DE19529487A1 - Software-Abgabesystem und bei diesem verwendbare Vorrichtungen - Google Patents
Software-Abgabesystem und bei diesem verwendbare VorrichtungenInfo
- Publication number
- DE19529487A1 DE19529487A1 DE19529487A DE19529487A DE19529487A1 DE 19529487 A1 DE19529487 A1 DE 19529487A1 DE 19529487 A DE19529487 A DE 19529487A DE 19529487 A DE19529487 A DE 19529487A DE 19529487 A1 DE19529487 A1 DE 19529487A1
- Authority
- DE
- Germany
- Prior art keywords
- software
- encryption
- decryption
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims description 54
- 238000004891 communication Methods 0.000 claims description 52
- 230000006854 communication Effects 0.000 claims description 52
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 210000004072 lung Anatomy 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 41
- 238000013478 data encryption standard Methods 0.000 description 38
- 230000010365 information processing Effects 0.000 description 10
- 238000000034 method Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012937 correction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 235000010678 Paulownia tomentosa Nutrition 0.000 description 2
- 240000002834 Paulownia tomentosa Species 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000009223 counseling Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Development Economics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Economics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Die vorliegende Erfindung bezieht sich auf eine effiziente
Technologie, die auf ein Verteil- bzw. Vertriebssystem
für Software, wie Computerprogramme, Videowerke oder der
gleichen und insbesondere für digitalisierte Software
information anwendbar ist.
Mit den Entwicklungen von ein großes Speichervermögen auf
weisenden Speichermedien, wie CD-ROM, MO oder dergleichen,
sowie von hohe Kapazität und hohe Geschwindigkeit aufwei
senden Kommunikationstechnologien, wie B-ISDN oder derglei
chen und von Kabelfernsehtechnologien, etc. wird erwartet,
daß Bilder und Töne, ganz zu schweigen von Computerpro
grammen als digitale Information unter Ausnutzung dieser
Einrichtungen verteilt bzw. vertrieben werden.
Dies bedeutet, daß Videowerke und andere Werke, die bisher
in Form von Videobändern abgegeben worden sind, nunmehr
so wie sie sind, in einem derartigen Speichermedium, wie
einer CD-ROM, MO oder dergleichen verkauft oder im Markt
als Spiele unter Ausnutzung der interaktiven Charakteristik
(Zweiwege-Charakteristik) der CD-ROM, MO oder dergleichen
vertrieben werden.
Das gleiche trifft zu für Kommunikationsleitungen, und
die derzeitige Situation ist die, daß Videowerke, wie sie
oben erwähnt worden sind, nunmehr an die Benutzer über
Kommunikationsleitungen gesendet werden können.
Da es sehr einfach ist, diese Art von digitaler Information
auf andere Aufzeichnungsträger zu kopieren und keine Mög
lichkeit der Qualitätsverschlechterung zum Zeitpunkt des
Kopierens vorliegt, wie sie indessen im Falle einer analogen
Information gegeben ist, ist das Kopieren derselben Informa
tion möglich, so daß jegliche Möglichkeit dafür vorhanden
ist, daß die Gewinne der Hersteller aufgrund einer solchen
Kopieroperation beeinträchtigt werden. Mit anderen Worten
ausgedrückt heißt dies, daß der Inhalt einer CD-ROM, MO
oder dergleichen einfach mit einer minimalen Kenntnis der
DOS-Befehle kopiert werden kann, solange eine hohe Kapazi
tät aufweisende und wiederbeschreibbare optomagnetische
Platten und Magnetdisketteneinrichtungen bereitstehen.
In nahezu allen Fällen ist daher das Verleihen dieser Art
von digitalem Informationsspeicherträger durch den Her
steller verboten, da eine ausreichende Sicherheitsüber
prüfung unmöglich ist.
Da diese Art von Software noch sehr teuer ist, zögern
Endbenutzer häufiger und kaufen sie erst dann, wenn sie
sicher sind, daß die betreffende Software tatsächlich die
ist, die sie wünschen, oder daß sie für die verfügbare
Hardware brauchbar bzw. auf dieser ablauffähig ist.
In diesem Zusammenhang hat die Realisierung eines neuen
Software-Verteilsystems bzw. -Vertriebssystems begonnen,
bei dem eine Anzahl von hinsichtlich der Funktion einge
schränkten Softwareposten, die auf bzw. in der CD-ROM, MO
oder dergleichen gespeichert sind, zu niedrigen Preisen
verkauft werden, und bei dem die Endbenutzer für die Art
von Software, die sie wünschen, Gebühren entrichten und
dann Codes erfahren für die Freigabe der funktionalen
Beschränkung bezüglich der Software.
Auf dem Gebiet der Funksendung bzw. Übertragung ist über
dies ein System realisiert worden, bei dem die Funkstation
Videowerke an Benutzer über Kommunikationssatelliten be
reitstellt. Gemäß diesem System wird mit Rücksicht darauf,
daß Videowerke lediglich jenen Benutzern zur Verfügung
gestellt werden, die Verträge mit der Sendestation haben,
die Information für die Benutzer von den Kommunikations
satelliten verschlüsselt, und Entschlüsselungsgeräte sind
den in die Verträge einbezogenen Benutzern zur Verfügung
gestellt. Außerdem werden Schlüssel zur Entschlüsselung
der verschlüsselten Information, die über die Kommunika
tionssatelliten ausgesendet wird, den Benutzern zugesandt,
und die Entschlüsselungsgeräte entschlüsseln die Information
auf der Grundlage der betreffenden Schlüssel. Auf diese
Weise ist es den in die Verträge einbezogenen Benutzern
ermöglicht, die entschlüsselte Videoinformation auf dem
Heim-Fernsehgerät zu betrachten. Als Gebührenbelastungs
system ist jedoch unabhängig von der Betrachtungszeitspanne
auf der Seite der Benutzer, etc. ein einheitliches Bezahl
system eingeführt. Aufgrund der Einweg-Charakteristik des
Sendemediums können die Benutzer überdies lediglich die
durch die Sendestation spezifizierten Programme betrachten.
Um die Information zu erhalten, die sie wünschen, müssen
die Benutzer somit bis zu dem durch die Sendestation fest
gelegten Zeitpunkt warten.
Durch die vorliegende Erfindung ist eine effektive bzw.
effiziente Technologie für die Realisierung einer Software-
Vertriebsform geschaffen, die zumindest ein Zentrum für
die Bereitstellung von Bildern und Tönen, einen Verteiler
von Software-Speichermedien, wie CD-ROM, MO oder dergleichen
und eine Kommunikations-Firma für die Bereitstellung von
Software durch Nutzung von Kommunikationsleitungen umfaßt,
wodurch die Sicherheit verbessert und die den Benutzern
auferlegten zeitlichen Belastungen verringert sind.
Ein Software-Abgabesystem gemäß der vorliegenden Erfindung
schließt ein Zentrum und eine Benutzer-Terminaleinrichtung
ein.
Das Zentrum ist mit einer Funktion zur Verschlüsselung
der Software, die der Benutzer wünscht, versehen. Das
Zentrum umfaßt eine Verschlüsselungs-Schlüsselerzeugungs
einrichtung, eine Nutzungsbetrieb-Identifizierungseinrich
tung und eine Verschlüsselungs-Verarbeitungseinrichtung.
Die Verschlüsselungs-Schlüsselerzeugungseinrichtung ist
mit einer Funktion zur Erzeugung von Verschlüsselungs-
Schlüsseln versehen, die für die Softwareverschlüsselung
benutzt werden.
Die Nutzungsbetrieb-Identifizierungseinrichtung ist mit
einer Funktion zur Bestimmung eines Verschlüsselungsbetriebs
in Übereinstimmung mit der Form der Softwarebereitstellung
ausgestattet.
Die Verschlüsselungs-Verarbeitungseinrichtung ist mit einer
Funktion zur Verschlüsselung von Software auf der Basis
der Verschlüsselungs-Schlüsselinformation und -Betriebsarten
ausgestattet.
Die Benutzer-Terminaleinrichtung ist mit einer Funktion
zur Entschlüsselung der Software, die von dem Zentrum ange
boten wird bzw. worden ist, und zur Abgabe der betreffenden
Software ausgestattet. Sie umfaßt eine Gebührenbelastungs-
Informationsverarbeitungseinrichtung, eine Entschlüsselungs-
Schlüsselerzeugungseinrichtung, eine Nutzungsbetriebs-Iden
tifizierungseinrichtung und eine Entschlüsselungs-Verarbei
tungseinrichtung.
Die Belastungs- bzw. Gebührenbelastungs-Informationsver
arbeitungseinrichtung ist mit einer Gebührentabelle zum
Registrieren des Geldbetrags ausgestattet, den der jeweilige
Benutzer nutzen kann (Gebühreninformations-Speichereinrich
tung) sowie mit einem Steuerteil zur Identifizierung, ob
der Saldowert der Gebührentabelle oberhalb eines spezifi
zierten Wertes liegt oder nicht, und zwar zum Zeitpunkt
der Software-Bereitstellung, wobei die Genehmigung zur
Entschlüsselung der Software gegeben wird, falls der
betreffende Saldowert über dem spezifizierten Wert liegt.
Der Steuerteil ist mit einer Funktion zur Gebührenbelastung
bei jedem Titel ausgestattet, der sich auf Software be
zieht, deren Entschlüsselung zugelassen bzw. genehmigt
ist. Speziell der Titel der Software wird ermittelt, und
wenn eine Entschlüsselung der Software mit dem Titel ge
nehmigt bzw. zugelassen ist, erfolgt eine Subtraktion vom
Saldo der Gebühren- bzw. Belastungstabelle.
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung ist
mit einer Funktion zur Erzeugung von Entschlüsselungs-
Schlüsseln ausgestattet, die für die Softwareentschlüs
selung benutzt werden.
Die Nutzungsbetrieb-Identifizierungseinrichtung ist mit
einer Funktion zur Identifizierung der Betriebsart der
durch das Zentrum bereitgestellten Software ausgestattet.
Die Entschlüsselungs-Verarbeitungseinrichtung dient zur
Entschlüsselung der Software auf der Basis eines Entschlüs
selungs-Schlüssels, der durch die Entschlüsselungs-Schlüs
selerzeugungseinrichtung erzeugt worden ist, und einer
Betriebsart, die durch die Nutzungsbetrieb-Identifizie
rungseinrichtung identifiziert ist, und zwar lediglich
in dem Fall, daß die Entschlüsselung durch die Gebühren
belastungs-Informationsverarbeitungseinrichtung zugelassen
bzw. genehmigt ist.
