt,
und daß von dem Verwaltungszentrum (5) an das Datenterminal eine Genehmigungsinformation zur Decodierung der genannten Software ausgesendet wird.
daß ein Schritt zur Aussendung einer den Nutzer am Daten terminal spezifizierende Identifikationsinformation an das Verwaltungszentrum ausgeführt wird,
daß ein Schritt zur Unterbrechung der Verbindung ausgeführt wird, der das betreffende Datenterminal mit dem Verwaltungs zentrum (5) verbindet,
daß durch das Verwaltungszentrum (5) ein Schritt zum Wieder auffinden der Nutzer-Belastungs- bzw. -Gebührenhistorie auf der Grundlage der genannten Identifikationsinformation durchgeführt wird,
daß unterschieden wird, ob der betreffende Nutzer die Fähigkeit zur Entrichtung der Nutzungsgebühren für die Software hat oder nicht,
daß ein Schritt zur Herstellung einer Verbindung von dem Verwaltungszentrum (5) zu dem Datenterminal in dem Fall erfolgt, daß der Nutzer die Fähigkeit zur Entrichtung von Nutzungsgebühren für die betreffende Software besitzt,
und daß von dem Verwaltungszentrum (5) an das Datenterminal eine Genehmigungsinformation zur Decodierung der genannten Software ausgesendet wird.
8. Vorrichtung zur Schlüsselauthentisierung, mit einem
Software-Speichermedium zum Speichern von Software, die
codierte Programme, Zeichen, grafische Darstellungen, Bilder
oder Töne umfaßt, insbesondere zur Durchführung des Verfah
rens nach einem der Ansprüche 1 bis 7,
dadurch gekennzeichnet,
daß eine Eingabecharakteristik-Erfassungseinrichtung (2) vorgesehen ist, mit der die Charakteristik von Eingabe operationen ermittelt wird, die von einem Nutzer zu dem Zeitpunkt durchgeführt werden, zu dem der Nutzer die Software des Software-Speichermediums (7) nutzt,
daß ein Verwaltungszentrum (5) vorgesehen ist, welches die durch die Eingabecharakteristik-Erfassungseinrichtung (2) ermittelte Eingabecharakteristik codiert und eine Genehmigungs-Information erzeugt,
und daß eine Vergleichseinrichtung (3) vorgesehen ist, die durch das Verwaltungszentrum (5) erzeugte Genehmigungs- Information mit der durch die Eingabecharakteristik-Erfas sungseinrichtung (2) ermittelten Eingabecharakteristik vergleicht und in dem Fall, daß beide Charakteristiken miteinander übereinstimmen, die Nutzung der betreffenden Software genehmigt.
daß eine Eingabecharakteristik-Erfassungseinrichtung (2) vorgesehen ist, mit der die Charakteristik von Eingabe operationen ermittelt wird, die von einem Nutzer zu dem Zeitpunkt durchgeführt werden, zu dem der Nutzer die Software des Software-Speichermediums (7) nutzt,
daß ein Verwaltungszentrum (5) vorgesehen ist, welches die durch die Eingabecharakteristik-Erfassungseinrichtung (2) ermittelte Eingabecharakteristik codiert und eine Genehmigungs-Information erzeugt,
und daß eine Vergleichseinrichtung (3) vorgesehen ist, die durch das Verwaltungszentrum (5) erzeugte Genehmigungs- Information mit der durch die Eingabecharakteristik-Erfas sungseinrichtung (2) ermittelten Eingabecharakteristik vergleicht und in dem Fall, daß beide Charakteristiken miteinander übereinstimmen, die Nutzung der betreffenden Software genehmigt.
9. Vorrichtung nach Anspruch 8, dadurch ge
kennzeichnet, daß die Eingabecharakteristik-
Erfassungseinrichtung (2) die Charakteristiken von Ein
gaben bzw. Eintastungen auf einer Tastatur durch einen
Nutzer ermittelt.
