CZ296538B6 - Zpusob zabránení neoprávnenému pouzívání prístroje - Google Patents

Zpusob zabránení neoprávnenému pouzívání prístroje Download PDF

Info

Publication number
CZ296538B6
CZ296538B6 CZ0299099A CZ299099A CZ296538B6 CZ 296538 B6 CZ296538 B6 CZ 296538B6 CZ 0299099 A CZ0299099 A CZ 0299099A CZ 299099 A CZ299099 A CZ 299099A CZ 296538 B6 CZ296538 B6 CZ 296538B6
Authority
CZ
Czechia
Prior art keywords
coding
control information
code
car radio
stored
Prior art date
Application number
CZ0299099A
Other languages
English (en)
Other versions
CZ299099A3 (cs
Inventor
Plumeier@Joerg
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of CZ299099A3 publication Critical patent/CZ299099A3/cs
Publication of CZ296538B6 publication Critical patent/CZ296538B6/cs

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • B60R11/0205Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof for radio sets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R2011/0096Theft prevention of articles
    • B60R2011/0098Theft prevention of articles using electric or electronic means, e.g. alarms, codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Transceivers (AREA)
  • Storage Device Security (AREA)
  • Automotive Seat Belt Assembly (AREA)

Abstract

Zpusob je urcen pro zabránení neoprávnenému pouzívání prístroje /20/, napr. autorádia, pricemz do prístroje /20/ se musí pro aktivování prístroje /20/ zavést kódování prirazené tomuto prístroji /20/.Z kódování se prostrednictvím nevratného kódovacího postupu vytvorí kontrolní informace a pro uvolnení prístroje /20/ se tato kontrolní informace porovná s kontrolní informací ulozenou v prístroji /20/.

Description

Oblast techniky
Vynález se týká způsobu zabránění neoprávněnému používání přístroje, zejména autorádia, přičemž do přístroje se musí pro aktivování přístroje zavést kódování přiřazené tomuto přístroji
Dosavadní stav techniky
Je známé opatřit autorádia bezpečnostním kódem proti krádeži. Za tím účelem se v paměti přiřazené autorádiu uloží tajný kód. Tento tajný kód může být uložen například v interní nebo externí paměti EEPROM (Electrical evaluated read only memory). Pro první uvedení nebo pro opětovné 15 uvedení autorádia do činnosti po přerušení přívodu napětí do autorádia se musí do autorádia přímo zavést kód. Zavedení kódu se může provést buď manuálně prostřednictvím kláves nebo prostřednictvím externí kódové karty. Procesorová jednotka integrovaná do autorádia porovná tajný kód se zavedeným kódem, a když jsou oba tyto kódy shodné, uvolní rádio pro neomezené používání.
Přitom je však nevýhodné, že tajný kód uložený v autorádiu může být relativně snadno vyčten. Tím, že tento tajný kód může vyčíst neoprávněná osoba, může potom i ona uvést autorádio do činnosti.
...
Podstata vynálezu
Výše uvedené nedostatky odstraňuje způsob zabránění neoprávněnému používání přístroje, zejména autorádia, přičemž do přístroje se musí pro aktivování přístroje zavést kódování přiřa30 zené tomuto přístroji, podle vynálezu, jehož podstatou je, že z kódování se prostřednictvím nevratného kódovacího postupu vytvoří kontrolní informace a pro uvolnění přístroje se tato kontrolní informace porovná s kontrolní informací uloženou v přístroji.
Výhodou způsobu podle vynálezu je, že neoprávněné použití přístroje chráněného proti krádeži 35 není možné. Tím, že kódování se zjišťuje prostřednictvím nevratného kódovacího postupu z kontrolní informace přiřazené přístroji, není totiž bezpečnostní kód proti krádeži v přístroji uložen. Tím se zamezí tomu, že toto kódování může být vyčteno neoprávněnou osobou a zneužito pro neoprávněné uvedení přístroje do provozu. Jako nevratné kódovací postupy se používají například asymetrické postupy, zejména takzvaný postup RSA (Revest-Shamir-Edelmann). Tyto 40 postupy mají výhodu velmi vysoké kryptografické kvality, což znamená, že odkódování informace zakódované takovým asymetrickým postupem je možné pouze systematickým zkoušením po extrémně dlouhou dobu a s nákladnými výpočty, což se pro zamýšlené neoprávněné používání přístroje nevyplatí.
Podle výhodného provedení vynálezu se v procesoru, popřípadě v paměťovém elementu přístroje přiřazeném procesoru, uloží veřejný kód pro kódovací postup a kódovací výstupní informace (kontrolní informace), zejména sériové číslo přístroje, který má být chráněn. Při znalosti této informace nemůže neoprávněná osoba zjistit kódování pro neomezené používání přístroje, který má být chráněn. Teprve externím zavedením kódování oprávněným uživatelem, například manu50 álně nebo prostřednictvím kódové karty, je umožněn výpočet kontrolní informace, jejíž porovnání s kontrolní informací uloženou v přístroji umožní při jejich shodě uvolnění přístroje.
Podle dalšího výhodného provedení vynálezu se kromě kontrolní informace uloží v přístroji určeném k ochraně rovněž kontrolní algoritmus. Tím se s výhodou umožní minimalizovat náklady na
kódování při zachování nevratného kódovacího postupu. Bez relativně nákladného použití úplného asymetrického způsobu je možno nevratné kódování provést rovněž tak, že pro kódování se sice v přístroji uloží kontrolní algoritmus, avšak nikoli generovací algoritmus kódování. Kontrolní algoritmus a kontrolní informace, které mohou být vyčteny, umožňují rovněž získání generovacího algoritmu pro kódování, a tudíž kódování samotného, jen za zvýšeného úsilí.
Další výhodná provedení vynálezu vyplývají ze znaků uvedených ve vedlejších patentových nárocích.
Přehled obrázků na výkresech
Vynález bude dále blíže objasněn na příkladech provedení podle přiložených výkresů, na nichž obr. 1 znázorňuje schematicky kódování přístroje, obr. 2 schematicky uvedení zakódovaného přístroje do provozu, obr. 3 schematicky kódování přístroje podle druhého příkladného provedení a obr. 4 a 5 schematicky uvedení přístroje zakódovaného podle druhého příkladného provedení do provozu.
Příklady provedení vynálezu
Podle dále objasněných příkladů provedení se vychází z vytvoření a použití bezpečnostního kódu autorádia proti krádeži. V principu je však tento způsob použitelný pro všechny přístroje určené k ochraně.
Na obr. 1 je znázorněno vytvoření kódování podle vynálezu. Přitom se do asymetrického kódovacího postupu (algoritmu) 10 přivede kontrolní informace 12, která se zpracuje tajným kódem 14, takže se vytvoří kódování 16. Jako kontrolní informace 12 může sloužit například sériové číslo přístroje určeného k ochraně, tedy například autorádia. Z tohoto sériového čísla nebo z části tohoto sériového čísla, například z libovolné volby jednotlivých míst sériového čísla, se v zabezpečeném prostředí vytvoří při výrobě autorádia prostřednictvím tajného kódu 14 kódování 16. Toto kódování 16 se uloží v autorádiu při první expedici, popřípadě při chtěném dalším předání autorádia. Uložení kódování 16 v autorádiu se může provést například ve formě písemného sdělení kódování 16 nebo ve formě kódové karty, která kódování 16 v uložené formě obsahuje.
Rádio samotné obsahuje procesorovou jednotku, uvnitř které je uložena kontrolní informace 12 jako neproměnná informace a veřejný kód 18 použitého asymetrického kódovacího postupu 10.
Autorádio 20, znázorněné na obr. 2, tedy kromě veřejného kódu 18 a kontrolní informace 12 neobsahuje kódování 16, které je potřebné pro první, popřípadě opětovné, uvedení autorádia 20 do provozu. Pro oprávněné první, popřípadě opětovné, uvedení autorádia 20 do provozu zavede oprávněná osoba kódování 16 do procesoru autorádia 20. Zavedení kódování 16 se může provést například pomocí klávesnice písemným sdělením kódování 16 nebo vložením kódové karty. Asymetrický kódovací postup 10 zjistí ze zavedeného kódování 16 a z veřejného kódu 18 vypočítanou kontrolní informaci 12'. Tato vypočítaná kontrolní informace 12' se porovná s neproměnně uloženou kontrolní informací 12 v komparátoru 22 neboli srovnávacím obvodu. Dojde-li v komparátoru 22 ke shodě kontrolní informace 12 s vypočítanou kontrolní informací 12', uvolní se autorádio 20 pro neomezené používání 24.
Je zřejmé, že při krádeži autorádia 20 je sice k dispozici přístupný veřejný kód 18 použitého asymetrického kódovacího postupu 10 a rovněž každému přístupná kontrolní informace 12,
-2CZ 296538 B6 například sériové číslo autorádia 20, avšak v žádném případě není k dispozici kódování 16 pro zjištění vypočítané kontrolní informace 122. Kódování 16 rovněž nemůže být zjištěno z veřejného kódu 18 použitého asymetrického kódovacího postupu 10.
Je tedy zřejmé, že bez znalosti kódování 16 je první, popřípadě opětovné, uvedení autorádia 20 do provozu vyloučeno.
Protože náklady na nevratné asymetrické kódovací postupy 10, popsané v souvislosti s obr. 1 a 2, jsou pro určité skupiny přístrojů určených k ochraně příliš vysoké, bude podle obr. 3 a 4 popsán zjednodušený nevratný kódovací postup 102
Analogickým způsobem s obr. 1 se do kódovacího postupu 10' zavede kontrolní informace 12, například sériové číslo autorádia 20. Prostřednictvím generovacího algoritmu 26 se z kontrolní informace 12 zjistí kódování 16. Toto kódování 16 se zavede opět do autorádia 20 buď písemně nebo ve formě kódové karty.
První, popřípadě opětovné, uvedení autorádia 20 do provozu se provede, jak je znázorněno na obr. 4, zavedením kódování 16 do autorádia 20. Kódovacím postupem 10' se do kódování 16 zavede kontrolní algoritmus 28 a kontrolní informace 12. Kontrolní algoritmus 28 přezkouší kódování 16 v tom smyslu, zda může být kódování 16 uvedeno do spojení s kontrolní informací 12. Zjistí-li se kontrolním algoritmem 28, že kódování 16 náleží autorádiu 20 obsahujícím kontrolní informaci 12, provede se uvolnění autorádia 20 pro neomezené používání 24.
Nevratný kódovací postup 10', popsaný podle obr. 3 a 4, se vyznačuje rovněž tím, že v autorádiu 20 samotném není obsaženo ani kódování 16 ani generovací algoritmus 26. V autorádiu 20 je obsažena pouze kontrolní informace 12 a kontrolní algoritmus 28, který ani neoprávněným vyčtením neumožní bezprostřední zásah do kódování 16. Teprve nákladnou analýzou kontrolního algoritmu 28 je možno odvodit generovací algoritmus 26 pro kódové slovo 16. Proto je možno rovněž pomocí tohoto zjednodušeného nevratného kódovacího postupu 10' dosáhnout ochrany autorádia 20, popřípadě jiných přístrojů určených k ochraně, proti krádeži.
Podle potřeby ochrany příslušného přístroje určeného k zabezpečení je možno zvolit mezi nákladnějším asymetrickým kódovacím způsobem 10 podle obr. 1 a 2 nebo zjednodušeným pseudoasymetrickým kódovacím způsobem 10' podle obr. 3 a 4.
Na obr. 5 je znázorněno uvedení zakódovaného přístroje do provozu podle druhého příkladu provedení, při němž se do kódovacího postupu 10' vytvořeného z vypočítané kontrolní informace 12', přivádí kódování 16 a kontrolní algoritmus 28. Kontrolní algoritmus 28 se přitom společně S kontrolní informací 12 nachází v autorádiu 20.
V komparátoru 22 se porovná vypočítaná kontrolní informace 12' s kontrolní informací 12 uloženou v autorádiu 20 a při jejich shodě se uvolní autorádio 20 pro neomezené používání 24.
PATENTOVÉ NÁROKY