Ferner können die Verschlüsselungs-Schlüsselerzeugungsein
richtung und die Entschlüsselungs-Schlüsselerzeugungsein
richtung so ausgebildet sein, daß eine Software-ID, die
die jeweilige Software oder Information anhand von Soft
ware-Titeln, etc. spezifiziert, ermittelt wird und daß
auf der Grundlage dieser Informationsbits Verschlüsselungs-
und Entschlüsselungs-Schlüssel erzeugt werden.
Als Verfahren zur Bereitstellung von Software von dem
Zentrum für die Benutzer-Terminaleinrichtung existiert
ein Verfahren zur Bereitstellung von Software durch Spei
chern dieser Software in einem derartigen Speichermedium,
wie einer CD-ROM, MO oder dergleichen, bzw. ein Verfahren
zur Bereitstellung der betreffenden Software über das
Kommunikationsmedium der Kommunikationsleitungen, etc.
Demgemäß muß das Zentrum mit Funktionen zum Schreiben von
Software in ein Speichermedium und zum Übertragen der be
treffenden Software ausgestattet sein. Die Nutzungsbetrieb-
Identifizierungseinrichtung kann so ausgebildet sein, daß
sie identifiziert, ob die Software an den Benutzer unter
Verwendung eines Speichermediums oder mittels eines Kommuni
kationsmediums abgegeben worden ist, und daß sie einen
Verschüsselungsbetrieb auf der Grundlage dieses Identifi
kationsergebnisses bestimmt.
Ferner kann das System gemäß der vorliegenden Erfindung
mit einer Weiterleitungs- bzw. Zwischeneinrichtung zwischen
dem Zentrum und der Benutzer-Terminaleinrichtung ausge
stattet sein. Diese Weiterleitungseinrichtung ist mit einer
Funktion für die Übertragung von von dem Zentrum bereitge
stellter Software unter Nutzung eines Speichermediums oder
eines Kommunikationsmediums weiter zu einzelnen oder einer
Vielzahl von Benutzer-Terminaleinrichtungen ausgestattet.
Sie enthält insbesondere eine Entschlüsselungs-Schlüssel
erzeugungseinrichtung, eine eingangsseitige Nutzungsbe
triebs-Identifizierungseinrichtung, eine Entschlüsselungs-
Verarbeitungseinrichtung, eine Verschlüsselungs-Schlüsseler
zeugungseinrichtung, eine ausgangsseitige Nutzungsbetriebs-
Identifizierungseinrichtung und eine Verschlüsselungs-
Verarbeitungseinrichtung.
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung ist
mit einer Funktion zur Erzeugung eines Entschlüsselungs-
Schlüssels unter Heranziehung einer Entschlüsselungs-Soft
ware ausgestattet, die von dem Zentrum abgegeben wird.
Die eingangsseitige Nutzungsbetriebs-Identifizierungsein
richtung ist mit einer Funktion zur Identifizierung des
Verschlüsselungsbetriebs der von dem Zentrum abgegebenen
Software ausgestattet.
Die Entschlüsselungs-Verarbeitungseinrichtung dient der
Entschlüsselung der Software auf der Basis eines Entschlüs
selungs-Schlüssels, der durch die Entschlüsselungs-Schlüs
selerzeugungseinrichtung erzeugt ist, und eines Betriebs,
der durch die eingangsseitige Nutzungsbetrieb-Identifizie
rungseinrichtung identifiziert ist.
Die Verschlüsselungs-Schlüsselerzeugungseinrichtung ist
mit einer Funktion zur Erzeugung eines Verschlüsselungs-
Schlüssels versehen, der zur Verschlüsselung der Entschlüs
selungs-Software benutzt wird.
Die ausgangsseitige Nutzungsbetrieb-Identifizierungsein
richtung dient zur Bestimmung eines Verschlüsselungsbe
triebs auf der Grundlage der Form der Softwarebereit
stellung.
Die Verschlüsselungs-Verarbeitungseinrichtung ist mit einer
Funktion zur Verschlüsselung der Software auf der Grundlage
eines Verschlüsselungs-Schlüssels und einer Betriebsart
versehen.
Die Benutzer-Terminaleinrichtung gemäß der vorliegenden
Erfindung wird weiter unten beschrieben.
Die Benutzer-Terminaleinrichtung bzw. -Endgeräteeinrichtung
umfaßt eine Eingangseinrichtung, eine Gebührenbelastungs-
Informationsverarbeitungseinrichtung, eine Entschlüsse
lungs-Schlüsselerzeugungseinrichtung, eine Nutzungsbetrieb-
Identifizierungseinrichtung und eine Entschlüsselungs-Ver
arbeitungseinrichtung.
Die Eingangseinrichtung dient zur Eingabe von Software,
die der Benutzer wünscht; sie kann eine Antriebs- bzw.
Treibereinheit zum Lesen von Software von einem Speicher
medium oder eine Kommunikationseinrichtung für den Empfang
von Softwaredaten sein, die beispielsweise über ein Kommu
nikationsmedium ausgesendet sind.
Die Gebührenbelastungs-Informationsverarbeitungseinrich
tung ist mit einer Funktion ausgestattet, durch die identi
fiziert wird, ob die Genehmigung zur Software-Entschlüs
selung gegeben ist oder nicht, indem ein Benutzer-Gebüh
renbelastungssaldo konsultiert wird, wenn die Software
eingegeben ist. Die betreffende Einrichtung enthält insbe
sondere eine Gebührenbelastungs- bzw. Belastungstabelle
zur Registrierung des Geldbetrages, den der Benutzer nutzen
kann, sowie einen Steuerteil zur Identifizierung, ob der
Saldo über einem spezifizierten Wert liegt oder nicht (oder
nicht "0" ist), indem diese Gebührenbelastungstabelle kon
sultiert und die Genehmigung zur Entschlüsselung der Soft
ware gegeben wird, falls ermittelt wird, daß der Saldo
über dem spezifizierten Wert liegt (nicht "0" ist).
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung ist
mit einer Funktion zur Erzeugung eines Entschlüsselungs-
Schlüssels ausgestattet, der zur Entschlüsselung der Soft
ware benutzt wird. Die Entschlüsselungs-Schlüssel werden
speziell auf der Grundlage der Software-IDs oder der Titel
von Softwarestücken erzeugt.
Die Nutzungsbetrieb-Identifizierungseinrichtung ist mit
einer Funktion zur Identifizierung der Betriebsart der
eingegebenen Software versehen.
Die Entschlüsselungs-Verarbeitungseinrichtung ist mit einer
Funktion zur Entschlüsselung von Software auf der Basis
eines Entschlüsselungs-Schlüssels versehen, der durch die
Entschlüsselungs-Schlüsselerzeugungseinrichtung erzeugt
wird, und eines Betriebs bzw. einer Betriebsart, die durch
die Nutzungsbetrieb-Identifizierungseinrichtung identifi
ziert ist, und zwar lediglich für den Fall, daß die
Gebührenbelastungs- bzw. Belastungs-Informationsver
arbeitungseinrichtung die Genehmigung zur Entschlüsselung
der Software erteilt.
Bei dem Software-Abgabesystem gemäß der vorliegenden Er
findung nimmt das Zentrum eine Verschlüsselung der Software
vor, die der Benutzer wünscht, und stellt sie dem Benutzer
zur Verfügung. Dies bedeutet, daß das Zentrum Verschlüsse
lungs-Schlüssel auf der Basis der Software-IDs oder der
Titel der Softwarestücke erzeugt und die Verschlüsselungs-
Betriebsarten auf der Grundlage der Datenstrukturen der
Softwarestücke bestimmt. Außerdem verschlüsselt das Zentrum
die Software auf der Basis der Verschlüsselungs-Schlüssel
und Betriebsarten.
Die im Zentrum verschlüsselte Software wird der Benutzer-
Terminaleinrichtung über ein Speichermedium oder ein Kommu
nikationsmedium zur Verfügung gestellt.
Die Benutzer-Terminaleinrichtung wird dann, wenn die Soft
ware von dem Zentrum bereitgestellt ist, den Benutzer-
Belastungssaldo konsultieren und die Genehmigung zur Ent
schlüsselung der Software erteilen, falls der Saldo ober
halb des spezifizierten Wertes liegt (nicht "0" ist). So
dann wird sie eines Subtraktion von dem Benutzer-Belastungs
saldo je Titel der genehmigten Software subtrahieren. An
schließend wird die Benutzer-Terminaleinrichtung einen
Entschlüsselungs-Schlüssel auf der Grundlage der Software-
ID oder des Titels der Software erzeugen und die Betriebs
art dieser Software identifizieren. Sodann wird die be
treffende Einrichtung die Software auf der Grundlage des
Entschlüsselungs-Schlüssels und der Betriebsart entschlüs
seln und sie an solche Ausgabeeinrichtungen, wie eine
Anzeigeeinrichtung, einen Lautsprecher oder dergleichen
abgeben.
Gemäß der vorliegenden Erfindung ist es unabhängig von
den Formen der Bereitstellung der Software, ob über Kommu
nikationsmedium oder ein anderes Medium, möglich, die Soft
wareverteilung einheitlich zu steuern. Dadurch, daß es
ermöglicht ist, die Bereitstellungsformen durch Einsetzen
einer Zwischeneinrichtung zu ändern, wird eine Software
verteilung in einer optimalen Form gestattet.
Im folgenden wird eine kurze Beschreibung der Zeichnungen
gegeben.
Fig. 1 zeigt in einer Darstellung ein erstes Prinzip
der vorliegenden Erfindung.
Fig. 2 zeigt in einer Darstellung ein zweites Prinzip
der vorliegenden Erfindung.
Fig. 3 veranschaulicht in einem Blockdiagramm den Hard
ware-Aufbau eines Zentrums, einer Zwischeneinrich
tung und einer Benutzer-Terminaleinrichtung bei
einer Ausführungsform gemäß der vorliegenden Er
findung.
Fig. 4 veranschaulicht in einer Darstellung DES-Betriebs
arten.
Fig. 5 zeigt in einer Darstellung Einzelheiten einer
DES-Einrichtung.
Fig. 6 veranschaulicht in einem Flußdiagramm Eingabe-
und Ausgabezeiten der DES-Einrichtung.
Fig. 7 zeigt in einer Darstellung Softwarebereitstel
lungswege gemäß der vorliegenden Erfindung.
Fig. 8 zeigt in einer Tabelle eine Betriebsartumsetzung
auf dem jeweiligen Bereitstellungsweg.