10. Vorrichtung nach Anspruch 9, dadurch ge
kennzeichnet, daß die Eingabecharakteristik-
Erfassungseinrichtung (2) eine Eintastintervall-Detektorein
richtung (2a) zur Ermittlung der Zeit von einem Meßauslöse
zeitpunkt bis zur Eintastung der jeweiligen Taste zu dem
Zeitpunkt, zu dem ein Nutzer eine Vielzahl von Tasten für
die Eingabe betätigt, und eine Eintastintervall-Akkumulator
einrichtung (2b) umfaßt, mit der die durch die Eintastinter
vall-Erfassungseinrichtung (2a) ermittelten Eintastzeiten
der jeweiligen Taste akkumuliert werden.
11. Vorrichtung nach Anspruch 8, dadurch ge
kennzeichnet, daß die Eingabecharakteristik-
Erfassungseinrichtung (2) die Charakteristiken von Bewe
gungen einer Maus auf einem Betriebsschirm ermittelt.
12. Vorrichtung nach Anspruch 11, dadurch ge
kennzeichnet, daß die Eingabecharakteristik-
Erfassungseinrichtung (2) eine Klickort-Detektoreinrich
tung, mit der die Orte und die Zeiten von Mausklicks auf
einem Betriebsanzeigeschirm ermittelt werden, und einen
Charakteristikinformationserzeugungsbereich für die
Erzeugung einer Charakteristikinformation aus den Orten
und Zeiten umfaßt, die durch die Klickort-Detektoreinrich
tung ermittelt sind.
13. Vorrichtung nach Anspruch 8, dadurch ge
kennzeichnet, daß die Eingabecharakteristik-
Erfassungseinrichtung (2) Charakteristiken von handgeschrie
benen Strichen ermittelt, die von einem Nutzer durch Hand
schreibvorgänge eingegeben werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6219365A JPH0855021A (ja) | 1994-08-10 | 1994-08-10 | 鍵認証方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19529321A1 true DE19529321A1 (de) | 1996-02-15 |
DE19529321C2 DE19529321C2 (de) | 1999-06-17 |
Family
ID=16734288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19529321A Expired - Fee Related DE19529321C2 (de) | 1994-08-10 | 1995-08-09 | Verfahren und Vorrichtung zur Schlüsselauthentisierung |
Country Status (4)
Country | Link |
---|---|
US (1) | US5768387A (de) |
JP (1) | JPH0855021A (de) |
CN (1) | CN1109308C (de) |
DE (1) | DE19529321C2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1050791A1 (de) * | 1999-05-06 | 2000-11-08 | Thomas Jerzy | Verfahren zur sicheren Erhebung von Bewegungsdaten |
US7287273B2 (en) | 2002-02-15 | 2007-10-23 | Science Park Corporation | Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052468A (en) * | 1998-01-15 | 2000-04-18 | Dew Engineering And Development Limited | Method of securing a cryptographic key |
JP4352523B2 (ja) * | 1999-09-10 | 2009-10-28 | ソニー株式会社 | 携帯端末 |
US6766456B1 (en) | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
EP1179240B1 (de) * | 2000-03-09 | 2014-01-08 | Panasonic Corporation | System zur wiedergabeverwaltung von audiodaten |
US7269259B1 (en) * | 2000-05-01 | 2007-09-11 | Xtex, Incorporated | Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device |
US7350078B1 (en) * | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
JP2003058504A (ja) * | 2001-08-13 | 2003-02-28 | Sony Corp | 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム |
WO2003069491A1 (fr) * | 2002-02-15 | 2003-08-21 | Science Park Corporation | Procede d'authentification faisant appel a une caracteristique d'entree d'unite d'entree d'ordinateur, son programme et support enregistre de programme associe |
JP2004227077A (ja) * | 2003-01-20 | 2004-08-12 | Seiko Epson Corp | 情報視聴システムならびに情報再生機器および情報提供装置 |
US20040221171A1 (en) * | 2003-05-02 | 2004-11-04 | Ahmed Ahmed Awad E. | Intrusion detector based on mouse dynamics analysis |
US20070271466A1 (en) * | 2006-05-18 | 2007-11-22 | Genevieve Mak | Security or authentication system and method using manual input measurements, such as via user manipulation of a computer mouse |
JP2009272737A (ja) * | 2008-05-01 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
US8638939B1 (en) | 2009-08-20 | 2014-01-28 | Apple Inc. | User authentication on an electronic device |
