DE19529487A1 - Software-Abgabesystem und bei diesem verwendbare Vorrichtungen - Google Patents

Software-Abgabesystem und bei diesem verwendbare Vorrichtungen

Info

Publication number
DE19529487A1
DE19529487A1 DE19529487A DE19529487A DE19529487A1 DE 19529487 A1 DE19529487 A1 DE 19529487A1 DE 19529487 A DE19529487 A DE 19529487A DE 19529487 A DE19529487 A DE 19529487A DE 19529487 A1 DE19529487 A1 DE 19529487A1
Authority
DE
Germany
Prior art keywords
software
encryption
decryption
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19529487A
Other languages
English (en)
Other versions
DE19529487C2 (de
Inventor
Ryota Akiyama
Makoto Yoshioka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE19529487A1 publication Critical patent/DE19529487A1/de
Application granted granted Critical
Publication of DE19529487C2 publication Critical patent/DE19529487C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Die vorliegende Erfindung bezieht sich auf eine effiziente Technologie, die auf ein Verteil- bzw. Vertriebssystem für Software, wie Computerprogramme, Videowerke oder der­ gleichen und insbesondere für digitalisierte Software­ information anwendbar ist.
Mit den Entwicklungen von ein großes Speichervermögen auf­ weisenden Speichermedien, wie CD-ROM, MO oder dergleichen, sowie von hohe Kapazität und hohe Geschwindigkeit aufwei­ senden Kommunikationstechnologien, wie B-ISDN oder derglei­ chen und von Kabelfernsehtechnologien, etc. wird erwartet, daß Bilder und Töne, ganz zu schweigen von Computerpro­ grammen als digitale Information unter Ausnutzung dieser Einrichtungen verteilt bzw. vertrieben werden.
Dies bedeutet, daß Videowerke und andere Werke, die bisher in Form von Videobändern abgegeben worden sind, nunmehr so wie sie sind, in einem derartigen Speichermedium, wie einer CD-ROM, MO oder dergleichen verkauft oder im Markt als Spiele unter Ausnutzung der interaktiven Charakteristik (Zweiwege-Charakteristik) der CD-ROM, MO oder dergleichen vertrieben werden.
Das gleiche trifft zu für Kommunikationsleitungen, und die derzeitige Situation ist die, daß Videowerke, wie sie oben erwähnt worden sind, nunmehr an die Benutzer über Kommunikationsleitungen gesendet werden können.
Da es sehr einfach ist, diese Art von digitaler Information auf andere Aufzeichnungsträger zu kopieren und keine Mög­ lichkeit der Qualitätsverschlechterung zum Zeitpunkt des Kopierens vorliegt, wie sie indessen im Falle einer analogen Information gegeben ist, ist das Kopieren derselben Informa­ tion möglich, so daß jegliche Möglichkeit dafür vorhanden ist, daß die Gewinne der Hersteller aufgrund einer solchen Kopieroperation beeinträchtigt werden. Mit anderen Worten ausgedrückt heißt dies, daß der Inhalt einer CD-ROM, MO oder dergleichen einfach mit einer minimalen Kenntnis der DOS-Befehle kopiert werden kann, solange eine hohe Kapazi­ tät aufweisende und wiederbeschreibbare optomagnetische Platten und Magnetdisketteneinrichtungen bereitstehen.
In nahezu allen Fällen ist daher das Verleihen dieser Art von digitalem Informationsspeicherträger durch den Her­ steller verboten, da eine ausreichende Sicherheitsüber­ prüfung unmöglich ist.
Da diese Art von Software noch sehr teuer ist, zögern Endbenutzer häufiger und kaufen sie erst dann, wenn sie sicher sind, daß die betreffende Software tatsächlich die ist, die sie wünschen, oder daß sie für die verfügbare Hardware brauchbar bzw. auf dieser ablauffähig ist.
In diesem Zusammenhang hat die Realisierung eines neuen Software-Verteilsystems bzw. -Vertriebssystems begonnen, bei dem eine Anzahl von hinsichtlich der Funktion einge­ schränkten Softwareposten, die auf bzw. in der CD-ROM, MO oder dergleichen gespeichert sind, zu niedrigen Preisen verkauft werden, und bei dem die Endbenutzer für die Art von Software, die sie wünschen, Gebühren entrichten und dann Codes erfahren für die Freigabe der funktionalen Beschränkung bezüglich der Software.
Auf dem Gebiet der Funksendung bzw. Übertragung ist über­ dies ein System realisiert worden, bei dem die Funkstation Videowerke an Benutzer über Kommunikationssatelliten be­ reitstellt. Gemäß diesem System wird mit Rücksicht darauf, daß Videowerke lediglich jenen Benutzern zur Verfügung gestellt werden, die Verträge mit der Sendestation haben, die Information für die Benutzer von den Kommunikations­ satelliten verschlüsselt, und Entschlüsselungsgeräte sind den in die Verträge einbezogenen Benutzern zur Verfügung gestellt. Außerdem werden Schlüssel zur Entschlüsselung der verschlüsselten Information, die über die Kommunika­ tionssatelliten ausgesendet wird, den Benutzern zugesandt, und die Entschlüsselungsgeräte entschlüsseln die Information auf der Grundlage der betreffenden Schlüssel. Auf diese Weise ist es den in die Verträge einbezogenen Benutzern ermöglicht, die entschlüsselte Videoinformation auf dem Heim-Fernsehgerät zu betrachten. Als Gebührenbelastungs­ system ist jedoch unabhängig von der Betrachtungszeitspanne auf der Seite der Benutzer, etc. ein einheitliches Bezahl­ system eingeführt. Aufgrund der Einweg-Charakteristik des Sendemediums können die Benutzer überdies lediglich die durch die Sendestation spezifizierten Programme betrachten. Um die Information zu erhalten, die sie wünschen, müssen die Benutzer somit bis zu dem durch die Sendestation fest­ gelegten Zeitpunkt warten.
Durch die vorliegende Erfindung ist eine effektive bzw. effiziente Technologie für die Realisierung einer Software- Vertriebsform geschaffen, die zumindest ein Zentrum für die Bereitstellung von Bildern und Tönen, einen Verteiler von Software-Speichermedien, wie CD-ROM, MO oder dergleichen und eine Kommunikations-Firma für die Bereitstellung von Software durch Nutzung von Kommunikationsleitungen umfaßt, wodurch die Sicherheit verbessert und die den Benutzern auferlegten zeitlichen Belastungen verringert sind.
Ein Software-Abgabesystem gemäß der vorliegenden Erfindung schließt ein Zentrum und eine Benutzer-Terminaleinrichtung ein.
Das Zentrum ist mit einer Funktion zur Verschlüsselung der Software, die der Benutzer wünscht, versehen. Das Zentrum umfaßt eine Verschlüsselungs-Schlüsselerzeugungs­ einrichtung, eine Nutzungsbetrieb-Identifizierungseinrich­ tung und eine Verschlüsselungs-Verarbeitungseinrichtung.
Die Verschlüsselungs-Schlüsselerzeugungseinrichtung ist mit einer Funktion zur Erzeugung von Verschlüsselungs- Schlüsseln versehen, die für die Softwareverschlüsselung benutzt werden.
Die Nutzungsbetrieb-Identifizierungseinrichtung ist mit einer Funktion zur Bestimmung eines Verschlüsselungsbetriebs in Übereinstimmung mit der Form der Softwarebereitstellung ausgestattet.
Die Verschlüsselungs-Verarbeitungseinrichtung ist mit einer Funktion zur Verschlüsselung von Software auf der Basis der Verschlüsselungs-Schlüsselinformation und -Betriebsarten ausgestattet.
Die Benutzer-Terminaleinrichtung ist mit einer Funktion zur Entschlüsselung der Software, die von dem Zentrum ange­ boten wird bzw. worden ist, und zur Abgabe der betreffenden Software ausgestattet. Sie umfaßt eine Gebührenbelastungs- Informationsverarbeitungseinrichtung, eine Entschlüsselungs- Schlüsselerzeugungseinrichtung, eine Nutzungsbetriebs-Iden­ tifizierungseinrichtung und eine Entschlüsselungs-Verarbei­ tungseinrichtung.
Die Belastungs- bzw. Gebührenbelastungs-Informationsver­ arbeitungseinrichtung ist mit einer Gebührentabelle zum Registrieren des Geldbetrags ausgestattet, den der jeweilige Benutzer nutzen kann (Gebühreninformations-Speichereinrich­ tung) sowie mit einem Steuerteil zur Identifizierung, ob der Saldowert der Gebührentabelle oberhalb eines spezifi­ zierten Wertes liegt oder nicht, und zwar zum Zeitpunkt der Software-Bereitstellung, wobei die Genehmigung zur Entschlüsselung der Software gegeben wird, falls der betreffende Saldowert über dem spezifizierten Wert liegt.
Der Steuerteil ist mit einer Funktion zur Gebührenbelastung bei jedem Titel ausgestattet, der sich auf Software be­ zieht, deren Entschlüsselung zugelassen bzw. genehmigt ist. Speziell der Titel der Software wird ermittelt, und wenn eine Entschlüsselung der Software mit dem Titel ge­ nehmigt bzw. zugelassen ist, erfolgt eine Subtraktion vom Saldo der Gebühren- bzw. Belastungstabelle.