Fig. 9 veranschaulicht in einer Darstellung ein Konzept
der Betriebsartumsetzung in einer Zwischeneinrich
tung bei der Ausführungsform.
Nunmehr erfolgt eine detaillierte Beschreibung der Er
findung, wozu auf die bevorzugte Ausführungsform näher
eingegangen wird.
Bevor die bevorzugte Ausführungsform beschrieben wird,
wird zunächst ein grundsätzlicher Aufbau gemäß der vorlie
genden Erfindung unter Bezugnahme auf Fig. 1 und 2 er
läutert.
Zunächst ist ein Software-Abgabesystem gemäß der vorliegen
den Erfindung durch ein Zentrum 91 und eine Benutzer-Termi
naleinrichtung 92 aufgebaut.
Sodann ist das Zentrum 91 mit einer Funktion zur Verschlüs
selung der Software ausgestattet, die der Benutzer wünscht.
Das Zentrum umfaßt eine Verschlüsselungs-Schlüsselerzeu
gungseinrichtung 91a, eine Nutzungsbetriebs-Identifizie
rungseinrichtung 91c und eine Verschlüsselungs-Verarbei
tungseinrichtung 91b.
Die Verschlüsselungs-Schlüsselerzeugungseinrichtung 91
ist mit einer Funktion zur Erzeugung von Verschlüsselungs-
Schlüsseln ausgestattet, die zur Verschlüsselung der Soft
ware benutzt werden.
Die Nutzungsbetrieb-Identifizierungseinrichtung 91c ist
mit einer Funktion zur Bestimmung der Verschlüsselungs-
Betriebsarten in Übereinstimmung mit den Formen der Soft
warebereitstellungen ausgestattet.
Die Verschlüsselungs-Verarbeitungseinrichtung 91b ist mit
einer Funktion zur Verschlüsselung von Software auf der
Grundlage der Verschlüsselungs-Schlüsselinformation und
der Betriebsarten versehen.
Die Benutzer-Terminaleinrichtung 92 ist mit einer Funktion
zur Entschlüsselung der von dem Zentrum 91 bereitgestellten
Software ausgestattet. Speziell enthält sie eine Belastungs
informations-Bearbeitungseinrichtung 92a, eine Entschlüs
selungs-Schlüsselerzeugungseinrichtung 92b, eine Nutzungs
betrieb-Identifizierungseinrichtung 92c und eine Entschlüs
selungs-Verarbeitungseinrichtung 92d.
Die Belastungsinformation-Verarbeitungseinrichtung 92a
weist eine Belastungs- bzw. Gebührenbelastungstabelle 8
(Belastungsinformations-Speichereinrichtung) auf, die den
Geldbetrag registriert, den der Benutzer ausnutzen kann,
und einen Steuerteil 921 zur Identifizierung, ob ein Saldo
wert in der Belastungstabelle 8 oberhalb eines spezifizier
ten Wertes liegt oder nicht, und zwar zum Zeitpunkt der
Software-Bereitstellung, wobei die Genehmigung zur Ent
schlüsselung der Software gegeben wird, falls der Saldo
über dem spezifizierten Wert liegt.
Der Steuerteil 921 ist ferner mit einer Funktion zur Durch
führung einer Belastung je Software-Titel ausgestattet,
für den eine Entschlüsselungs-Genehmigung vorliegt. Speziell
ermittelt der betreffende Steuerteil den Softwaretitel
und nimmt eine Subtraktion von einem Saldo in der Bela
stungstabelle 8 jeweils dann vor, wenn für die Entschlüs
selung des Titels eine Genehmigung vorliegt bzw. gegeben
ist.
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung 92d
ist mit einer Funktion zur Erzeugung von Entschlüsselungs-
Schlüsseln ausgestattet, die zur Entschlüsselung der Soft
ware genutzt werden.
Die Nutzungsbetrieb-Identifizierungseinrichtung 92c ist
mit einer Funktion zur Identifizierung der Betriebsart
der Software ausgestattet, die von dem Zentrum 91 bereit
gestellt wird.
Ferner dient die Entschlüsselungs-Verarbeitungseinrichtung
92d der Entschlüsselung der Software auf der Grundlage
der Entschlüsselungs-Schlüssel, die durch die Entschlüs
selungs-Schlüsselerzeugungseinrichtung 92b erzeugt sind,
und der Betriebsarten, die durch die Nutzungsbetrieb-Identi
fizierungseinrichtung 92c identifiziert sind, und zwar
lediglich in dem Fall, daß die Belastungsinformation-Ver
arbeitungseinrichtung 92a eine entsprechende Genehmigung
gibt.
Darüber hinaus können die Verschlüsselungs-Schlüsseler
zeugungseinrichtung 91a und die Entschlüsselungs-Schlüssel
erzeugungseinrichtung 92b so ausgebildet sein, daß sie
die Information bezüglich der Software-ID bzw. -Identität
ermitteln, welche individuelle Software, Titel oder der
gleichen spezifiziert, und sodann die Verschlüsselungs-
und Entschlüsselungs-Schlüssel auf der Basis dieser
Informationsbits erzeugen.
Im Hinblick auf ein Verfahren zur Bereitstellung von Soft
ware vom Zentrum 91 für die Benutzer-Terminaleinrichtung 92
besteht ein Verfahren darin, daß die Software durch Spei
chern in bzw. auf einem Speichermedium 93 der CD-ROM, MO,
etc. bereitgestellt wird; ein anderes Verfahren besteht
darin, daß die Software über ein Kommunikationsmedium 94
von Kommunikationsleitungen, etc. bereitgestellt wird,
und ferner gibt es noch weitere Verfahren der Bereit
stellung. Demgemäß muß das Zentrum 91 mit Funktionen zum
Einschreiben von Software in das Speichermedium 93 und
zum Übertragen dieser Software ausgestattet sein. Sodann
kann die Nutzungsbetrieb-Identifizierungseinrichtung 91c
so ausgebildet sein, daß sie identifiziert, ob die Software
dem Benutzer durch das Speichermedium 93 oder über das
Kommunikationsmedium 94 bereitgestellt wird, und auf der
Basis dieses Identifizierungsergebnisses einen Verschlüs
selungsbetrieb bestimmt.
Ferner kann das System gemäß der vorliegenden Erfindung
mit einer Weiterleitungs- bzw. Zwischeneinrichtung 95,
wie in Fig. 2, zwischen dem Zentrum 1 und der Benutzer-
Terminaleinrichtung 92 ausgestattet sein. Diese Zwischenein
richtung 95 ist mit einer Funktion zur weiteren Übertragung
der vom Zentrum 91 her bereitgestellten Software unter
Nutzung des Speichermediums 93 oder des Kommunikationsme
diums 94 an eine einzige oder eine Vielzahl von Benutzer-
Terminaleinrichtungen 92 ausgestattet. Die Weiterleitungs-
Einrichtung 95 enthält speziell eine Entschlüsselungs-
Schlüsselerzeugungseinrichtung 95a, eine eingangsseitige
Nutzungsbetrieb-Identifizierungseinrichtung 95c, eine
Entschlüsselungs-Verarbeitungseinrichtung 95b, eine Ver
schlüsselungs-Schlüsselerzeugungseinrichtung 95d, eine
ausgangsseitige Nutzungsbetrieb-Identifizierungseinrich
tung 95e und eine Verschlüsselungs-Verarbeitungseinrich
tung 95f.
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung 95c
ist mit einer Funktion zur Erzeugung von Entschlüsselungs-
Schlüsseln ausgestattet, die zur Entschlüsselung der vom
Zentrum 91 abgegebenen Software benutzt werden.
Die eingangsseitige Nutzungsbetrieb-Identifizierungsein
richtung 95c ist mit einer Funktion zur Identifizierung
von Verschlüsselungsbetriebsarten der vom Zentrum 91 abge
gebenen Software ausgestattet.
Die Entschlüsselungs-Verarbeitungseinrichtung 95b dient
der Entschlüsselung der Software auf der Basis der Ent
schlüsselungs-Schlüssel, die durch die Entschlüsselungs-
Schlüsselerzeugungseinrichtung 95a erzeugt sind, und der
Betriebsarten, die durch die eingangsseitige Nutzungsbe
trieb-Identifizierungseinrichtung 95c identifiziert sind.
Die Verschlüsselungs-Schlüsselerzeugungseinrichtung 95d
ist mit einer Funktion zur Erzeugung von Verschlüsselungs-
Schlüsseln auf der Basis der Verschlüsselungs-Entschlüsse
lungssoftware ausgestattet.
Die ausgangsseitige Nutzungsbetrieb-Identifizierungsein
richtung 95e dient der Bestimmung der Verschlüsselungs
betriebsarten auf der Basis der Formen der Softwarebereit
stellungen.
Die Verschlüsselungseinrichtung 95f ist mit einer Funktion
zur Verschlüsselung der Software auf der Basis von Ver
schlüsselungs-Schlüsseln und Betriebsarten versehen.
Die Benutzer-Terminaleinrichtung 92 gemäß der vorliegenden
Erfindung wird nachstehend beschrieben.
Die Benutzer-Terminaleinrichtung 92 gemäß der vorliegenden
Erfindung umfaßt eine Eingangseinrichtung 92e, eine Be
lastungs- bzw. Gebührenbelastungsinformations-Verarbei
tungseinrichtung 92a, eine Entschlüsselungs-Schlüsseler
zeugungseinrichtung 92b, eine Nutzungsbetrieb-Identifi
zierungseinrichtung 92c und eine Entschlüsselungs-Verar
beitungseinrichtung 92d.
Die Eingangseinrichtung 92e dient der Eingabe der Software,
die der Benutzer wünscht; sie kann eine Antriebs- bzw.
Treibereinrichtung zum Lesen der Software von dem Speicher
medium 93 oder eine Kommunikationseinrichtung für die Auf
nahme bzw. den Empfang von Softwaredaten sein, die über
das Kommunikationsmedium 94 übertragen werden.
Die Belastungsinformations-Verarbeitungseinrichtung 92a
ist mit einer Funktion ausgestattet, mit der identifiziert
wird, ob der Software-Entschlüsselung die Genehmigung er
teilt wird oder nicht, indem der Benutzer-Belastungssaldo
konsultiert wird. Die betreffende Einrichtung enthält ins
besondere eine Belastungstabelle 8, in der der Geldbetrag
registriert ist, den der Benutzer nutzen kann, sowie einen
Steuerteil 921 zur Identifizierung, ob ein Saldo über einem
spezifizierten Wert liegt (oder nicht "0" ist), indem diese
Belastungstabelle 8 konsultiert und die Genehmigung für
die Software-Entschlüsselung erteilt wird, falls der be
treffende Saldo über dem spezifizierten Wert liegt (nicht
"0" ist).