US20150178374A1 (en) * | 2013-12-23 | 2015-06-25 | Trusteer Ltd. | Method and system of providing user profile detection from an input device |
WO2016121042A1 (ja) * | 2015-01-29 | 2016-08-04 | 楽天株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
DE112017008076T5 (de) * | 2017-11-07 | 2020-06-25 | Yamaha Corporation | Datenerzeugungsvorrichtung und -programm |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4805222A (en) * | 1985-12-23 | 1989-02-14 | International Bioaccess Systems Corporation | Method and apparatus for verifying an individual's identity |
US4901358A (en) * | 1985-04-26 | 1990-02-13 | Battelle Memorial Institute | Method of comparing a handwriting with a reference writing |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
DE4321765A1 (de) * | 1992-07-08 | 1994-01-13 | Mitel Corp | Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4247106A (en) * | 1978-04-12 | 1981-01-27 | Jerrold Electronics Corporation | System arrangement for distribution and use of video games |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
US4446519A (en) * | 1981-05-26 | 1984-05-01 | Corban International, Ltd. | Method and apparatus for providing security for computer software |
US4649510A (en) * | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
US4484217A (en) * | 1982-05-11 | 1984-11-20 | Telease, Inc. | Method and system for remote reporting, particularly for pay television billing |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4672554A (en) * | 1983-05-19 | 1987-06-09 | Brother Kogyo Kabushiki Kaisha | Software vending instrument |
US4674055A (en) * | 1983-06-09 | 1987-06-16 | Brother Kogyo Kabushiki Kaisha | Software vending system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4590557A (en) * | 1983-09-12 | 1986-05-20 | Pitney Bowes Inc. | Method and apparatus for controlling software configurations in data processing systems |
US5103392A (en) * | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US4646234A (en) * | 1984-02-29 | 1987-02-24 | Brigham Young University | Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs |
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
JPS60245097A (ja) * | 1984-05-18 | 1985-12-04 | ブラザー工業株式会社 | ソフトウエア販売装置 |
US4780905A (en) * | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
JPH063631B2 (ja) * | 1985-11-12 | 1994-01-12 | ブラザー工業株式会社 | 情報出力装置の管理装置 |
US4864516A (en) * | 1986-03-10 | 1989-09-05 | International Business Machines Corporation | Method for implementing an on-line presentation in an information processing system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
JPS63138449A (ja) * | 1986-11-29 | 1988-06-10 | Nec Corp | パスワ−ド認証方式 |
US4949257A (en) * | 1987-04-28 | 1990-08-14 | Zvi Orbach | Automated merchandising system for computer software |
JPH0752388B2 (ja) * | 1988-08-03 | 1995-06-05 | 三菱電機株式会社 | Icメモリカード |
US5008814A (en) * | 1988-08-15 | 1991-04-16 | Network Equipment Technologies, Inc. | Method and apparatus for updating system software for a plurality of data processing units in a communication network |
US5016009A (en) * | 1989-01-13 | 1991-05-14 | Stac, Inc. | Data compression apparatus and method |
US5199066A (en) * | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
US5006849A (en) * | 1989-07-26 | 1991-04-09 | Astro, Inc. | Apparatus and method for effecting data compression |
US5166886A (en) * | 1989-07-31 | 1992-11-24 | Molnar Charles E | System to demonstrate and sell computer programs |
US5181107A (en) * | 1989-10-19 | 1993-01-19 | Interactive Television Systems, Inc. | Telephone access information service distribution system |
US5051822A (en) * | 1989-10-19 | 1991-09-24 | Interactive Television Systems, Inc. | Telephone access video game distribution center |
JPH03276345A (ja) * | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
NL9002035A (nl) * | 1990-09-17 | 1992-04-16 | Philips Nv | Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik. |
US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
-
1994
- 1994-08-10 JP JP6219365A patent/JPH0855021A/ja active Pending
-
1995
- 1995-07-31 US US08/509,008 patent/US5768387A/en not_active Expired - Lifetime
- 1995-08-09 DE DE19529321A patent/DE19529321C2/de not_active Expired - Fee Related
- 1995-08-10 CN CN95115394A patent/CN1109308C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4901358A (en) * | 1985-04-26 | 1990-02-13 | Battelle Memorial Institute | Method of comparing a handwriting with a reference writing |
US4805222A (en) * | 1985-12-23 | 1989-02-14 | International Bioaccess Systems Corporation | Method and apparatus for verifying an individual's identity |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
DE4321765A1 (de) * | 1992-07-08 | 1994-01-13 | Mitel Corp | Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen |
Non-Patent Citations (1)
Title |
---|
JP 63-138449 (A) In: Patent Abstr. of Japan, Sect. P, Sect.Nr. 775, Vol. 12, Nr. 399 (24.10.1988) S. 24 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1050791A1 (de) * | 1999-05-06 | 2000-11-08 | Thomas Jerzy | Verfahren zur sicheren Erhebung von Bewegungsdaten |
US7287273B2 (en) | 2002-02-15 | 2007-10-23 | Science Park Corporation | Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program |
Also Published As
Publication number | Publication date |
---|---|
CN1140279A (zh) | 1997-01-15 |
JPH0855021A (ja) | 1996-02-27 |
DE19529321C2 (de) | 1999-06-17 |
CN1109308C (zh) | 2003-05-21 |
US5768387A (en) | 1998-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19529321C2 (de) | Verfahren und Vorrichtung zur Schlüsselauthentisierung | |
DE69915213T2 (de) | Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem | |
DE3417143A1 (de) | Vorrichtung und verfahren zum programmieren von speicherkassetten | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE60035320T2 (de) | Kommunikationssystem und Verfahren, Kommunikationsgerät und Verfahren | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
DE19528017C2 (de) | Vorrichtung zum Verwalten von Software-Nutzungsmenge | |
DE60218057T2 (de) | Sichere handhabung von gespeicherten wertdaten objekten | |
DE69533997T2 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken | |
DE69531439T2 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken mit einer Gebührenmeldvorrichtung | |
DE69913587T2 (de) | Endgerät, Informationsversorgungszentrum, Übertragungssystem und -verfahren | |
US5984508A (en) | System, method and article of manufacture for product return of software and other information | |
DE60218996T3 (de) | Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt | |
DE69533847T2 (de) | System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken | |
DE60201662T2 (de) | Zugriffssteuerung auf gesicherten digitalen inhalt | |
DE60101045T2 (de) | System zur datensicherung auf einem datenträger | |
DE60038617T2 (de) | Verfahren und vorrichtung zum authentifizieren von zeitabhängigen interaktiven übertragungen | |
DE60133542T2 (de) | Authentifizierungsverfahren | |
DE10296888T5 (de) | System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information | |
DE69915041T2 (de) | Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium | |
DE60010479T2 (de) | Kommunikationsverfahren und -gerät | |
DE60130265T2 (de) | Sichere superverteilung von benutzerdaten | |
US6073841A (en) | System and method of tracking continuing education information using secure stored data devices | |
DE60029373T2 (de) | Elektronisches Begleichungsverfahren, Transaktionskarte, Transaktionsendgerät, Transaktionsverwaltungsendgerät und automatisches Vorausbezahlungstransaktionsendgerät | |
DE4445847A1 (de) | Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20150303 |