CN1398401A - 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 - Google Patents
具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 Download PDFInfo
- Publication number
- CN1398401A CN1398401A CN99817086A CN99817086A CN1398401A CN 1398401 A CN1398401 A CN 1398401A CN 99817086 A CN99817086 A CN 99817086A CN 99817086 A CN99817086 A CN 99817086A CN 1398401 A CN1398401 A CN 1398401A
- Authority
- CN
- China
- Prior art keywords
- data
- computer
- readable medium
- processor unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000004891 communication Methods 0.000 claims abstract description 45
- 238000009434 installation Methods 0.000 claims description 55
- 238000004590 computer program Methods 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000012856 packing Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 239000004020 conductor Substances 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 229920002457 flexible plastic Polymers 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/04—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
- G06K19/041—Constructional details
- G06K19/042—Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
- G06K19/045—Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/30—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture with provision for auxiliary signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Communication Control (AREA)
- Traffic Control Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
一种计算机可读介质,设有存储数据的存储区(2;26,28)和特殊微处理器(3),特殊微处理器(3)具有通信接口(4)、存储器单元(7)以及与通信接口(4)和存储器单元(7)相连的处理器单元(5)。所述数据可以包括被设置成只要满足至少一个条件,就由计算机装置(11)读取并解密的第一数据,微处理器(3)被设置成一旦满足解密数据所需条件,就产生至少一个密钥。本发明还涉及与这种介质通信联系的计算机装置。
Description
发明领域
本发明涉及设有存储区的计算机可读介质,如CD-ROM、软磁盘、盒式磁带机、CD、小型软磁盘和DVD。为了简单起见,在下文中将这些介质称为“数据载体”。
背景技术
这样的数据载体包括数据,例如,采用计算机软件形式、要装入用户购买的计算机中的数据。然而,实际上,通常可以多次读取可买到的在这类数据载体上的数据,而数据制造商则希望每次将数据新装入另一计算机都再付给其费用。目前,购买者常常签定一种承诺不侵犯与数据相关之版权的合同。但是,这并不会成为非法复制数据的技术障碍。事实上,特别是在最终用户那里,非法复制的大规模检查是几乎不可能的。
发明内容
因此,本发明的一个目的在于为防止非法复制数据载体上的数据,提供强有力保护的技术方案。
根据本发明,可以用计算机可读介质来防止这样的非法复制,该计算机可读介质设有用于存储数据的存储区和特殊微处理器,特殊微处理器包括与外部装置通信的通信接口、存储器单元以及与通信接口和存储器单元连接的处理器单元。
使用这样的装置,即使是存储在批量生产之数字数据载体上的音乐、图像或可执行软件,也可在几乎不增加成本的情况下使数据的知识产权得到保护。对于存储在数据载体上的数据,使用微处理器来实现保护功能。这种保护可能会涉及数据装入计算机的次数,授权谁将数据装入计算机,等等。
这样的保护,譬如可由如上所述的计算机可读介质来实现,其中所述数据包括第一数据部分,它被设置成要由计算机装置读取的第一数据部分,并且只要满足至少一个条件,就由计算机装置使用至少一个密钥来解密第一数据部分;处理器单元设置成通过所述通信接口与计算机装置通信,以便检验条件是否满足,并且一旦条件满足就产生用于计算机装置的密钥。
另外,所述数据包括第二数据部分,该第二数据部分包括处理器单元产生至少一个密钥所需的密钥相关数据(key related data)。
计算机可读介质具有带旋转中心的圆形形状和通信接口,并且通信接口是关于旋转中心形状对称的天线。
要满足的条件之一是用户验证,继而将处理器单元设置成通过通信接口接收验证信息,并根据接收到的验证信息建立用户验证。
作为另一可选择或附加的方案,要满足的条件之一是由所述计算机装置或者一个其它计算机装置读取数据并解密数据的时间周期,时间周期是该数据的一部分。
此外,作为另一可选择或附加的方案,要满足的条件之一是从计算机可读介质读取数据并解密数据的最高次数,由处理器单元监视该最高次数。
在另一实施例中,将计算机可读介质中的处理器单元设置成,根据通过通信接口接收到的可执行码执行所述解密操作。然后,最好再将处理器单元设置成,比如通过存储器单元中所存的特定密钥,使这些可执行码有效。
按照一种实施例,计算机可读介质设有与处理器单元相连的物理结构,处理器单元被设置成检验物理结构的完好性,并且只要处理器单元确定物理完好性被破坏,就停止操作。
本发明还涉及一种被设置成与计算机可读介质通信的计算机装置,所述介质设有存储数据的存储区和一个特殊的微处理器,这个特殊微处理器包括通信接口、存储器单元以及与微处理器接口和存储器单元连接的处理器单元;所述计算机装置设有处理器、与处理器相连的存储器、与处理器相连的用于与计算机可读介质存储区通信的第一接口单元和与处理器相连的用于通过通信接口与微处理器单元通信的第二接口单元。
本发明还涉及一种从计算机可读介质中读取数据并且解密数据的方法,所述介质设有用于存储数据的存储区和特殊的微处理器,该微处理器包括通信接口、存储器单元以及与通信接口和存储器单元相连的处理器单元,该方法包括如下步骤:
(a)接收来自处理器单元的至少一个密钥;
(b)从可读介质的所述存储区读取第一数据部分;
(c)使用至少一个密钥解密第一数据部分。
本发明还涉及一种带有计算机程序的数据载体和执行这样一种方法的计算机程序产品。
此外,本发明还涉及一种访问计算机可读介质上所存数据的方法,所述介质设有用于存储所述数据的存储区和特殊微处理器,该微处理器包括通信接口、存储器单元以及与所述通信接口单元和所述存储器单元连接的处理器单元,其中所述数据包括第一数据部分,设置由计算机装置读取第一数据部分,并且只要满足至少一个条件计算机装置就使用至少一个密钥来解密第一数据部分,所述方法包括如下步骤:
(a)通过所述通信接口与所述计算机装置通信;
(b)检验是否满足所述条件;
(c)一旦满足条件就产生用于所述计算机装置的所述密钥。
本发明还涉及一种带有计算机程序的数据载体和执行上述后一种方法的计算机程序产品。
附图说明
下面将参考拟说明本发明的附图解释本发明,但本发明并不局限于此范围。
图1示出配有保护数据免于非法复制之特殊微处理器的数据载体,以及一个从数据载体读取数据的系统;
