BE1009122A3 - Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. - Google Patents

Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. Download PDF

Info

Publication number
BE1009122A3
BE1009122A3 BE9401099A BE9401099A BE1009122A3 BE 1009122 A3 BE1009122 A3 BE 1009122A3 BE 9401099 A BE9401099 A BE 9401099A BE 9401099 A BE9401099 A BE 9401099A BE 1009122 A3 BE1009122 A3 BE 1009122A3
Authority
BE
Belgium
Prior art keywords
key
computer
routines
unit
function
Prior art date
Application number
BE9401099A
Other languages
English (en)
Original Assignee
Awax Progettazione
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Awax Progettazione filed Critical Awax Progettazione
Priority to BE9401099A priority Critical patent/BE1009122A3/fr
Priority to IT95GE000077A priority patent/IT1281819B1/it
Priority to CH02806/95A priority patent/CH691713A5/it
Application granted granted Critical
Publication of BE1009122A3 publication Critical patent/BE1009122A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

Clé électronique de sécurité destinée à activer et/ou désactiver les fonctions ou programmes spéciaux dans un ordinateur électronique dans le but d'empêcher la copie du programme de travail de l'ordinateur. Le programme de travail enregistré dans la mémoire EPROM d'un ordinateur électronique affecté, par exemple, à la commande d'une machine d'emballage de produits au moyen d'un film extensible ou d'une autre machine automatique peut actuellement être copié avec une extrême facilité. Le but de l'invention est de remédier à cet inconvénient en liant audit ordinateur électronique par accouplement interactif une unité électronique de sécurité, appelée ci-après pour simplifier "clé", qui a pour fonction d'activer ou de désactiver des fonctions ou programmes spéciaux dans cet ordinateur. La clé est constituée d'une mini-carte en CMS, logée dans un conteneur de petites dimensions, noyée dans une résine spéciale et dotée d'une unique puce qui peut être masquée ou programmée une seule fois. La clé est un système fermé et autonome, qui contient dans son volume intérieur des mémoires PROM, RAM et EEPROM etelle peut être connectée à l'ordinateur principal par un port ...

Description


   <Desc/Clms Page number 1> 
 



   Clé électronique de sécurité destinée à   activer et/ou   désactiver les fonctions ou programmes spéciaux dans un ordinateur électronique dans le but d'empêcher la copie du programme de travail de l'ordinateur 
Le programme de travail enregistré dans la mémoire EPROM d'un ordinateur électronique affecté, par exemple, à la commande d'une machine d'emballage de produits au moyen d'un film extensible ou d'une autre machine automatique peut actuellement être copié avec une extrême facilité Le but de l'invention est de remédier à cet inconvénient en liant audit ordinateur électronique par accouplement Interactif une unité électronique de sécurité, appelée   ci-après   pour   simplifier "clé",

   qUI   a pour fonction d'activer ou de désactiver des fonctions ou programmes spéciaux dans cet ordinateur
La clé est constituée d'une mini-carte en CMS, logée dans un conteneur de petites dimensions, noyée dans une résine spéciale et dotée d'une unique puce qui peut être masquée ou programmée une seule fois La clé est un système fermé et autonome, qui contient dans son volume intérieur des mémoires PROM, RAM et EEPROM et elle peut être connectée à l'ordinateur principal par un port   série,   sans porter à l'extérieur du bus d'autres signaux, et ceci pour garantir une grande sécurité contre la copie
Pour pouvoir enregistrer la totalité du programme de l'ordinateur principal,

   le programme de cet ordinateur peut être écrit de manière à n'activer la machine automatique à laquelle il est raccordé que si l'habilitation a été fournie et maintenue par des demandes continuelles à la clé
Au contraire, pour pouvoir enregistrer uniquement certaines fonctions principales du programme, une partie du programme de l'ordinateur fonctionne dans le mode normal et seules certaines fonctions 

 <Desc/Clms Page number 2> 

 sont activées par l'habilitation de la clé Dans ce cas, on a le grand avantage d'avoir la partie principale du programme dans une version unique et standardisée C'est le programme   fût-même   qui devra vérifier la présence de la clé et activer les fonctions particulières. 