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung 92b
ist mit einer Funktion zur Erzeugung von Entschlüsselungs-
Schlüsseln ausgestattet, die zur Entschlüsselung der Soft
ware genutzt werden. Die betreffende Einrichtung erzeugt
insbesondere Entschlüsselungs-Schlüssel auf der Basis der
Software-IDs bzw. -Identifizierungsangaben, der Software
titel, etc.
Die Nutzungsbetrieb-Identifizierungseinrichtung 92c ist
mit einer Funktion zur Identifizierung der Betriebsarten
der eingegebenen Software ausgestattet.
Die Entschlüsselungs-Verarbeitungseinrichtung 92d ist mit
einer Funktion zur Entschlüsselung der Software auf der
Basis der Entschlüsselungs-Schlüssel, die durch die Ent
schlüsselungs-Schlüsselerzeugungseinrichtung 92b erzeugt
sind, und der Betriebsarten ausgestattet, die durch die
Nutzungsbetrieb-Identifizierungseinrichtung 92c identifi
ziert sind, und zwar lediglich für den Fall, daß wenn die
Belastungsinformations-Verarbeitungseinrichtung 92a für
die Software-Entschlüsselung die Genehmigung erteilt.
Bei dem Software-Abgabesystem gemäß der vorliegenden Er
findung verschlüsselt das Zentrum 91 die Software, die
der Benutzer wünscht, und gibt sie an den Benutzer ab.
Dies bedeutet, daß das Zentrum 91 Verschlüsselungs-Schlüs
sel auf der Basis von Software-IDs, Titeln, etc. der Soft
ware erzeugt und auf der Basis von Datenstrukturen, etc.
der Software Verschlüsselungs-Betriebsarten bestimmt bzw.
festlegt. Sodann nimmt das System auf der Basis der Ver
schlüsselungs-Schlüssel und Betriebsarten eine Verschlüs
selung der Software vor.
Die so im Zentrum verschlüsselte Software wird der Be
nutzer-Terminaleinrichtung über das Speichermedium 93 oder
das Kommunikationsmedium 94 zur Verfügung gestellt.
Die Benutzer-Terminaleinrichtung 92 wird dann, wenn die
Software vom Zentrum 91 bereitgestellt ist, den Belastungs
saldo des Benutzers konsultieren und die Genehmigung zur
Entschlüsselung der Software erteilen, falls sie identifi
ziert, daß der Saldo über dem spezifizierten Wert liegt
(nicht "0" ist). Sodann wird eine Subtraktion von einem
Benutzer-Belastungssaldo je Softwaretitel, für den eine
Genehmigung zur Entschlüsselung vorliegt, durchgeführt.
Die Benutzer-Terminaleinrichtung 92 erzeugt dann Entschlüs
selungs-Schlüssel auf der Basis der Software-IDs oder Soft
waretitel und identifiziert Betriebsarten für die Software.
Die Benutzer-Terminaleinrichtung 92 nimmt eine Entschlüsse
lung der Software auf der Basis von Entschlüsselungs-Schlüs
seln und Betriebsarten vor und gibt die betreffende Software
an solche Ausgabeeinrichtung, wie eine Anzeigeeinrichtung,
einen Lautsprecher oder dergleichen ab.
Nachstehend wird die bevorzugte Ausführungsform im einzelnen
beschrieben.
Gemäß der vorliegenden Ausführungsform können das Zentrum
91, die Weiterleitungseinrichtung 95 und die Benutzer-Ter
minaleinrichtung 92 durch nahezu ähnliche bzw. entsprechende
Hardwarekonstruktionen realisiert sein.
Fig. 3 zeigt in einem Blockdiagramm den inneren Funktions
aufbau der Benutzer-Terminaleinrichtung 92 als ein
derartiges Beispiel.
In dieser Zeichnungsfigur wirkt ein Schalter 57 (SW1) als
Eingangs-Schnittstelleneinrichtung ebenso, wie er zur
Eingabe einer Softwareinformation über die verschiedenen
Bereitstellungswege als Kommunikationsschaltung 51, als
CD-ROM 52, MO, IC-Karte (PCMCIA-Typ), DVD oder dergleichen
genutzt wird. Ferner sind über diesen Schalter 57 (SW1)
das Lesen und das Schreiben einer Softwareinformation in
eine optomagnetische Platte 58 mittels einer optomagne
tischen Plattenantriebseinrichtung (in der Zeichnungsfigur
nicht dargestellt) zugelassen.
In einem Bereich nach dem Schalter 57 (SW1) sind ein
Empfänger 79 als Signalverarbeitungseinrichtung, ein MO-
Umsetzer bzw. -Wandler 59 und ein CD/MO-Demodulator 60
angeordnet. Der Empfänger 79 dient dazu, Softwareinforma
tion zu transformieren, die als Empfangssignal über die
Kommunikationsleitung 51 bereitgestellt ist, und zwar in
eine Datenform, die von der Einrichtung verarbeitbar ist,
während der MO-Wandler 59 eine Modulationseinrichtung ist
zum Schreiben in bzw. auf die optomagnetische Platte 58.
Der CD/MO-Demodulator 60 dient zur Demodulation der Daten,
die von der CD-ROM 52 oder der optomagnetischen Platte 58
gelesen sind, was durch die Steuerschaltung gesteuert wird.
Ein Schalter 61 (SW2) dient zur selektiven Abgabe von Aus
gangsdaten von der entsprechenden Signalverarbeitungsein
richtung, die zuvor beschrieben wurde, an verschiedene
Fehlerverarbeitungseinrichtungen. Im Falle des Einschrei
bens in die optomagnetische Platte 58 bedeutet die Übertra
gung von Daten in einer Richtung umgekehrt zur Fehlerver
arbeitung, daß die Signalverarbeitungseinrichtung ebenfalls
gesteuert wird.
Die Fehlerverarbeitungseinrichtung ist in einen Kommunika
tionssystem-Fehlerverarbeitungsteil 62, einen optomagneti
schen Platten-Fehlerverarbeitungsteil 62 (62a, 62b) und
in einen Magnetplatten/CD-System-Fehlerverarbeitungsteil 63
unterteilt.
Der optomagnetische Plattensystem-Fehlerverarbeitungsteil 62
umfaßt einen Fehlerprüfcodeerzeugungsteil 62a und einen
Fehlerprüfcodekorrekturteil 62b, wobei der erstgenannte
Bereich bzw. Teil so ausgebildet ist, daß er seine Funktion
ausführt, wenn das Einschreiben in die optomagnetische
Platte 58 ausgeführt wird, während der zuletzt genannte
Bereich bzw. Teil veranlaßt wird zu arbeiten, wenn das
Lesen der optomagnetischen Platte ausgeführt wird. Im
Magnetplatten/CD-System-Fehlerverarbeitungsteil 63 werden
eine Fehlerprüfcodekorrektur, eine Bit-Neuauflistung, etc.
durchgeführt.
In einem der Fehlerverarbeitungseinrichtung folgenden Be
reich ist ein Schalter 64 (SW3) angeordnet. Dieser Schal
ter 64 (SW3) ist mit einer Funktion zur Steuerung von Wegen
ausgestattet, so daß die in der Signalverarbeitungseinrich
tung und der Fehlerverarbeitungseinrichtung verarbeitete
Softwareinformation an einen Software-Steuerteil 3 in einer
von ihm aus betrachteten nächsten Stufe oder zu einem später
noch erwähnten Schalter 65 (SW4) abgegeben werden kann,
oder ein Ausgangssignal von dem Fehlerprüfcodekorrekturteil
62b kann dem Fehlerprüfcodeerzeugungsteil 62a zurückgeführt
werden.
Im folgenden wird das Schreiben von der CD-ROM auf die
optomagnetische Platte beschrieben.
Nachstehend wird eine Prozedur zum Schreiben verschlüsselter
Softwareinformation, die von der CD-ROM 52 gelesen ist, auf
bzw. in die optomagnetische Platte 58 durch Steuern des
Schalters 64 (SW3) erläutert.
Zunächst werden die von der CD-ROM 52 gelesenen Daten dem
CD/MO-Demodulator 60 über den durch den Schalter 57 (SW1)
geschalteten Weg eingegeben. Die hier demodulierten Daten
werden an den Magnetplatten/CD-System-Fehlerverarbeitungs
teil 63 über die durch den Schalter 61 (SW2) geschalteten
Route ausgesendet. Die Daten, bezüglich der eine Fehler
prüfcodekorrektur und eine Bit-Neuauflistung durchgeführt
werden, werden hier an den Fehlerprüfcodeerzeugungsbereich
62a über den durch den Schalter 64 (SW3) geänderten bzw.
gewechselten Weg abgegeben, und ein der optomagnetischen
Platte entsprechender Fehlerprüfcode wird ihnen hinzu
addiert. Diese Daten werden dann an den MO-Modulator 59
über den durch den Schalter 61 (SW2) ausgewählt bzw. ge
änderten Weg abgegeben, in eine in die optomagnetische
Platte 58 einzuschreibende Datenform transformiert und
in die betreffende Platte über den Schalter 57 (SW1)
geschrieben.
Im folgenden wird der Aufbau des Software-Steuerteiles
bzw. -Steuerbereiches erläutert.
Der Software-Steuerteil 3 weist einen modularen Aufbau
auf und besteht aus einer IC-Karte oder eine Schaltungs
platte, etc., die in ihrem Zentrum eine DES-Einrichtung
als Entschlüsselungsteil 7 mit einem Eingangspuffer 21
und einem Ausgangspuffer 24 aufweist. Für die DES-Einrich
tung kann eine Einrichtung "46 DATA ENCRYPTION STANDARD
NIST" von FIP′s PUB, INC. verwendet werden.
Eine Schlüsselinformation wird von außen her an die DES-
Einrichtung abgegeben, und auf der Basis dieser Schlüssel
information wird die DES-Einrichtung veranlaßt zu arbeiten
und die verschlüsselte Information zu entschlüsseln. Gemäß
der vorliegenden Ausführungsform ist die DES-Einrichtung
mit einem Betriebsart-Identifizierungsteil 18 (Betriebsart)
versehen, der eine Funktion zur Auswahl der für Datenformen,
etc. geeignetsten Betriebsart aus einer Vielzahl von DES-
Betriebsarten aufweist.