图2以示意方式示出装入数据载体中的微处理器;
图3以示意方式示出具有附加微处理器的另一数据载体;
图4以示意方式示出在数据载体的存储区、数据载体上的微处理器之间的可能数据流和设置成从数据载体读取数据并解密数据的系统;
图5和图6示出本发明方法的流程图。
具体实施方式
本发明涉及存储数字数据的数字数据存储器,可将所述数字数据设在清楚可查阅的扇区中。计算机系统可以采用某种形式检索该数据,并由用户使用该数据。图1以示意方式示出某些关键部件。图1示出如CD或CD-ROM之类的圆形数据载体1,这种数据载体1具有存储在存储区2中的数据。该数据可以包括仅一次装入计算机中的可执行码和非功能数据,如文本,音乐和图象。
根据本发明,数据载体1设置有微处理器3。图1示出圆形天线4,圆形天线4作为图1中未予示出之微处理器单元的通信接口。图2示出微处理器3的一个实例。微处理器3包括与天线4和存储器7相连的微处理器单元5。所述天线最好包括一个或多个圆形环,圆形环设置成以数据载体1的旋转中心为中心。存储器7可包括允许处理器单元5执行其功能的任何种类的存储器,如RAM、ROM、EPROM、EEPROM等。
最好将处理器单元5本身装入数据载体结构中,以便能抗干扰。与存储器7一起,作为用于智能卡中的同类单片微理器来实现。如图1所示,在将圆形数据载体1设计成在读取期间旋转的情况下,如CD或CD-ROM,最好这样定位微处理器3,使其重心最好与数据载体1的旋转中心重合。
所述数据载体最好为与处理器单元5连接的嵌入物理结构9。物理结构9比如由一个或多个导线环构成,由处理器单元5可检测到物理结构的存在。如果通过从数据载体1中移去微处理器3或者损坏数据载体3而使微处理器单元5不与物理结构9连接,则微处理器单元5将检测到微处理器单元5不与物理结构9连接,并且不能再执行其保护功能。为此,处理器单元5可以检测到导线环的电阻。另外,所述物理结构9可以具有能由处理器单元5检测的某些预定电容或电感或任何种类的(复)阻抗。用这种附加的结构9,在已经从数据载体1中移去微处理器3之后,不能再使用微处理器3。仅仅逆向工程能够给出有关微处理器3内容的知识。但是,每个不同的微处理器3的内容是唯一的,所以逆向工程是决不值得做的。
图1还示出一个计算机装置11,计算机装置11包括具有处理器8的单独的方框(separate box)16、监视器18和如键盘20和鼠标22之类的输入装置。方框16还包括与处理器8相连的存储器14。尽管存储器是以一个黑方框(black box)示出,但是,可能理解为存储器包括允许处理器8执行其正常操作的任何种类的存储器,如RAM,ROM,EPROM,EEPROM等。
在某些实施例中,计算机装置11可以包括与处理器8相连并且设置成读智能卡15的智能卡阅读器13。
所示出的处理器8要与作为的接口的激光器10相连,从数据载体1读取数据(或者将数据写入数据载体1)。当然,在使用另一种数据载体CD或CD-ROM的情况下,必须使用另一类接口10。设置槽12,以允许激光器单元10跨过数据载体1沿径向方向移动,正如本领域普通技术人员所熟知的那样。
除接口10之外,方框16还包括设置成这样的另一接口单元6:当将接口6插入方框16中插到它的阅读位置时,在该阅读位置,激光器10从数据载体1上的存储区2中可以读取数据,接口单元6使处理器8与在数据载体1上的处理器单元5通信。
图3示出本发明数据载体的另一个实施例。它示出本领域公知的带有存储数据并绕在两个轴25、28上的磁带的盒式磁带机24。再将微处理器3嵌入盒式磁带机24的物理结构中。做为选择,可以使微处理器3位于盒式磁带机24的小侧面上。
代替如图1所示的CD/CD-ROM或如图3所示的盒式磁带机,可以应用任何其它已知类型的数据载体,如软磁盘完成本发明。
对嵌入数据载体1中的处理器5进行编程,以控制处理器8对数据载体存储区2的读和/或写访问。为此,最好将处理器单元5设置为产生一个或多个保密密钥,例如在制作具有其处理器单元5的数据载体1的最后阶段准备密钥。如下文要说明的,这样的一个或多个密钥对于数据载体最好是唯一的,并且可简单地存储在微处理器3的存储器7中或者由处理器单元5来计算。为了描述简单,下面假定仅使用一个密钥。
在由密钥加密之后,至少将部分数据存储在存储区2中。按照一种实施例,将密钥直接存储在微处理器3的存储器7中。然而,可以将处理器单元5布置成:根据存储器7中的一个或多个其它(主)密钥,使用从数据载体1的存储区2中检索的密钥相关数据(key related data),计算校正密钥(correct key)。参见图4,由计算机装置11的处理器8从存储区2中读这样的密钥相关数据,最好不使用任何附加的授权机构,然后再通过通信接口4将这样的密钥相关数据传送到处理器单元5。通过使用在存储区2中存储的密钥相关数据,使处理器单元5使用来自存储器单元7的、它自己的主密钥计算必要密钥,可以选择使待保护数据隐蔽在数据载体1上的加密算法,以便使用非常长的密钥,就象在要求与被保护的数据同样长度密钥的一次一密乱码本计算(one-time padcalculation)那样。
当用户通过其输入装置20、22向计算机装置11的处理器8发出指令,从数据载体1中读保护(加密)数据时,处理器8将请求处理器单元5产生校正密钥。处理器单元5将发送它的来自于存储器7的密钥,或者根据上述密钥相关数据计算校正密钥,并将密钥发送给处理器8。正如图5的步骤40所指出的,处理器8将接收该密钥。然后,处理器8从数据载体1的存储区2读数据,步骤42。如步骤44所示,处理器8将使用密钥对从数据载体1中读出的数据进行解密,并将解密后数据存储在其存储器14中。以本领域普通技术人员公知的任何方法,将关于如何与数据载体1进行通信的指令从数据载体装入处理器8,例如从数据载体将执行文件装入处理器8。
实际上,通过处理器单元5的密钥产生,取决于是否满足一个或多个条件。在附图6中对此作进一步解释。
一个这样的条件是,在预定数据装入微处理器3的存储器7中之后,读取数据载体中的数据的时间周期。所述数据可以是比如在自动阻碍解密之后的三个月期间使用的示范计算机程序。
另一个条件可以是由数据载体1读取数据,并由处理器8或数据载体1内部的任何其它处理器解密数据的最高次数。为此,微处理器3可存储这一最高次数,并检验计算机装置请求提供密钥的次数是否超过该最高次数。例如,在许多情况下,允许终端用户读取和解密数据两次,即一次为了正常目的,一次是为了备份。在这种情况下,最大次数等于2。
通常,如图6所示,为了检验要满足的条件,计算机装置11和数据载体1在步骤50开始通信。为了提高安全性,最好用数据载体1的处理器单元5检验所述条件,步骤52。如果条件满足,处理器单元5将产生所要求的密钥,并将所产生的密钥发送给计算机装置11的处理器8,步骤54。
为了确保计算机装置绝不会完全知道密钥和解密算法,可以通过处理器单元5和处理器8之间的相互作用,实现对数据的保护和控制,以便处理器单元5进行脱密算法所需要的附加计算。为了针对运行速度进行有效操作,对选择的所要保护的部分数据进行这种解密附加计算,例如,每检索到的20K字节的每前100字节。为此,图4示出了由计算机装置11将来自数据载体1的加密数据的部分传送给处理器单元5的情形。
通过引入用户的检验装置,可以进一步增强保护。然后,仅当用户证明他/她对处理器单元5的可靠性,处理器单元5才提供校正密钥。所以,由用户通过输入装置20、22之一输入的密码或用户码能被有效地使用。这样密码或用户码必须与存储器7中存储的密码或用户码对应。
另外,可以使用建立在数据载体1中所存附加验证数据基础上的密码接收算法。由处理器8从数据载体1中读取这样的验证数据,并将其传输给微处理器3(见图4)。可以根据检验用户输入的密码是否属于以这种验证数据被存储在数据载体1上的可接收字的词典,由处理器单元5来检验用户输入的密码是正确的,使用组合它们的规则能实现这样的检验数据,所述规则作为检验密钥被存在存储器7中。
通过使用属于用户的小型智能卡阅读器13和智能卡15也可以实现用户识别,所述智能卡的用户知道与该智能卡15对应的密码。
作为另一种可供选择的方案,可以安排小智能卡阅读器13读取带有电子钱包软件(facility)的智能卡15,并且仅在通过电子钱包已经支付预定数量金钱时才安排处理器单元5使来自数据载体1的数据脱密。通过因特网的付款软件是在任何下一步脱密步骤之前付费的另一种选择方案。
上述的保护机构可扩展为给数据载体上的不同数据组提供不同密钥组。
可以给要保护并装入计算机存储器14中的复制数据提供数字水印,这种水印在将数据装入计算机11的过程中由微处理器8计算。处理器8为提供水印所用的计算算法得自数据载体1。另外,处理器单元5计算部分水印或者整个水印,并发送给处理器8。所述水印可包括装入数据的时间、用户识别信息或者能独立识别装入数据的存储复制。所述水印可以使用数据本身的数据单元,从而,如果某人设法除去该水印,则至少部分数据本身被破坏。所述水印用作探明数据非法复制源的一个标识符。
处理器8被表示成一个方框。然而,如果首选,可由各自执行预定任务的几个相互通信联系的子处理器来实现处理器8。最好以具有可适用软件的计算机来实现处理器8(或子处理器)。当然,如果愿意的话,能以专用电路的形式实现处理器8(或子处理器)。
在数据载体1的处理器单元5上运行的软件和在计算机装置11的处理器8上运行的软件,在装入之前,可以存储在如CDROM之类的数据载体上,或者通过如因特网之类的电信连接(例如整个或部分无线)被分配。
Claims (26)
1、一种计算机可读介质,所述计算机可读介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括与外部装置16通信的通信接口(4)、存储器单元(7)以及与通信接口单元(4)及存储器单元(7)连接的处理器单元(5)。
2、如权利要求1所述的计算机可读介质,其特征在于,所述数据包括第一数据部分,它被设置成要由计算机装置(11)读取该第一数据部分并且在至少一个条件满足的情况下由所述计算机装置(11)使用至少一个密钥解密该第一数据部分;所述处理器单元(5)被设置成通过所述通信接口(4)与所述计算机装置(11)通信联系,以便检验所述状态是否满足并且一旦条件满足就为所述计算机产生所述密钥。
3、如权利要求2所述的计算机可读介质,其特征在于,所述数据包括第二数据部分,该第二数据部分包括处理器单元(5)产生所述至少一个密钥所需的密钥相关数据。
4、如权利要求1所述的计算机可读介质,其特征在于,所述计算机可读介质具有带旋转中心的圆形形状,并且所述通信接口(4)是相对于旋转中心形状对称的天线。
5、如权利要求2所述的计算机可读介质,其特征在于,要满足的所述条件之一是用户验证;所述处理器单元(5)被设置成通过所述通信接口(4)接收验证信息,并根据接收到的所述验证信息建立用户验证。
6、如权利要求5所述的计算机可读介质,其特征在于,所述验证信息包括存储在所述数据载体(1)上的附加验证数据,所述存储器单元(7)存储一个在所述用户验证期间使所述附加验证数据有效的验证密钥。
7、如权利要求2所述的计算机可读介质,其特征在于,要满足的所述条件之一是由所述计算机装置(11)或者一个其它计算机装置读取所述数据并解密所述数据的时间周期,所述时间周期是部份所述数据。
8、如权利要求2所述的计算机可读介质,其特征在于,要满足的所述条件之一是从所述计算机可读介质读取所述数据并解密所述数据的最高次数,由所述处理器单元(5)监视所述最高次数。
9、如权利要求2所述的计算机可读介质,其特征在于,所述第一数据部分包括多个另外的数据部分;所述处理器单元(5)被设置成为所述计算机装置(11)产生至少一个另外的密钥,以解密所述另外数据部分的每一部分;仅当处理器单元(5)已经检验至少一个另外条件有效时,才产生所述至少一个另外密钥。
10、如权利要求1所述的计算机可读介质,其特征在于,所述数据包括第一数据部分,该第一数据部分被设置成要由计算机装置(11)来读取,用以传送到所述的计算机可读介质(1)的所述处理器单元(5);所述处理器单元(5)被设置成通过使用存储在所述存储单元(7)中的解密密钥解密至少部分所述第一数据部分,以便为所述计算机装置(11)提供解密数据,不给所述计算机装置(11)提供另外的解密密钥。
11、如权利要求10所述的计算机可读介质,其特征在于,所述处理器单元(5)给所述解密数据至少提供部分数字水印。
12、如权利要求10所述的计算机可读介质,其特征在于,所述处理器单元(5)根据通过所述通信接口(4)接收到的可执行码执行所述解密操作。
13、如权利要求12所述的计算机可读介质,其特征在于,所述可执行码是部分所述数据。
14、如权利要求1所述的计算机可读介质,其特征在于,所述计算机可读介质设有与所述处理器单元(5)相连的物理结构(9),所述处理器单元(5)被设置成检验所述物理结构(9)的完好性,并且只要所述处理器单元(5)确定所述物理完好性被破坏就停止操作。
15、一种设置成与计算机可读介质通信的计算机装置,所述介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)连接的处理器单元(5);所述计算机装置设有处理器(8)、与所述处理器(8)连接的用于与计算机可读介质的所述存储区(2;26,28)通信的第一接口单元(10)和与所述处理器(8)相连的用于通过所述通信接口(4)与所述处理器单元(5)通信的第二接口。
16、如权利要求15所述的计算机装置,它被设置成执行下列步骤:
(a)接收来自所述处理器单元(5)的一个密钥;
(b)从在所述计算机可读介质中的所述存储区读取第一数据部分;
(c)至少使用所述一个密钥来解密所述第一数据部分。
17、如权利要求15或16所述的计算机装置,它被设置成接收第二数据部分,该第二数据部分包含来自所述计算机可读介质的所述存储区的密钥相关数据,并将所述第二数据部分传输给所述微处理器(3)以允许由所述微处理器(3)产生所述至少一个密钥。
18、如权利要求15、16或17所述的计算机装置,其特征在于,要满足的所述条件之一是用户验证,所述计算机装置被设置成通过所述通信接口(4)传输验证信息给所述处理器单元(5),使处理器单元(5)根据接收到的所述验证信息建立用户验证。
19、如权利要求15至18之一所述的计算机装置,其特征在于,要满足的所述条件之一是由所述计算机装置(11)读取所述数据并解密所述数据的时间周期,与所述时间周期有关的数据是能由计算机装置从所述计算机可读介质中读出的,并且可传输到所述处理器单元(5)。
20、如权利要求15至19之一所述的计算机装置,其特征在于,要满足的所述条件之一是从所述计算机可读介质读取所述数据的最高次数,所述计算机装置被设置成从所述计算机可读介质中检索附加数据,使所述处理器单元5监视所述最高次数。
21、从计算机可读介质中读取数据并解密数据的方法,所述介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)及所述存储器单元(7)相连的处理器单元(5),所述方法包括如下步骤:
(a)接收来自所述处理器单元(5)的至少一个密钥;
(b)从在所述可读介质中的所述存储区读取第一数据部分;
(c)使用所述至少一个密钥来解密所述第一数据部分。
22、一种带有计算机程序的数据载体,所述计算机程序用于从计算机可读介质中读取数据并解密数据的方法,所述介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储单元(7)以及与所述通信接口单元(4)和所述存储单元(7)相连的处理器单元(5),所述方法包括如下步骤:
(a)接收来自所述处理器单元(5)的至少一个密钥;
(b)从所述可读介质中的所述存储区读取第一数据部分;
(c)使用所述至少一个密钥来解密所述第一数据部分。
23、一种计算机程序制品,所述计算机程序制品执行从计算机可读介质中读取数据并解密数据的方法,所述介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)相连的处理单元(5),所述方法包括如下步骤:
(a)接收来自所述处理器单元(5)的至少一个密钥;
(b)从在所述可读介质中的所述存储区读取第一数据部分;
(c)使用所述至少一个密钥来解密所述第一数据部分。
24、访问存储在计算机可读介质上的数据的方法,所述介质设有用于存储所述数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)相连的处理器单元(5),其中所述数据包括第一数据部分,该部分被设置成要由计算机装置(11)读取的所述第一数据部分,并且只要满足至少一个条件,所述计算机装置(11)就使用至少一个密钥来解密所述第一部分数据,
所述方法包括如下步骤:
(a)通过所述通信接口(4)与所述计算机装置(11)通信联系;
(b)检验是否满足所述条件;
(c)一旦满足条件,就产生用于所述计算机装置(11)的所述密钥。
25、一种具有计算机程序的数据载体,所述计算机程序用于访问存储在计算机可读介质上的数据的方法,所述介质设有用于存储所述数据的一个存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)相连的处理器单元(5),其中所述数据包括第一数据部分,该部分被设置成要由计算机装置(11)读取的所述第一数据部分,并且只要满足至少一个条件,就由计算机装置(11)使用至少一个密钥来解密所述第一数据部分,所述方法包括如下步骤:
(a)通过所述通信接口(4)与所述计算机装置(11)通信联系;
(b)检验是否满足所述条件;
(c)一旦满足条件,就产生用于所述计算机装置(11)的所述密钥。
26、一种计算机程序制品,该制品用于访问存储在计算机可读介质上的数据的方法,所述介质设有用于存储所述数据的一个存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)相连的处理器单元(5),其中所述数据包括第一数据部分,该部分被设置成要由计算机装置(11)读取的所述第一数据部分,并且只要满足至少一个条件,计算机装置(11)就使用至少一个密钥来解密所述第一数据部分,所述方法包括如下步骤:
(a)通过所述通信接口(4)与所述计算机装置(11)通信联系;
(b)检验是否满足所述条件;
(c)一旦满足条件,就产生用于所述计算机装置(11)的所述密钥。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/NL1999/000748 WO2001043129A1 (en) | 1999-12-07 | 1999-12-07 | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1398401A true CN1398401A (zh) | 2003-02-19 |
CN1327356C CN1327356C (zh) | 2007-07-18 |
Family
ID=19866625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB998170860A Expired - Lifetime CN1327356C (zh) | 1999-12-07 | 1999-12-07 | 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7080261B1 (zh) |
EP (1) | EP1236201B1 (zh) |
JP (1) | JP2003516600A (zh) |
KR (1) | KR100693874B1 (zh) |
CN (1) | CN1327356C (zh) |
AT (1) | ATE378679T1 (zh) |
AU (1) | AU776977B2 (zh) |
BR (1) | BR9917574A (zh) |
CA (1) | CA2393645A1 (zh) |
DE (1) | DE69937581T2 (zh) |
IL (1) | IL150035A0 (zh) |
WO (1) | WO2001043129A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100374971C (zh) * | 2003-06-05 | 2008-03-12 | Sap股份公司 | 基于接近令牌单元对应用服务的安全访问 |
CN1822165B (zh) * | 2005-01-24 | 2010-08-18 | 汤姆森许可贸易公司 | 安全预记录数字介质及其加密内容的解扰和提供方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1320005A1 (de) * | 2001-12-12 | 2003-06-18 | Matthias Ewert | Verfahren zum Schutz von Software und/oder Daten vor unbefugter Nutzung |
US20060015752A1 (en) * | 2004-07-16 | 2006-01-19 | Promega Corporation | Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory |
US7519832B2 (en) * | 2004-11-29 | 2009-04-14 | Magix Ag | System and method of creating secure encrypted digital media files from a base media work for additional defined processing |
GB0427119D0 (en) * | 2004-12-10 | 2005-01-12 | Thorn Garry | Secure data storage |
GB0427973D0 (en) * | 2004-12-21 | 2005-01-26 | Falanx Microsystems As | Microprocessor systems |
EP1684287A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing S.A. | Secure pre-recorded digital medium |
US7903628B2 (en) | 2005-08-22 | 2011-03-08 | Qualcomm Incorporated | Configurable pilots in a wireless communication system |
WO2007054915A2 (en) * | 2005-11-14 | 2007-05-18 | Koninklijke Philips Electronics N.V. | Data storage medium comprising an access management module |
WO2008032002A1 (fr) * | 2006-09-15 | 2008-03-20 | France Telecom | Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage |
US20080309665A1 (en) * | 2007-06-13 | 2008-12-18 | 3D Systems, Inc., A California Corporation | Distributed rapid prototyping |
Family Cites Families (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE425704B (sv) | 1981-03-18 | 1982-10-25 | Loefberg Bo | Databerare |
US4425642A (en) | 1982-01-08 | 1984-01-10 | Applied Spectrum Technologies, Inc. | Simultaneous transmission of two information signals within a band-limited communications channel |
JPS61177585A (ja) | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
CN85100700A (zh) | 1985-04-01 | 1987-01-31 | 陆伯祥 | 计算机莫尔条纹证件及其识别系统 |
US4757495A (en) | 1986-03-05 | 1988-07-12 | Telebit Corporation | Speech and data multiplexor optimized for use over impaired and bandwidth restricted analog channels |
US4874935A (en) | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
US4816654A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
FR2600441B1 (fr) | 1986-06-18 | 1990-09-21 | France Etat | Unite de gestion de memoire |
JPH087720B2 (ja) | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
JP2514954B2 (ja) | 1987-03-13 | 1996-07-10 | 三菱電機株式会社 | Icカ−ド |
GB8720332D0 (en) | 1987-08-28 | 1987-10-07 | Mars Inc | Data carrying devices |
US4953160A (en) | 1988-02-24 | 1990-08-28 | Integrated Network Corporation | Digital data over voice communication |
JPH01277993A (ja) | 1988-04-28 | 1989-11-08 | Toshiba Corp | 携帯可能電子装置 |
US5283885A (en) | 1988-09-09 | 1994-02-01 | Werner Hollerbauer | Storage module including a refresh device for storing start and stop refresh addresses |
JPH02156357A (ja) | 1988-12-08 | 1990-06-15 | Fujitsu Ltd | プログラム破壊防止方法 |
US5057997A (en) | 1989-02-13 | 1991-10-15 | International Business Machines Corp. | Interruption systems for externally changing a context of program execution of a programmed processor |
JPH0390977A (ja) | 1989-09-01 | 1991-04-16 | Toyo Ink Mfg Co Ltd | 情報識別方法 |
JPH04141886A (ja) | 1990-10-01 | 1992-05-15 | Nec Corp | マイクロコンピュータ |
US5204663A (en) | 1990-05-21 | 1993-04-20 | Applied Systems Institute, Inc. | Smart card access control system |
DE59004248D1 (de) | 1990-07-20 | 1994-02-24 | Siemens Nixdorf Inf Syst | Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem. |
JP3007425B2 (ja) | 1991-02-14 | 2000-02-07 | 凸版印刷 株式会社 | Icカード |
EP0501485B1 (en) | 1991-02-27 | 1998-07-08 | Ricos Co., Ltd. | Data and speech transmission device |
US5148546A (en) | 1991-04-22 | 1992-09-15 | Blodgett Greg A | Method and system for minimizing power demands on portable computers and the like by refreshing selected dram cells |
US5204897A (en) | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
DE4126213C2 (de) | 1991-08-08 | 2000-06-15 | Deutsche Telekom Ag | Chipkarte für mehrere Diensteanbieter |
FR2683357A1 (fr) | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
US5177768A (en) | 1991-11-22 | 1993-01-05 | Bell Communications Research, Inc. | Spread-time code division multiple access technique with arbitrary spectral shaping |
US5721788A (en) | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
JPH06119393A (ja) | 1992-08-20 | 1994-04-28 | Ricoh Co Ltd | 電子ファイル装置 |
CA2147824A1 (en) | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
DE4242247C2 (de) * | 1992-12-15 | 1998-05-14 | Orga Kartensysteme Gmbh | Ausweiskarte mit optischem Datenträger |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US5446901A (en) | 1993-06-30 | 1995-08-29 | Digital Equipment Corporation | Fault tolerant distributed garbage collection system and method for collecting network objects |
US5469559A (en) | 1993-07-06 | 1995-11-21 | Dell Usa, L.P. | Method and apparatus for refreshing a selected portion of a dynamic random access memory |
US5534372A (en) | 1993-07-28 | 1996-07-09 | Konica Corporation | IC card having image information |
JPH0765534A (ja) * | 1993-08-20 | 1995-03-10 | Pumpkin House:Kk | 制御回路内蔵磁気デイスク |
US5649118A (en) | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5832119C1 (en) | 1993-11-18 | 2002-03-05 | Digimarc Corp | Methods for controlling systems using control signals embedded in empirical data |
US6546112B1 (en) | 1993-11-18 | 2003-04-08 | Digimarc Corporation | Security document with steganographically-encoded authentication data |
US6345104B1 (en) | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
US5481715A (en) | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
EP0666550B1 (en) | 1994-02-08 | 1997-05-02 | Belle Gate Investment B.V. | Data exchange system comprising portable data processing units |
FR2717931B1 (fr) | 1994-03-23 | 1996-05-31 | Gemplus Card Int | Système de vérification d'identité. |
US5450490A (en) | 1994-03-31 | 1995-09-12 | The Arbitron Company | Apparatus and methods for including codes in audio signals and decoding |
US5404377A (en) | 1994-04-08 | 1995-04-04 | Moses; Donald W. | Simultaneous transmission of data and audio signals by means of perceptual coding |
JPH07336460A (ja) | 1994-06-03 | 1995-12-22 | Hitachi Ltd | データ通信装置 |
US5568641A (en) | 1995-01-18 | 1996-10-22 | Hewlett-Packard Company | Powerfail durable flash EEPROM upgrade |
US5930363A (en) | 1995-03-17 | 1999-07-27 | Transmo Limited | Card charging systems |
US5594227A (en) | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
WO1996031823A1 (en) | 1995-04-07 | 1996-10-10 | Sofmap Future Design Co., Ltd. | Data processing system and method, and computer program architecture |
CA2173695A1 (en) | 1995-04-14 | 1996-10-15 | Panagiotis Kougiouris | Method and system for providing interoperability among processes written to execute on different operating systems |
BR9609249A (pt) * | 1995-05-12 | 1999-05-18 | Macrovision Corp | Sistema de rastreamento e segurança de meios de vídeo |
PT757336E (pt) | 1995-08-04 | 2001-04-30 | Belle Gate Invest B V | Sistema de intercambio de dados que inclui unidades portateis de processamento de dados |
US6385645B1 (en) | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
US5768385A (en) | 1995-08-29 | 1998-06-16 | Microsoft Corporation | Untraceable electronic cash |
US5721781A (en) | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
DE19536169A1 (de) | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
DE19542910B4 (de) | 1995-11-17 | 2005-01-05 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schutz gespeicherter Daten |
DE19600081C2 (de) | 1996-01-03 | 1999-11-18 | Ibm | Sicherung der Datenintegrität bei Datenträgerkarten |
FR2743910B1 (fr) | 1996-01-19 | 1998-02-27 | Solaic Sa | Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise |
JP4084428B2 (ja) | 1996-02-02 | 2008-04-30 | 富士通株式会社 | 半導体記憶装置 |
US5905819A (en) | 1996-02-05 | 1999-05-18 | Eastman Kodak Company | Method and apparatus for hiding one image or pattern within another |
US5742756A (en) | 1996-02-12 | 1998-04-21 | Microsoft Corporation | System and method of using smart cards to perform security-critical operations requiring user authorization |
DE19616819A1 (de) * | 1996-04-26 | 1997-10-30 | Giesecke & Devrient Gmbh | CD mit eingebautem Chip |
EP0809245B1 (en) * | 1996-05-02 | 2002-04-10 | Texas Instruments Incorporated | Improvements in or relating to security systems |
KR100186412B1 (ko) * | 1996-05-07 | 1999-04-15 | 구자홍 | 메모리를 내장한 광 디스크 |
US5896393A (en) | 1996-05-23 | 1999-04-20 | Advanced Micro Devices, Inc. | Simplified file management scheme for flash memory |
JP3241266B2 (ja) | 1996-06-03 | 2001-12-25 | 本田技研工業株式会社 | 3次元cadシステム |
US5781723A (en) | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US5889868A (en) * | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
KR100329063B1 (ko) | 1996-10-25 | 2002-03-18 | 디디어 레묀 | 마이크로컨트롤러를 이용한 고급 프로그래밍 언어 사용 |
US5915027A (en) * | 1996-11-05 | 1999-06-22 | Nec Research Institute | Digital watermarking |
US5884316A (en) | 1996-11-19 | 1999-03-16 | Microsoft Corporation | Implicit session context system with object state cache |
EP0849734B1 (en) * | 1996-12-20 | 2003-04-16 | Texas Instruments Incorporated | Improvements in or relating to security systems |
FR2757661B1 (fr) | 1996-12-24 | 1999-01-22 | Gemplus Card Int | Procede de transfert securise de donnees par un reseau de communication |
US5790489A (en) * | 1997-01-21 | 1998-08-04 | Dell Usa, L.P. | Smart compact disk including a processor and a transmission element |