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung ist mit einer Funktion zur Erzeugung von Entschlüsselungs- Schlüsseln ausgestattet, die für die Softwareentschlüs­ selung benutzt werden.
Die Nutzungsbetrieb-Identifizierungseinrichtung ist mit einer Funktion zur Identifizierung der Betriebsart der durch das Zentrum bereitgestellten Software ausgestattet.
Die Entschlüsselungs-Verarbeitungseinrichtung dient zur Entschlüsselung der Software auf der Basis eines Entschlüs­ selungs-Schlüssels, der durch die Entschlüsselungs-Schlüs­ selerzeugungseinrichtung erzeugt worden ist, und einer Betriebsart, die durch die Nutzungsbetrieb-Identifizie­ rungseinrichtung identifiziert ist, und zwar lediglich in dem Fall, daß die Entschlüsselung durch die Gebühren­ belastungs-Informationsverarbeitungseinrichtung zugelassen bzw. genehmigt ist.
Ferner können die Verschlüsselungs-Schlüsselerzeugungsein­ richtung und die Entschlüsselungs-Schlüsselerzeugungsein­ richtung so ausgebildet sein, daß eine Software-ID, die die jeweilige Software oder Information anhand von Soft­ ware-Titeln, etc. spezifiziert, ermittelt wird und daß auf der Grundlage dieser Informationsbits Verschlüsselungs- und Entschlüsselungs-Schlüssel erzeugt werden.
Als Verfahren zur Bereitstellung von Software von dem Zentrum für die Benutzer-Terminaleinrichtung existiert ein Verfahren zur Bereitstellung von Software durch Spei­ chern dieser Software in einem derartigen Speichermedium, wie einer CD-ROM, MO oder dergleichen, bzw. ein Verfahren zur Bereitstellung der betreffenden Software über das Kommunikationsmedium der Kommunikationsleitungen, etc. Demgemäß muß das Zentrum mit Funktionen zum Schreiben von Software in ein Speichermedium und zum Übertragen der be­ treffenden Software ausgestattet sein. Die Nutzungsbetrieb- Identifizierungseinrichtung kann so ausgebildet sein, daß sie identifiziert, ob die Software an den Benutzer unter Verwendung eines Speichermediums oder mittels eines Kommuni­ kationsmediums abgegeben worden ist, und daß sie einen Verschüsselungsbetrieb auf der Grundlage dieses Identifi­ kationsergebnisses bestimmt.
Ferner kann das System gemäß der vorliegenden Erfindung mit einer Weiterleitungs- bzw. Zwischeneinrichtung zwischen dem Zentrum und der Benutzer-Terminaleinrichtung ausge­ stattet sein. Diese Weiterleitungseinrichtung ist mit einer Funktion für die Übertragung von von dem Zentrum bereitge­ stellter Software unter Nutzung eines Speichermediums oder eines Kommunikationsmediums weiter zu einzelnen oder einer Vielzahl von Benutzer-Terminaleinrichtungen ausgestattet. Sie enthält insbesondere eine Entschlüsselungs-Schlüssel­ erzeugungseinrichtung, eine eingangsseitige Nutzungsbe­ triebs-Identifizierungseinrichtung, eine Entschlüsselungs- Verarbeitungseinrichtung, eine Verschlüsselungs-Schlüsseler­ zeugungseinrichtung, eine ausgangsseitige Nutzungsbetriebs- Identifizierungseinrichtung und eine Verschlüsselungs- Verarbeitungseinrichtung.
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung ist mit einer Funktion zur Erzeugung eines Entschlüsselungs- Schlüssels unter Heranziehung einer Entschlüsselungs-Soft­ ware ausgestattet, die von dem Zentrum abgegeben wird.
Die eingangsseitige Nutzungsbetriebs-Identifizierungsein­ richtung ist mit einer Funktion zur Identifizierung des Verschlüsselungsbetriebs der von dem Zentrum abgegebenen Software ausgestattet.
Die Entschlüsselungs-Verarbeitungseinrichtung dient der Entschlüsselung der Software auf der Basis eines Entschlüs­ selungs-Schlüssels, der durch die Entschlüsselungs-Schlüs­ selerzeugungseinrichtung erzeugt ist, und eines Betriebs, der durch die eingangsseitige Nutzungsbetrieb-Identifizie­ rungseinrichtung identifiziert ist.
Die Verschlüsselungs-Schlüsselerzeugungseinrichtung ist mit einer Funktion zur Erzeugung eines Verschlüsselungs- Schlüssels versehen, der zur Verschlüsselung der Entschlüs­ selungs-Software benutzt wird.
Die ausgangsseitige Nutzungsbetrieb-Identifizierungsein­ richtung dient zur Bestimmung eines Verschlüsselungsbe­ triebs auf der Grundlage der Form der Softwarebereit­ stellung.
Die Verschlüsselungs-Verarbeitungseinrichtung ist mit einer Funktion zur Verschlüsselung der Software auf der Grundlage eines Verschlüsselungs-Schlüssels und einer Betriebsart versehen.
Die Benutzer-Terminaleinrichtung gemäß der vorliegenden Erfindung wird weiter unten beschrieben.
Die Benutzer-Terminaleinrichtung bzw. -Endgeräteeinrichtung umfaßt eine Eingangseinrichtung, eine Gebührenbelastungs- Informationsverarbeitungseinrichtung, eine Entschlüsse­ lungs-Schlüsselerzeugungseinrichtung, eine Nutzungsbetrieb- Identifizierungseinrichtung und eine Entschlüsselungs-Ver­ arbeitungseinrichtung.
Die Eingangseinrichtung dient zur Eingabe von Software, die der Benutzer wünscht; sie kann eine Antriebs- bzw. Treibereinheit zum Lesen von Software von einem Speicher­ medium oder eine Kommunikationseinrichtung für den Empfang von Softwaredaten sein, die beispielsweise über ein Kommu­ nikationsmedium ausgesendet sind.
Die Gebührenbelastungs-Informationsverarbeitungseinrich­ tung ist mit einer Funktion ausgestattet, durch die identi­ fiziert wird, ob die Genehmigung zur Software-Entschlüs­ selung gegeben ist oder nicht, indem ein Benutzer-Gebüh­ renbelastungssaldo konsultiert wird, wenn die Software eingegeben ist. Die betreffende Einrichtung enthält insbe­ sondere eine Gebührenbelastungs- bzw. Belastungstabelle zur Registrierung des Geldbetrages, den der Benutzer nutzen kann, sowie einen Steuerteil zur Identifizierung, ob der Saldo über einem spezifizierten Wert liegt oder nicht (oder nicht "0" ist), indem diese Gebührenbelastungstabelle kon­ sultiert und die Genehmigung zur Entschlüsselung der Soft­ ware gegeben wird, falls ermittelt wird, daß der Saldo über dem spezifizierten Wert liegt (nicht "0" ist).
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung ist mit einer Funktion zur Erzeugung eines Entschlüsselungs- Schlüssels ausgestattet, der zur Entschlüsselung der Soft­ ware benutzt wird. Die Entschlüsselungs-Schlüssel werden speziell auf der Grundlage der Software-IDs oder der Titel von Softwarestücken erzeugt.
Die Nutzungsbetrieb-Identifizierungseinrichtung ist mit einer Funktion zur Identifizierung der Betriebsart der eingegebenen Software versehen.
Die Entschlüsselungs-Verarbeitungseinrichtung ist mit einer Funktion zur Entschlüsselung von Software auf der Basis eines Entschlüsselungs-Schlüssels versehen, der durch die Entschlüsselungs-Schlüsselerzeugungseinrichtung erzeugt wird, und eines Betriebs bzw. einer Betriebsart, die durch die Nutzungsbetrieb-Identifizierungseinrichtung identifi­ ziert ist, und zwar lediglich für den Fall, daß die Gebührenbelastungs- bzw. Belastungs-Informationsver­ arbeitungseinrichtung die Genehmigung zur Entschlüsselung der Software erteilt.
Bei dem Software-Abgabesystem gemäß der vorliegenden Er­ findung nimmt das Zentrum eine Verschlüsselung der Software vor, die der Benutzer wünscht, und stellt sie dem Benutzer zur Verfügung. Dies bedeutet, daß das Zentrum Verschlüsse­ lungs-Schlüssel auf der Basis der Software-IDs oder der Titel der Softwarestücke erzeugt und die Verschlüsselungs- Betriebsarten auf der Grundlage der Datenstrukturen der Softwarestücke bestimmt. Außerdem verschlüsselt das Zentrum die Software auf der Basis der Verschlüsselungs-Schlüssel und Betriebsarten.
Die im Zentrum verschlüsselte Software wird der Benutzer- Terminaleinrichtung über ein Speichermedium oder ein Kommu­ nikationsmedium zur Verfügung gestellt.
Die Benutzer-Terminaleinrichtung wird dann, wenn die Soft­ ware von dem Zentrum bereitgestellt ist, den Benutzer- Belastungssaldo konsultieren und die Genehmigung zur Ent­ schlüsselung der Software erteilen, falls der Saldo ober­ halb des spezifizierten Wertes liegt (nicht "0" ist). So­ dann wird sie eines Subtraktion von dem Benutzer-Belastungs­ saldo je Titel der genehmigten Software subtrahieren. An­ schließend wird die Benutzer-Terminaleinrichtung einen Entschlüsselungs-Schlüssel auf der Grundlage der Software- ID oder des Titels der Software erzeugen und die Betriebs­ art dieser Software identifizieren. Sodann wird die be­ treffende Einrichtung die Software auf der Grundlage des Entschlüsselungs-Schlüssels und der Betriebsart entschlüs­ seln und sie an solche Ausgabeeinrichtungen, wie eine Anzeigeeinrichtung, einen Lautsprecher oder dergleichen abgeben.