Ferner wirkt diese DES-Einrichtung in dem Fall, daß die
vorliegende Vorrichtung als Zentrum 91 oder als Weiter
leitungseinrichtung 95 genutzt wird, nicht nur als Ent
schlüsselungsteil 7 (Entschlüsselungs-Verarbeitungsein
richtung 95b), sondern auch als Verschlüsselungsteil (Ver
schlüsselungs-Verarbeitungseinrichtung 95f). Außerdem wird
der Betriebsart-Identifizierungsteil 18 zu diesem Zeitpunkt
veranlaßt, eingangsseitig als Nutzungsbetrieb-Identifizie
rungseinrichtung 95c und ausgangsseitig als Nutzungsbetrieb-
Identifizierungseinrichtung 95e zu wirken. Die Steuer-CPU
ist veranlaßt, als Verschlüsselungs-Schlüsselerzeugungsein
richtung 95d und als Entschlüsselungs-Schlüsselerzeugungs
einrichtung 95a zu wirken.
Nunmehr wird die DES-Betriebsweise beschrieben.
Nachstehend wird von den DES-Betriebsarten eine repräsenta
tive Logik beschrieben. Obwohl sich die Beschreibung auf
eine Entschlüsselungs-Verarbeitung zentrieren wird, wird
eine Verschlüsselungs-Verarbeitung, die angenommen wird,
wenn die vorliegende Vorrichtung als Zentrum 9 oder als
Weiterreichungsvorrichtung genutzt wird, ähnlich der nach
stehend beschriebenen einen Verarbeitung sein.
Fig. 4(a) veranschaulicht eine grundsätzliche ECB-Betriebs
weise, bei der es sich um einen Betrieb zur Verschlüsselung
(oder Entschlüsselung) einer Eingangsdatenfolge bzw. eines
Eingangsdatenstrings von 64 Bit als Ausgangsdatenstring
von 64 Bit durch eine Schlüsselinformation 16 von 64 Bits
in der DES-Einrichtung 7 handelt.
Fig. 4(b) veranschaulicht eine CBC-Betriebsweise, bei der
es sich um eine Betriebsweise zur Verschlüsselung (oder
Entschlüsselung) eines Eingangsdatenstrings von 64 Bit
durch eine Schlüsselinformation 16 aus 64 Bits in der DES-
Einrichtung 7 und dann die erneute Zurückführung zu der
DES-Einrichtung 7 handelt. Hierbei handelt es sich um ein
System, durch das eine Rückkopplung solange ausgeführt
wird, bis die Eingabe sämtlicher Daten abgeschlossen ist,
und dann wird ein Endergebnis abgegeben. Damit ist dieser
Vorgang geeignet für Datenverarbeitungen bezüglich Dateien,
etc.
Fig. 4(c) veranschaulicht eine OFB-Betriebsweise, die für
die Kommunikation von Daten geeignet ist, bezüglich der
leicht Fehler erzeugt werden, für Audiodaten, deren einer
Fehler einen starken Einfluß auf andere Daten liefert, etc.
Fig. 4(d) veranschaulicht eine CFB-Betriebsweise, die für
Daten vom Selbstsynchrontyp geeignet ist.
Der Betriebsart-Identifizierungsteil 18 liest die besten
Betriebsarten dieser in einer Betriebsartentabelle 20 ge
speicherten Betriebsarten durch Analysieren von Datenformen,
etc. aus und sendet sie an den Entschlüsselungsteil (DES).
In der DES-Einrichtung 7 werden auf der Basis dieser ausge
wählten Betriebsarten Verschlüsselungs- und Entschlüsse
lungsverarbeitungen ausgeführt.
Im folgenden werden Einzelheiten des Entschlüsselungsteiles
erläutert.
Fig. 5 zeigt in einem Blockdiagramm den Hardwareaufbau
des Entschlüsselungsteiles 7.
In dieser Figur ist auf der Eingangsseite eines 64-Bit-
Schieberegisters (REG1), bei dem acht 8-Bit-Register mit
einander verbunden sind, als Eingangspuffer 21 eingefügt,
und in einem folgenden Teil ist eine Auswahleinrichtung sel
angeordnet. Die Auswahleinrichtung sel gestattet eine selek
tive Eingabe von irgendwelchen Ausgangssignalen von einer
später noch zu beschreibenden DES-Verarbeitungs-Hauptschal
tung 25 oder jener vom Schieberegister (REG1) her.
In einem der Auswahleinrichtung sel folgenden Bereich ist
ein 8-Bit-Register 23 (REG2) angeordnet, und in einem
darauffolgenden nächsten Bereich ist die DES-Verarbeitungs-
Hauptschaltung 25 angeordnet. Diese DES-Verarbeitungs-
Hauptschaltung 25 funktioniert als zentrale DES-Einrichtung
des Entschlüsselungsteiles 7. Dies bedeutet, daß in der
DES-Verarbeitungs-Hauptschaltung 25 verschiedene DES-Be
triebsarten als ROM (Festwertspeicher) registriert sind,
wie dies unter Bezugnahme auf Fig. 4 beschrieben ist. In
Übereinstimmung mit Befehlen von der Steuer-CPU 4 her wird
eine Entschlüsselungsverarbeitung durch Auswahl der
Verknüpfung bzw. Logik der optimalen DES-Betriebsart
ausgeführt.
Die Ausgangsseite der DES-Verarbeitungs-Hauptschaltung 25
verzweigt sich zu der Auswahleinrichtung sel und einem
Ausgangsregister (REG3) als Ausgangspuffer 24. Als Abgabe
vom Ausgangsregister (REG3) werden dann verschlüsselte
oder entschlüsselte Daten verwendet.
Diese Verarbeitungs-Ablauffolge ist in Fig. 6 veranschau
licht.
Gemäß Fig. 6 wird das Ausgangssignal des Eingangsregisters
(Eingangspuffer 21) einer DES-Verarbeitung unterzogen,
und zwar als Ausgangssignal vom Register 23 durch den ersten
Takt des nächsten Zyklus. Sodann wird das betreffende Signal
vom Ausgangsregister (Ausgsangspuffer 24) durch den nächsten
Takt abgegeben. Zum Zeitpunkt der Abgabe von diesem Aus
gangsregister (Ausgangspuffer 24) werden auf der Eingangs
seite verschlüsselte Daten des nächsten Zyklus bzw. der
nächsten Periode aus dem Eingangsregister (Eingangspuf
fer 21) abgeholt.
Auf diese Weise ist es bei der vorliegenden Ausführungs
form durch unabhängige Bereitstellung des Eingangsregisters
(REG1) als Eingangspuffer 21 und des Ausgangsregisters
(REG3) als Ausgangspuffer 24 möglich, die Eingabe ver
schlüsselter Daten und die Abgabe entschlüsselter Daten
unabhängig voneinander kontinuierlich auszuführen. Im Ver
gleich zu der konventionellen DES-Einrichtung, bei der
die Eingaben und Ausgaben in einem zyklischen Betrieb ab
laufen, ist eine schnellere Entschlüsselungs-/Verschlüsse
lungsverarbeitung gegeben.
Die oben beschriebene DES-Einrichtung 7 wird durch die
Steuer-CPU 4 gesteuert, und mit der Busleitung dieser
Steuer-CPU 4 sind zusätzlich zu der DES-Einrichtung 7 die
durch einen Speicher aufgebaute Belastungstabelle 8 und
eine Schnittstelleneinrichtung 72 (I/O) verbunden.
In der Belastungstabelle sind spezifizierte Saldenwerte
registriert, und Belastungswerte werden in Übereinstimmung
mit dem Umfang und der Zeit bzw. Dauer der Entschlüsselung
von verschlüsselten Softwaredaten subtrahiert.
Wenn der Wunsch besteht, die Saldenwerte zu erneuern, wird
ein als Kartenmedium bereitgestelltes Software-Verwaltungs
modul zu einem Geschäft gebracht und es werden Gebühren
bezahlt. Daraufhin werden die Saldenwerte der Belastungs
tabelle 8 erhöht.
In dem Fall, daß die Belastungstabelle 8 nicht in einer
SD-Schaltung 3 bereitgestellt ist, ist es notwendig, die
Belastungswertinformation auf einer Floppydisk, etc. aus
zugeben und sie aufzuzeichnen. Wenn in diesem Falle die
Belastungswertinformation auf einem solchen Medium, wie
einer Floppydisk und so weiter in einem Zustand registriert
wird, der dem Benutzer das Lesen gestattet, ist es schwie
rig, die Sicherheit aufrechtzuerhalten. Falls die Benutzer
information bezüglich des Belastungswertes, etc. nach außen
abgegeben wird, kann die Steuer-CPU 4 somit veranlaßt wer
den, eine solche Information in der DES-Einrichtung 7 zu
verschlüsseln und dann als verschlüsselte Daten abzugeben.
Dies bedeutet, daß der Entschlüsselungsteil (DES) veran
laßt wird, als Verschlüsselungsteil zu wirken, wenn die
Belastungsinformation nach außen abgegeben wird.
Es braucht nicht darauf hingewiesen zu werden, daß diese
Belastungstabelle 8 weggelassen werden kann, wenn die vor
liegende Vorrichtung lediglich als Zentrum 91 oder als
Weiterleitungsvorrichtung 95 genutzt ist.
Die Schnittstelleneinrichtung 72 (I/O) ist mit einer Host-
CPU 10 außerhalb des Software-Steuerteils 3 verbunden.
Ferner ist es zulässig, die Host-CPU 10 auf einer Host-Vor
richtungsseite (das heißt auf einem auf einer Softwaremenge
basierenden Belastungs-/Wiedergabeeinrichtungs-Hauptkörper)
als Steuer-CPU 4 zu nutzen.
Auf der Host-Vorrichtungsseite ist eine Schnittstellenein
richtung (I/O) mit der Busleitung der Host-CPU 10 verbunden,
und über diese sowie über eine Außenseiten-Schnittstellen
einrichtung 75 sind eine Eingangseinrichtung 75 und ein
Modem 73 verbunden.
Das Ausgangssignal des Software-Steuerteiles bzw. Steuer
bereiches 3 wird über einen Schalter 65 (SW4) an einen
Audio-Bild-Trennbereich 66 (DE-MUX), der ein Informations-
Transformationsbereich ist, und dann an einen Bilddehnungs
teil 67a, einen Tondehnungsteil 76b (MPEG) etc. abgegeben.
