DE69334182T2 - Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens - Google Patents

Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens Download PDF

Info

Publication number
DE69334182T2
DE69334182T2 DE69334182T DE69334182T DE69334182T2 DE 69334182 T2 DE69334182 T2 DE 69334182T2 DE 69334182 T DE69334182 T DE 69334182T DE 69334182 T DE69334182 T DE 69334182T DE 69334182 T2 DE69334182 T2 DE 69334182T2
Authority
DE
Germany
Prior art keywords
software
storage medium
microcomputer
removable
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69334182T
Other languages
English (en)
Other versions
DE69334182D1 (de
Inventor
Jean-Yves Leroux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of DE69334182D1 publication Critical patent/DE69334182D1/de
Application granted granted Critical
Publication of DE69334182T2 publication Critical patent/DE69334182T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Description

  • Die Erfindung betrifft ein Verfahren für den Erwerb von Softwares auf Mikrocomputern.
  • Die Erfindung betrifft ebenfalls ein informationstechnisches System für den Erwerb von Softwares.
  • Die Erfindung gilt insbesondere für so genannte Laptops, die leicht zu transportieren sind und mit autonomer Versorgung arbeiten können (Akkus, Batterien).
  • Um eine mehrstündige Autonomie zu erhalten, musste man aus diesen Mikrocomputern die Organe mit hohem Verbrauch entfernen. Insbesondere wurde die Festplatte durch einen rein elektronischen Speicher und die Lesewerke für Magnetdisketten durch Lesewerke für herausnehmbare Massespeicherkarten ersetzt. Diese Speicherkarten werden in der englischen Bibliographie zuweilen PC-cards oder auch Karten PCMCIA nach dem Namen der entsprechenden Norm („Personal Computer Memory Card International Association" 1030B East Duane Avenue, Sunnyvale, California) genannt. Diese Karten enthalten mehrere Speicherchips und einen Stecker am Ende der Karte (Steckdose mit 68 Pins), der in einen entsprechenden Stecker des Lesewerks des Mikrocomputers eingesteckt wird. Die Verbindungen sind so beschaffen, dass der Speicher von einem parallelen Eingangs-/Ausgangsport des Mikrocomputers adressiert werden kann. Diese Karten haben kleine Abmessungen: sie haben das Format einer 3 bis 5 Millimeter dicken Kreditkarte und sind schnell zugänglich. Ihre Gesamtspeicherkapazität kann schließlich mehrere Zig Megabytes erreichen.
  • Um einen Computer ferner vor einer Benutzung durch einen unberechtigten Benutzer zu schützen, umfassen einige Mikrocomputer ebenfalls ein Chipkartenlesewerk. Die Sicherung besteht darin, die Benutzung des Mikrocomputers zu verhindern, wenn der Benutzer nicht die geeigneten Vertraulichkeitscodes liefert oder die Chipkarte nicht in das Lesewerk steckt.
  • Die Verteilung von Applikationssoftwares auf den Mikrocomputern erfolgt gewöhnlich über Magnetdisketten. Im Fall dieser Laptops, die keine Laufwerke für Magnetdisketten mehr haben, sondern die Lesewerke für PCMCIA-Karten umfassen, werden diese benutzt, um die Verteilung der Softwares zu gewährleisten: ein Benutzer kauft bei einem Verkäufer eine PCMCIA-Karte, auf die die Applikationssoftware herunter geladen ist.
  • In der Praxis sind die Massespeicherkarten PCMCIA jedoch sehr teuer, bis zu mehreren tausend Francs je nach Speicherkapazität, was die auch eine kleine Applikationssoftware unerschwinglich macht.
  • Der europäische Patentantrag EP A 0 421 409 beschreibt ein gesichertes Transaktionssystem, bei dem jeder Befehl anhand einer Chipkarte geprüft wird.
  • Der europäische Patentantrag EP A 0 456 920 erläutert die Verwaltung der Ausführung eines ausgelagerten Elements in einem verteilten Datenverarbeitungssystem und der dazugehörigen Rechte.
  • Aus dem amerikanischen Patent US 494 1175 ist ein mit einer gleichen Software-Ressource verbundenes Zugriffsverwaltungssystem bekannt. Die Unterlage US 494 1175 ermöglicht, die Anzahl von Benutzern zu verriegeln, die gleichzeitig auf eine Software-Ressource zugreifen können.
  • Der Gegenstand der vorliegenden Erfindung ist ein neues Verfahren für die Benutzung von Softwares auf Mikrocomputern.
  • Erfindungsgemäß wird vorgeschlagen, einen Datenbankserver zu benutzen, in dem die zu verteilenden Applikationssoftwares gespeichert sind, sowie einen herausnehmbaren, elektronischen Speicherträger, der Zugriffsrechte auf Softwares enthält, um das Herunterladen von Applikationssoftware in einen Mikrocomputer zu ermöglichen.
  • Die meisten Mikrocomputer enthalten oder können nämlich nur Karten enthalten, die über Kommunikationsfunktionen zwischen dem Mikrocomputer und der Außenwelt verfügen. Diese Karten werden Eingangs-/Ausgangsfunktionskarten genannt. Ein typisches Beispiel ist der Modem, der über einen ersten Stecker am Mikrocomputer und über einen zweiten Stecker an eine Telefonleitung angeschlossen ist für den Versand oder den Empfang von digitalen Daten auf der Leitung. Bei einem anderen Beispiel einer Kommunikationsfunktionskarte erfolgt die Kommunikation mit der Außenwelt nicht über einen Stecker mit Hardwarekontakten sondern per Funkübertragung. Diese Karten können an einen Eingangs-/Ausgangsport des Mikrocomputers angeschlossen oder direkt in den Mikrocomputer eingebaut werden.
  • Erfindungsgemäß werden Applikationssoftwares in einen Datenbankserver geladen, an dem Mikrocomputer über eine derartige Eingangs-/Ausgangsfunktionskarte angeschlossen werden können. Herausnehmbare Speicherträger mit sehr wenig Speicher werden an Benutzer ausgegeben (verkauft), wobei diese Träger ein Zugriffsrecht auf mindestens eine Applikationssoftware enthalten. In diesem Fall betragen die Kosten für einen derartigen Träger mit praktisch keinem Speicher nur noch etwa höchstens zwanzig Francs. Die gespeicherten Informationen verwenden nur einige Bytes. Der Träger kann beispielsweise eine Chipkarte des Typs Kreditkarte oder auch eine PCMCIA-Karte mit einem sehr kleinen Speicher sein, wobei der Mikrocomputer diesen Karten entsprechende Lesewerke umfasst.
  • Möchte ein Benutzer eines Mikrocomputers eine Applikationssoftware erwerben, so kauft er den Träger, der das Zugriffsrecht auf diese Software enthält. Der Preis des gekauften Trägers wird dem Verkaufspreis der Software plus dem des Trägers entsprechen, der nur noch etwa zwanzig Francs beträgt. Der Benutzer steckt dann den Träger in das Lesewerk des Mikrocomputers. Er schließt sich an den Server an und wählt, beispielsweise über den Bildschirm und die Tastatur des Mikrocomputers, die gewünschte Applikationssoftware. Daraufhin wird der Server das Zugriffsrecht in dem Träger über den Mikrocomputer prüfen und die Applikationssoftware an den Mikrocomputer, beispielsweise in seinen internen Speicher, übertragen.
  • Im Einzelnen ist das erfindungsgemäße Erwerbverfahren von Softwares hauptsächlich von den folgenden Schritten gekennzeichnet:
    • – in einem ersten Schritt werden Softwares in einen Datenbankserver geladen, an den Mikrocomputer angeschlossen werden, die geeignet sind, herausnehmbare Speicherträger aufzunehmen und herausnehmbare Speicherträger zu liefern, die mindestens ein Zugriffsrecht auf eine Software des Servers enthalten, und an Benutzer der Mikrocomputer geliefert,
    • – in einem zweiten Schritt fügt der Benutzer eines Mikrocomputers seinen Speicherträger ein, und eine vom Server gewünschte und von dem Träger zugelassene Software wird in den Mikrocomputer herunter geladen.
  • Bei einem Beispiel wird die Software in einen internen Speicher herunter geladen. Sie kann ebenfalls auf eine PCMCIA-Karte herunter geladen werden, wenn der Mikrocomputer über eine ausreichende Anzahl von Lesewerken verfügt.
  • Die Herunterladezeit der Software ist nur abhängig von der Größe der Software und den Übertragungsmerkmalen (Format, Geschwindigkeit) der Verbindung Mikrocomputer/Server (Modem-Verbindung, drahtloses Netz, usw.).
  • Nach einem anderen Merkmal der Erfindung wird das Zugriffsrecht vom Server anhand von Sicherheitsverfahren mit Identifikation und Verschlüsselungs-/Entschlüsselungsalgorithmen kontrolliert. Hierfür umfasst der Speicherträger ein elektronisches Sicherheitsmodul, das ihn unverletzlich macht. Es ist nämlich erforderlich, Betrüger daran zu hindern, die in den Trägern enthaltenen Informationen zu plündern, was ermöglichen würde, Softwares kostenlos herunter zu laden und betrügerische Träger herzustellen.
  • Unter einem elektronischen Sicherheitsmodul wird hier ein IC-Chip verstanden, der einen nicht flüchtigen Speicher mit vertraulichen Informationen umfasst, und ein programmierter Sicherheitsschaltkreis, der diese vertraulichen sowie andere vom Benutzer gelieferten Informationen benutzen kann, um nach Prüfung einer vorbestimmten Beziehung zwischen diesen beiden Informationstypen Validierungsanweisungen zu liefern. Die vertraulichen Daten verlassen das Sicherheitsmodul nicht.
  • Nach einem anderen Aspekt der Erfindung ist selbst die Benutzung von Applikationssoftwares gesichert. Das Verfahren ist dann wie folgt gekennzeichnet:
    • – man übergibt einem Benutzer einen herausnehmbaren Speicherträger, der Benutzungsrechte für mindestens eine Software des Servers enthält und das Herunterladen der entsprechenden Software(s) zulässt;
    • – der Benutzer muss dann den Speicherträger einfügen, der Benutzerrechte für die Software, die er Herunterladen und Ausführen möchte, enthält. Die herunter geladene Software ist dabei vorteilhaft selbstgesichert, wobei ihre Ausführung Zugriffe auf den Speicherträger umfasst, um die geheimen Benutzerrechte zu kontrollieren und die Fortsetzung der Ausführung zuzulassen oder nicht.
  • Andere Besonderheiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden, zur Information dienenden und unbegrenzenden Beschreibung der Erfindung, unter Bezugnahme auf die beigefügte Zeichnung, wobei:
  • 1 ein Schema eines erfindungsgemäßen informationstechnischen Systems darstellt.
  • Ein erfindungsgemäßes informationstechnisches System ist in 1 dargestellt. Es umfasst einen Datenbankserver 1, in dem Applikationssoftwares 10 gespeichert sind, einen über eine Schnittstelle 3 – Telefonnetz, Funktelefonnetz oder andere – an dem Server angeschlossenen Mikrocomputer 2 und einen herausnehmbaren elektronischen Speicherträger 4.
  • Der Mikrocomputer umfasst: einen Bildschirm 20, eine Tastatur 21, die durch einen Stift oder eine andere, existierende Mensch-/Maschinenschnittstelle ersetzt werden kann, eine Zentraleinheit 22, einen internen Speicher 23 und ein Lesewerk 24 für den herausnehmbaren, elektronischen Speicherträger.
  • Der Speicherträger umfasst eine Schnittstelle 40 für den Anschluss an das Lesewerk 24 des Mikrocomputers und einen nicht flüchtigen Speicherchip 41. Im Speicher 41 enthält der Speicherträger geheime Informationen, die einem Zugriffsrecht auf eine oder mehrere, in dem Server 1 gespeicherte Applikationssoftwares entsprechen. In der Praxis werden diese Träger von dem Verkäufer/Vertreiber der betrachteten Applikationssoftwares verkauft.