Claims (7)

1. Způsob zabránění neoprávněnému používání přístroje (20), zejména autorádia, přičemž do přístroje (20) se musí pro aktivování přístroje (20) zavést kódování (16) přiřazené tomuto přístroji (20), vyznačující se tím, že z kódování (16) se prostřednictvím nevratného kódovacího postupu (10) vytvoří kontrolní informace (12') a pro uvolnění přístroje (20) se tato kontrolní informace (12') porovná s kontrolní informací (12) uloženou v přístroji (20).
2. Způsob podle nároku 1, vyznačující se tím, že pro kódování se použije asymetrického kódovacího postupu.
3. Způsob podle nároku 2, vyznačující se tím, že se použije způsobu RivestShamir-Adlemann.
4. Způsob podle jednoho z nároků laž3, vyznačující se tím, že kódování (16) se může zjistit prostřednictvím tajného kódu (14) na zabezpečeném místě pro každý přístroj.
5. Způsob podle jednoho z nároků 1 až 4, vyznačující se tím, že v přístroji (20) je uložen veřejný kód (18) pro kódování (16) a kontrolní informace (12).
6. Způsob podle nároku 1 nebo 2, vyznačující se tím, že v přístroji (20) je uložen kontrolní algoritmus (28) pro kódování (16) a kontrolní informace (12).
7. Způsob podle jednoho z nároků 1 až 6, vyznačující se tím, že jako kontrolní informace (12) se použije sériové číslo nebo část sériového čísla přístroje (20).
2 výkresy
CZ0299099A 1997-04-11 1998-04-08 Zpusob zabránení neoprávnenému pouzívání prístroje CZ296538B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19715049A DE19715049A1 (de) 1997-04-11 1997-04-11 Verfahren zur Erlangung eines Diebstahlsschutzes für Geräte, insbesondere für Autoradios

Publications (2)

Publication Number Publication Date
CZ299099A3 CZ299099A3 (cs) 2000-02-16
CZ296538B6 true CZ296538B6 (cs) 2006-04-12

Family

ID=7826155

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ0299099A CZ296538B6 (cs) 1997-04-11 1998-04-08 Zpusob zabránení neoprávnenému pouzívání prístroje

Country Status (13)

Country Link
US (1) US6992563B1 (cs)
EP (1) EP0973659B1 (cs)
CN (1) CN1086655C (cs)
AU (1) AU732908B2 (cs)
CZ (1) CZ296538B6 (cs)
DE (2) DE19715049A1 (cs)
ES (1) ES2189181T3 (cs)
HU (1) HU223640B1 (cs)
PL (1) PL189234B1 (cs)
RU (1) RU2189912C2 (cs)
SK (1) SK285702B6 (cs)
TW (1) TW484114B (cs)
WO (1) WO1998046455A2 (cs)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356841B1 (en) 1999-12-29 2002-03-12 Bellsouth Intellectual Property Corporation G.P.S. management system
FR2901081B1 (fr) * 2006-05-11 2008-07-11 Sagem Monetel Soc Par Actions Procede d'activation d'un terminal
US8943330B2 (en) * 2011-05-10 2015-01-27 Qualcomm Incorporated Apparatus and method for hardware-based secure data processing using buffer memory address range rules
US8849519B2 (en) 2011-08-09 2014-09-30 Ford Global Technologies, Llc Method and apparatus for vehicle hardware theft prevention
CN110346623B (zh) * 2019-08-14 2021-03-12 广东电网有限责任公司 一种锁定窃电用户的系统、方法及设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4759062A (en) 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
DE3641230C1 (de) * 1986-12-02 1988-04-28 Megamos F & G Sicherheit Verfahren und Schaltungsanordnung zur Diebstahlsicherung von Geraeten,insbesondere Autoradiogeraeten
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
DE4242186C2 (de) 1992-12-15 2003-04-17 Grundig Ag Diebstahlsicherung eines elektronischen Gerätes
US5394471A (en) * 1993-09-17 1995-02-28 Bell Atlantic Network Services, Inc. Method and system for proactive password validation
FR2711833B1 (fr) 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
JP3319230B2 (ja) * 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
EP1480204B1 (en) * 1994-11-17 2007-09-26 Matsushita Electric Industrial Co., Ltd. Optical disk, method of manufacturing an optical disk and a reproduction apparatus
GB2306029A (en) 1995-10-06 1997-04-23 Ford Motor Co Audio device security system
DE19631591A1 (de) * 1996-08-05 1998-02-12 Bosch Gmbh Robert Elektronisches Zusatzgerät für ein Automobil, insbesondere Auto-Rundfunkgerät, mit einer Schlüsselkarte