   Comme cela sera mieux précisé plus loin, la clé pourra être personnalisée pendant la phase de programmation de l'ordinateur principal, par insertion de fonctions particulières qui empêchent de copier la partie principale du programme, et par insertion dans cette clé de blocs de programmes, de routines propres et de parties de routines qui, pendant la phase de travail de l'ordinateur principal, sont transférés dans la mémoire RAM de celui-ci pour être exécutés
Avec les mêmes parties qui composent normalement une clé, on peut construire plusieurs clés personnalisées, préparées pour enregistrer différentes fonctions, et plusieurs clés peuvent être connectées entre elles en cascade et être préparées pour travailler en synchronisation avec l'ordinateur principal
D'autres caractéristiques de l'invention, et les avantages qui en dérivent,

   ressortiront clairement de la description qui va suivre d'un mode réalisation préféré de l'invention, qui est lustré uniquement à titre d'exemple non limitatif, sur les figures des quatre planches de dessins annexés sur lesquelles la figure 1 est un schéma-bloc qui montre la composition et le fonctionnement de la clé ;

   la figure 2 illustre par un schéma-bloc la formation des programmes de travail tant dans la clé selon l'invention que dans l'ordinateur principal qui commande le fonctionnement de la machine automatique, les figures 3 et 4 illustrent par un schéma-bloc deux déroulements d'opérations de la clé selon l'invention
Sur la figure 1, on remarque que la clé 1 est normalement munie d'au moins une prise 2 pour la connexion par port série à l'ordinateur principal 4 de la machine automatique et à un support d'activation externe qui peut être représenté par un ordinateur comme on le dit plus loin ou par un autre moyen adapté En 3, on a indiqué une autre prise éventuelle destinée à permettre de connecter en cascade entre elles plusieurs clés qui travailleront en synchronisme avec l'ordinateur principal 4 

 <Desc/Clms Page number 3> 

 
Comme on l'a déjà dit,

   la clé comprend une unique puce 5, avec ses mémoires RAM   6-PROM 7-EEPROM   8 En 9, on a indiqué une unité logique qui dirige toutes les fonctions de la puce unique et qui a été spécialement étudiée pour permettre l'insertion de paramètres et/ou de routines de programmation aptes à personnaliser le caractère opérationnel de la clé
Le bloc 10 indique le programme de gestion série Par exemple, ce bloc a été préparé pour gérer les ports série communs RS232 et RS485, avec possibilité d'extension à d'autres types de communication Il peut avoir un débit en bauds programmable par matériel ou logiciel, aussi bien pendant la phase de production de la clé que pendant son utilisation,

   avec possibilité de modifier la vitesse même à   l'intérieur   du message unique Les bits de panté peuvent aussi être programmés par matériel ou logiciel, aussi bien dans la phase de la construction que dans la phase du fonctionnement de la clé, et on a aussi prévu   la possibilité d'introduire   des erreurs de blocs selon des règles programmables, le tout dans le but de rendre extrêmement compliquées toutes les tentatives d'interprétation des messages
Le bloc 11 indique le gestionnaire des protocoles de communication Comme cela se produit pour la gestion physique de la communication, Il est également possible de programmer le type de protocole au niveau logique.

   Certains types de protocoles de communication sont déjà prévus en standard dans le programme de la clé et d'autres peuvent être ajoutés sur Indications spécifiques du constructeur des machines automatiques Le bloc 11 est aussi préparé pour la reconnaissance de la clé à laquelle le message est adressé, en capturant uniquement les messages relatifs à cette clé
Le bloc 12 concerne la routine des entrées Il exécute la traduction des messages provenant de l'ordinateur 4 de la machine automatique et qui, au niveau du port série, transitent sous une forme cryptée selon des règles qui peuvent être modifiées dans le temps
Le bloc 13 exécute le traitement des entrées Il traite les messages provenant du bloc 12,

   en distinguant les réponses à des ordres envoyés précédemment des nouveaux ordres provenant de l'ordinateur 4 Pour les premiers le traitement s'arrête à ce bloc tandis que les autres ordres sont 

 <Desc/Clms Page number 4> 

 transférés aux routines de niveau supérieur affectés aux diverses fonctions. 



   Le bloc 14 est l'analyseur des événements aléatoires Il sert à augmenter le nombre des combinaisons possibles, en laissant au hasard la vérification d'un événement particulier et d'une condition particulière. 



   Ces routines commandent lorsque les éléments spécifiés se vérifient
Le bloc 15 est le gestionnaire des événements aléatoires. Il est affecté aux règles de la causalité, règles qui peuvent changer dans le temps et dont la fonction peut être modifiée à l'aide de tables spécialement prévues
Le bloc 16 concerne les routines de traitement des ordres Il est affecté à la gestion des nouveaux ordres qu doivent être envoyés par la clé, en relation avec la logique et avec   les règles qui   sont actives à ce moment
Le bloc 17 est le superviseur du système servant à coder/décoder et crypter/décrypter C'est le gestionnaire de la logique de codage qui accepte les   règles Imposées   dans la phase de programmation de la clé (voir plus loin) et qui, ensuite,

   exécute ces règles selon les conditions particulières de la logique Interne de fonctionnement de la clé ou de la logique de fonctionnement,   qui sont imposées   cas par cas par l'ordinateur 4
Le bloc 18 concerne la gestion des programmes du constructeur de la machine automatique Il n'intervent que dans le cas où, dans la phase de programmation de la clé (voir plus loin), on a mélangé dans le programme de la clé des parties de programmes ou de routines qui doivent,

   en réalité être exécutées dans l'ordinateur 4 Le bloc 18 assure la gestion de ces parties de programmes ou de routines et établit les temps et les modes de transfert des procédures dans l'ordinateur 4
Le bloc 19 concerne le programme de traitement des sorties Il prépare les messages à envoyer à l'ordinateur 4
Le bloc 20 concerne la routine de codage des messages de sortie Il travaille symétriquement par rapport au bloc 12 de routine de décodage des entrées Il exécute la traduction des messages préparés par le bloc 19 de traitement des sorties dans le format dans lequel ils doivent être transmis sur la ligne série et   selon les règles qui   sont actives à ce 

 <Desc/Clms Page number 5> 

 moment
Les blocs 21 et 22 concernent les programmes d'activation et 
 EMI5.1 
 désactivation de la clé connectée à l'ordinateur 4.

   Il faut la présence d'un support d'activation externe comme, par exemple, un ordinateur ou autre appareil connecté à la pnse 2, comme indiqué par 102, pour transmettre à la clé les données qui identifient l'ordinateur 4 de façon univoque
Sur la figure 2, on a représenté une   possibilité   pour un système de personnalisation de la clé, pour faire en sorte que sa logique de fonctionnement soit secrète A cet effet, la clé 1 et l'ordinateur 4 de la machine automatique sont connectés à un ordinateur personnel (PC) 25 par des dispostifs de progammations de PROM 23 et 27 respectifs.

   Le dispositif de programmation se sert d'une bibliothèque de macrosystèmes 28 et de programmes, de procédures et de routines de base 30 Par les programmes spécialement prévus qui tournent sur le PC 25, le dispositif de programmation peut engendrer un logiciel comportant des systèmes et algorithmes, qui ne seront portés à la connaissance que des personnes autorisées Avec des programmes spécialement prévus, le même dispositif de programmation pourra éventuellement introduire dans le logiciel de la clé, des routines 31 propres et spécifiques à la machine commandée par l'ordinateur 4 Une fois défini l'ensemble du programme dans ses diverses parties, on engendrera, par le compilateur et link (lien)   29,   les fichiers qui constituent le programme objet 24 et qui seront employés pour la programmation de la clé,

   par le dispositif de programmation de PROM 23 Par une procédure analogue, en utilisant des routines écrites en   langage "C" et qUI   sont donc facilement transportables, le dispositif de programmation pourra créer le logiciel d'interface 26 à Insérer dans l'ordinateur 4 de la machine par le dispositif de programmation de PROM 27
Il reste entendu que dans une autre forme de réalisation de l'invention, la programmation de la clé pourra être exécutée avec une phase dite de masquage Les fichiers du programme sont fournis au constructeur de la puce unique 5 de la figure 1,

   lequel procèdera à l'insertion du programme de l'utilisateur dans ce composant
Les figures 3 et 4 montrent de façon simplifiée un déroulement possible d'opérations   d'interfaçage   entre une clé 1 et l'ordinateur 4 d'une 

 <Desc/Clms Page number 6> 

 machine automatique où certaines fonctions doivent être protégées Dans ce cas, Il est prévu que l'ordinateur de la machine ait son code d'identification enregistré en mémoire et que la clé ait été préalablement conditionnée dans l'accouplement à cet ordinateur particulier.

   Sur la figure 3, on a représenté en particulier le déroulement d'opérations d'activation de la fonction, tandis que, sur la figure 4, on a Illustré la procédure servant à maintenir cette fonction active
A la phase 32 de départ, font suite les phases 33 et 34 d'activation aussi bien du programme de l'ordinateur 4 que de   la clé 1.

   S'il y   a une demande 35 de fonction spéciale de l'opérateur qui commande le fonctionnement de la machine automatique et qui intervent à cet effet sur l'ordinateur   4,   ce dernier envoie à la clé une demande 37 de dialogue Si la clé n'est pas présente, la fonction demandée n'est pas activée et le programme de demande prend fin comme indiqué en 36 Si, au contraire, la clé est présente, la phase 38 prévoit que le programme de la clé envoie à l'ordinateur 4, selon une règle aléatoire établie, une série d'informations qui caractérisent les messages et les ordres qui sont échangés entre les parties 1 à 4 à partir de ce moment, et qu'il envoie une table qui définit comment coder/décoder et/ou   crypte r/décrypte r les différents   messages On charge en outre dans la mémoire RAM de l'ordinateur 4 des routines,

   qui seront exécutées pendant la reconnaissance d'activation de la fonction. Entre les phases 37 et 38 précitées, Il y a une phase intermédiaire 39 de vérification de la présence de la clé et dans la négative, il y absence d'activation 40 de la fonction, avec interruption 41 du déroulement des opérations. 



   Après la phase 38, en suivant la logique définie plus haut, l'ordinateur 4 envoie en mode masqué son propre code d'identification et le code de la fonction à activer, comme indiqué en 42 Y fait suite une phase 43 de vérification de la validité des données envoyées par l'ordinateur 4 et, si la clé ne reconnaît pas la validité de ces données, aussi bien en tant que contenu qu'en tant que code, elle annule ce qui a été envoyé précédemment et la fonction n'est pas activée, comme indiqué par la succession des phases 44 et 45
Dans le cas où la demande a satisfait aux divers contrôles, la clé 1 envoie en mode masqué son accord 46 pour activer la fonction 47 et les 

 <Desc/Clms Page number 7> 

 routines nécessaires pour rendre la fonction opérationnelle,

   après quoi le déroulement des opérations prend fin comme indiqué en 48
Pour éviter qu'une fois la fonction activée, la clé 1 ne soit déconnectée et utilisée pour activer la même fonction sur d'autres machines, il peut être prévu que l'ordinateur 4 continue à exiger l'accord pour le maintien en activité de la fonction
La figure 4 montre un déroulement des opérations de vérification continue de la présence de la clé. 



   Après exécution de l'activation 49 et après la phase de reconnaissance de la clé, l'ordinateur 4 commence à dialoguer selon la règle, les tables et les routines établies dans la phase   d'inittalisation   50 et, dans la phase suivante 51, il envoie un ordre pour vérifier continuellement la présence de la clé Cette   vénflcatlon   s'effectue conformément aux règles, à la table de codage et aux routines actifs à ce moment,   c'est-à-dire   sur la base des dernières informations envoyées par la clé 1
Dans la phase 52, la clé interprète le message selon les mêmes règles et, dans la phase 53, SI l'analyseur des événements aléatoires établit, que la condition 54 nécessaire pour modifier la logique et les modalités de transmission est vérifiée,

   elle réclame intervention 55 du gestionnaire des éléments aléatoires,   qu ! établi   selon un algorithme propre les nouvelles règles, la nouvelle table de transcodage et les nouvelles routines qui devront être activées dans l'ordinateur 4
Cette logique est envoyée à l'ordinateur 4 par le critère de transmission précédent et, à partir de ce moment, les nouvelles règles indiquées en 56 prennent la place des règles précédentes désignées par 50
Parallèlement, la clé envoie son accord 57 pour le maintien de la fonction spéciale par la dernière logique convenue entre les unités 1 et 4 L'ordinateur 4 reçoit l'accord 58, la fonction 59 reste active et le déroulement des opérations se termine comme   indiqué   par 60
Dans le cas où l'ordinateur 4 ne   reçoit   pas une réponse de la clé 1,

   le caractère opérationnel 61 de la fonction spéciale est supprimé, la routine 62 chargée dans la mémoire RAM s'auto-détruit et le déroulement des opérations se termine comme Indiqué par 63

Claims (5)

  1. REVENDICATIONS 1. Clé électronique de sécurité, destinée à activer ou désactiver des fonctions ou programmes spéciaux dans un ordinateur électronique (4), en vue d'empêcher la copie du programme de travail de cet ordinateur, caractérisée en ce qu'elle comprend - au moins une prise (2) pour la connexion par port série à l'ordinateur électronique (4) et à un support d'activation externe comme, par exemple, un PC ou autre moyen adapté, - une unique puce (5) ayant ses propres mémoires PROM, RAM et EEPROM (6-7-8) ; - une unité logique (9) qui dirige toutes les fonctions de la puce unique ;
    - une unité (10) de gestion série, par exemple du type RS232 et RS485, éventuellement avec un débit de bauds et des bits de parité programmables, et avec possibilité d'introduire des erreurs de blocs selon des règles programmables, - une unité (11) pour la gestion des protocoles de communication, - une unité (12) de routines pour le décodage des entrées, - une unité (13) pour le traitement des entrées, - une unité (14) pour l'analyse des événements aléatoires, - une unité (15) pour la gestion des événements aléatoires, - une unité (16) de routines pour le traitement des ordres, - une unité (17) de supervision du système servant à coder/décoder et/ou crypter/décrypter, - une unité (18) pour la gestion des programmes de l'utilisateur, - une unité (19) pour le traitement des sorties.
    - une unité (20) de routines pour le codage des sorties - des unités (21-22) pour l'activation de la clé. <Desc/Clms Page number 9> les composants précités étant montés dans une mini-carte en CMS, de préférence noyée dans une résine spéciale et logée dans un petit conteneur d'où émerge ladite prise de connexion (2)
  2. 2 Clé électronique selon la revendication 1, caractérisée en ce qu'elle comprend une deuxième prise (3) pour la connexion série en cascade avec d'autres clés analogues, qui sont toutes préparées pour opérer en synchronisme avec l'ordinateur principal (4)
  3. 3 Clé électronique selon la revendication 1, caractérisée en ce que, pour la programmation, la clé (1) et l'ordinateur pnnclpal (4) sont connectés à un PC (25) avec interposition de dispositifs de programmation de PROM (23 à 27)
    respectifs, il est prévu qu'au moyen d'une bibliothèque de macro-systèmes (28), de programmes, procédures et routines de base (30) et de programmes spécialement prévus insérés dans le PC précité (25), on engendre le logiciel secret et personnalisé dans lequel peuvent être aussi introduits des routines (31) spécifiques à l'ordinateur (4) de la machine, il est prévu qu'après l'exécution de la définition du programme, par un compilateur et link (lien) (29), sont engendrés les fichiers qui constituent le programme objet (24) de la clé qui sera enregistré dans la clé par le dispositif de programmation de PROM (23), il est prévu qu'avec une procédure analogue, en se servant de routines (31) écrites en langage"C", on crée le logiciel d'interface (26) qui sera inséré dans l'ordinateur (4)
    de la machine par son dispositif de programmation de PROM (27)
  4. 4 Clé électronique selon la revendication 3, caractérisée en ce que les fichiers qui constituent le programme objet (24) de la clé sont fournis différemment au constructeur de la puce unique (5) de la clé qui procèdera à l'insertion et au masquage dudit programme dans ce composant
  5. 5 Clé électronique selon la revendication 1, caractérisée par le déroulement d'opérations suivant - départ (32), - départ programme machine (33), - départ programme clé (34), - demande de fonction spéciale (35) - Non Sortir (36), <Desc/Clms Page number 10> - Oui. Ordinateur principal (4) envoie demande d'activation de dialogue (37) ; - Clé présente (39), EMI10.1 - Non Fonction non activée (40 sortie (41) - Oui.
    Clé envoie règles-tables-routines (38) - Ordinateur principal (4) envoie code identification et fonction (42) ; - Données valables (43) ; - Non Fonction non activée (44) Sortir (45), - OUI. Clé envoie accord routines opérationnelles (46) ; - Fonction activée (47), - Sortir (48) 5 Clé électronique selon la revendication 1, caractérisée par le déroulement d'opérations suivant - Départ (49) :
    - Ordinateur principal (4) travaille avec ses propres règles, tables et routines (50), - Ordinateur principal (4) envoie ordre pour vérification continue de présence de clé (51), - La clé (1) analyse le message (52) - Dans) a dé, intervient l'analyseur des événements aléatoires (53), - Modification du codage de la clé (54), - Gestionnaire des événements aléatoires prépare nouvelle logique (55), - Clé envoie à l'ordinateur principal (4) nouvelles règles, tables et nouvelles routines (56) qui prennent la place des précédentes (50), - Envoie accord pour fonction active à conserver (57), - Autorisation à l'ordinateur principal (58), - Oui La fonction reste active (59) Sortir (60), - Non La fonction est désactivée (61) Routines travaillant effacées (62) Sortir (63)
BE9401099A 1994-12-05 1994-12-05 Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. BE1009122A3 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BE9401099A BE1009122A3 (fr) 1994-12-05 1994-12-05 Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur.
IT95GE000077A IT1281819B1 (it) 1994-12-05 1995-07-12 Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo
CH02806/95A CH691713A5 (it) 1994-12-05 1995-10-05 Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo scopo di evitare la copiatura del programma di lavoro dello st