JP3704868B2 (ja) * | 1997-02-24 | 2005-10-12 | 日本ビクター株式会社 | 情報再生方法及び装置 |
US5862117A (en) * | 1997-03-12 | 1999-01-19 | Em Microelectronic-Marin Sa | Device, in particular a compact disc, comprising a data storage medium and an integrated circuit |
EP0864996A3 (en) | 1997-03-13 | 1999-09-15 | Hitachi, Ltd. | Portable electronic device and method for personal identification |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6005940A (en) | 1997-05-16 | 1999-12-21 | Software Security, Inc. | System for securely storing and reading encrypted data on a data medium using a transponder |
JP4246812B2 (ja) | 1997-06-12 | 2009-04-02 | パナソニック株式会社 | 半導体回路及びその制御方法 |
KR19990012099A (ko) * | 1997-07-26 | 1999-02-25 | 윤종용 | 전자주민카드를 이용한 사용자 확인 방법 |
JPH11120740A (ja) * | 1997-10-08 | 1999-04-30 | Victor Co Of Japan Ltd | ディスクカートリッジおよびディスクカートリッジ・レンタルシステム |
TW389900B (en) * | 1997-10-09 | 2000-05-11 | Victor Company Of Japan | Optical disces, producing methods and production apparatus of the optical discs |
US5984186A (en) | 1997-10-29 | 1999-11-16 | Psc Inc. | CCD-base bar code scanner |
JP4212672B2 (ja) * | 1997-11-27 | 2009-01-21 | 株式会社メガチップス | 記憶媒体 |
US6484946B2 (en) | 1997-12-22 | 2002-11-26 | Hitachi, Ltd. | IC card information display device and IC card for use therewith |
US6104812A (en) | 1998-01-12 | 2000-08-15 | Juratrade, Limited | Anti-counterfeiting method and apparatus using digital screening |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
US6311186B1 (en) | 1998-02-20 | 2001-10-30 | Priority Call Management, Inc. | Telecommunications switching system utilizing a channelized database access mechanism |
JPH11250192A (ja) * | 1998-03-03 | 1999-09-17 | Ntt Data Corp | Icチップ内蔵記録媒体、情報アクセス制御装置 |
FR2776153B1 (fr) | 1998-03-10 | 2000-07-28 | Ordicam Rech Et Dev | Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede |
US6241153B1 (en) | 1998-03-17 | 2001-06-05 | Cardxx, Inc. | Method for making tamper-preventing, contact-type, smart cards |
EP0944256A1 (en) * | 1998-03-19 | 1999-09-22 | Hitachi Europe Limited | Copy protection apparatus and method |
US6608911B2 (en) | 2000-12-21 | 2003-08-19 | Digimarc Corporation | Digitally watermaking holograms for use with smart cards |
US6212633B1 (en) | 1998-06-26 | 2001-04-03 | Vlsi Technology, Inc. | Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall |
JP2000015886A (ja) | 1998-06-30 | 2000-01-18 | Shinko Electric Co Ltd | カラープリンタ |
US6374355B1 (en) * | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
JP2000094874A (ja) | 1998-09-22 | 2000-04-04 | Canon Inc | 電子部品内蔵カードとその製造方法 |
US6742712B1 (en) | 1998-09-29 | 2004-06-01 | Asa Systems, Inc. | Information card and information card system |
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US6480831B1 (en) * | 1998-12-24 | 2002-11-12 | Pitney Bowes Inc. | Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center |
US6480935B1 (en) | 1999-01-15 | 2002-11-12 | Todd Carper | Smart card memory management system and method |
US6311280B1 (en) | 1999-02-22 | 2001-10-30 | Nband Communications | Low-power memory system with incorporated vector processing |
US6349336B1 (en) | 1999-04-26 | 2002-02-19 | Hewlett-Packard Company | Agent/proxy connection control across a firewall |
US6535997B1 (en) | 1999-05-19 | 2003-03-18 | International Business Machines Corporation | Data integrity in smartcard transactions |
US6292874B1 (en) | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
JP2001126046A (ja) | 1999-10-29 | 2001-05-11 | Kyodo Printing Co Ltd | Icカード、icカード認証システム、及びその認証方法 |
US6325285B1 (en) | 1999-11-12 | 2001-12-04 | At&T Corp. | Smart card with integrated fingerprint reader |
US6572025B1 (en) | 2000-05-10 | 2003-06-03 | Japan Gain The Summit Co., Ltd. | Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method |
US6808118B2 (en) | 2001-12-31 | 2004-10-26 | Zebra Atlantek, Inc. | Security code verification for identification cards |
-
1999
- 1999-12-07 US US10/148,916 patent/US7080261B1/en not_active Expired - Lifetime
- 1999-12-07 CN CNB998170860A patent/CN1327356C/zh not_active Expired - Lifetime
- 1999-12-07 JP JP2001543730A patent/JP2003516600A/ja active Pending
- 1999-12-07 IL IL15003599A patent/IL150035A0/xx unknown
- 1999-12-07 AU AU15866/00A patent/AU776977B2/en not_active Expired
- 1999-12-07 WO PCT/NL1999/000748 patent/WO2001043129A1/en active IP Right Grant
- 1999-12-07 AT AT99958515T patent/ATE378679T1/de not_active IP Right Cessation
- 1999-12-07 BR BR9917574-6A patent/BR9917574A/pt not_active IP Right Cessation
- 1999-12-07 DE DE69937581T patent/DE69937581T2/de not_active Expired - Lifetime
- 1999-12-07 KR KR1020027007277A patent/KR100693874B1/ko active IP Right Grant
- 1999-12-07 CA CA002393645A patent/CA2393645A1/en not_active Abandoned
- 1999-12-07 EP EP99958515A patent/EP1236201B1/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100374971C (zh) * | 2003-06-05 | 2008-03-12 | Sap股份公司 | 基于接近令牌单元对应用服务的安全访问 |
CN1822165B (zh) * | 2005-01-24 | 2010-08-18 | 汤姆森许可贸易公司 | 安全预记录数字介质及其加密内容的解扰和提供方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2003516600A (ja) | 2003-05-13 |
AU776977B2 (en) | 2004-09-30 |
CA2393645A1 (en) | 2001-06-14 |
IL150035A0 (en) | 2002-12-01 |
BR9917574A (pt) | 2002-08-06 |
EP1236201B1 (en) | 2007-11-14 |
KR20020079748A (ko) | 2002-10-19 |
KR100693874B1 (ko) | 2007-03-12 |
WO2001043129A1 (en) | 2001-06-14 |
DE69937581D1 (de) | 2007-12-27 |
US7080261B1 (en) | 2006-07-18 |
AU1586600A (en) | 2001-06-18 |
DE69937581T2 (de) | 2008-09-18 |
EP1236201A1 (en) | 2002-09-04 |
ATE378679T1 (de) | 2007-11-15 |
CN1327356C (zh) | 2007-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7506167B2 (en) | Technique for producing through watermarking highly tamper-resistant executable code and resulting “watermarked” code so formed | |
CN1279535C (zh) | 内容发布服务器及管理用户终端的方法 | |
CN1263026C (zh) | 用于控制数字作品的发行和使用的方法和装置 | |
CN100421046C (zh) | 安全运行特许软件的方法和计算装置 | |
US5319705A (en) | Method and system for multimedia access control enablement | |
US6834343B1 (en) | Method for watermarking computer programs | |
US5917908A (en) | File protection system, software utilization system using the file protection system and storage medium used in the software utilization system | |
US20050114659A1 (en) | Data security for digital data storage | |
US20060112019A1 (en) | System and method of authenticating licensed computer programs | |
CN100376091C (zh) | 用于加密消息数据的接收设备和信息处理方法 | |
WO2007113040A1 (en) | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects | |
CN1166029A (zh) | 软件复制系统 | |
US20100325431A1 (en) | Feature-Specific Keys for Executable Code | |
CN1327356C (zh) | 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 | |
CN1304504A (zh) | 软件保护系统 | |
CN103544511A (zh) | 一种防伪标识 | |
US20080133932A1 (en) | Portable Data Support with Watermark Function | |
CN101556638A (zh) | 数据处理设备 | |
US20080104396A1 (en) | Authentication Method | |
US11899776B2 (en) | Electronic device and method for authenticating software based on blockchain | |
US20040105547A1 (en) | Software protection | |
JP2002538566A (ja) | 保護光ディスク及び光ディスクを保護する方法 | |
JPH05250268A (ja) | コピーガード装置 | |
JP2006190011A (ja) | 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法 | |
CN1284227A (zh) | 使消息从发射器装置向接收器装置安全传送的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20070718 |