Bezüglich der MPEG-Einrichtung können "TSO/IEC CD 13818′1
bis 3" Chips verwendet werden.
Die in dem Audio-Bild-Trennbereich 66 (DE-MUX) abgetrennten
Bilddaten werden in dem Bilddehnungsbereich 67a (MPEG)
gedehnt und an analoge Anzeigeeinrichtungen, wie an ein
Fernseh-Anzeigegerät oder dergleichen, als NTSC-Signal
abgegeben, das in einem Digital/Analog-Wandler 68a trans
formiert worden ist.
In entsprechender Weise werden die Audiodaten in einem
Audio-Dehnungsbereich 67b (MPEG) gedehnt und an eine solche
analoge Audiovorrichtung, wie einen Lautsprecher, und so
weiter als NTSC-Signale abgegeben, die in einem Digital/Ana
log-(D/A)-Wandler 68b transformiert sind. Eine Synchroni
sation zwischen Bild- und Audiodaten wird durch einen Syn
chronisationssteuerbereich 70 (VRC) gesteuert. Wenn das
Ausgangssignal des Audio-Bild-Trennbereiches 66 (DE-MUX)
nach außen hin ohne Veränderungen in Form von digitalen
Daten abgegeben wird, dann wird es überdies an ein digitales
Gerät, wie an Personalcomputer oder dergleichen über eine
Schnittstelleneinrichtung 71 (SCSI) abgegeben.
Wenn ein Betrachtungsgerät (Werkzeug für Inhaltsberatung)
unter Verwendung der vorliegenden Vorrichtung als Zentrum 91
oder als Weiterreichungsvorrichtung 95 nicht benötigt wird,
können Einzelteile, einschließlich des Audio-Bild-Trennbe
reiches 66 (DE-MUX) und danach folgende Elemente weggelassen
werden.
Anschließend wird der Weg betrachtet, auf dem Software
gemäß der vorliegenden Erfindung bereitgestellt wird.
Dazu wird auf Fig. 7 bis 9 Bezug genommen, anhand derer
die Betriebsarten zur Bereitstellung von Software gemäß
der vorliegenden Erfindung beschrieben wird.
Gemäß Fig. 7 sind als Formen der Bereitstellung von Software
von dem Zentrum 9 für den Endbenutzer 121 erstens ein Weg
über eine Kommunikations-Firma 122, zweitens ein Weg, auf
dem die Software vom Zentrum 91 direkt erworben wird, und
drittens ein Weg über ein Geschäft 123 vorhanden.
Im Hinblick auf den ersten Weg über die Kommunikations-
Firma 122 gibt es vom Zentrum 91 zu der Kommunikations-
Firma 122 Fälle, in denen Software über eine Kommunika
tionsleitung C1 und durch eine Medienform P1 bereitgestellt
wird. Als Kommunikationsleitung C1 sind verschiedene Kommu
nikationseinrichtungen vorstellbar, einschließlich öffent
licher Leitungen, optischer Kommunikationsleitungen, Satel
litenverbindungen oder dergleichen. Als Medienform P1 sind
verschiedene Medieneinrichtungen vorstellbar, einschließ
lich CD-ROMs, optomagnetische Platten, Floppydisks oder
dergleichen.
Auf diesem Wege wird von der Kommunikations-Firma 122 zu
dem Endbenutzer 121 hin die Software über eine Kommunika
tionsleitung C2 bereitgestellt.
Wenn auf diesem Wege das Zentrum die Software der Kommuni
kations-Firma 122 bereitstellt, dann ist für den Fall,
daß dies über die Kommunikationsleitung C1 geschieht, als
Verschlüsselungsbetrieb der in Fig. 4(c) veranschaulichte
OFB-Betrieb am besten geeignet. Demgemäß erzeugt das Zen
trum 91 verschlüsselte Daten im OFB-Betrieb durch seine
eigene DES-Einrichtung 7 und gibt diese an die Kommunika
tionsleitung C1 ab.
Auf die Aufnahme der verschlüsselten Daten über die Kommu
nikationsleitung C1 hin wird die Kommunikations-Firma 122
die verschlüsselten Daten, so wie sie sind, an die Kommuni
kationsleitung C2 unter Heranziehung der Weiterleitungs
vorrichtung 95 abgeben (Fig. 9(a)). Eine Verarbeitung in
der Benutzer-Terminalvorrichtung 92, die die verschlüssel
ten Softwaredaten über die Kommunikationsleitung C2 erhalten
hat, erfolgt in der zuvor beschriebenen Weise.
Nachstehend wird der Fall beschrieben, gemäß dem verschlüs
selte Softwaredaten vom Zentrum 9 zu der Kommunikations-
Firma durch die Medienform übertragen werden.
Im Falle der Medienform P1 ist der CBC-Betrieb, wie er
in Fig. 4(b) veranschaulicht ist, als Verschlüsselungsbe
trieb am besten geeignet. Damit verschlüsselt das Zentrum 91
die Softwaredaten im CBC-Betrieb in ihrer eigenen DES-Ein
richtung 7 und speichert diese Daten in einem Medium, wie
einer CD-ROM oder dergleichen. Auf den Empfang der ver
schlüsselten Softwaredaten, die im Medium einer CD-ROM, MO,
IC-Karte (vom PCMCIA-Typ) DVD oder dergleichen gespeichert
sind, setzt die Kommunikations-Firma 122 den Verschlüsse
lungsbetrieb unter Heranziehung ihrer eigenen DES-Ein
richtung 7 um, um die verschlüsselten Softwaredaten an
die Kommunikationsleitung C2 abzugeben (siehe Fig. 9(b)).
Da der OFB-Betrieb für die Verteilung von Daten an die
Kommunikationsleitung C2 als Verschlüsselungsbetrieb am
besten geeignet ist, wie dies oben erwähnt wurde, bedeutet
dies, daß die Softwaredaten erneut im OFB-Betrieb ver
schlüsselt werden, nachdem die empfangenen verschlüsselten
Softwaredaten im CBC-Betrieb zuerst entschlüsselt worden
sind. Auf den Empfang der so verschlüsselten Softwaredaten
hin wird der Endbenutzer 121 eine Entschlüsselung auf der
Grundlage des OFB-Betriebs ausführen, der durch den
Betriebsartenidentifizierungsbereich 18 (Betriebsart) in
der DES-Einrichtung 7 der eigenen Benutzer-Terminal
einrichtung 92 ausgewählt ist.
Die Form der Verteilung von Software über ein Geschäft
bzw. einen Laden 123 wird nachstehend beschrieben.
In dem Fall, daß ein Weg vom Zentrum 91 zu dem Laden 123
über eine Kommunikationsleitung C3 gegeben ist und Soft
ware vom Laden 123 für den Endbenutzer 121 durch eine
Medienform P2 verfügbar gemacht wird, sendet das Zentrum 91
die Softwaredaten, die im OFB-Betrieb in ihrer eigenen
DES-Einrichtung 7 verschlüsselt sind, an bzw. über eine
Kommunikationsleitung C3.
Wenn diese verschlüsselten Softwaredaten in der eigenen
Weiterleitungsvorrichtung 95 aufgenommen sind, werden sie
im Laden 123 in einem Medium (P2), wie einer optomagneti
schen Platte oder dergleichen gespeichert (Fig. 9(c)).
Auf den Empfang dieser Daten auf dem Medium P2 wird die
Endbenutzer-Terminalvorrichtung 92 des Endbenutzers 121
die Entschlüsselung der verschlüsselten Softwaredaten im
OFB-Betrieb in ihrer eigenen DES-Einrichtung 7 ausführen.
Eine Liste von Betriebsartumsetzungen der Weiterleitungs
vorrichtung bzw. -einrichtung 95 ist in Fig. 8 gezeigt.
Dies bedeutet, daß die so gegebene Beschreibung auf die
Fälle einer Einwegverteilung der Software beschränkt war.
Im Falle einer Zweiwegverteilung ist es jedoch vorbestimmt,
daß stets der CBC-Betrieb benutzt werden muß.
Claims (7)
1. Software-Abgabesystem mit einem Zentrum zur Verschlüs
selung spezifizierter Software und zur Bereitstellung
solcher Software für einen Benutzer und mit einer Benutzer-
Terminalvorrichtung, der die verschlüsselte Software zuzu
führen ist, wobei der jeweilige Software-Benutzer in Ab
hängigkeit von der Form der Softwarenutzung Gebühren ent
richtet,
dadurch gekennzeichnet,
daß das Zentrum (91) mit einer Verschlüsselungs-Schlüssel erzeugungseinrichtung (91a) zur Erzeugung eines Verschlüs selungs-Schlüssels, der zum Verschlüsseln der Software, die der Benutzer wünscht, in Übereinstimmung mit einem Attribut der Software genutzt wird, mit einer Nutzungsbe trieb-Identifizierungseinrichtung (91c) zur Ermittlung eines Verschlüsselungsbetriebs auf der Grundlage der Form der Bereitstellung der Software und mit einer Verschlüsse lungs-Verarbeitungseinrichtung (91b) zur Verschlüsselung der Software in Übereinstimmung mit einem Verschlüsselungs- Schlüssel, der durch die Verschlüsselungs-Schlüsselerzeu gungseinrichtung (91a) erzeugt ist und einer Betriebsart, die durch die Nutzungsbetrieb-Identifizierungseinrichtung (91c) identifiziert ist, versehen ist
und daß die Benutzer-Terminalvorrichtung (92) eine Ent schlüsselungs-Schlüsselerzeugungseinrichtung (92b) zur Erzeugung eines Entschlüsselungs-Schlüssels, der zum Entschlüsseln der Software auf der Basis des Attributs der Software genutzt wird, eine Nutzungsbetrieb-Identifi zierungseinrichtung (92c) zum Identifizieren der Betriebs art der Software und eine Entschlüsselungs-Verarbeitungs einrichtung (92d) umfaßt für die Entschlüsselung der Soft ware auf der Basis eines Entschlüsselungs-Schlüssels, der durch die Entschlüsselungs-Schlüsselerzeugungseinrichtung (92b) erzeugt ist, und eines Betriebs, der durch die Nutzungsbetrieb-Identifizierungseinrichtung (92c) identi fiziert ist.
dadurch gekennzeichnet,
daß das Zentrum (91) mit einer Verschlüsselungs-Schlüssel erzeugungseinrichtung (91a) zur Erzeugung eines Verschlüs selungs-Schlüssels, der zum Verschlüsseln der Software, die der Benutzer wünscht, in Übereinstimmung mit einem Attribut der Software genutzt wird, mit einer Nutzungsbe trieb-Identifizierungseinrichtung (91c) zur Ermittlung eines Verschlüsselungsbetriebs auf der Grundlage der Form der Bereitstellung der Software und mit einer Verschlüsse lungs-Verarbeitungseinrichtung (91b) zur Verschlüsselung der Software in Übereinstimmung mit einem Verschlüsselungs- Schlüssel, der durch die Verschlüsselungs-Schlüsselerzeu gungseinrichtung (91a) erzeugt ist und einer Betriebsart, die durch die Nutzungsbetrieb-Identifizierungseinrichtung (91c) identifiziert ist, versehen ist
und daß die Benutzer-Terminalvorrichtung (92) eine Ent schlüsselungs-Schlüsselerzeugungseinrichtung (92b) zur Erzeugung eines Entschlüsselungs-Schlüssels, der zum Entschlüsseln der Software auf der Basis des Attributs der Software genutzt wird, eine Nutzungsbetrieb-Identifi zierungseinrichtung (92c) zum Identifizieren der Betriebs art der Software und eine Entschlüsselungs-Verarbeitungs einrichtung (92d) umfaßt für die Entschlüsselung der Soft ware auf der Basis eines Entschlüsselungs-Schlüssels, der durch die Entschlüsselungs-Schlüsselerzeugungseinrichtung (92b) erzeugt ist, und eines Betriebs, der durch die Nutzungsbetrieb-Identifizierungseinrichtung (92c) identi fiziert ist.
2. System nach Anspruch 1, dadurch gekenn
zeichnet, daß eine Belastungsinformations-Speicher
einrichtung (8) für die Registrierung eines Saldowerts
vorgesehen ist, den der Benutzer nutzen kann, und daß eine
Steuereinrichtung (21) vorgesehen ist zur Identifizierung,
ob der Saldowert über einem spezifizierten Wert liegt,
indem die Belastungsinformations-Speichereinrichtung (8)
konsultiert wird, wobei die Genehmigung zu einer Datenent
schlüsselung in dem Fall gegeben wird, daß der Saldowert
über dem spezifizierten Wert liegt, und wobei zur gleichen
Zeit eine Subtraktion von dem Saldo der Belastungsinforma
tions-Speichereinrichtung (8) vorgenommen wird.
3. System nach Anspruch 1, dadurch gekenn
zeichnet, daß dann, wenn die Betriebsart der
Software bestimmt wird, die Nutzungsbetrieb-Identifizie
rungseinrichtung (92c) des Zentrums (91) Bezug nimmt auf
die Form der Bereitstellung der Software, ferner identi
fiziert, ob die Software durch Speichern in einem Speicher
medium oder über eine Kommunikationseinrichtung bereitge
stellt wird und die Betriebsart auf der Basis des Ergeb
nisses dieser Identifizierung bestimmt.
4. System nach Anspruch 1, dadurch gekenn
zeichnet, daß eine Weiterleitungsvorrichtung (95)
zwischen dem Zentrum (91) und der Benutzer-Terminalvor
richtung (92) eingesetzt ist,
daß die betreffende Weiterleitungsvorrichtung (95) eine Entschlüsselungs-Schlüsselerzeugungseinrichtung (95a) für die Erzeugung eines Entschlüsselungs-Schlüssels, der zur Entschlüsselung der im Zentrum (91) verschlüsselten Soft ware genutzt wird,
eine eingangsseitige Nutzungsbetrieb-Identifizierungs einrichtung (95c) zur Identifizierung des Betriebs der vom Zentrum (91) abgegebenen Software,
eine Entschlüsselungs-Verarbeitungseinrichtung (95b) zur Entschlüsselung der Software auf der Basis des Entschlüs selungs-Schlüssels und des genannten Betriebs,
eine Verschlüsselungs-Schlüsselerzeugungseinrichtung (95d) für die Erzeugung eines Verschlüsselungs-Schlüssels, der zur Verschlüsselung der entschlüsselten Daten benutzt wird,
eine ausgangsseitige Nutzungsbetrieb-Identifizierungsein richtung (95e) zur Bestimmung eines Verschlüsselungsbetriebs auf der Basis der Form der Bereitstellung der Software und eine Verschlüsselungs-Verarbeitungseinrichtung (95f) für die Verschlüsselung der Software auf der Basis des genannten Verschlüsselungs-Schlüssels und des genannten Betriebs umfaßt.
daß die betreffende Weiterleitungsvorrichtung (95) eine Entschlüsselungs-Schlüsselerzeugungseinrichtung (95a) für die Erzeugung eines Entschlüsselungs-Schlüssels, der zur Entschlüsselung der im Zentrum (91) verschlüsselten Soft ware genutzt wird,
eine eingangsseitige Nutzungsbetrieb-Identifizierungs einrichtung (95c) zur Identifizierung des Betriebs der vom Zentrum (91) abgegebenen Software,
eine Entschlüsselungs-Verarbeitungseinrichtung (95b) zur Entschlüsselung der Software auf der Basis des Entschlüs selungs-Schlüssels und des genannten Betriebs,
eine Verschlüsselungs-Schlüsselerzeugungseinrichtung (95d) für die Erzeugung eines Verschlüsselungs-Schlüssels, der zur Verschlüsselung der entschlüsselten Daten benutzt wird,
eine ausgangsseitige Nutzungsbetrieb-Identifizierungsein richtung (95e) zur Bestimmung eines Verschlüsselungsbetriebs auf der Basis der Form der Bereitstellung der Software und eine Verschlüsselungs-Verarbeitungseinrichtung (95f) für die Verschlüsselung der Software auf der Basis des genannten Verschlüsselungs-Schlüssels und des genannten Betriebs umfaßt.
5. Weiterleitungsvorrichtung für ein System nach Anspruch 4,
dadurch gekennzeichnet, daß die
Nutzungsbetrieb-Identifizierungseinrichtung (95c) zur
Identifizierung des Verschlüsselungsbetriebs der von dem
Zentrum (91) bereitgestellten Softwareinformation dient,
daß die Entschlüsselungs-Verarbeitungseinrichtung (95b)
zum Entschlüsseln der Softwareinformation auf der Basis
des genannten Betriebs dient
und daß die Verschlüsselungs-Verarbeitungseinrichtung (95f)
zur Entschlüsselung der Softwareinformation in einer Spe
zialbetriebsart auf der Grundlage der Form der Bereitstel
lung der Softwareinformation für die Benutzer-Terminalvor
richtung dient.
6. Benutzer-Terminalvorrichtung für die Wiedergabe von
verschlüsselter oder nicht verschlüsselter Softwareinfor
mation, die über eine Kommunikation oder ein Medium bereit
gestellt wird, und zur Durchführung von Belastungen ent
sprechend der Nutzung der Software, insbesondere für die
Verwendung bei einem System nach einem der Ansprüche 1
bis 4, dadurch gekennzeichnet,
daß eine Eingangsschalteinrichtung (57) zum Ändern der Eingangswege in Abhängigkeit von der Art einer Kommunikation oder eines Mediums vorgesehen ist,
daß eine Software-Verwaltungseinrichtung die Belastung auf der Grundlage der Entschlüsselung von verschlüsselter Softwareinformation und der Nutzung der betreffenden Soft wareinformation steuert,
daß ein Informationsumsetzbereich die entschlüsselte Infor mation, die von der Software-Verwaltungseinrichtung abge geben ist, in sichtbare und hörbare Daten umsetzt
und daß eine Ausgangsweg-Schalteinrichtung die verschlüssel te Softwareinformation, die in einer Stufe vor der Software- Verwaltungseinrichtung bereitgestellt ist, an die betreffen de Software-Verwaltungseinrichtung abgibt und die nicht verschlüsselte Softwareinformation an den Informations umsetzungsbereich abgibt.
daß eine Eingangsschalteinrichtung (57) zum Ändern der Eingangswege in Abhängigkeit von der Art einer Kommunikation oder eines Mediums vorgesehen ist,
daß eine Software-Verwaltungseinrichtung die Belastung auf der Grundlage der Entschlüsselung von verschlüsselter Softwareinformation und der Nutzung der betreffenden Soft wareinformation steuert,
daß ein Informationsumsetzbereich die entschlüsselte Infor mation, die von der Software-Verwaltungseinrichtung abge geben ist, in sichtbare und hörbare Daten umsetzt
und daß eine Ausgangsweg-Schalteinrichtung die verschlüssel te Softwareinformation, die in einer Stufe vor der Software- Verwaltungseinrichtung bereitgestellt ist, an die betreffen de Software-Verwaltungseinrichtung abgibt und die nicht verschlüsselte Softwareinformation an den Informations umsetzungsbereich abgibt.
7. System zur Verschlüsselung von Software und zur Bereit
stellung dieser Software für eine Benutzer-Terminalvorrich
tung, deren Benutzer von der Form der Softwarenutzung ab
hängige Gebühren zahlt, mit einer Zentrum-Vorrichtung,
insbesondere für ein System nach einem der Ansprüche 1
bis 4, dadurch gekennzeichnet,
daß das genannte Zentrum eine Verschlüsselungs-Schlüssel erzeugungseinrichtung (91a) für die Erzeugung eines Ver schlüsselungs-Schlüssels, der zur Verschlüsselung von Soft ware, die der Benutzer wünscht, in Übereinstimmung mit seinem Attribut benutzt wird,
eine Nutzungsbetrieb-Identifizierungseinrichtung (91c) zur Bestimmung einer Verschlüsselungs-Betriebsart auf der Grundlage der Form der Bereitstellung der Software und einen Verschlüsselungs-Verarbeitungsbereich (91b) zur Verschlüsselung der Software in Übereinstimmung mit einem durch die Verschlüsselungs-Schlüsselerzeugungseinrichtung (91a) erzeugten Verschlüsselungs-Schlüssel und einer durch die Nutzungsbetrieb-Identifizierungseinrichtung (91c) identifizierten Betriebsart aufweist.
daß das genannte Zentrum eine Verschlüsselungs-Schlüssel erzeugungseinrichtung (91a) für die Erzeugung eines Ver schlüsselungs-Schlüssels, der zur Verschlüsselung von Soft ware, die der Benutzer wünscht, in Übereinstimmung mit seinem Attribut benutzt wird,
eine Nutzungsbetrieb-Identifizierungseinrichtung (91c) zur Bestimmung einer Verschlüsselungs-Betriebsart auf der Grundlage der Form der Bereitstellung der Software und einen Verschlüsselungs-Verarbeitungsbereich (91b) zur Verschlüsselung der Software in Übereinstimmung mit einem durch die Verschlüsselungs-Schlüsselerzeugungseinrichtung (91a) erzeugten Verschlüsselungs-Schlüssel und einer durch die Nutzungsbetrieb-Identifizierungseinrichtung (91c) identifizierten Betriebsart aufweist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21936994A JPH0855164A (ja) | 1994-08-10 | 1994-08-10 | ソフトウェア配送システム、中継装置およびユーザ端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19529487A1 true DE19529487A1 (de) | 1996-02-15 |
DE19529487C2 DE19529487C2 (de) | 1999-04-08 |
Family
ID=16734342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19529487A Expired - Fee Related DE19529487C2 (de) | 1994-08-10 | 1995-08-10 | System zur gebührenpflichtigen Abgabe von Software |
Country Status (4)
Country | Link |
---|---|
US (1) | US5680453A (de) |
JP (1) | JPH0855164A (de) |
CN (1) | CN1097787C (de) |
DE (1) | DE19529487C2 (de) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080051B1 (en) * | 1993-11-04 | 2006-07-18 | Crawford Christopher M | Internet download systems and methods providing software to internet computer users for local execution |
DE69636842T2 (de) | 1995-06-30 | 2007-10-18 | Sony Corp. | Datenaufzeichnungsverfahren und -Einrichtung, Aufzeichnungsmedium, Datenwiedergabeverfahren und Einrichtung |
EP1439534A3 (de) * | 1995-10-09 | 2006-11-29 | Matsushita Electric Industrial Co., Ltd. | Optische Scheibe, optisches Aufzeichnungsgerät, optisches Wiedergabegerät, verschlüsseltes Kommunikationssystem und Berechtigungssystem dafür |
US6092105A (en) * | 1996-07-12 | 2000-07-18 | Intraware, Inc. | System and method for vending retail software and other sets of information to end users |
US20010025273A1 (en) * | 1997-12-22 | 2001-09-27 | Jay Walker | Parallel data network billing and collection system |
JPH11212910A (ja) * | 1998-01-23 | 1999-08-06 | Hitachi Software Eng Co Ltd | コンテンツ配布システム及びその方法 |
CA2326098A1 (en) * | 1998-03-27 | 1999-09-30 | Microtome, Inc. | Information distribution system |
JP3994518B2 (ja) * | 1998-05-11 | 2007-10-24 | ソニー株式会社 | データ配信装置およびデータ配信用の端末装置 |
KR100320183B1 (ko) | 1999-03-17 | 2002-01-10 | 구자홍 | 디지탈데이터 플레이어의 파일 암호화 장치 |
US6857076B1 (en) * | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
JP2001014406A (ja) * | 1999-05-12 | 2001-01-19 | Seecops Co Ltd | マルチメディア情報及びマルチメディア情報再生プログラムを有する記録媒体ネットワークを基とするマルチメディア情報提供システム及びその方法 |
AU776920B2 (en) * | 1999-10-25 | 2004-09-23 | Sony Corporation | Method for managing content data |
IL133696A (en) * | 1999-12-23 | 2006-04-10 | Orbotech Ltd | Cam reference inspection of multi-color and contour images |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002091775A (ja) * | 2000-09-20 | 2002-03-29 | Fujitsu Ltd | ソフトウェア配布方法 |
JP2002157186A (ja) * | 2000-11-20 | 2002-05-31 | Mitsubishi Electric Corp | ソフトウェア管理サーバ、ソフトウェア管理方法、その方法を実現するプログラムを記録した記録媒体、およびソフトウェアの実行を制御する方法を実現するプログラムを記録した記録媒体 |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US20020188466A1 (en) * | 2001-04-18 | 2002-12-12 | Barrette Pierre Philip | Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices |
JP2003050641A (ja) | 2001-08-07 | 2003-02-21 | Nec Corp | プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム |
JP2007043389A (ja) * | 2005-08-02 | 2007-02-15 | Ricoh Co Ltd | 情報管理方法、情報管理システム、情報管理用サーバ装置及び記録媒体 |
US8250151B2 (en) * | 2005-10-12 | 2012-08-21 | Bloomberg Finance L.P. | System and method for providing secure data transmission |
JP4536092B2 (ja) * | 2007-07-30 | 2010-09-01 | 日本放送協会 | 限定受信方式の処理装置 |
JP4536091B2 (ja) * | 2007-07-30 | 2010-09-01 | 日本放送協会 | 限定受信方式の処理装置及び処理方法 |
JP2008263644A (ja) * | 2008-06-23 | 2008-10-30 | Mitsubishi Corp | 鍵管理方法、および鍵管理装置 |
EP2887574A1 (de) * | 2013-12-17 | 2015-06-24 | Nagravision S.A. | Umwandlungsverfahren eines Inhalts mit bedingtem Zugriff |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990013865A1 (en) * | 1989-04-28 | 1990-11-15 | Softel, Inc. | Method and apparatus for remotely controlling and monitoring the use of computer software |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4247106A (en) * | 1978-04-12 | 1981-01-27 | Jerrold Electronics Corporation | System arrangement for distribution and use of video games |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
US4446519A (en) * | 1981-05-26 | 1984-05-01 | Corban International, Ltd. | Method and apparatus for providing security for computer software |
US4649510A (en) * | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
US4484217A (en) * | 1982-05-11 | 1984-11-20 | Telease, Inc. | Method and system for remote reporting, particularly for pay television billing |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
JPS5987486A (ja) * | 1982-11-10 | 1984-05-21 | 日本電信電話株式会社 | 顧客化方式 |
US4672554A (en) * | 1983-05-19 | 1987-06-09 | Brother Kogyo Kabushiki Kaisha | Software vending instrument |
US4674055A (en) * | 1983-06-09 | 1987-06-16 | Brother Kogyo Kabushiki Kaisha | Software vending system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4590557A (en) * | 1983-09-12 | 1986-05-20 | Pitney Bowes Inc. | Method and apparatus for controlling software configurations in data processing systems |
US5103392A (en) * | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US4646234A (en) * | 1984-02-29 | 1987-02-24 | Brigham Young University | Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs |
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
JPS60245097A (ja) * | 1984-05-18 | 1985-12-04 | ブラザー工業株式会社 | ソフトウエア販売装置 |
US4780905A (en) * | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
JPH063631B2 (ja) * | 1985-11-12 | 1994-01-12 | ブラザー工業株式会社 | 情報出力装置の管理装置 |
US4864516A (en) * | 1986-03-10 | 1989-09-05 | International Business Machines Corporation | Method for implementing an on-line presentation in an information processing system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4949257A (en) * | 1987-04-28 | 1990-08-14 | Zvi Orbach | Automated merchandising system for computer software |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
JPH0752388B2 (ja) * | 1988-08-03 | 1995-06-05 | 三菱電機株式会社 | Icメモリカード |
US5008814A (en) * | 1988-08-15 | 1991-04-16 | Network Equipment Technologies, Inc. | Method and apparatus for updating system software for a plurality of data processing units in a communication network |
US5016009A (en) * | 1989-01-13 | 1991-05-14 | Stac, Inc. | Data compression apparatus and method |
US5199066A (en) * | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
US5006849A (en) * | 1989-07-26 | 1991-04-09 | Astro, Inc. | Apparatus and method for effecting data compression |
US5166886A (en) * | 1989-07-31 | 1992-11-24 | Molnar Charles E | System to demonstrate and sell computer programs |
US5181107A (en) * | 1989-10-19 | 1993-01-19 | Interactive Television Systems, Inc. | Telephone access information service distribution system |
US5051822A (en) * | 1989-10-19 | 1991-09-24 | Interactive Television Systems, Inc. | Telephone access video game distribution center |
JPH03276345A (ja) * | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
NL9002035A (nl) * | 1990-09-17 | 1992-04-16 | Philips Nv | Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik. |
US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JPH05197732A (ja) * | 1991-12-16 | 1993-08-06 | Sofuto Banku Kk | 情報販売端末装置のインタフェース |
JP2856595B2 (ja) * | 1992-04-24 | 1999-02-10 | 富士通株式会社 | ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム |
JP2856594B2 (ja) * | 1992-04-24 | 1999-02-10 | 富士通株式会社 | ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム |
-
1994
- 1994-08-10 JP JP21936994A patent/JPH0855164A/ja active Pending
-
1995
- 1995-08-03 US US08/510,868 patent/US5680453A/en not_active Expired - Lifetime
- 1995-08-10 CN CN95115400A patent/CN1097787C/zh not_active Expired - Fee Related
- 1995-08-10 DE DE19529487A patent/DE19529487C2/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990013865A1 (en) * | 1989-04-28 | 1990-11-15 | Softel, Inc. | Method and apparatus for remotely controlling and monitoring the use of computer software |
Also Published As
Publication number | Publication date |
---|---|
US5680453A (en) | 1997-10-21 |
CN1097787C (zh) | 2003-01-01 |
CN1140280A (zh) | 1997-01-15 |
JPH0855164A (ja) | 1996-02-27 |
DE19529487C2 (de) | 1999-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19529487C2 (de) | System zur gebührenpflichtigen Abgabe von Software | |
DE19529320C2 (de) | Software-Wiedergabevorrichtung | |
DE69915213T2 (de) | Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem | |
DE60032688T2 (de) | Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren | |
DE69826099T2 (de) | Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal | |
EP1133849B1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE60207494T2 (de) | System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
EP1151561B1 (de) | Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms | |
DE60016972T2 (de) | Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern | |
DE69634058T2 (de) | System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung | |
DE60125616T2 (de) | System, Verfahren und Gerät zum Abspielen von digitalen Inhalten | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69732880T2 (de) | Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren | |
DE60024696T2 (de) | System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms | |
DE60030814T2 (de) | Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs | |
DE60127681T2 (de) | System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk | |
DE19625635C1 (de) | Verschlüsselung und Entschlüsselung von Multimediadaten | |
US20030225701A1 (en) | System for protecting and managing digital contents | |
DE60021493T2 (de) | Verfahren und Gerät um urheberrechtlich geschützte Daten zu verarbeiten | |
EP1691315A1 (de) | Verwaltungssystem für Datenurheberrecht | |
DE69831205T2 (de) | Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium | |
DE60032960T2 (de) | Datenverwaltungsgerät und -verfahren, und Speichermedium zum Speichern eines Datenverwaltungsprogramms | |
DE69733234T2 (de) | Gesichertes Datenverwaltungssystem | |
DE60130265T2 (de) | Sichere superverteilung von benutzerdaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G07F 17/28 |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |