BE1009122A3 - Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. - Google Patents
Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. Download PDFInfo
- Publication number
- BE1009122A3 BE1009122A3 BE9401099A BE9401099A BE1009122A3 BE 1009122 A3 BE1009122 A3 BE 1009122A3 BE 9401099 A BE9401099 A BE 9401099A BE 9401099 A BE9401099 A BE 9401099A BE 1009122 A3 BE1009122 A3 BE 1009122A3
- Authority
- BE
- Belgium
- Prior art keywords
- key
- computer
- routines
- unit
- function
- Prior art date
Links
- 230000006870 function Effects 0.000 title claims abstract description 42
- 230000015654 memory Effects 0.000 claims abstract description 10
- 230000003213 activating effect Effects 0.000 claims abstract description 3
- 239000011347 resin Substances 0.000 claims abstract description 3
- 229920005989 resin Polymers 0.000 claims abstract description 3
- 230000004913 activation Effects 0.000 claims description 10
- 238000000034 method Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 2
- 238000003780 insertion Methods 0.000 claims description 2
- 230000037431 insertion Effects 0.000 claims description 2
- 230000000873 masking effect Effects 0.000 claims description 2
- 238000012986 modification Methods 0.000 claims 1
- 230000004048 modification Effects 0.000 claims 1
- 230000008878 coupling Effects 0.000 abstract description 2
- 238000010168 coupling process Methods 0.000 abstract description 2
- 238000005859 coupling reaction Methods 0.000 abstract description 2
- 230000002452 interceptive effect Effects 0.000 abstract description 2
- 238000004806 packaging method and process Methods 0.000 abstract description 2
- 229920006302 stretch film Polymers 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
Clé électronique de sécurité destinée à activer et/ou désactiver les fonctions ou programmes spéciaux dans un ordinateur électronique dans le but d'empêcher la copie du programme de travail de l'ordinateur. Le programme de travail enregistré dans la mémoire EPROM d'un ordinateur électronique affecté, par exemple, à la commande d'une machine d'emballage de produits au moyen d'un film extensible ou d'une autre machine automatique peut actuellement être copié avec une extrême facilité. Le but de l'invention est de remédier à cet inconvénient en liant audit ordinateur électronique par accouplement interactif une unité électronique de sécurité, appelée ci-après pour simplifier "clé", qui a pour fonction d'activer ou de désactiver des fonctions ou programmes spéciaux dans cet ordinateur. La clé est constituée d'une mini-carte en CMS, logée dans un conteneur de petites dimensions, noyée dans une résine spéciale et dotée d'une unique puce qui peut être masquée ou programmée une seule fois. La clé est un système fermé et autonome, qui contient dans son volume intérieur des mémoires PROM, RAM et EEPROM etelle peut être connectée à l'ordinateur principal par un port ...
Description
<Desc/Clms Page number 1> Clé électronique de sécurité destinée à activer et/ou désactiver les fonctions ou programmes spéciaux dans un ordinateur électronique dans le but d'empêcher la copie du programme de travail de l'ordinateur Le programme de travail enregistré dans la mémoire EPROM d'un ordinateur électronique affecté, par exemple, à la commande d'une machine d'emballage de produits au moyen d'un film extensible ou d'une autre machine automatique peut actuellement être copié avec une extrême facilité Le but de l'invention est de remédier à cet inconvénient en liant audit ordinateur électronique par accouplement Interactif une unité électronique de sécurité, appelée ci-après pour simplifier "clé", qUI a pour fonction d'activer ou de désactiver des fonctions ou programmes spéciaux dans cet ordinateur La clé est constituée d'une mini-carte en CMS, logée dans un conteneur de petites dimensions, noyée dans une résine spéciale et dotée d'une unique puce qui peut être masquée ou programmée une seule fois La clé est un système fermé et autonome, qui contient dans son volume intérieur des mémoires PROM, RAM et EEPROM et elle peut être connectée à l'ordinateur principal par un port série, sans porter à l'extérieur du bus d'autres signaux, et ceci pour garantir une grande sécurité contre la copie Pour pouvoir enregistrer la totalité du programme de l'ordinateur principal, le programme de cet ordinateur peut être écrit de manière à n'activer la machine automatique à laquelle il est raccordé que si l'habilitation a été fournie et maintenue par des demandes continuelles à la clé Au contraire, pour pouvoir enregistrer uniquement certaines fonctions principales du programme, une partie du programme de l'ordinateur fonctionne dans le mode normal et seules certaines fonctions <Desc/Clms Page number 2> sont activées par l'habilitation de la clé Dans ce cas, on a le grand avantage d'avoir la partie principale du programme dans une version unique et standardisée C'est le programme fût-même qui devra vérifier la présence de la clé et activer les fonctions particulières. Comme cela sera mieux précisé plus loin, la clé pourra être personnalisée pendant la phase de programmation de l'ordinateur principal, par insertion de fonctions particulières qui empêchent de copier la partie principale du programme, et par insertion dans cette clé de blocs de programmes, de routines propres et de parties de routines qui, pendant la phase de travail de l'ordinateur principal, sont transférés dans la mémoire RAM de celui-ci pour être exécutés Avec les mêmes parties qui composent normalement une clé, on peut construire plusieurs clés personnalisées, préparées pour enregistrer différentes fonctions, et plusieurs clés peuvent être connectées entre elles en cascade et être préparées pour travailler en synchronisation avec l'ordinateur principal D'autres caractéristiques de l'invention, et les avantages qui en dérivent, ressortiront clairement de la description qui va suivre d'un mode réalisation préféré de l'invention, qui est lustré uniquement à titre d'exemple non limitatif, sur les figures des quatre planches de dessins annexés sur lesquelles la figure 1 est un schéma-bloc qui montre la composition et le fonctionnement de la clé ; la figure 2 illustre par un schéma-bloc la formation des programmes de travail tant dans la clé selon l'invention que dans l'ordinateur principal qui commande le fonctionnement de la machine automatique, les figures 3 et 4 illustrent par un schéma-bloc deux déroulements d'opérations de la clé selon l'invention Sur la figure 1, on remarque que la clé 1 est normalement munie d'au moins une prise 2 pour la connexion par port série à l'ordinateur principal 4 de la machine automatique et à un support d'activation externe qui peut être représenté par un ordinateur comme on le dit plus loin ou par un autre moyen adapté En 3, on a indiqué une autre prise éventuelle destinée à permettre de connecter en cascade entre elles plusieurs clés qui travailleront en synchronisme avec l'ordinateur principal 4 <Desc/Clms Page number 3> Comme on l'a déjà dit, la clé comprend une unique puce 5, avec ses mémoires RAM 6-PROM 7-EEPROM 8 En 9, on a indiqué une unité logique qui dirige toutes les fonctions de la puce unique et qui a été spécialement étudiée pour permettre l'insertion de paramètres et/ou de routines de programmation aptes à personnaliser le caractère opérationnel de la clé Le bloc 10 indique le programme de gestion série Par exemple, ce bloc a été préparé pour gérer les ports série communs RS232 et RS485, avec possibilité d'extension à d'autres types de communication Il peut avoir un débit en bauds programmable par matériel ou logiciel, aussi bien pendant la phase de production de la clé que pendant son utilisation, avec possibilité de modifier la vitesse même à l'intérieur du message unique Les bits de panté peuvent aussi être programmés par matériel ou logiciel, aussi bien dans la phase de la construction que dans la phase du fonctionnement de la clé, et on a aussi prévu la possibilité d'introduire des erreurs de blocs selon des règles programmables, le tout dans le but de rendre extrêmement compliquées toutes les tentatives d'interprétation des messages Le bloc 11 indique le gestionnaire des protocoles de communication Comme cela se produit pour la gestion physique de la communication, Il est également possible de programmer le type de protocole au niveau logique. Certains types de protocoles de communication sont déjà prévus en standard dans le programme de la clé et d'autres peuvent être ajoutés sur Indications spécifiques du constructeur des machines automatiques Le bloc 11 est aussi préparé pour la reconnaissance de la clé à laquelle le message est adressé, en capturant uniquement les messages relatifs à cette clé Le bloc 12 concerne la routine des entrées Il exécute la traduction des messages provenant de l'ordinateur 4 de la machine automatique et qui, au niveau du port série, transitent sous une forme cryptée selon des règles qui peuvent être modifiées dans le temps Le bloc 13 exécute le traitement des entrées Il traite les messages provenant du bloc 12, en distinguant les réponses à des ordres envoyés précédemment des nouveaux ordres provenant de l'ordinateur 4 Pour les premiers le traitement s'arrête à ce bloc tandis que les autres ordres sont <Desc/Clms Page number 4> transférés aux routines de niveau supérieur affectés aux diverses fonctions. Le bloc 14 est l'analyseur des événements aléatoires Il sert à augmenter le nombre des combinaisons possibles, en laissant au hasard la vérification d'un événement particulier et d'une condition particulière. Ces routines commandent lorsque les éléments spécifiés se vérifient Le bloc 15 est le gestionnaire des événements aléatoires. Il est affecté aux règles de la causalité, règles qui peuvent changer dans le temps et dont la fonction peut être modifiée à l'aide de tables spécialement prévues Le bloc 16 concerne les routines de traitement des ordres Il est affecté à la gestion des nouveaux ordres qu doivent être envoyés par la clé, en relation avec la logique et avec les règles qui sont actives à ce moment Le bloc 17 est le superviseur du système servant à coder/décoder et crypter/décrypter C'est le gestionnaire de la logique de codage qui accepte les règles Imposées dans la phase de programmation de la clé (voir plus loin) et qui, ensuite, exécute ces règles selon les conditions particulières de la logique Interne de fonctionnement de la clé ou de la logique de fonctionnement, qui sont imposées cas par cas par l'ordinateur 4 Le bloc 18 concerne la gestion des programmes du constructeur de la machine automatique Il n'intervent que dans le cas où, dans la phase de programmation de la clé (voir plus loin), on a mélangé dans le programme de la clé des parties de programmes ou de routines qui doivent, en réalité être exécutées dans l'ordinateur 4 Le bloc 18 assure la gestion de ces parties de programmes ou de routines et établit les temps et les modes de transfert des procédures dans l'ordinateur 4 Le bloc 19 concerne le programme de traitement des sorties Il prépare les messages à envoyer à l'ordinateur 4 Le bloc 20 concerne la routine de codage des messages de sortie Il travaille symétriquement par rapport au bloc 12 de routine de décodage des entrées Il exécute la traduction des messages préparés par le bloc 19 de traitement des sorties dans le format dans lequel ils doivent être transmis sur la ligne série et selon les règles qui sont actives à ce <Desc/Clms Page number 5> moment Les blocs 21 et 22 concernent les programmes d'activation et EMI5.1 désactivation de la clé connectée à l'ordinateur 4. Il faut la présence d'un support d'activation externe comme, par exemple, un ordinateur ou autre appareil connecté à la pnse 2, comme indiqué par 102, pour transmettre à la clé les données qui identifient l'ordinateur 4 de façon univoque Sur la figure 2, on a représenté une possibilité pour un système de personnalisation de la clé, pour faire en sorte que sa logique de fonctionnement soit secrète A cet effet, la clé 1 et l'ordinateur 4 de la machine automatique sont connectés à un ordinateur personnel (PC) 25 par des dispostifs de progammations de PROM 23 et 27 respectifs. Le dispositif de programmation se sert d'une bibliothèque de macrosystèmes 28 et de programmes, de procédures et de routines de base 30 Par les programmes spécialement prévus qui tournent sur le PC 25, le dispositif de programmation peut engendrer un logiciel comportant des systèmes et algorithmes, qui ne seront portés à la connaissance que des personnes autorisées Avec des programmes spécialement prévus, le même dispositif de programmation pourra éventuellement introduire dans le logiciel de la clé, des routines 31 propres et spécifiques à la machine commandée par l'ordinateur 4 Une fois défini l'ensemble du programme dans ses diverses parties, on engendrera, par le compilateur et link (lien) 29, les fichiers qui constituent le programme objet 24 et qui seront employés pour la programmation de la clé, par le dispositif de programmation de PROM 23 Par une procédure analogue, en utilisant des routines écrites en langage "C" et qUI sont donc facilement transportables, le dispositif de programmation pourra créer le logiciel d'interface 26 à Insérer dans l'ordinateur 4 de la machine par le dispositif de programmation de PROM 27 Il reste entendu que dans une autre forme de réalisation de l'invention, la programmation de la clé pourra être exécutée avec une phase dite de masquage Les fichiers du programme sont fournis au constructeur de la puce unique 5 de la figure 1, lequel procèdera à l'insertion du programme de l'utilisateur dans ce composant Les figures 3 et 4 montrent de façon simplifiée un déroulement possible d'opérations d'interfaçage entre une clé 1 et l'ordinateur 4 d'une <Desc/Clms Page number 6> machine automatique où certaines fonctions doivent être protégées Dans ce cas, Il est prévu que l'ordinateur de la machine ait son code d'identification enregistré en mémoire et que la clé ait été préalablement conditionnée dans l'accouplement à cet ordinateur particulier. Sur la figure 3, on a représenté en particulier le déroulement d'opérations d'activation de la fonction, tandis que, sur la figure 4, on a Illustré la procédure servant à maintenir cette fonction active A la phase 32 de départ, font suite les phases 33 et 34 d'activation aussi bien du programme de l'ordinateur 4 que de la clé 1. S'il y a une demande 35 de fonction spéciale de l'opérateur qui commande le fonctionnement de la machine automatique et qui intervent à cet effet sur l'ordinateur 4, ce dernier envoie à la clé une demande 37 de dialogue Si la clé n'est pas présente, la fonction demandée n'est pas activée et le programme de demande prend fin comme indiqué en 36 Si, au contraire, la clé est présente, la phase 38 prévoit que le programme de la clé envoie à l'ordinateur 4, selon une règle aléatoire établie, une série d'informations qui caractérisent les messages et les ordres qui sont échangés entre les parties 1 à 4 à partir de ce moment, et qu'il envoie une table qui définit comment coder/décoder et/ou crypte r/décrypte r les différents messages On charge en outre dans la mémoire RAM de l'ordinateur 4 des routines, qui seront exécutées pendant la reconnaissance d'activation de la fonction. Entre les phases 37 et 38 précitées, Il y a une phase intermédiaire 39 de vérification de la présence de la clé et dans la négative, il y absence d'activation 40 de la fonction, avec interruption 41 du déroulement des opérations. Après la phase 38, en suivant la logique définie plus haut, l'ordinateur 4 envoie en mode masqué son propre code d'identification et le code de la fonction à activer, comme indiqué en 42 Y fait suite une phase 43 de vérification de la validité des données envoyées par l'ordinateur 4 et, si la clé ne reconnaît pas la validité de ces données, aussi bien en tant que contenu qu'en tant que code, elle annule ce qui a été envoyé précédemment et la fonction n'est pas activée, comme indiqué par la succession des phases 44 et 45 Dans le cas où la demande a satisfait aux divers contrôles, la clé 1 envoie en mode masqué son accord 46 pour activer la fonction 47 et les <Desc/Clms Page number 7> routines nécessaires pour rendre la fonction opérationnelle, après quoi le déroulement des opérations prend fin comme indiqué en 48 Pour éviter qu'une fois la fonction activée, la clé 1 ne soit déconnectée et utilisée pour activer la même fonction sur d'autres machines, il peut être prévu que l'ordinateur 4 continue à exiger l'accord pour le maintien en activité de la fonction La figure 4 montre un déroulement des opérations de vérification continue de la présence de la clé. Après exécution de l'activation 49 et après la phase de reconnaissance de la clé, l'ordinateur 4 commence à dialoguer selon la règle, les tables et les routines établies dans la phase d'inittalisation 50 et, dans la phase suivante 51, il envoie un ordre pour vérifier continuellement la présence de la clé Cette vénflcatlon s'effectue conformément aux règles, à la table de codage et aux routines actifs à ce moment, c'est-à-dire sur la base des dernières informations envoyées par la clé 1 Dans la phase 52, la clé interprète le message selon les mêmes règles et, dans la phase 53, SI l'analyseur des événements aléatoires établit, que la condition 54 nécessaire pour modifier la logique et les modalités de transmission est vérifiée, elle réclame intervention 55 du gestionnaire des éléments aléatoires, qu ! établi selon un algorithme propre les nouvelles règles, la nouvelle table de transcodage et les nouvelles routines qui devront être activées dans l'ordinateur 4 Cette logique est envoyée à l'ordinateur 4 par le critère de transmission précédent et, à partir de ce moment, les nouvelles règles indiquées en 56 prennent la place des règles précédentes désignées par 50 Parallèlement, la clé envoie son accord 57 pour le maintien de la fonction spéciale par la dernière logique convenue entre les unités 1 et 4 L'ordinateur 4 reçoit l'accord 58, la fonction 59 reste active et le déroulement des opérations se termine comme indiqué par 60 Dans le cas où l'ordinateur 4 ne reçoit pas une réponse de la clé 1, le caractère opérationnel 61 de la fonction spéciale est supprimé, la routine 62 chargée dans la mémoire RAM s'auto-détruit et le déroulement des opérations se termine comme Indiqué par 63
Claims (5)
- REVENDICATIONS 1. Clé électronique de sécurité, destinée à activer ou désactiver des fonctions ou programmes spéciaux dans un ordinateur électronique (4), en vue d'empêcher la copie du programme de travail de cet ordinateur, caractérisée en ce qu'elle comprend - au moins une prise (2) pour la connexion par port série à l'ordinateur électronique (4) et à un support d'activation externe comme, par exemple, un PC ou autre moyen adapté, - une unique puce (5) ayant ses propres mémoires PROM, RAM et EEPROM (6-7-8) ; - une unité logique (9) qui dirige toutes les fonctions de la puce unique ;- une unité (10) de gestion série, par exemple du type RS232 et RS485, éventuellement avec un débit de bauds et des bits de parité programmables, et avec possibilité d'introduire des erreurs de blocs selon des règles programmables, - une unité (11) pour la gestion des protocoles de communication, - une unité (12) de routines pour le décodage des entrées, - une unité (13) pour le traitement des entrées, - une unité (14) pour l'analyse des événements aléatoires, - une unité (15) pour la gestion des événements aléatoires, - une unité (16) de routines pour le traitement des ordres, - une unité (17) de supervision du système servant à coder/décoder et/ou crypter/décrypter, - une unité (18) pour la gestion des programmes de l'utilisateur, - une unité (19) pour le traitement des sorties.- une unité (20) de routines pour le codage des sorties - des unités (21-22) pour l'activation de la clé. <Desc/Clms Page number 9> les composants précités étant montés dans une mini-carte en CMS, de préférence noyée dans une résine spéciale et logée dans un petit conteneur d'où émerge ladite prise de connexion (2)
- 2 Clé électronique selon la revendication 1, caractérisée en ce qu'elle comprend une deuxième prise (3) pour la connexion série en cascade avec d'autres clés analogues, qui sont toutes préparées pour opérer en synchronisme avec l'ordinateur principal (4)
- 3 Clé électronique selon la revendication 1, caractérisée en ce que, pour la programmation, la clé (1) et l'ordinateur pnnclpal (4) sont connectés à un PC (25) avec interposition de dispositifs de programmation de PROM (23 à 27)respectifs, il est prévu qu'au moyen d'une bibliothèque de macro-systèmes (28), de programmes, procédures et routines de base (30) et de programmes spécialement prévus insérés dans le PC précité (25), on engendre le logiciel secret et personnalisé dans lequel peuvent être aussi introduits des routines (31) spécifiques à l'ordinateur (4) de la machine, il est prévu qu'après l'exécution de la définition du programme, par un compilateur et link (lien) (29), sont engendrés les fichiers qui constituent le programme objet (24) de la clé qui sera enregistré dans la clé par le dispositif de programmation de PROM (23), il est prévu qu'avec une procédure analogue, en se servant de routines (31) écrites en langage"C", on crée le logiciel d'interface (26) qui sera inséré dans l'ordinateur (4)de la machine par son dispositif de programmation de PROM (27)
- 4 Clé électronique selon la revendication 3, caractérisée en ce que les fichiers qui constituent le programme objet (24) de la clé sont fournis différemment au constructeur de la puce unique (5) de la clé qui procèdera à l'insertion et au masquage dudit programme dans ce composant
- 5 Clé électronique selon la revendication 1, caractérisée par le déroulement d'opérations suivant - départ (32), - départ programme machine (33), - départ programme clé (34), - demande de fonction spéciale (35) - Non Sortir (36), <Desc/Clms Page number 10> - Oui. Ordinateur principal (4) envoie demande d'activation de dialogue (37) ; - Clé présente (39), EMI10.1 - Non Fonction non activée (40 sortie (41) - Oui.Clé envoie règles-tables-routines (38) - Ordinateur principal (4) envoie code identification et fonction (42) ; - Données valables (43) ; - Non Fonction non activée (44) Sortir (45), - OUI. Clé envoie accord routines opérationnelles (46) ; - Fonction activée (47), - Sortir (48) 5 Clé électronique selon la revendication 1, caractérisée par le déroulement d'opérations suivant - Départ (49) :- Ordinateur principal (4) travaille avec ses propres règles, tables et routines (50), - Ordinateur principal (4) envoie ordre pour vérification continue de présence de clé (51), - La clé (1) analyse le message (52) - Dans) a dé, intervient l'analyseur des événements aléatoires (53), - Modification du codage de la clé (54), - Gestionnaire des événements aléatoires prépare nouvelle logique (55), - Clé envoie à l'ordinateur principal (4) nouvelles règles, tables et nouvelles routines (56) qui prennent la place des précédentes (50), - Envoie accord pour fonction active à conserver (57), - Autorisation à l'ordinateur principal (58), - Oui La fonction reste active (59) Sortir (60), - Non La fonction est désactivée (61) Routines travaillant effacées (62) Sortir (63)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE9401099A BE1009122A3 (fr) | 1994-12-05 | 1994-12-05 | Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. |
IT95GE000077A IT1281819B1 (it) | 1994-12-05 | 1995-07-12 | Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo |
CH02806/95A CH691713A5 (it) | 1994-12-05 | 1995-10-05 | Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo scopo di evitare la copiatura del programma di lavoro dello st |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE9401099A BE1009122A3 (fr) | 1994-12-05 | 1994-12-05 | Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. |
Publications (1)
Publication Number | Publication Date |
---|---|
BE1009122A3 true BE1009122A3 (fr) | 1996-12-03 |
Family
ID=3888519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BE9401099A BE1009122A3 (fr) | 1994-12-05 | 1994-12-05 | Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. |
Country Status (3)
Country | Link |
---|---|
BE (1) | BE1009122A3 (fr) |
CH (1) | CH691713A5 (fr) |
IT (1) | IT1281819B1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2762417A1 (fr) * | 1997-04-16 | 1998-10-23 | Gemplus Card Int | Procede de controle de l'execution d'un produit logiciel |
WO1999066387A1 (fr) * | 1998-06-12 | 1999-12-23 | Gemplus | Procede de controle de l'execution d'un produit logiciel |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0175557A1 (fr) * | 1984-09-20 | 1986-03-26 | Kenneth John Fifield | Méthode et dispositif de traitement |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
EP0430734A1 (fr) * | 1989-11-23 | 1991-06-05 | Schlumberger Industries | Procédé et système d'exploitation sécurisée d'un logiciel |
-
1994
- 1994-12-05 BE BE9401099A patent/BE1009122A3/fr not_active IP Right Cessation
-
1995
- 1995-07-12 IT IT95GE000077A patent/IT1281819B1/it active IP Right Grant
- 1995-10-05 CH CH02806/95A patent/CH691713A5/it not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0175557A1 (fr) * | 1984-09-20 | 1986-03-26 | Kenneth John Fifield | Méthode et dispositif de traitement |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
EP0430734A1 (fr) * | 1989-11-23 | 1991-06-05 | Schlumberger Industries | Procédé et système d'exploitation sécurisée d'un logiciel |
Non-Patent Citations (1)
Title |
---|
M.KEUL: "Dongles: Hardware schützt Software", ELEKTRONIK, vol. 39, no. 11, May 1990 (1990-05-01), MUNCHEN, DE;, pages 82 - 86 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2762417A1 (fr) * | 1997-04-16 | 1998-10-23 | Gemplus Card Int | Procede de controle de l'execution d'un produit logiciel |
US6931542B1 (en) | 1997-04-16 | 2005-08-16 | Gemplus | Method for verifying the execution of a software product |
WO1999066387A1 (fr) * | 1998-06-12 | 1999-12-23 | Gemplus | Procede de controle de l'execution d'un produit logiciel |
Also Published As
Publication number | Publication date |
---|---|
ITGE950077A1 (it) | 1997-01-12 |
IT1281819B1 (it) | 1998-03-03 |
ITGE950077A0 (it) | 1995-07-12 |
CH691713A5 (it) | 2001-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA1289239C (fr) | Procede pour certifier l'authenticite d'une donnee echangee entre deuxdispositifs connectes par une ligne de transmission | |
EP0552079B2 (fr) | Carte à mémoire de masse pour microordinateur | |
EP0414314A1 (fr) | Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hôte | |
EP0552077B1 (fr) | Carte à mémoire de masse pour microordinateur avec facilités d'exécution de programmes internes | |
WO1998028720A1 (fr) | Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede | |
FR2969334A1 (fr) | Module materiel de securite et procede de debogage d'un tel module | |
FR2762417A1 (fr) | Procede de controle de l'execution d'un produit logiciel | |
EP2466470B1 (fr) | Module matériel de sécurité et procédé de traitement dans un tel module | |
FR2979443A1 (fr) | Microcontroleur securise a base de mode | |
EP1324175B1 (fr) | Module de securisation de donnees par chiffrement/dechiffrement et/ou signature/verification de signature | |
WO1999003074A1 (fr) | Procede de gestion d'un terminal securise | |
EP0720098B1 (fr) | Dispositif de sécurisation de systèmes d'information organisés autour de microprocesseurs | |
FR2529000A1 (fr) | Procede et dispositif pour la protection de logiciels d'ordinateurs | |
BE1009122A3 (fr) | Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur. | |
EP1355446B1 (fr) | Chiffrement du contenu d'une mémoire externe à un processeur | |
FR2674647A1 (fr) | Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil. | |
CH716285A2 (fr) | Procédé de contrôle de données biométriques d'un individu, avec inscription, dans une blockchain, d'un résultat d'analyse. | |
CH716294A2 (fr) | Procédé de signature décentralisée, sous contrôle biométrique et sous conditions d'identification personnelle et de géolocalisation, d'une transaction destinée à une blockchain. | |
EP4338078A1 (fr) | Procédé pour l'exécution d'un programme charge dans la mémoire non volatile d'un microcontrôleur en circuit intégré | |
CA2275940A1 (fr) | Procede d'interpretation dynamique de donnees pour une carte a puce | |
CH716287A2 (fr) | Procédé de traitement de données biométriques d'un individu, avec phases de calibrage et de contrôle et inscription, dans une blockchain, d'un résultat d'analyse. | |
EP1995682A1 (fr) | Personnalisation d'un microprocesseur et procédé de protection de données | |
CH716288A2 (fr) | Procédé de traitement de données biométriques d'un individu, avec phases de calibrage et de contrôle et inscription, dans une blockchain, sous condition de géolocalisation, d'un résultat d'analyse. | |
FR2781066A1 (fr) | Procedure de securisation de donnees dans une machine de test de composants electroniques | |
CH716281A2 (fr) | Procédé de traitement, au sein d'un réseau blockchain et sous enclave, de données informatiques chiffrées au moyen d'une application chiffrée. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RE | Patent lapsed |
Owner name: *AWAX PROGETTAZIONE E RICERCA S.R.L. Effective date: 20021231 |