Also Published As

Publication number Publication date
SK136399A3 (en) 2000-05-16
EP0973659B1 (de) 2002-11-27
HUP0002847A2 (hu) 2000-12-28
DE19715049A1 (de) 1998-10-15
ES2189181T3 (es) 2003-07-01
HU223640B1 (hu) 2004-10-28
SK285702B6 (sk) 2007-06-07
PL189234B1 (pl) 2005-07-29
EP0973659A2 (de) 2000-01-26
WO1998046455A3 (de) 1998-12-17
WO1998046455A2 (de) 1998-10-22
TW484114B (en) 2002-04-21
CZ299099A3 (cs) 2000-02-16
CN1252030A (zh) 2000-05-03
RU2189912C2 (ru) 2002-09-27
DE59806447D1 (de) 2003-01-09
US6992563B1 (en) 2006-01-31
AU732908B2 (en) 2001-05-03
CN1086655C (zh) 2002-06-26
HUP0002847A3 (en) 2002-11-28
AU8010298A (en) 1998-11-11
PL336069A1 (en) 2000-06-05

Similar Documents

Publication Publication Date Title
US4910774A (en) Method and system for suthenticating electronic memory cards
EP1759338B1 (en) One-time authentication system
US5093862A (en) Data carrier-controlled terminal in a data exchange system
US4974193A (en) Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
CA2346439C (en) Method and system for the application of a safety marking
US20050036620A1 (en) Encryption of radio frequency identification tags
JPS63229541A (ja) データ交換システム
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
CN103955975A (zh) 基于手机的动态二维码门禁系统
JPS61139873A (ja) 認証方式
EP0743602A1 (en) Integrated circuit device with function usage control
KR20110051181A (ko) 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체
HK1069902A1 (en) Secure booting of chip devices
CA2500039A1 (en) Electronic lock box with multiple modes and security states
MY123413A (en) Memory unit, data processing unit, and data processing method
JP4779736B2 (ja) 認証システムおよび認証サーバ
EP0893751A1 (en) Integrated circuit and method for secure data processing by means of this integrated circuit
US7500110B2 (en) Method and arrangement for increasing the security of circuits against unauthorized access
JP2009182970A (ja) モバイル電話タイプの電気通信端末の保護方法
CZ296538B6 (cs) Zpusob zabránení neoprávnenému pouzívání prístroje
KR970705106A (ko) 확인 장치 및 방법(Authentication Technique)
US20030236989A1 (en) Secure software customization for smartcard
JP4065861B2 (ja) 半導体集積回路
CN114598461B (zh) 终端设备的联机解锁方法、终端设备及可读存储介质
CN105373762B (zh) 一种射频识别系统电子标签的安全读写方法

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MM4A Patent lapsed due to non-payment of fee

Effective date: 20100408