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE9401099A BE1009122A3 (fr) 1994-12-05 1994-12-05 Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur.

Publications (1)

Publication Number Publication Date
BE1009122A3 true BE1009122A3 (fr) 1996-12-03

Family

ID=3888519

Family Applications (1)

Application Number Title Priority Date Filing Date
BE9401099A BE1009122A3 (fr) 1994-12-05 1994-12-05 Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur.

Country Status (3)

Country Link
BE (1) BE1009122A3 (fr)
CH (1) CH691713A5 (fr)
IT (1) IT1281819B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2762417A1 (fr) * 1997-04-16 1998-10-23 Gemplus Card Int Procede de controle de l'execution d'un produit logiciel
WO1999066387A1 (fr) * 1998-06-12 1999-12-23 Gemplus Procede de controle de l'execution d'un produit logiciel

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0175557A1 (fr) * 1984-09-20 1986-03-26 Kenneth John Fifield Méthode et dispositif de traitement
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
EP0430734A1 (fr) * 1989-11-23 1991-06-05 Schlumberger Industries Procédé et système d'exploitation sécurisée d'un logiciel

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0175557A1 (fr) * 1984-09-20 1986-03-26 Kenneth John Fifield Méthode et dispositif de traitement
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
EP0430734A1 (fr) * 1989-11-23 1991-06-05 Schlumberger Industries Procédé et système d'exploitation sécurisée d'un logiciel

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
M.KEUL: "Dongles: Hardware schützt Software", ELEKTRONIK, vol. 39, no. 11, May 1990 (1990-05-01), MUNCHEN, DE;, pages 82 - 86 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2762417A1 (fr) * 1997-04-16 1998-10-23 Gemplus Card Int Procede de controle de l'execution d'un produit logiciel
US6931542B1 (en) 1997-04-16 2005-08-16 Gemplus Method for verifying the execution of a software product
WO1999066387A1 (fr) * 1998-06-12 1999-12-23 Gemplus Procede de controle de l'execution d'un produit logiciel

Also Published As

Publication number Publication date
ITGE950077A1 (it) 1997-01-12
IT1281819B1 (it) 1998-03-03
ITGE950077A0 (it) 1995-07-12
CH691713A5 (it) 2001-09-14

Similar Documents

Publication Publication Date Title
CA1289239C (fr) Procede pour certifier l&#39;authenticite d&#39;une donnee echangee entre deuxdispositifs connectes par une ligne de transmission
EP0552079B2 (fr) Carte à mémoire de masse pour microordinateur
EP0414314A1 (fr) Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hôte
EP0552077B1 (fr) Carte à mémoire de masse pour microordinateur avec facilités d&#39;exécution de programmes internes
WO1998028720A1 (fr) Terminal et procede d&#39;autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede
FR2969334A1 (fr) Module materiel de securite et procede de debogage d&#39;un tel module
FR2762417A1 (fr) Procede de controle de l&#39;execution d&#39;un produit logiciel
EP2466470B1 (fr) Module matériel de sécurité et procédé de traitement dans un tel module
FR2979443A1 (fr) Microcontroleur securise a base de mode
EP1324175B1 (fr) Module de securisation de donnees par chiffrement/dechiffrement et/ou signature/verification de signature
WO1999003074A1 (fr) Procede de gestion d&#39;un terminal securise
EP0720098B1 (fr) Dispositif de sécurisation de systèmes d&#39;information organisés autour de microprocesseurs
FR2529000A1 (fr) Procede et dispositif pour la protection de logiciels d&#39;ordinateurs
BE1009122A3 (fr) Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d&#39;empecher la copie du programme de travail de l&#39;ordinateur.
EP1355446B1 (fr) Chiffrement du contenu d&#39;une mémoire externe à un processeur
FR2674647A1 (fr) Appareil formant chequier electronique pour transactions financieres et procede d&#39;utilisation d&#39;un tel appareil.
CH716285A2 (fr) Procédé de contrôle de données biométriques d&#39;un individu, avec inscription, dans une blockchain, d&#39;un résultat d&#39;analyse.
CH716294A2 (fr) Procédé de signature décentralisée, sous contrôle biométrique et sous conditions d&#39;identification personnelle et de géolocalisation, d&#39;une transaction destinée à une blockchain.
EP4338078A1 (fr) Procédé pour l&#39;exécution d&#39;un programme charge dans la mémoire non volatile d&#39;un microcontrôleur en circuit intégré
CA2275940A1 (fr) Procede d&#39;interpretation dynamique de donnees pour une carte a puce
CH716287A2 (fr) Procédé de traitement de données biométriques d&#39;un individu, avec phases de calibrage et de contrôle et inscription, dans une blockchain, d&#39;un résultat d&#39;analyse.
EP1995682A1 (fr) Personnalisation d&#39;un microprocesseur et procédé de protection de données
CH716288A2 (fr) Procédé de traitement de données biométriques d&#39;un individu, avec phases de calibrage et de contrôle et inscription, dans une blockchain, sous condition de géolocalisation, d&#39;un résultat d&#39;analyse.
FR2781066A1 (fr) Procedure de securisation de donnees dans une machine de test de composants electroniques
CH716281A2 (fr) Procédé de traitement, au sein d&#39;un réseau blockchain et sous enclave, de données informatiques chiffrées au moyen d&#39;une application chiffrée.

Legal Events

Date Code Title Description
RE Patent lapsed

Owner name: *AWAX PROGETTAZIONE E RICERCA S.R.L.

Effective date: 20021231