  • Um eine Applikationssoftware zu erwerben, muss der Benutzer, der über einen das entsprechende Zugriffsrecht enthaltenden Träger verfügt, diesen in das Lesewerk 24 des Mikrocomputers einfügen. Dann startet der Benutzer auf dem Mikrocomputer eine Anschluss-Software an den Server. Wenn die Verbindung mit dem Server hergestellt ist, zeigt dieser auf dem Bildschirm des Mikrocomputers ein Menü an, auf dem der Benutzer die Applikationssoftware(s) wählt, die er erwerben möchte. Dann prüft der Server das Zugriffsrecht auf diese Softwares, indem er den Träger über die Zentraleinheit des Mikrocomputers befragt. Diese Prüfung erfolgt vorteilhaft anhand von Sicherheitsverfahren, wie sie in Chipkarten (Kreditkarten) verwendet werden, d. h. mit Identifikations-/Authentifizierungsverfahren anhand von Verschlüsselungs-/Entschlüsselungsalgorithmen. Die geheimen Informationen werden nicht außerhalb des Trägers übertragen. Der nicht flüchtige Speicherchip 41 umfasst dabei einen programmierten Sicherheitsschaltkreis, um diese Sicherheitsfunktionen zu gewährleisten.
  • Wenn die Sicherheitsprüfung positiv ist, nimmt der Server das Herunterladen der gewählten und vom Träger zugelassenen Software(s) in den internen Speicher des Mikrocomputers vor. Optional kann man bei einem Mikrocomputer mit mindestens zwei Lesewerken für herausnehmbare, elektronische Speicherträger 24 und 25 vorsehen, dass der Benutzer wählen kann, wo die Software herunter geladen werden soll: in den internen Speicher 23 des Mikrocomputers oder auf einen herausnehmbaren Träger 5, der beispielsweise einen elektronischen Arbeitsspeicherchip 50 umfasst. Die herunter geladene Software kann dann von dem Mikrocomputer ausgeführt werden.
  • Man kann sich jedoch vorstellen, dass ein Betrüger die Software während des Herunterladens hätte speichern können. Vorzugsweise wählt man ein codiertes Herunterladeverfahren. Um das erfindungsgemäße Verfahren zu sichern, ist jedoch vorteilhaft ein herausnehmbarer, elektronischer Speicherträger vorgesehen, der bei der Ausführung der Applikationssoftware in das Lesewerk eingefügt wird und geheime, Benutzungsrechten entsprechende Daten enthält, die der Software bekannt sind. Letztere befragt während ihrer Ausführung von Zeit zu Zeit den Speicherträger, um das Vorhandensein der Benutzungsrechte zu kontrollieren. Diese Kontrolle erfolgt vorzugsweise unter Verwendung der bekannten Sicherheitsverfahren und insbesondere der Verschlüsselungs-/Entschlüsselungsalgorithmen. Der Speicherträger enthält hierfür einen Sicherheitschip.
  • Vorteilhaft enthält derselbe Speicherträger 4 die Zugriffsrechte auf eine Applikationssoftware und die entsprechenden Benutzungsrechte in demselben elektronischen Chip 41.
  • Andere Optionen sind möglich. Beispielsweise kann man vorsehen, dass die Applikationssoftware nur für eine begrenzte Anzahl von Benutzungen verkauft wird. Dann umfasst der elektronische Chip beispielsweise einen diese Information enthaltenden Zähler. Eine Aufgabe der Applikationssoftware besteht beispielsweise aus folgenden Schritten:
    • – den herausnehmbaren Speicherträger 4 lesen, wobei eine Information angibt, ob die Software für eine begrenzte Anzahl von Benutzungen erworben wurde. Wenn nicht, ist diese Aufgabe beendet und die Ausführung wird fortgesetzt;
    • – wenn ja, einen Dekrementierungsbefehl senden. Der elektronische Chip kontrolliert intern den Inhalt des Zählers, und wenn er nicht auf Null steht, sendet er den Mikrocomputern eine Quittierung zurück. Die Software kann die Ausführung fortsetzen;
    • – aber wenn der Zähler auf Null steht, sendet er beispielsweise eine Fehlermeldung zurück, und die Software wird in ihrer Ausführung gestoppt.
  • In einem praktischen Applikationsbeispiel ist der herausnehmbare Speicherträger 4 eine Chipkarte oder eine PCMCIA-Karte, die nur den für die Applikation erforderlichen elektronischen Chip umfasst. Der Mikrocomputer wird mit entsprechenden Lesewerken ausgestattet, um derartige Karten zu lesen. Der elektronische Chip 41 umfasst beispielsweise einen programmierten Sicherheitsschaltkreis 410, einen nicht flüchtigen Speicherschaltkreis 411 und einen Zähler 412.
  • Der Sicherheitsschaltkreis 410 kontrolliert den Zugriff auf den Speicher und den Zähler und verwaltet die externen Zugriffe auf den Träger.

Claims (8)

  1. Gesichertes Verfahren für die Benutzung einer Software (10) auf einem Mikrocomputer (2), das darin besteht, einen herausnehmbaren, elektronischen Speicherträger (4) einzufügen, der geheime Daten enthält, die Benutzungsrechten der Software in dem Mikrocomputer (2) entsprechen, dadurch gekennzeichnet, dass es darin besteht, die Software (10) auszuführen und dabei von Zeit zu Zeit den Speicherträger (4) zu befragen, um die Benutzungsrechte zu kontrollieren.
  2. Gesichertes Verfahren für die Benutzung einer Software (10) nach Anspruch 1, dadurch gekennzeichnet, dass der herausnehmbare, elektronische Speicherträger (4) ferner die Zugangsrechte zur Software (10) enthält, um sie vor ihrer Benutzung von einem Server (1) herunter zu laden.
  3. Gesichertes Verfahren für die Benutzung einer Software (10) nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der herausnehmbare Speicherträger (4) einen Zähler umfasst, der eine begrenzte Anzahl von zugelassenen Benutzungen anzeigt, wobei dieser Zähler bei der Ausführung der Software (10) dekrementiert wird und wobei der Träger (4) den Zählerstand prüft, um die Ausführung der Software (10) zuzulassen oder nicht.
  4. Herausnehmbarer, elektronischer Speicherträger (4), dadurch gekennzeichnet, dass er geheime Daten umfasst, die Benutzungsrechten einer Software (10) entsprechen, und dass er die Ausführung einer Software (10) innerhalb eines Mikrocomputers je nach diesen Rechten zulassen kann oder nicht, indem er von Zeit zu Zeit den Speicherträger (4) befragt, um die Benutzungsrechte zu kontrollieren.
  5. Herausnehmbarer, elektronischer Speicherträger (5) nach Anspruch 4, dadurch gekennzeichnet, dass er ferner Zugangsrechte zur Software (10) enthält, um ihr Herunterladen von einem Server (1) in einen Mikrocomputer (2) zuzulassen oder nicht.
  6. Herausnehmbarer, elektronischer Speicherträger (4) nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, dass er ein Mittel enthält, um die Anzahl von Benutzungen einer Software (10) innerhalb eines Mikrocomputers (2) zu begrenzen.
  7. Herausnehmbarer, elektronischer Speicherträger (4) nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass es sich um eine Chipkarte handelt.
  8. Herausnehmbarer, elektronischer Speicherträger (4) nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass es sich um eine PCMCIA-Karte handelt.
DE69334182T 1992-10-23 1993-10-18 Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens Expired - Lifetime DE69334182T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9212702A FR2697357B1 (fr) 1992-10-23 1992-10-23 Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
FR9212702 1992-10-23

Publications (2)

Publication Number Publication Date
DE69334182D1 DE69334182D1 (de) 2007-12-20
DE69334182T2 true DE69334182T2 (de) 2008-08-28

Family

ID=9434828

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69334182T Expired - Lifetime DE69334182T2 (de) 1992-10-23 1993-10-18 Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens
DE69332621T Expired - Lifetime DE69332621T2 (de) 1992-10-23 1993-10-18 Verfahren zum Erfassen von Software und Informationssystem zur Anwendung dieses Verfahrens

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69332621T Expired - Lifetime DE69332621T2 (de) 1992-10-23 1993-10-18 Verfahren zum Erfassen von Software und Informationssystem zur Anwendung dieses Verfahrens

Country Status (7)

Country Link
US (1) US5588146A (de)
EP (2) EP1253504B1 (de)
JP (1) JP3656856B2 (de)
DE (2) DE69334182T2 (de)
ES (2) ES2296849T3 (de)
FR (1) FR2697357B1 (de)
SG (1) SG48122A1 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP3946275B2 (ja) * 1995-01-10 2007-07-18 富士通株式会社 リモートインストールシステムおよび方法
JP3366143B2 (ja) * 1995-01-10 2003-01-14 富士通株式会社 ソフトウェア流通システムにおける識別子管理装置および方法ならびにソフトウェア流通管理装置および方法
AUPN447595A0 (en) * 1995-07-31 1995-08-24 Achelles, Peter Remote smart card terminal link
US6272535B1 (en) 1996-01-31 2001-08-07 Canon Kabushiki Kaisha System for enabling access to a body of information based on a credit value, and system for allocating fees
US6175854B1 (en) 1996-06-11 2001-01-16 Ameritech Services, Inc. Computer system architecture and method for multi-user, real-time applications
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
WO1998009256A1 (de) * 1996-08-30 1998-03-05 Siemens Aktiengesellschaft Verfahren zur vorbereitung der durchführung einer chipkarten-applikation und vorrichtungen zur durchführung dieses verfahrens
AT405466B (de) * 1996-09-24 1999-08-25 Ericsson Austria Ag Vorrichtung zum schutz eines elektronischen geräts
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
NL1004658C2 (nl) * 1996-12-02 1998-06-03 Clewits Beheer B V R Systeem en werkwijze voor het selectief activeren van één of meer software- en/of hardwarefuncties van een elektronische inrichting.
ES2176604T3 (es) * 1997-02-04 2002-12-01 Koninkl Kpn Nv Sistema de comunicacion para la realizacion de servicios relacionados con un codigo pin, con una tarjeta de circuito integrado, tarjeta apta para tal sistema de comunicacion y procedimiento para llevar a cabo un servicio relativo a un numero pin con la tarjeta.
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5978912A (en) * 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
JPH10289108A (ja) * 1997-04-17 1998-10-27 Matsushita Electric Ind Co Ltd リモートプログラムダウンロード装置
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
GB2326010A (en) 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
AU8251998A (en) * 1998-01-05 1999-07-26 Chew Wah Lui A computer software activation system and a method of authenticating computer software
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US7231411B1 (en) 1999-09-15 2007-06-12 Koninklijke Philips Electronics N.V. Removable card system with downloadable agent for communicating with a digital television receiver or other host device
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
GB9928737D0 (en) * 1999-12-03 2000-02-02 Ncr Int Inc Self-service terminal
DE10001126A1 (de) * 2000-01-13 2001-07-19 Infineon Technologies Ag Chipkarte als Dongle
KR100380250B1 (ko) 2000-02-21 2003-04-18 트렉 2000 인터네셔널 엘티디. 휴대용 데이터 저장장치
US7103598B1 (en) 2000-03-03 2006-09-05 Micron Technology, Inc Software distribution method and apparatus
EP1410133A1 (de) * 2000-08-11 2004-04-21 Lars Fältskog Verteilung von medieninhalt mit automatischer löschung
US8909555B2 (en) * 2001-04-24 2014-12-09 Hewlett-Packard Development Company, L.P. Information security system
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
WO2003003173A1 (en) * 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
NZ530175A (en) 2001-06-28 2007-03-30 Trek 2000 Int Ltd Method and devices for wireless data transfer between electronic devices via a transfer apparatus and data store
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
AU2002258343B2 (en) 2002-05-13 2005-09-29 Trek 2000 International Ltd. System and apparatus for compressing and decompressing data stored to a portable data storage device
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US20040144472A1 (en) * 2003-01-24 2004-07-29 G & D Cardtech, Inc. Process for manufacturing laminated plastic products
US10348708B2 (en) * 2006-12-07 2019-07-09 Live Nation Entertainment, Inc. Short-range device interactions for facilitating partial uses of clustered access rights
DE102007031713A1 (de) * 2007-07-06 2009-01-08 Biotronik Crm Patent Ag Aktives medizinisches Implantat

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4763191A (en) * 1986-03-17 1988-08-09 American Telephone And Telegraph Company, At&T Bell Laboratories Dial-up telephone network equipment for requesting an identified selection
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
US4949257A (en) * 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4891785A (en) * 1988-07-08 1990-01-02 Donohoo Theodore J Method for transferring data files between computers in a network response to generalized application program instructions
US4941175A (en) * 1989-02-24 1990-07-10 International Business Machines Corporation Tamper-resistant method for authorizing access to data between a host and a predetermined number of attached workstations
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5339239A (en) * 1989-10-13 1994-08-16 Mitsubishi Plastics Industries Limited Information collecting and/or service furnishing systems by which a user can request information from a central data base using a portable personal terminal and an access terminal
US5343524A (en) * 1991-06-21 1994-08-30 Mu Xiao Chun Intelligent security device
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Also Published As

Publication number Publication date
DE69334182D1 (de) 2007-12-20
FR2697357A1 (fr) 1994-04-29
US5588146A (en) 1996-12-24
ES2296849T3 (es) 2008-05-01
EP1253504A1 (de) 2002-10-30
SG48122A1 (en) 1998-04-17
EP0594493B1 (de) 2003-01-08
ES2191009T3 (es) 2003-09-01
JPH06332717A (ja) 1994-12-02
FR2697357B1 (fr) 1994-12-23
EP1253504B1 (de) 2007-11-07
DE69332621T2 (de) 2003-11-13
DE69332621D1 (de) 2003-02-13
JP3656856B2 (ja) 2005-06-08
EP0594493A1 (de) 1994-04-27

Similar Documents

Publication Publication Date Title
DE69334182T2 (de) Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens
DE69925810T2 (de) Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE10001672C2 (de) Elektronisches Datenspeichermedium mit Fähigkeit zur Überprüfung von Fingerabdrücken
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE69900169T3 (de) Kreditkartensystem und verfahren
DE60132953T2 (de) Datenspeicher und Datenspeicherverfahren, Datenverarbeitungsvorrichtung und Datenverfahren und zugehöriges Programm
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE4230866B4 (de) Datenaustauschsystem
DE3636703A1 (de) Tragbare elektronische vorrichtung
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
DE19929049A1 (de) Vorrichtung und Verfahren zum benutzerdefinierten Laden und Ausführen von Anwendungen mittels eines Tokens
DE19533209C2 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
WO2006087192A1 (de) Verfahren zur personalisierung eines tragbaren datenträgers
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
AT509336B1 (de) Chipkarte mit autorun-funktion

Legal Events

Date Code Title Description
8364 No opposition during term of opposition