Gemäß der vorliegenden Erfindung ist es unabhängig von den Formen der Bereitstellung der Software, ob über Kommu­ nikationsmedium oder ein anderes Medium, möglich, die Soft­ wareverteilung einheitlich zu steuern. Dadurch, daß es ermöglicht ist, die Bereitstellungsformen durch Einsetzen einer Zwischeneinrichtung zu ändern, wird eine Software­ verteilung in einer optimalen Form gestattet.
Im folgenden wird eine kurze Beschreibung der Zeichnungen gegeben.
Fig. 1 zeigt in einer Darstellung ein erstes Prinzip der vorliegenden Erfindung.
Fig. 2 zeigt in einer Darstellung ein zweites Prinzip der vorliegenden Erfindung.
Fig. 3 veranschaulicht in einem Blockdiagramm den Hard­ ware-Aufbau eines Zentrums, einer Zwischeneinrich­ tung und einer Benutzer-Terminaleinrichtung bei einer Ausführungsform gemäß der vorliegenden Er­ findung.
Fig. 4 veranschaulicht in einer Darstellung DES-Betriebs­ arten.
Fig. 5 zeigt in einer Darstellung Einzelheiten einer DES-Einrichtung.
Fig. 6 veranschaulicht in einem Flußdiagramm Eingabe- und Ausgabezeiten der DES-Einrichtung.
Fig. 7 zeigt in einer Darstellung Softwarebereitstel­ lungswege gemäß der vorliegenden Erfindung.
Fig. 8 zeigt in einer Tabelle eine Betriebsartumsetzung auf dem jeweiligen Bereitstellungsweg.
Fig. 9 veranschaulicht in einer Darstellung ein Konzept der Betriebsartumsetzung in einer Zwischeneinrich­ tung bei der Ausführungsform.
Nunmehr erfolgt eine detaillierte Beschreibung der Er­ findung, wozu auf die bevorzugte Ausführungsform näher eingegangen wird.
Bevor die bevorzugte Ausführungsform beschrieben wird, wird zunächst ein grundsätzlicher Aufbau gemäß der vorlie­ genden Erfindung unter Bezugnahme auf Fig. 1 und 2 er­ läutert.
Zunächst ist ein Software-Abgabesystem gemäß der vorliegen­ den Erfindung durch ein Zentrum 91 und eine Benutzer-Termi­ naleinrichtung 92 aufgebaut.
Sodann ist das Zentrum 91 mit einer Funktion zur Verschlüs­ selung der Software ausgestattet, die der Benutzer wünscht. Das Zentrum umfaßt eine Verschlüsselungs-Schlüsselerzeu­ gungseinrichtung 91a, eine Nutzungsbetriebs-Identifizie­ rungseinrichtung 91c und eine Verschlüsselungs-Verarbei­ tungseinrichtung 91b.
Die Verschlüsselungs-Schlüsselerzeugungseinrichtung 91 ist mit einer Funktion zur Erzeugung von Verschlüsselungs- Schlüsseln ausgestattet, die zur Verschlüsselung der Soft­ ware benutzt werden.
Die Nutzungsbetrieb-Identifizierungseinrichtung 91c ist mit einer Funktion zur Bestimmung der Verschlüsselungs- Betriebsarten in Übereinstimmung mit den Formen der Soft­ warebereitstellungen ausgestattet.
Die Verschlüsselungs-Verarbeitungseinrichtung 91b ist mit einer Funktion zur Verschlüsselung von Software auf der Grundlage der Verschlüsselungs-Schlüsselinformation und der Betriebsarten versehen.
Die Benutzer-Terminaleinrichtung 92 ist mit einer Funktion zur Entschlüsselung der von dem Zentrum 91 bereitgestellten Software ausgestattet. Speziell enthält sie eine Belastungs­ informations-Bearbeitungseinrichtung 92a, eine Entschlüs­ selungs-Schlüsselerzeugungseinrichtung 92b, eine Nutzungs­ betrieb-Identifizierungseinrichtung 92c und eine Entschlüs­ selungs-Verarbeitungseinrichtung 92d.
Die Belastungsinformation-Verarbeitungseinrichtung 92a weist eine Belastungs- bzw. Gebührenbelastungstabelle 8 (Belastungsinformations-Speichereinrichtung) auf, die den Geldbetrag registriert, den der Benutzer ausnutzen kann, und einen Steuerteil 921 zur Identifizierung, ob ein Saldo­ wert in der Belastungstabelle 8 oberhalb eines spezifizier­ ten Wertes liegt oder nicht, und zwar zum Zeitpunkt der Software-Bereitstellung, wobei die Genehmigung zur Ent­ schlüsselung der Software gegeben wird, falls der Saldo über dem spezifizierten Wert liegt.
Der Steuerteil 921 ist ferner mit einer Funktion zur Durch­ führung einer Belastung je Software-Titel ausgestattet, für den eine Entschlüsselungs-Genehmigung vorliegt. Speziell ermittelt der betreffende Steuerteil den Softwaretitel und nimmt eine Subtraktion von einem Saldo in der Bela­ stungstabelle 8 jeweils dann vor, wenn für die Entschlüs­ selung des Titels eine Genehmigung vorliegt bzw. gegeben ist.
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung 92d ist mit einer Funktion zur Erzeugung von Entschlüsselungs- Schlüsseln ausgestattet, die zur Entschlüsselung der Soft­ ware genutzt werden.
Die Nutzungsbetrieb-Identifizierungseinrichtung 92c ist mit einer Funktion zur Identifizierung der Betriebsart der Software ausgestattet, die von dem Zentrum 91 bereit­ gestellt wird.
Ferner dient die Entschlüsselungs-Verarbeitungseinrichtung 92d der Entschlüsselung der Software auf der Grundlage der Entschlüsselungs-Schlüssel, die durch die Entschlüs­ selungs-Schlüsselerzeugungseinrichtung 92b erzeugt sind, und der Betriebsarten, die durch die Nutzungsbetrieb-Identi­ fizierungseinrichtung 92c identifiziert sind, und zwar lediglich in dem Fall, daß die Belastungsinformation-Ver­ arbeitungseinrichtung 92a eine entsprechende Genehmigung gibt.
Darüber hinaus können die Verschlüsselungs-Schlüsseler­ zeugungseinrichtung 91a und die Entschlüsselungs-Schlüssel­ erzeugungseinrichtung 92b so ausgebildet sein, daß sie die Information bezüglich der Software-ID bzw. -Identität ermitteln, welche individuelle Software, Titel oder der­ gleichen spezifiziert, und sodann die Verschlüsselungs- und Entschlüsselungs-Schlüssel auf der Basis dieser Informationsbits erzeugen.
Im Hinblick auf ein Verfahren zur Bereitstellung von Soft­ ware vom Zentrum 91 für die Benutzer-Terminaleinrichtung 92 besteht ein Verfahren darin, daß die Software durch Spei­ chern in bzw. auf einem Speichermedium 93 der CD-ROM, MO, etc. bereitgestellt wird; ein anderes Verfahren besteht darin, daß die Software über ein Kommunikationsmedium 94 von Kommunikationsleitungen, etc. bereitgestellt wird, und ferner gibt es noch weitere Verfahren der Bereit­ stellung. Demgemäß muß das Zentrum 91 mit Funktionen zum Einschreiben von Software in das Speichermedium 93 und zum Übertragen dieser Software ausgestattet sein. Sodann kann die Nutzungsbetrieb-Identifizierungseinrichtung 91c so ausgebildet sein, daß sie identifiziert, ob die Software dem Benutzer durch das Speichermedium 93 oder über das Kommunikationsmedium 94 bereitgestellt wird, und auf der Basis dieses Identifizierungsergebnisses einen Verschlüs­ selungsbetrieb bestimmt.
Ferner kann das System gemäß der vorliegenden Erfindung mit einer Weiterleitungs- bzw. Zwischeneinrichtung 95, wie in Fig. 2, zwischen dem Zentrum 1 und der Benutzer- Terminaleinrichtung 92 ausgestattet sein. Diese Zwischenein­ richtung 95 ist mit einer Funktion zur weiteren Übertragung der vom Zentrum 91 her bereitgestellten Software unter Nutzung des Speichermediums 93 oder des Kommunikationsme­ diums 94 an eine einzige oder eine Vielzahl von Benutzer- Terminaleinrichtungen 92 ausgestattet. Die Weiterleitungs- Einrichtung 95 enthält speziell eine Entschlüsselungs- Schlüsselerzeugungseinrichtung 95a, eine eingangsseitige Nutzungsbetrieb-Identifizierungseinrichtung 95c, eine Entschlüsselungs-Verarbeitungseinrichtung 95b, eine Ver­ schlüsselungs-Schlüsselerzeugungseinrichtung 95d, eine ausgangsseitige Nutzungsbetrieb-Identifizierungseinrich­ tung 95e und eine Verschlüsselungs-Verarbeitungseinrich­ tung 95f.
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung 95c ist mit einer Funktion zur Erzeugung von Entschlüsselungs- Schlüsseln ausgestattet, die zur Entschlüsselung der vom Zentrum 91 abgegebenen Software benutzt werden.
Die eingangsseitige Nutzungsbetrieb-Identifizierungsein­ richtung 95c ist mit einer Funktion zur Identifizierung von Verschlüsselungsbetriebsarten der vom Zentrum 91 abge­ gebenen Software ausgestattet.
Die Entschlüsselungs-Verarbeitungseinrichtung 95b dient der Entschlüsselung der Software auf der Basis der Ent­ schlüsselungs-Schlüssel, die durch die Entschlüsselungs- Schlüsselerzeugungseinrichtung 95a erzeugt sind, und der Betriebsarten, die durch die eingangsseitige Nutzungsbe­ trieb-Identifizierungseinrichtung 95c identifiziert sind.
Die Verschlüsselungs-Schlüsselerzeugungseinrichtung 95d ist mit einer Funktion zur Erzeugung von Verschlüsselungs- Schlüsseln auf der Basis der Verschlüsselungs-Entschlüsse­ lungssoftware ausgestattet.
Die ausgangsseitige Nutzungsbetrieb-Identifizierungsein­ richtung 95e dient der Bestimmung der Verschlüsselungs­ betriebsarten auf der Basis der Formen der Softwarebereit­ stellungen.
Die Verschlüsselungseinrichtung 95f ist mit einer Funktion zur Verschlüsselung der Software auf der Basis von Ver­ schlüsselungs-Schlüsseln und Betriebsarten versehen.
Die Benutzer-Terminaleinrichtung 92 gemäß der vorliegenden Erfindung wird nachstehend beschrieben.
Die Benutzer-Terminaleinrichtung 92 gemäß der vorliegenden Erfindung umfaßt eine Eingangseinrichtung 92e, eine Be­ lastungs- bzw. Gebührenbelastungsinformations-Verarbei­ tungseinrichtung 92a, eine Entschlüsselungs-Schlüsseler­ zeugungseinrichtung 92b, eine Nutzungsbetrieb-Identifi­ zierungseinrichtung 92c und eine Entschlüsselungs-Verar­ beitungseinrichtung 92d.
Die Eingangseinrichtung 92e dient der Eingabe der Software, die der Benutzer wünscht; sie kann eine Antriebs- bzw. Treibereinrichtung zum Lesen der Software von dem Speicher­ medium 93 oder eine Kommunikationseinrichtung für die Auf­ nahme bzw. den Empfang von Softwaredaten sein, die über das Kommunikationsmedium 94 übertragen werden.
Die Belastungsinformations-Verarbeitungseinrichtung 92a ist mit einer Funktion ausgestattet, mit der identifiziert wird, ob der Software-Entschlüsselung die Genehmigung er­ teilt wird oder nicht, indem der Benutzer-Belastungssaldo konsultiert wird. Die betreffende Einrichtung enthält ins­ besondere eine Belastungstabelle 8, in der der Geldbetrag registriert ist, den der Benutzer nutzen kann, sowie einen Steuerteil 921 zur Identifizierung, ob ein Saldo über einem spezifizierten Wert liegt (oder nicht "0" ist), indem diese Belastungstabelle 8 konsultiert und die Genehmigung für die Software-Entschlüsselung erteilt wird, falls der be­ treffende Saldo über dem spezifizierten Wert liegt (nicht "0" ist).
Die Entschlüsselungs-Schlüsselerzeugungseinrichtung 92b ist mit einer Funktion zur Erzeugung von Entschlüsselungs- Schlüsseln ausgestattet, die zur Entschlüsselung der Soft­ ware genutzt werden. Die betreffende Einrichtung erzeugt insbesondere Entschlüsselungs-Schlüssel auf der Basis der Software-IDs bzw. -Identifizierungsangaben, der Software­ titel, etc.
Die Nutzungsbetrieb-Identifizierungseinrichtung 92c ist mit einer Funktion zur Identifizierung der Betriebsarten der eingegebenen Software ausgestattet.
Die Entschlüsselungs-Verarbeitungseinrichtung 92d ist mit einer Funktion zur Entschlüsselung der Software auf der Basis der Entschlüsselungs-Schlüssel, die durch die Ent­ schlüsselungs-Schlüsselerzeugungseinrichtung 92b erzeugt sind, und der Betriebsarten ausgestattet, die durch die Nutzungsbetrieb-Identifizierungseinrichtung 92c identifi­ ziert sind, und zwar lediglich für den Fall, daß wenn die Belastungsinformations-Verarbeitungseinrichtung 92a für die Software-Entschlüsselung die Genehmigung erteilt.
Bei dem Software-Abgabesystem gemäß der vorliegenden Er­ findung verschlüsselt das Zentrum 91 die Software, die der Benutzer wünscht, und gibt sie an den Benutzer ab. Dies bedeutet, daß das Zentrum 91 Verschlüsselungs-Schlüs­ sel auf der Basis von Software-IDs, Titeln, etc. der Soft­ ware erzeugt und auf der Basis von Datenstrukturen, etc. der Software Verschlüsselungs-Betriebsarten bestimmt bzw. festlegt. Sodann nimmt das System auf der Basis der Ver­ schlüsselungs-Schlüssel und Betriebsarten eine Verschlüs­ selung der Software vor.
Die so im Zentrum verschlüsselte Software wird der Be­ nutzer-Terminaleinrichtung über das Speichermedium 93 oder das Kommunikationsmedium 94 zur Verfügung gestellt.
Die Benutzer-Terminaleinrichtung 92 wird dann, wenn die Software vom Zentrum 91 bereitgestellt ist, den Belastungs­ saldo des Benutzers konsultieren und die Genehmigung zur Entschlüsselung der Software erteilen, falls sie identifi­ ziert, daß der Saldo über dem spezifizierten Wert liegt (nicht "0" ist). Sodann wird eine Subtraktion von einem Benutzer-Belastungssaldo je Softwaretitel, für den eine Genehmigung zur Entschlüsselung vorliegt, durchgeführt. Die Benutzer-Terminaleinrichtung 92 erzeugt dann Entschlüs­ selungs-Schlüssel auf der Basis der Software-IDs oder Soft­ waretitel und identifiziert Betriebsarten für die Software. Die Benutzer-Terminaleinrichtung 92 nimmt eine Entschlüsse­ lung der Software auf der Basis von Entschlüsselungs-Schlüs­ seln und Betriebsarten vor und gibt die betreffende Software an solche Ausgabeeinrichtung, wie eine Anzeigeeinrichtung, einen Lautsprecher oder dergleichen ab.
Nachstehend wird die bevorzugte Ausführungsform im einzelnen beschrieben.
Gemäß der vorliegenden Ausführungsform können das Zentrum 91, die Weiterleitungseinrichtung 95 und die Benutzer-Ter­ minaleinrichtung 92 durch nahezu ähnliche bzw. entsprechende Hardwarekonstruktionen realisiert sein.
Fig. 3 zeigt in einem Blockdiagramm den inneren Funktions­ aufbau der Benutzer-Terminaleinrichtung 92 als ein derartiges Beispiel.
In dieser Zeichnungsfigur wirkt ein Schalter 57 (SW1) als Eingangs-Schnittstelleneinrichtung ebenso, wie er zur Eingabe einer Softwareinformation über die verschiedenen Bereitstellungswege als Kommunikationsschaltung 51, als CD-ROM 52, MO, IC-Karte (PCMCIA-Typ), DVD oder dergleichen genutzt wird. Ferner sind über diesen Schalter 57 (SW1) das Lesen und das Schreiben einer Softwareinformation in eine optomagnetische Platte 58 mittels einer optomagne­ tischen Plattenantriebseinrichtung (in der Zeichnungsfigur nicht dargestellt) zugelassen.
In einem Bereich nach dem Schalter 57 (SW1) sind ein Empfänger 79 als Signalverarbeitungseinrichtung, ein MO- Umsetzer bzw. -Wandler 59 und ein CD/MO-Demodulator 60 angeordnet. Der Empfänger 79 dient dazu, Softwareinforma­ tion zu transformieren, die als Empfangssignal über die Kommunikationsleitung 51 bereitgestellt ist, und zwar in eine Datenform, die von der Einrichtung verarbeitbar ist, während der MO-Wandler 59 eine Modulationseinrichtung ist zum Schreiben in bzw. auf die optomagnetische Platte 58. Der CD/MO-Demodulator 60 dient zur Demodulation der Daten, die von der CD-ROM 52 oder der optomagnetischen Platte 58 gelesen sind, was durch die Steuerschaltung gesteuert wird.
Ein Schalter 61 (SW2) dient zur selektiven Abgabe von Aus­ gangsdaten von der entsprechenden Signalverarbeitungsein­ richtung, die zuvor beschrieben wurde, an verschiedene Fehlerverarbeitungseinrichtungen. Im Falle des Einschrei­ bens in die optomagnetische Platte 58 bedeutet die Übertra­ gung von Daten in einer Richtung umgekehrt zur Fehlerver­ arbeitung, daß die Signalverarbeitungseinrichtung ebenfalls gesteuert wird.
Die Fehlerverarbeitungseinrichtung ist in einen Kommunika­ tionssystem-Fehlerverarbeitungsteil 62, einen optomagneti­ schen Platten-Fehlerverarbeitungsteil 62 (62a, 62b) und in einen Magnetplatten/CD-System-Fehlerverarbeitungsteil 63 unterteilt.
Der optomagnetische Plattensystem-Fehlerverarbeitungsteil 62 umfaßt einen Fehlerprüfcodeerzeugungsteil 62a und einen Fehlerprüfcodekorrekturteil 62b, wobei der erstgenannte Bereich bzw. Teil so ausgebildet ist, daß er seine Funktion ausführt, wenn das Einschreiben in die optomagnetische Platte 58 ausgeführt wird, während der zuletzt genannte Bereich bzw. Teil veranlaßt wird zu arbeiten, wenn das Lesen der optomagnetischen Platte ausgeführt wird. Im Magnetplatten/CD-System-Fehlerverarbeitungsteil 63 werden eine Fehlerprüfcodekorrektur, eine Bit-Neuauflistung, etc. durchgeführt.
In einem der Fehlerverarbeitungseinrichtung folgenden Be­ reich ist ein Schalter 64 (SW3) angeordnet. Dieser Schal­ ter 64 (SW3) ist mit einer Funktion zur Steuerung von Wegen ausgestattet, so daß die in der Signalverarbeitungseinrich­ tung und der Fehlerverarbeitungseinrichtung verarbeitete Softwareinformation an einen Software-Steuerteil 3 in einer von ihm aus betrachteten nächsten Stufe oder zu einem später noch erwähnten Schalter 65 (SW4) abgegeben werden kann, oder ein Ausgangssignal von dem Fehlerprüfcodekorrekturteil 62b kann dem Fehlerprüfcodeerzeugungsteil 62a zurückgeführt werden.
Im folgenden wird das Schreiben von der CD-ROM auf die optomagnetische Platte beschrieben.
Nachstehend wird eine Prozedur zum Schreiben verschlüsselter Softwareinformation, die von der CD-ROM 52 gelesen ist, auf bzw. in die optomagnetische Platte 58 durch Steuern des Schalters 64 (SW3) erläutert.
Zunächst werden die von der CD-ROM 52 gelesenen Daten dem CD/MO-Demodulator 60 über den durch den Schalter 57 (SW1) geschalteten Weg eingegeben. Die hier demodulierten Daten werden an den Magnetplatten/CD-System-Fehlerverarbeitungs­ teil 63 über die durch den Schalter 61 (SW2) geschalteten Route ausgesendet. Die Daten, bezüglich der eine Fehler­ prüfcodekorrektur und eine Bit-Neuauflistung durchgeführt werden, werden hier an den Fehlerprüfcodeerzeugungsbereich 62a über den durch den Schalter 64 (SW3) geänderten bzw. gewechselten Weg abgegeben, und ein der optomagnetischen Platte entsprechender Fehlerprüfcode wird ihnen hinzu­ addiert. Diese Daten werden dann an den MO-Modulator 59 über den durch den Schalter 61 (SW2) ausgewählt bzw. ge­ änderten Weg abgegeben, in eine in die optomagnetische Platte 58 einzuschreibende Datenform transformiert und in die betreffende Platte über den Schalter 57 (SW1) geschrieben.
Im folgenden wird der Aufbau des Software-Steuerteiles bzw. -Steuerbereiches erläutert.
Der Software-Steuerteil 3 weist einen modularen Aufbau auf und besteht aus einer IC-Karte oder eine Schaltungs­ platte, etc., die in ihrem Zentrum eine DES-Einrichtung als Entschlüsselungsteil 7 mit einem Eingangspuffer 21 und einem Ausgangspuffer 24 aufweist. Für die DES-Einrich­ tung kann eine Einrichtung "46 DATA ENCRYPTION STANDARD NIST" von FIP′s PUB, INC. verwendet werden.
Eine Schlüsselinformation wird von außen her an die DES- Einrichtung abgegeben, und auf der Basis dieser Schlüssel­ information wird die DES-Einrichtung veranlaßt zu arbeiten und die verschlüsselte Information zu entschlüsseln. Gemäß der vorliegenden Ausführungsform ist die DES-Einrichtung mit einem Betriebsart-Identifizierungsteil 18 (Betriebsart) versehen, der eine Funktion zur Auswahl der für Datenformen, etc. geeignetsten Betriebsart aus einer Vielzahl von DES- Betriebsarten aufweist.
Ferner wirkt diese DES-Einrichtung in dem Fall, daß die vorliegende Vorrichtung als Zentrum 91 oder als Weiter­ leitungseinrichtung 95 genutzt wird, nicht nur als Ent­ schlüsselungsteil 7 (Entschlüsselungs-Verarbeitungsein­ richtung 95b), sondern auch als Verschlüsselungsteil (Ver­ schlüsselungs-Verarbeitungseinrichtung 95f). Außerdem wird der Betriebsart-Identifizierungsteil 18 zu diesem Zeitpunkt veranlaßt, eingangsseitig als Nutzungsbetrieb-Identifizie­ rungseinrichtung 95c und ausgangsseitig als Nutzungsbetrieb- Identifizierungseinrichtung 95e zu wirken. Die Steuer-CPU ist veranlaßt, als Verschlüsselungs-Schlüsselerzeugungsein­ richtung 95d und als Entschlüsselungs-Schlüsselerzeugungs­ einrichtung 95a zu wirken.
Nunmehr wird die DES-Betriebsweise beschrieben.
Nachstehend wird von den DES-Betriebsarten eine repräsenta­ tive Logik beschrieben. Obwohl sich die Beschreibung auf eine Entschlüsselungs-Verarbeitung zentrieren wird, wird eine Verschlüsselungs-Verarbeitung, die angenommen wird, wenn die vorliegende Vorrichtung als Zentrum 9 oder als Weiterreichungsvorrichtung genutzt wird, ähnlich der nach­ stehend beschriebenen einen Verarbeitung sein.
Fig. 4(a) veranschaulicht eine grundsätzliche ECB-Betriebs­ weise, bei der es sich um einen Betrieb zur Verschlüsselung (oder Entschlüsselung) einer Eingangsdatenfolge bzw. eines Eingangsdatenstrings von 64 Bit als Ausgangsdatenstring von 64 Bit durch eine Schlüsselinformation 16 von 64 Bits in der DES-Einrichtung 7 handelt.
Fig. 4(b) veranschaulicht eine CBC-Betriebsweise, bei der es sich um eine Betriebsweise zur Verschlüsselung (oder Entschlüsselung) eines Eingangsdatenstrings von 64 Bit durch eine Schlüsselinformation 16 aus 64 Bits in der DES- Einrichtung 7 und dann die erneute Zurückführung zu der DES-Einrichtung 7 handelt. Hierbei handelt es sich um ein System, durch das eine Rückkopplung solange ausgeführt wird, bis die Eingabe sämtlicher Daten abgeschlossen ist, und dann wird ein Endergebnis abgegeben. Damit ist dieser Vorgang geeignet für Datenverarbeitungen bezüglich Dateien, etc.
Fig. 4(c) veranschaulicht eine OFB-Betriebsweise, die für die Kommunikation von Daten geeignet ist, bezüglich der leicht Fehler erzeugt werden, für Audiodaten, deren einer Fehler einen starken Einfluß auf andere Daten liefert, etc.
Fig. 4(d) veranschaulicht eine CFB-Betriebsweise, die für Daten vom Selbstsynchrontyp geeignet ist.
Der Betriebsart-Identifizierungsteil 18 liest die besten Betriebsarten dieser in einer Betriebsartentabelle 20 ge­ speicherten Betriebsarten durch Analysieren von Datenformen, etc. aus und sendet sie an den Entschlüsselungsteil (DES). In der DES-Einrichtung 7 werden auf der Basis dieser ausge­ wählten Betriebsarten Verschlüsselungs- und Entschlüsse­ lungsverarbeitungen ausgeführt.
Im folgenden werden Einzelheiten des Entschlüsselungsteiles erläutert.
Fig. 5 zeigt in einem Blockdiagramm den Hardwareaufbau des Entschlüsselungsteiles 7.
In dieser Figur ist auf der Eingangsseite eines 64-Bit- Schieberegisters (REG1), bei dem acht 8-Bit-Register mit­ einander verbunden sind, als Eingangspuffer 21 eingefügt, und in einem folgenden Teil ist eine Auswahleinrichtung sel angeordnet. Die Auswahleinrichtung sel gestattet eine selek­ tive Eingabe von irgendwelchen Ausgangssignalen von einer später noch zu beschreibenden DES-Verarbeitungs-Hauptschal­ tung 25 oder jener vom Schieberegister (REG1) her.
In einem der Auswahleinrichtung sel folgenden Bereich ist ein 8-Bit-Register 23 (REG2) angeordnet, und in einem darauffolgenden nächsten Bereich ist die DES-Verarbeitungs- Hauptschaltung 25 angeordnet. Diese DES-Verarbeitungs- Hauptschaltung 25 funktioniert als zentrale DES-Einrichtung des Entschlüsselungsteiles 7. Dies bedeutet, daß in der DES-Verarbeitungs-Hauptschaltung 25 verschiedene DES-Be­ triebsarten als ROM (Festwertspeicher) registriert sind, wie dies unter Bezugnahme auf Fig. 4 beschrieben ist. In Übereinstimmung mit Befehlen von der Steuer-CPU 4 her wird eine Entschlüsselungsverarbeitung durch Auswahl der Verknüpfung bzw. Logik der optimalen DES-Betriebsart ausgeführt.
Die Ausgangsseite der DES-Verarbeitungs-Hauptschaltung 25 verzweigt sich zu der Auswahleinrichtung sel und einem Ausgangsregister (REG3) als Ausgangspuffer 24. Als Abgabe vom Ausgangsregister (REG3) werden dann verschlüsselte oder entschlüsselte Daten verwendet.
Diese Verarbeitungs-Ablauffolge ist in Fig. 6 veranschau­ licht.
Gemäß Fig. 6 wird das Ausgangssignal des Eingangsregisters (Eingangspuffer 21) einer DES-Verarbeitung unterzogen, und zwar als Ausgangssignal vom Register 23 durch den ersten Takt des nächsten Zyklus. Sodann wird das betreffende Signal vom Ausgangsregister (Ausgsangspuffer 24) durch den nächsten Takt abgegeben. Zum Zeitpunkt der Abgabe von diesem Aus­ gangsregister (Ausgangspuffer 24) werden auf der Eingangs­ seite verschlüsselte Daten des nächsten Zyklus bzw. der nächsten Periode aus dem Eingangsregister (Eingangspuf­ fer 21) abgeholt.
Auf diese Weise ist es bei der vorliegenden Ausführungs­ form durch unabhängige Bereitstellung des Eingangsregisters (REG1) als Eingangspuffer 21 und des Ausgangsregisters (REG3) als Ausgangspuffer 24 möglich, die Eingabe ver­ schlüsselter Daten und die Abgabe entschlüsselter Daten unabhängig voneinander kontinuierlich auszuführen. Im Ver­ gleich zu der konventionellen DES-Einrichtung, bei der die Eingaben und Ausgaben in einem zyklischen Betrieb ab­ laufen, ist eine schnellere Entschlüsselungs-/Verschlüsse­ lungsverarbeitung gegeben.
Die oben beschriebene DES-Einrichtung 7 wird durch die Steuer-CPU 4 gesteuert, und mit der Busleitung dieser Steuer-CPU 4 sind zusätzlich zu der DES-Einrichtung 7 die durch einen Speicher aufgebaute Belastungstabelle 8 und eine Schnittstelleneinrichtung 72 (I/O) verbunden.
In der Belastungstabelle sind spezifizierte Saldenwerte registriert, und Belastungswerte werden in Übereinstimmung mit dem Umfang und der Zeit bzw. Dauer der Entschlüsselung von verschlüsselten Softwaredaten subtrahiert.
Wenn der Wunsch besteht, die Saldenwerte zu erneuern, wird ein als Kartenmedium bereitgestelltes Software-Verwaltungs­ modul zu einem Geschäft gebracht und es werden Gebühren bezahlt. Daraufhin werden die Saldenwerte der Belastungs­ tabelle 8 erhöht.
In dem Fall, daß die Belastungstabelle 8 nicht in einer SD-Schaltung 3 bereitgestellt ist, ist es notwendig, die Belastungswertinformation auf einer Floppydisk, etc. aus­ zugeben und sie aufzuzeichnen. Wenn in diesem Falle die Belastungswertinformation auf einem solchen Medium, wie einer Floppydisk und so weiter in einem Zustand registriert wird, der dem Benutzer das Lesen gestattet, ist es schwie­ rig, die Sicherheit aufrechtzuerhalten. Falls die Benutzer­ information bezüglich des Belastungswertes, etc. nach außen abgegeben wird, kann die Steuer-CPU 4 somit veranlaßt wer­ den, eine solche Information in der DES-Einrichtung 7 zu verschlüsseln und dann als verschlüsselte Daten abzugeben.
Dies bedeutet, daß der Entschlüsselungsteil (DES) veran­ laßt wird, als Verschlüsselungsteil zu wirken, wenn die Belastungsinformation nach außen abgegeben wird.
Es braucht nicht darauf hingewiesen zu werden, daß diese Belastungstabelle 8 weggelassen werden kann, wenn die vor­ liegende Vorrichtung lediglich als Zentrum 91 oder als Weiterleitungsvorrichtung 95 genutzt ist.
Die Schnittstelleneinrichtung 72 (I/O) ist mit einer Host- CPU 10 außerhalb des Software-Steuerteils 3 verbunden. Ferner ist es zulässig, die Host-CPU 10 auf einer Host-Vor­ richtungsseite (das heißt auf einem auf einer Softwaremenge basierenden Belastungs-/Wiedergabeeinrichtungs-Hauptkörper) als Steuer-CPU 4 zu nutzen.
Auf der Host-Vorrichtungsseite ist eine Schnittstellenein­ richtung (I/O) mit der Busleitung der Host-CPU 10 verbunden, und über diese sowie über eine Außenseiten-Schnittstellen­ einrichtung 75 sind eine Eingangseinrichtung 75 und ein Modem 73 verbunden.
Das Ausgangssignal des Software-Steuerteiles bzw. Steuer­ bereiches 3 wird über einen Schalter 65 (SW4) an einen Audio-Bild-Trennbereich 66 (DE-MUX), der ein Informations- Transformationsbereich ist, und dann an einen Bilddehnungs­ teil 67a, einen Tondehnungsteil 76b (MPEG) etc. abgegeben.
Bezüglich der MPEG-Einrichtung können "TSO/IEC CD 138181 bis 3" Chips verwendet werden.
Die in dem Audio-Bild-Trennbereich 66 (DE-MUX) abgetrennten Bilddaten werden in dem Bilddehnungsbereich 67a (MPEG) gedehnt und an analoge Anzeigeeinrichtungen, wie an ein Fernseh-Anzeigegerät oder dergleichen, als NTSC-Signal abgegeben, das in einem Digital/Analog-Wandler 68a trans­ formiert worden ist.
In entsprechender Weise werden die Audiodaten in einem Audio-Dehnungsbereich 67b (MPEG) gedehnt und an eine solche analoge Audiovorrichtung, wie einen Lautsprecher, und so weiter als NTSC-Signale abgegeben, die in einem Digital/Ana­ log-(D/A)-Wandler 68b transformiert sind. Eine Synchroni­ sation zwischen Bild- und Audiodaten wird durch einen Syn­ chronisationssteuerbereich 70 (VRC) gesteuert. Wenn das Ausgangssignal des Audio-Bild-Trennbereiches 66 (DE-MUX) nach außen hin ohne Veränderungen in Form von digitalen Daten abgegeben wird, dann wird es überdies an ein digitales Gerät, wie an Personalcomputer oder dergleichen über eine Schnittstelleneinrichtung 71 (SCSI) abgegeben.
Wenn ein Betrachtungsgerät (Werkzeug für Inhaltsberatung) unter Verwendung der vorliegenden Vorrichtung als Zentrum 91 oder als Weiterreichungsvorrichtung 95 nicht benötigt wird, können Einzelteile, einschließlich des Audio-Bild-Trennbe­ reiches 66 (DE-MUX) und danach folgende Elemente weggelassen werden.
Anschließend wird der Weg betrachtet, auf dem Software gemäß der vorliegenden Erfindung bereitgestellt wird.
Dazu wird auf Fig. 7 bis 9 Bezug genommen, anhand derer die Betriebsarten zur Bereitstellung von Software gemäß der vorliegenden Erfindung beschrieben wird.
Gemäß Fig. 7 sind als Formen der Bereitstellung von Software von dem Zentrum 9 für den Endbenutzer 121 erstens ein Weg über eine Kommunikations-Firma 122, zweitens ein Weg, auf dem die Software vom Zentrum 91 direkt erworben wird, und drittens ein Weg über ein Geschäft 123 vorhanden.
Im Hinblick auf den ersten Weg über die Kommunikations- Firma 122 gibt es vom Zentrum 91 zu der Kommunikations- Firma 122 Fälle, in denen Software über eine Kommunika­ tionsleitung C1 und durch eine Medienform P1 bereitgestellt wird. Als Kommunikationsleitung C1 sind verschiedene Kommu­ nikationseinrichtungen vorstellbar, einschließlich öffent­ licher Leitungen, optischer Kommunikationsleitungen, Satel­ litenverbindungen oder dergleichen. Als Medienform P1 sind verschiedene Medieneinrichtungen vorstellbar, einschließ­ lich CD-ROMs, optomagnetische Platten, Floppydisks oder dergleichen.
Auf diesem Wege wird von der Kommunikations-Firma 122 zu dem Endbenutzer 121 hin die Software über eine Kommunika­ tionsleitung C2 bereitgestellt.
Wenn auf diesem Wege das Zentrum die Software der Kommuni­ kations-Firma 122 bereitstellt, dann ist für den Fall, daß dies über die Kommunikationsleitung C1 geschieht, als Verschlüsselungsbetrieb der in Fig. 4(c) veranschaulichte OFB-Betrieb am besten geeignet. Demgemäß erzeugt das Zen­ trum 91 verschlüsselte Daten im OFB-Betrieb durch seine eigene DES-Einrichtung 7 und gibt diese an die Kommunika­ tionsleitung C1 ab.
Auf die Aufnahme der verschlüsselten Daten über die Kommu­ nikationsleitung C1 hin wird die Kommunikations-Firma 122 die verschlüsselten Daten, so wie sie sind, an die Kommuni­ kationsleitung C2 unter Heranziehung der Weiterleitungs­ vorrichtung 95 abgeben (Fig. 9(a)). Eine Verarbeitung in der Benutzer-Terminalvorrichtung 92, die die verschlüssel­ ten Softwaredaten über die Kommunikationsleitung C2 erhalten hat, erfolgt in der zuvor beschriebenen Weise.
Nachstehend wird der Fall beschrieben, gemäß dem verschlüs­ selte Softwaredaten vom Zentrum 9 zu der Kommunikations- Firma durch die Medienform übertragen werden.
Im Falle der Medienform P1 ist der CBC-Betrieb, wie er in Fig. 4(b) veranschaulicht ist, als Verschlüsselungsbe­ trieb am besten geeignet. Damit verschlüsselt das Zentrum 91 die Softwaredaten im CBC-Betrieb in ihrer eigenen DES-Ein­ richtung 7 und speichert diese Daten in einem Medium, wie einer CD-ROM oder dergleichen. Auf den Empfang der ver­ schlüsselten Softwaredaten, die im Medium einer CD-ROM, MO, IC-Karte (vom PCMCIA-Typ) DVD oder dergleichen gespeichert sind, setzt die Kommunikations-Firma 122 den Verschlüsse­ lungsbetrieb unter Heranziehung ihrer eigenen DES-Ein­ richtung 7 um, um die verschlüsselten Softwaredaten an die Kommunikationsleitung C2 abzugeben (siehe Fig. 9(b)). Da der OFB-Betrieb für die Verteilung von Daten an die Kommunikationsleitung C2 als Verschlüsselungsbetrieb am besten geeignet ist, wie dies oben erwähnt wurde, bedeutet dies, daß die Softwaredaten erneut im OFB-Betrieb ver­ schlüsselt werden, nachdem die empfangenen verschlüsselten Softwaredaten im CBC-Betrieb zuerst entschlüsselt worden sind. Auf den Empfang der so verschlüsselten Softwaredaten hin wird der Endbenutzer 121 eine Entschlüsselung auf der Grundlage des OFB-Betriebs ausführen, der durch den Betriebsartenidentifizierungsbereich 18 (Betriebsart) in der DES-Einrichtung 7 der eigenen Benutzer-Terminal­ einrichtung 92 ausgewählt ist.
Die Form der Verteilung von Software über ein Geschäft bzw. einen Laden 123 wird nachstehend beschrieben.
In dem Fall, daß ein Weg vom Zentrum 91 zu dem Laden 123 über eine Kommunikationsleitung C3 gegeben ist und Soft­ ware vom Laden 123 für den Endbenutzer 121 durch eine Medienform P2 verfügbar gemacht wird, sendet das Zentrum 91 die Softwaredaten, die im OFB-Betrieb in ihrer eigenen DES-Einrichtung 7 verschlüsselt sind, an bzw. über eine Kommunikationsleitung C3.
Wenn diese verschlüsselten Softwaredaten in der eigenen Weiterleitungsvorrichtung 95 aufgenommen sind, werden sie im Laden 123 in einem Medium (P2), wie einer optomagneti­ schen Platte oder dergleichen gespeichert (Fig. 9(c)). Auf den Empfang dieser Daten auf dem Medium P2 wird die Endbenutzer-Terminalvorrichtung 92 des Endbenutzers 121 die Entschlüsselung der verschlüsselten Softwaredaten im OFB-Betrieb in ihrer eigenen DES-Einrichtung 7 ausführen.
Eine Liste von Betriebsartumsetzungen der Weiterleitungs­ vorrichtung bzw. -einrichtung 95 ist in Fig. 8 gezeigt. Dies bedeutet, daß die so gegebene Beschreibung auf die Fälle einer Einwegverteilung der Software beschränkt war. Im Falle einer Zweiwegverteilung ist es jedoch vorbestimmt, daß stets der CBC-Betrieb benutzt werden muß.

Claims (7)

1. Software-Abgabesystem mit einem Zentrum zur Verschlüs­ selung spezifizierter Software und zur Bereitstellung solcher Software für einen Benutzer und mit einer Benutzer- Terminalvorrichtung, der die verschlüsselte Software zuzu­ führen ist, wobei der jeweilige Software-Benutzer in Ab­ hängigkeit von der Form der Softwarenutzung Gebühren ent­ richtet,
dadurch gekennzeichnet,
daß das Zentrum (91) mit einer Verschlüsselungs-Schlüssel­ erzeugungseinrichtung (91a) zur Erzeugung eines Verschlüs­ selungs-Schlüssels, der zum Verschlüsseln der Software, die der Benutzer wünscht, in Übereinstimmung mit einem Attribut der Software genutzt wird, mit einer Nutzungsbe­ trieb-Identifizierungseinrichtung (91c) zur Ermittlung eines Verschlüsselungsbetriebs auf der Grundlage der Form der Bereitstellung der Software und mit einer Verschlüsse­ lungs-Verarbeitungseinrichtung (91b) zur Verschlüsselung der Software in Übereinstimmung mit einem Verschlüsselungs- Schlüssel, der durch die Verschlüsselungs-Schlüsselerzeu­ gungseinrichtung (91a) erzeugt ist und einer Betriebsart, die durch die Nutzungsbetrieb-Identifizierungseinrichtung (91c) identifiziert ist, versehen ist
und daß die Benutzer-Terminalvorrichtung (92) eine Ent­ schlüsselungs-Schlüsselerzeugungseinrichtung (92b) zur Erzeugung eines Entschlüsselungs-Schlüssels, der zum Entschlüsseln der Software auf der Basis des Attributs der Software genutzt wird, eine Nutzungsbetrieb-Identifi­ zierungseinrichtung (92c) zum Identifizieren der Betriebs­ art der Software und eine Entschlüsselungs-Verarbeitungs­ einrichtung (92d) umfaßt für die Entschlüsselung der Soft­ ware auf der Basis eines Entschlüsselungs-Schlüssels, der durch die Entschlüsselungs-Schlüsselerzeugungseinrichtung (92b) erzeugt ist, und eines Betriebs, der durch die Nutzungsbetrieb-Identifizierungseinrichtung (92c) identi­ fiziert ist.
2. System nach Anspruch 1, dadurch gekenn­ zeichnet, daß eine Belastungsinformations-Speicher­ einrichtung (8) für die Registrierung eines Saldowerts vorgesehen ist, den der Benutzer nutzen kann, und daß eine Steuereinrichtung (21) vorgesehen ist zur Identifizierung, ob der Saldowert über einem spezifizierten Wert liegt, indem die Belastungsinformations-Speichereinrichtung (8) konsultiert wird, wobei die Genehmigung zu einer Datenent­ schlüsselung in dem Fall gegeben wird, daß der Saldowert über dem spezifizierten Wert liegt, und wobei zur gleichen Zeit eine Subtraktion von dem Saldo der Belastungsinforma­ tions-Speichereinrichtung (8) vorgenommen wird.
3. System nach Anspruch 1, dadurch gekenn­ zeichnet, daß dann, wenn die Betriebsart der Software bestimmt wird, die Nutzungsbetrieb-Identifizie­ rungseinrichtung (92c) des Zentrums (91) Bezug nimmt auf die Form der Bereitstellung der Software, ferner identi­ fiziert, ob die Software durch Speichern in einem Speicher­ medium oder über eine Kommunikationseinrichtung bereitge­ stellt wird und die Betriebsart auf der Basis des Ergeb­ nisses dieser Identifizierung bestimmt.
4. System nach Anspruch 1, dadurch gekenn­ zeichnet, daß eine Weiterleitungsvorrichtung (95) zwischen dem Zentrum (91) und der Benutzer-Terminalvor­ richtung (92) eingesetzt ist,
daß die betreffende Weiterleitungsvorrichtung (95) eine Entschlüsselungs-Schlüsselerzeugungseinrichtung (95a) für die Erzeugung eines Entschlüsselungs-Schlüssels, der zur Entschlüsselung der im Zentrum (91) verschlüsselten Soft­ ware genutzt wird,
eine eingangsseitige Nutzungsbetrieb-Identifizierungs­ einrichtung (95c) zur Identifizierung des Betriebs der vom Zentrum (91) abgegebenen Software,
eine Entschlüsselungs-Verarbeitungseinrichtung (95b) zur Entschlüsselung der Software auf der Basis des Entschlüs­ selungs-Schlüssels und des genannten Betriebs,
eine Verschlüsselungs-Schlüsselerzeugungseinrichtung (95d) für die Erzeugung eines Verschlüsselungs-Schlüssels, der zur Verschlüsselung der entschlüsselten Daten benutzt wird,
eine ausgangsseitige Nutzungsbetrieb-Identifizierungsein­ richtung (95e) zur Bestimmung eines Verschlüsselungsbetriebs auf der Basis der Form der Bereitstellung der Software und eine Verschlüsselungs-Verarbeitungseinrichtung (95f) für die Verschlüsselung der Software auf der Basis des genannten Verschlüsselungs-Schlüssels und des genannten Betriebs umfaßt.
5. Weiterleitungsvorrichtung für ein System nach Anspruch 4, dadurch gekennzeichnet, daß die Nutzungsbetrieb-Identifizierungseinrichtung (95c) zur Identifizierung des Verschlüsselungsbetriebs der von dem Zentrum (91) bereitgestellten Softwareinformation dient, daß die Entschlüsselungs-Verarbeitungseinrichtung (95b) zum Entschlüsseln der Softwareinformation auf der Basis des genannten Betriebs dient und daß die Verschlüsselungs-Verarbeitungseinrichtung (95f) zur Entschlüsselung der Softwareinformation in einer Spe­ zialbetriebsart auf der Grundlage der Form der Bereitstel­ lung der Softwareinformation für die Benutzer-Terminalvor­ richtung dient.
6. Benutzer-Terminalvorrichtung für die Wiedergabe von verschlüsselter oder nicht verschlüsselter Softwareinfor­ mation, die über eine Kommunikation oder ein Medium bereit­ gestellt wird, und zur Durchführung von Belastungen ent­ sprechend der Nutzung der Software, insbesondere für die Verwendung bei einem System nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet,
daß eine Eingangsschalteinrichtung (57) zum Ändern der Eingangswege in Abhängigkeit von der Art einer Kommunikation oder eines Mediums vorgesehen ist,
daß eine Software-Verwaltungseinrichtung die Belastung auf der Grundlage der Entschlüsselung von verschlüsselter Softwareinformation und der Nutzung der betreffenden Soft­ wareinformation steuert,
daß ein Informationsumsetzbereich die entschlüsselte Infor­ mation, die von der Software-Verwaltungseinrichtung abge­ geben ist, in sichtbare und hörbare Daten umsetzt
und daß eine Ausgangsweg-Schalteinrichtung die verschlüssel­ te Softwareinformation, die in einer Stufe vor der Software- Verwaltungseinrichtung bereitgestellt ist, an die betreffen­ de Software-Verwaltungseinrichtung abgibt und die nicht verschlüsselte Softwareinformation an den Informations­ umsetzungsbereich abgibt.
7. System zur Verschlüsselung von Software und zur Bereit­ stellung dieser Software für eine Benutzer-Terminalvorrich­ tung, deren Benutzer von der Form der Softwarenutzung ab­ hängige Gebühren zahlt, mit einer Zentrum-Vorrichtung, insbesondere für ein System nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet,
daß das genannte Zentrum eine Verschlüsselungs-Schlüssel­ erzeugungseinrichtung (91a) für die Erzeugung eines Ver­ schlüsselungs-Schlüssels, der zur Verschlüsselung von Soft­ ware, die der Benutzer wünscht, in Übereinstimmung mit seinem Attribut benutzt wird,
eine Nutzungsbetrieb-Identifizierungseinrichtung (91c) zur Bestimmung einer Verschlüsselungs-Betriebsart auf der Grundlage der Form der Bereitstellung der Software und einen Verschlüsselungs-Verarbeitungsbereich (91b) zur Verschlüsselung der Software in Übereinstimmung mit einem durch die Verschlüsselungs-Schlüsselerzeugungseinrichtung (91a) erzeugten Verschlüsselungs-Schlüssel und einer durch die Nutzungsbetrieb-Identifizierungseinrichtung (91c) identifizierten Betriebsart aufweist.
DE19529487A 1994-08-10 1995-08-10 System zur gebührenpflichtigen Abgabe von Software Expired - Fee Related DE19529487C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21936994A JPH0855164A (ja) 1994-08-10 1994-08-10 ソフトウェア配送システム、中継装置およびユーザ端末装置

Publications (2)

Publication Number Publication Date
DE19529487A1 true DE19529487A1 (de) 1996-02-15
DE19529487C2 DE19529487C2 (de) 1999-04-08

Family

ID=16734342

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19529487A Expired - Fee Related DE19529487C2 (de) 1994-08-10 1995-08-10 System zur gebührenpflichtigen Abgabe von Software

Country Status (4)

Country Link
US (1) US5680453A (de)
JP (1) JPH0855164A (de)
CN (1) CN1097787C (de)
DE (1) DE19529487C2 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080051B1 (en) * 1993-11-04 2006-07-18 Crawford Christopher M Internet download systems and methods providing software to internet computer users for local execution
DE69636842T2 (de) 1995-06-30 2007-10-18 Sony Corp. Datenaufzeichnungsverfahren und -Einrichtung, Aufzeichnungsmedium, Datenwiedergabeverfahren und Einrichtung
EP1439534A3 (de) * 1995-10-09 2006-11-29 Matsushita Electric Industrial Co., Ltd. Optische Scheibe, optisches Aufzeichnungsgerät, optisches Wiedergabegerät, verschlüsseltes Kommunikationssystem und Berechtigungssystem dafür
US6092105A (en) * 1996-07-12 2000-07-18 Intraware, Inc. System and method for vending retail software and other sets of information to end users
US20010025273A1 (en) * 1997-12-22 2001-09-27 Jay Walker Parallel data network billing and collection system
JPH11212910A (ja) * 1998-01-23 1999-08-06 Hitachi Software Eng Co Ltd コンテンツ配布システム及びその方法
CA2326098A1 (en) * 1998-03-27 1999-09-30 Microtome, Inc. Information distribution system
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
JP2001014406A (ja) * 1999-05-12 2001-01-19 Seecops Co Ltd マルチメディア情報及びマルチメディア情報再生プログラムを有する記録媒体ネットワークを基とするマルチメディア情報提供システム及びその方法
AU776920B2 (en) * 1999-10-25 2004-09-23 Sony Corporation Method for managing content data
IL133696A (en) * 1999-12-23 2006-04-10 Orbotech Ltd Cam reference inspection of multi-color and contour images
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002091775A (ja) * 2000-09-20 2002-03-29 Fujitsu Ltd ソフトウェア配布方法
JP2002157186A (ja) * 2000-11-20 2002-05-31 Mitsubishi Electric Corp ソフトウェア管理サーバ、ソフトウェア管理方法、その方法を実現するプログラムを記録した記録媒体、およびソフトウェアの実行を制御する方法を実現するプログラムを記録した記録媒体
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US20020188466A1 (en) * 2001-04-18 2002-12-12 Barrette Pierre Philip Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices
JP2003050641A (ja) 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
JP2007043389A (ja) * 2005-08-02 2007-02-15 Ricoh Co Ltd 情報管理方法、情報管理システム、情報管理用サーバ装置及び記録媒体
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP2008263644A (ja) * 2008-06-23 2008-10-30 Mitsubishi Corp 鍵管理方法、および鍵管理装置
EP2887574A1 (de) * 2013-12-17 2015-06-24 Nagravision S.A. Umwandlungsverfahren eines Inhalts mit bedingtem Zugriff

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4247106A (en) * 1978-04-12 1981-01-27 Jerrold Electronics Corporation System arrangement for distribution and use of video games
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US4484217A (en) * 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
JPS5987486A (ja) * 1982-11-10 1984-05-21 日本電信電話株式会社 顧客化方式
US4672554A (en) * 1983-05-19 1987-06-09 Brother Kogyo Kabushiki Kaisha Software vending instrument
US4674055A (en) * 1983-06-09 1987-06-16 Brother Kogyo Kabushiki Kaisha Software vending system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4590557A (en) * 1983-09-12 1986-05-20 Pitney Bowes Inc. Method and apparatus for controlling software configurations in data processing systems
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
JPS60245097A (ja) * 1984-05-18 1985-12-04 ブラザー工業株式会社 ソフトウエア販売装置
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
JPH063631B2 (ja) * 1985-11-12 1994-01-12 ブラザー工業株式会社 情報出力装置の管理装置
US4864516A (en) * 1986-03-10 1989-09-05 International Business Machines Corporation Method for implementing an on-line presentation in an information processing system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4949257A (en) * 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
JPH0752388B2 (ja) * 1988-08-03 1995-06-05 三菱電機株式会社 Icメモリカード
US5008814A (en) * 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
US5016009A (en) * 1989-01-13 1991-05-14 Stac, Inc. Data compression apparatus and method
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
US5006849A (en) * 1989-07-26 1991-04-09 Astro, Inc. Apparatus and method for effecting data compression
US5166886A (en) * 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
US5181107A (en) * 1989-10-19 1993-01-19 Interactive Television Systems, Inc. Telephone access information service distribution system
US5051822A (en) * 1989-10-19 1991-09-24 Interactive Television Systems, Inc. Telephone access video game distribution center
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
NL9002035A (nl) * 1990-09-17 1992-04-16 Philips Nv Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik.
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH05197732A (ja) * 1991-12-16 1993-08-06 Sofuto Banku Kk 情報販売端末装置のインタフェース
JP2856595B2 (ja) * 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム
JP2856594B2 (ja) * 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software

Also Published As

Publication number Publication date
US5680453A (en) 1997-10-21
CN1097787C (zh) 2003-01-01
CN1140280A (zh) 1997-01-15
JPH0855164A (ja) 1996-02-27
DE19529487C2 (de) 1999-04-08

Similar Documents

Publication Publication Date Title
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE19529320C2 (de) Software-Wiedergabevorrichtung
DE69915213T2 (de) Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE69826099T2 (de) Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
DE69926970T2 (de) Selbstschützende Dokumente
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE60127681T2 (de) System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
US20030225701A1 (en) System for protecting and managing digital contents
DE60021493T2 (de) Verfahren und Gerät um urheberrechtlich geschützte Daten zu verarbeiten
EP1691315A1 (de) Verwaltungssystem für Datenurheberrecht
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE60032960T2 (de) Datenverwaltungsgerät und -verfahren, und Speichermedium zum Speichern eines Datenverwaltungsprogramms
DE69733234T2 (de) Gesichertes Datenverwaltungssystem
DE60130265T2 (de) Sichere superverteilung von benutzerdaten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G07F 17/28

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee