DD292987A5 - Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung - Google Patents

Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung Download PDF

Info

Publication number
DD292987A5
DD292987A5 DD90337994A DD33799490A DD292987A5 DD 292987 A5 DD292987 A5 DD 292987A5 DD 90337994 A DD90337994 A DD 90337994A DD 33799490 A DD33799490 A DD 33799490A DD 292987 A5 DD292987 A5 DD 292987A5
Authority
DD
German Democratic Republic
Prior art keywords
information
microcircuit
processing system
carrier
code
Prior art date
Application number
DD90337994A
Other languages
English (en)
Inventor
Jean-Michel Livowsky
Original Assignee
�������@�������`�������k��
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by �������@�������`�������k�� filed Critical �������@�������`�������k��
Publication of DD292987A5 publication Critical patent/DD292987A5/de

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00978Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Abstract

Das Verfahren zur Kontrolle der Nutzung eines Informationstraegers (103) an einem Informationsverarbeitungssystem (100) mit einem magnetischen Traeger (52) mit Software und Mikroschaltung * die mit dem Informationstraeger (103) fest verbunden, aber funktionell unabhaengig ist, umfaszt folgende Stufenkombination:{Nutzungskontrolle; Informationstraeger; Informationsverarbeitungssystem; magnetischer Traeger; Mikroschaltung; Software; Informationsaustausch; Verbindungsstufe; Kenncodeumschreibung; System}

Description

Hierzu 4 Seiten Zeichnungen
Diese Erfindung betrifft ein Verfahren zur Kontrolle der Nutzung eines Informationsträgers, insbesondere in magnetischer oder magnetooptische Form. Sie beinhaltet ebenfalls Systeme für seinen Einsatz.
Das unerlaubte Kopieren und Nutzen von Informationsträgern, insbesondere von Programm-oder Programmpaketdisketten für Computer oder von Videokassetten stellt gegenwärtig ein Hauptproblem für Autoren, Aufbereiter und Vertreiber dieser Informationsträger dar. Durch die Ausweitung dieser Betrügereien werden die Aufbereiter, die für die Entwicklung der Software oder der aufgezeichneten Filme oft hohe Investitionen leisten müssen, in wirtschaftliche Gefahr gebracht. Die sehr schnelle Entwicklung des Bestandes an Mikrocomputern, Videorekordern und optischen Plattenlesern in der Welt hat das Problem der unkontrollierten Verwendung der Informationsträger, insbesondere der magnetischen oder magnetooptischen, sehr verstärkt. Insbesondere führt das Fehlen von Kontrollmitteln im professionellen Informatikbereich, insbesondere in der Welt der Großrechner (Banken, Versicherungen, Industrie usw.), zu einem sehr hohen wirtschaftlichen Verlust, der bis heute keine geeignete Lösung hat.
Um die für diese Wirtschaftsbereiche nachteilige Situation einzudämmen, greifen Softwareautoren und -vertreiber auf zahlreiche vorhandene Verfahren zur Kontrolle der Nutzung von Informationsträgern zurück. Auf dem Gebiet der Videotechnik und der magnetooptischen Systeme ist die unberechtigte Vervielfältigung des Trägers ebenfalls endemisch. Bis heute gibt es jedoch wenig Schutzmittel. Diejenigen, die es gibt, verwenden in vereinfachter Weise die für Software entwickelten Schutzsysteme. Es sind bereits Verfahren bekannt, mit denen das Kopieren von Daten, die auf magnetischen oder magnetooptischen Trägern gespeichert sind, durch physische und/oder logische Zähl-„Schlösser" oder -Riegel verhindert werden soll. Das Kopieren von Software kann so durch die Anbringung eines numerischen, logischen oder physischen Schutzes, wie Herstellung eines Lochs in einer Spur, behindert werden. Der numerische oder logische Schutz kann jedoch durch die Verwendung von Systemen, die frei gehandelt werden, verletzt werden. Kein Schutzsystem dieser Art bietet einen wirksamen Schutz für Software oder alle anderen magnetischen oder magnetooptischen Träger. Mit den meisten dieser Systeme ist es nicht möglich, Sicherungskopien herzustellen. Manchmal verbieten sie es geradezu, was in Gegensatz zu den geltenden Bestimmungen steht. Sie haben außerdem den Nachteil, daß die Weitergabe der Originalsoftware mit ihrem Kennwort zwischen mehreren unberechtigten Nutzern möglich ist. Oft sind sie sehr teuer.
Mit anderen Verfahren soll der Zugriff zu den gespeicherten Daten durch die Verwendung von Kennworten und/oder logischen Schlüsseln verhindert werden. Da der Datenverkehr jedoch digital erfolgt, genügt es, wenn das geschützte Programm oder die geschützte Software decodiert wird, um Zugang zu den Codes zu erhalten und sie also zu verändern, nachdem zum Beispiel die Auflistungen mehrerer Originalversionen der Software miteinander verglichen wurden. Im übrigen kann der Programminhaber eine Kopie mit seinem Kennwort weitergeben und so den betrügerischen Vertrieb ermöglichen.
Es ist auch bereits ein Kontrollverfahren für die Nutzung eines Informationsträgers bekannt, das im Bereich der Mikroinformatik verwendet wird und für jeden Originalträger (oder -diskette) eine elektronische Schlüsselvorrichtiing einsetzt, die an einen Eirv/Ausgabebaustein, vorzugsweise einen Serienbaustein oder an die Kontrollkarte des informationsverarbeitenden Systems wird. Zum Beispiel werden die gegenwärtig für einen Anwender mit Mikrocomputer verfügbaren Elektronikschlüssel an einen Serienbaustein RS 232 oder einen SCSI-Ausgang angeschlossen. Dieses Verfahren besteht darin, daß das Vorhandensein dieses
Schlüssels durch dem Programm beigefügte spezifische Befehle regelmäßig getestet wird. Das Programm oder die Software kann also nur noch auf Computern mit diesem Schlüssel verwendet werden. Dieses Verfahren gibt dem Anwender die Möglichkeit, Sicherungskopien in unbegrenzter Anzahl herzustellen. Es hat dagegen den Nachteil, daß die Weitergabe der Originalsoftware mit ihrem elektronischen Schlüssel zwischen mehreren Nutzern mit verschiedenen Mikrocomputern möglich wird und dann nur noch ein relativer Schutz gewährleistet wird. Bei Diebstahl geht das Ganze verloren. Obwohl teuer, ist es imübrigen möglich, den physischen Schlüssel zu kopieren. Im übrigen können mehrere identische Systeme nicht gleichzeitigkoexistieren. Es kann nicht mit mehreren durch dieses System geschützten Programmen gleichzeitig gearbeitet werden.
Da der spezifische elektronische Schlüssel mit jeder Originalsoftware verbunden ist, macht dieses Verfahren im übrigen eine Hardwarehandlung des Anwenders erforderlich, um den elektronischen Schlüssel ah den geeigneten Teil des Mikrocomputers
anzuschließen.
Das französische Patent 2579790 macht so mit einer elektronischen Schutzvorrichtung mit Zugang insbesondere zu Software
und mit einem Schlüssel für eine solche Vorrichtung bekannt.
Weitere gleichwertige Verfahren, bei denen ein physischer Schlüssel verwendet wird, gibt es gegenwärtig. Insbesondere der Monitor tauscht ständig Informationen mit der Originalsoftware aus und ermöglicht ebenfalls das Zählen der Nutzungen. Sein Preis ist im übrigen höchst unerschwinglich. Dieses Verfahren ist praktisch unverwundbar, ist jedoch nur eine
sichere Lösung gegenüber einem einzigen Computer.
Ein weiteres aktuelles Verfahren zur Kontrolle der Nutzung von Informationsträgern im Bereich der Mikroinformatik verwendet
einen Speicherkartenleser, der an einen Computer oder Mikrocomputer angeschlossen wird. Eine Speicherkarte mit einemgesicherten Mikroprozessor, die mit der geschützten Software verbunden ist, enthält spezifische Algorithmen, mit denen esmöglich ist, die Nutzung der Software zu überprüfen und zu berechnen. Das französische Patent 2266222 machtzum Beispiel miteinem Verfahren und einer Vorrichtung zur elektronischen Steuerung bekannt, mit denen es möglich ist, solche Speicherkartenzu erhalten. Dieses Nutzungskontrollverfahren, das einen Speicherkartenleser erforderlich macht, ist teuer, hat außerdem denoben genannten Nachteil, daß die Anwendung einer Software nicht auf einen einzigen Computer oder Mikrocomputer begrenztwird, und ermöglicht so die Nutzung der Software auf anderen, mit einem Speicherkartenleser ausgerüsteten System, sofern dieder Software zugeordnete Karte verfügbar ist. Ein weiteres Verfahren besteht darin, einen Teil des Programms in die Karteeinzuschreiben, die nur mit ihrem Kennwort oder ihrem Code betrieben werden kann.
EP-A-0302710 beschreibt ein Kontrollverfahren für die Nutzung von Informatikprogrammen, das mit einem einzigen Kenncode
arbeitet, der in einem ROM-Festspeicher eines Personalcomputers Typ PC gespeichert ist. Der Kenncode des Computers ist miteinem Quellenkennzeichen auf der Diskette verbunden, so daß sich ein mit einem beliebigen Verschlüsselungsverfahrencodiertes Kontrollwort ergibt. Das Kontrollwort wird bei der Installierung auf der ausgegebenen Diskette erzeugt undeingeschrieben und auf allen später angefertigten Sicherungsvarianten kopiert. Vor jeder Nutzung des Programms werden vonder Software auf der Diskette die Kennzeichen von Computer und Quelle und das Kontrollwort genutzt, um zu kontrollieren, obdie betreffende Software auf dem gleichen Personalcomputer verwendet wird, für den sie installiert wurde.
Ein solches Verfahren stellt jedoch insofern keinen absoluten Schutz dar, als es einem gewitzten Informatikspezialisten möglich
ist, den Softwareinhalt eines originalen oder kopierten Trägers zu analysieren und den Kenncode zu verändern, so daß dieser
Träger mit einem anderen unberechtigtervlnformationsverarbeitungssystem verwendet werden kann. US-A-4688169 beschreibt ein Softwaresicherheitssystem, mit dem die Abarbeitung eines Informatikprogramms auf einen
speziellen Computer beschränkt werden soll und das Mittel zur Speicherung eines Computer-Kenncodes in den Speichermittelnwährend des Programmlaufs hat.
Es wird ein spezifischer Eincomputer-Kenncode des Computers erfaßt und mit dem Kenncode im Programm verglichen. Das System verhindert eine weitere Abarbeitung des Programms, wenn die beiden Codes nicht vorhanden sind und
übereinstimmen.
Ein solches Sicherheitssystem weist die gleichen Schwächen im Bereich der Informatiksicherheit auf wie das oben genannte
Verfahren.
Die französierte Patentanmeldung 2633086, die mit einem jüngeren Prioritätsdatum als die vorliegende Anmeldung
veröffentlicht wurde, beschreibt ein Verfahren und ein Gerät zur digitalen Aufzeichnung von Daten, sowie einen geschützten
Datenaufzeichnungsträger und ein Gerät zum Ablesen von Daten, die auf einem solchen Träger aufgezeichnet wurden. Dieses Dokument beschreibt insbesondere die Verwirklichung von Magnetdisketten, auf deren starrer Hülle eine Mikroschaltung mit
einem Mikroprozessor und einem PROM-Festspeicher befestigt ist.
Dieser Speicher enthält ein Interpretierprogramm, dessen Funktion darin besteht, Daten nutzbar zu machen, die ohne dieses Interpretierprogramm nicht nutzbar wären und im magnetischen Träger der Diskette enthalten sind. Das in dieser Patentanmeldung beschriebene Nutzungskontrollverfahren verwendet ein Komplementaritätskonzept zwischen
dem Informationsverarbeitungssystem und Kontroll- und Verarbeitungsmitteln, die mit dem Datenträger verbunden sind, wobeijede dieser Einheiten dazu beiträgt, auf dem Datenträger vorhandene numerische Informationen nutzbar zu machen. Ein solches
Verfahren hat den Nachteil, daß die Mikroschaltung während des gesamten Betriebes der so geschützten Software vorhanden
sein muß und insbesondere die Multitasknutzung des Informationsverarbeitungssystems schwierig, wenn nicht gar unmöglichwird, da die gleichzeitige Nutzung von mehreren so geschützten Softwares den Einsatz von ebenso vielen
Datenaustauschmitteln mit Mikroschaltungen wie geschützten Softwares erfordeilich macht. So bieten alle vorhandenen Nutzungskontroll verfahren nur einen relativen Schutz in der Weise, daß diese Verfahren nicht die Nutzung der geschützten originalen Software auf einem anderen Verarbeitungssystem verhindern, wenn der unberechtigte Nutzer ebenfalls über den elektronischen Schlüssel oder die Speicherkarte verfügt. Sie verschaffen keinen absoluten Schutz, der
die Nutzung eines Informationsträgers nur auf einem einzigen Verarbeitungssystem erlauben würde, wobei der Besitzer die
Möglichkeit erhält, nach Belieben zu kopieren.
Generell
- kann jedes Software-Schutzsystem kopiert werden, so daß also die Daten oder kompletten Programme kopiert und Raubkopien weitergegeben werden können,
- kann jeder Schlüssel oder Nutzungscode Dritten mitgeteilt werden,
- machen logische und physische Schlüssel den Einsatz von sehr teuren Verfahren erforderlich.
Die Software und ihr Schlüssel kann auch frei weitergegeben werden.
So waren die großen Softwarefirmen gezwungen, jedes Schutzverfahren aufzugeben und stattdessen deutlich den Preis ihrer Programme zu erhöhen, so daß die Anwender durch Lizenzbezahlung den Preis der Raubkopien bezahlen müssen. Ziel der Erfindung ist es, diese Nachteile abzustellen, indem ein Kontrollverfahren für die Nutzung eines insbesondere magnetischen oder magnetooptischen Informationsträgers auf jedwedem Informationsverarbeitungssystem vorgeschlagen wird, wobei der Informationsträger einen magnetischen Informationsträger und Kontroll- und Verarbeitungsmittel, insbesondere eine Mikroschaltung hat, die mit dem Informationsträger fest verbunden, funktionell jedoch unabhängig sind, wobei dieser magnetische Träger zunächst digitale Informationen, insbesondere eine Software in Quellenform enthält. Erfindungsgemäß umfaßt das Verfahren folgende Etappen:
- ausschließliche Verbindung der Mikroschaltung mit den numerischen Informationen durch Einschreiben eines ersten charakteristischen Codes der Mikroschaltung, der in einem ersten Platz eines gesicherten unverletzlichen und physisch nicht veränderbaren Speicherbereichs derselben enthalten ist, in die numerischen Informationen,
- ausschließliche Verbindung des Informationsverarbeitungssystems einerseits mit den numerischen Informationen durch Einschreiben eines zweiten Kenncodes des Informationsverarbeitungssystems in die numerischen Informationen und andererseits mit der Mikroschaltung durch Einschreiben des zweiten Kenncodes in dem gesicherten Bereich der Mikroschaltung, in der Weise, daß am Ende der obigen ausschließlichen Verbindung die numerischen Informationen unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung und dem Informationsverarbeitungssystem lediglich mit diesem Informationsverarbeitungssystem verwendbar sind.
So entspricht bei dem erfindungsgemäßen Verfahren jedem geschützten Informationsträger ein ausschließlich zugeordnetes System oder Systemkomplex zur Informationsverarbeitung, das im übrigen auch aus einem Systemnetz bestehen kann. Der Träger kann dann nur mit diesem Verarbeitungssystem verwendet werden, wobei nicht unbedingt das ständige Vorhandensein der Mikroschaltung und von Informationsaustausch zwischen diesem und dem Informationsverarbeitungssystem während der Nutzung der auf dem magnetischen Träger enthaltenen numerischen Informationen erforderlich ist. Im übrigen ist für das Kopieren der auf dem Träger enthaltenen Daten keinerlei Einschränkung erforderlich, so daß der berechtigte Nutzer dieses Trägers über einen absoluten Schutz verfügt, sein Träger nur auf einem genau gekennzeichneten Verarbeitungssystem verwendet werden kann und das Kopieren des Originalträgers für die Herstellung von Sicherungskopien nicht begrenzt ist. Das erfindungsgemäße Verfahren gibt also die Möglichkeit, alle den vorhandenen Schutzsystemen eigenen bekannten Schwierigkeiten durch unerreichte Absicherung der Daten und Programme wirksam zu umgehen.
So enthält der Informationsträger in sich eine Kenninformation des Informationsverarbeitungssystems, für das der Träger anfangs bestimmt wurde. Die Aufnahme dieser Kenninformation in den Träger gibt die Möglichkeit, das oder die Informationsverarbeitungssysteme, mit denen eine Nutzung dieses Trägers zulässig ist, eindeutig zu identifizieren. Der Träger ist so über seinen Leser virtuell imstande, in seiner eigenen informationsverarbeitenden Umgebung seinen geographischen Platz einzunehmen. Es ist keinerlei Kopierschutz erforderlich, um einen absoluten Schutz der auf dem Träger gespeicherten Informationen zu gewährleisten
Es verlangt nicht, daß der Nutzer einen Code oder ein Kennwort einbringt, es braucht keinen physischen, oft teuren und außerdem transportablen Schlüssel und schränkt keineswegs das Kopieren des Trägers durch den berechtigten Nutzer ein. Nach einer bevorzugten Ausführungsart der Erfindung hat das Verfahren außerdem eine Stufe für die ausschließliche Verbindung eines Nutzers einerseits mit den auf dem magnetischen Träger enthaltenen numerischen Informationen, indem ein dritter charakteristischer Code des Nutzers in diese numerischen Informationen eingeschrieben wird, und andererseits mit einer Mikroschaltung, indem dieser dritte Nutzercode in den gesicherten Bereich der Mikroschaltung eingeschrieben wird. So ergibt sich durch die Kombination von drei Codes - dem Code der Mikroschaltung, dem Kenncode des Informationsverarbeitungssystems und dem Nutzercode - ein unerreichtes Schutzniveau.
Die Abarbeitung einer erfindungsgemäß geschützten Software auf einem anderen Informationsverarbeitungssystem als dem zulässigen und durch einen anderen Nutzer als dem berechtigten ist faktisch unmöglich geworden. Vorteilhafterweise umfaßt das für die Softwarenutzungskontrolle angewandte Verfahren, das zunächst Quellenteile mit vorbestimmter Struktur umfaßt, außerdem eine anfängliche Softwareaufbereitungsstufe mit nachstehender Stufenfolge:
- Einfügung des ersten charakteristischen Codes der Mikroschaltung in Form einer Seriennummer in die Struktur der Quellen, als ausschließliche Verbindungsstufe der Mikroschaltung mit den numerischen Informationen,
- Packen der Software und Eröffnung in der Struktur der gepackten Software einer vorbestimmten Anzahl von Plätzen oder Fenstern für eine spätere Codeeinimpfung und
- Übertragung der so aufbereiteten Software auf den magnetischen Träger.
So wird die Mikroschaltung unlöslich mit den numerischen Informationen verbunden, die auf dem magnetischen Träger enthalten sind.
Nach einer bevorzugten Anwendungsart der Erfindung umfaßt das Verfahren außerdem eine Installierungsstufe der Software am Informationsverarbeitungssystem, die folgende Stufen enthält:
- Überschreiben des zweiten Kenncodes und des dritten Nutzercodes auf den zweiten bzw. dritten Platz des gesicherten Bereichs der Mikroschaltung als entsprechende ausschließliche Verbindungsstufen des Informationsverarbeitungssystems und des Nutzers der Mikroschaltung,
- Einimpfung des zweiten Kenncodes und auf Wunsch des dritten Nutzercodes in die Beimpfungsfenster als entsprechende ausschließliche Verbindungsstufen des Informationsverarbeitungssystems und des Nutzers mit den numerischen Informationen,
- Entpacken der so beimpften Software mit anschließender Übertragung derselben in das Informationsverarbeitungssystem. So sind nach diesen Überschreibungs-, Beimpfungs- und Entpackungsstufen das Informationsverarbeitungssystem und der Nutzer sowie die Mikroschaltung durch ihre aktivierte Seriennummer unlösbar mit den auf dem magnetischen Träger enthaltenen numerischen Informationen verbunden.
Nach einem anderen Aspekt der Erfindung umfaßt das Kontrollsystem für die Nutzung eines Informationsträgers, insbesondere in magnetischer oder magnetooptischer Form, in einem das Verfahren anwendenden Informationsverarbeitungssystem ausschließliche Verbindungsmittel, die umfassen:
- Mittel, um in diese numerischen Informationen einen ersten charakteristischen Code der Mikroschaltung, der in einem gesicherten Bereich derselben enthalten ist, einzufügen,
- Mittel, um in die numerischen Informationen einen zweiten Kenncode des Informationsverarbeitungssystems, der durch Kennzeichnungsmittel erzeugt wurde, einzufügen,
- Mittel, um den zweiten Kenncode in den gesicherten Bereich der'Mikroschaltung zu überschreiben und dort zu speichern, wobei die genannten Mittel innerhalb des Informationsverarbeitungssystems so angeordnet werden, daß am Ende der erfindungsgemäßen ausschließlichen Verbindungsstufen die numerischen Informationen lediglich in diesem Informationsverarbeitungssystem unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung und dem Informationsverarbeitungssystem nutzbar sind.
So ermöglicht die Kombination oben genannter Mittel sowohl eine ausschließliche Verbindung des
Informationsverarbeitungssystems mit der Mikroschaltung und den numerischen Informationen als auch eine ausschließliche Verbindung der mit dem Informationsträger verbundenen Mikroschaltung mit den numerischen Informationen, wobei eine Nutzung dieser numerischen Informationen ohne die Notwendigkeit eines ständigen Informationsaustausches zwischen der Mikroschaltung und dem Informationsverarbeitungssystem möglich ist.
Es ist festzustellen, daß zusätzliche Identifikationsmittel extern zum Informationsverarbeitungssystem vorhanden und insbesondere ein Fingerabdruckdetektor, ein Stimmendetektor oder aber ein iridologischer Analysator, ein Analysator von Unterschriftszügen sein können.
Weitere Besonderheiten und Vorteile der Erfindung ergeben sich noch aus der nachfolgenden Beschreibung. Auf den als nicht erschöpfende Beispiele gegebenen anhängenden Zeichnungen sind:
- Figur 1 eine vereinfachte schematische Ansicht der in einer Variante des erfindungsgemäßen Verfahrens eingesetzten Hauptelemente,
- Figur 2 eine schematische Ansicht einer speziellen Form eines Lesers eines Informationsverarbeitungssystems in einem erfindungsgemäßen Nutzungskontrollsystem,
- Figur 3 die Veranschaulichung einer besonderen Ausführungsform eines aus einer Standarddiskette, an der eine programmierbare integrierte Schaltung befestigt ist, bestehenden Informationsträgers,
- Figur 4 A ein erster Teil des Organigramms einer erfindungsgemäßen Verfahrensvariante,
- Figur 4 B ein zweiter Teil des Organigramms,
- Figur 5 ein Blockschaltbild, das die bei dem erfindungsgemäßen Verfahren angewendeten Verschlüsselungs- und Entpackungsfunktionen veranschaulicht.
Es wird jetzt im einzelnen eine besondere Ausführungsform eines erfindungsgemäßen Nutzungskontrollsystem beschrieben, das auf einem Mikrocomputer und magnetische Informationsträger in Form von Disketten angewendet wird und in Figur 1 dargestellt ist.
Das Informationsverarbeitungssystem 100 hat einen Mikrocomputer 105 bekannter Art, der mit einem Diskettenleser ausgerüstet ist, der intern 101 oder extern 102 sein kann. Erfindungsgemäß hat das Lesegerät 101 oder 102 einen Leser für Daten auf magnetischem Träger 120 und einen Mikrorechnerleser 110, der symbolisch mit der Bezugsnummer 110 im Schema von Figur 1 dargestellt ist. Die Informationsdisketten 103 haben in einem Standardgehäuse eine magnetische Speicherplatte und auf einer ihrer seitlichen Außenflächen eine integrierte Schaltung von der Art eines Mikrorechners oder Mikroprozessors, wie er im einzelnen weiter unten beschrieben wird. Als Informationsträger kann auch eine optische Platte oder magnetooptische Platte, die mehrfach beschrieben werden kann oder auch nicht, vorgesehen werden.
Figur 2 veranschaulicht sehr vereinfacht die verschiedenen Bauelemente eines Lesers 60, der mit einem Informationsverarbeitungssystem 100, wie einem in einem erfindungsgemäßen Nutzungskontrollsystem enthaltenen Mikrocomputer, ausgerüstet sein kann. Der Leser 60 hat zunächst einen Leser für numerische Daten 61 in Standardausführung, mit dem es im allgemeinen möglich ist, die beiden Funktionen Lesen und Schreiben auf einem magnetischen Träger, wie einer zuvor in den geeigneten Schlitz 101 a des Lesers 101 des Mikrocomputers 105 eingeführten Diskette, vorzunehmen. Mit dem Leser numerischer Daten 61 sind ein Modul zur Verwaltung der Platteneinfügungen 66 und ein Programmbereichsspeicher 65 verbunden. Der Leser 60 hat außerdem eine Vorrichtung 69 zum Lesen/Schreiben von programmierbaren integrierten Schaltungen, die erfindungsgemäß an den Informationsträgern, im vorliegenden Fall den Disketten, befestigt sind. Ein schneller Speicher 64 vom Typ RAM ist mit dieser Codierungslese/Schreibvorrichtung 69 verbunden und dient zur Aufnahme einer codierten Kenninformation des Informationsverarbeitungssystems, im vorliegenden Fall des Mikrocomputers 105. Der Leser 60 bei außerdem zu diesem Zweckeinen Modul 63 zur Ermittlung eines Mikrocomputerkennzeichens innerhalb von für diesen vorbestimmten Speicherbereichen und einen unverletzlichen elektronischen Modul 62 zur Verschlüsselung des Kennzeichens zwecks Erzeugung der codierton Kenninformation.
Im übrigen werden die Verschlüsselungs/Entschlüsselungs- und/oder Entpackungsfunktionen dementsprechend von einem Verschlüsselungs/Entschlüsselungsmodul 67 und/oder einem Entpackungsmodul 68 gewährleistet, die alle beide im Speicher enthaltene Protokolle eingebaut haben.
Es ist festzustellen, daß die Verschlüsselung ein bekanntes Schutzverfahren ist, mit dem in eine gegebene numerische Folge, die unterschiedslos ein Programm oder Daten darstellt, ein externer, für die gespeicherten Daten fremder Code eingefügt wird. Im übrigen ist die Packung ein bekanntes Verfahren zum Neuschreiben der Datenalgorithmen, mit dem es möglich ist, nach dem Packen die physische Abmessung einer Datenfolge auf einem Träger zu verringern. Der Platzgewinn kann 70% erreichen. Die Entschlüsselung und das Entpacken sind die entsprechenden umgekehrten Operationen von Verschlüsselung und Packen. Diese beiden kombinierten Prinzipien - Verschlüsselung und Packen - gestatten den freien Daten- oder Programmverkehr, wobei die Vertraulichkeit erhalten bleibt und ihre Abmessung verringert wird. Das bekannte Prinzip ermöglicht es also, ein gegebenes Programm nach Bereitstellung eines Zugangscodes oder eines Schlüssels zum Entpackungsprogramm zu entpacken. Die originale Anwendung dieser Prinzipien im erfindungsgemäßen Verfahren wird im einzelnen im weiteren beschrieben.
In einer speziellen, nicht erschöpfenden Ausführungsform der Erfindung, werden Disketten 50 (siehe Figur 3), die als Informationsträger betrachtet werden, auf einer ihrer äußeren Seiten mit einer integrierten Schaltung 51 äußerlich ähnlich der Art versehen, wie sie auf Bank- oder Mehrzweckkarten angebracht sind. Die Integrierte Schaltung oder Mikroschaltung 51 ist
notwendigerweise zum Schreiben und Lesen zugänglich und hat vorzugsweise einen Mikroprozessor oder gesicherten " Mikrorechner. Jede Diskette 50 umfaßt dann zwoi funktionell voneinander unabhängige, aber miteinander verbundene 3 Informationsträger, von denen der eine aus einem magnetischen Träger 52 numerischer Informationen (Daten oder Software) n besteht und der andere der Mikrorechner 53 ist, dessen Funktion darin besteht, codierte Informationen aufzunehmen und zu ° verarbeiten, die mit dem Codierteil des Lesers 60 ausgetauscht werden
r Es werden jetzt im einzelnen das erfindungsgemäße Verfahren sowie das erfindungsgemäße System, das zur Kontrolle der
ΙΓ Nutzung magnetischer Träger, wie Floppy-Disks, mit einem Mikrocomputer 100, der mit einem wie oben beschriebenen Leser 60
" ausgerüstet ist, angewendet wird, unter Bezugnahme auf das in den Figuren 4 A und 4 B dargestellte Organigramm beschrieben.
3 Es wird zunächst einmal angenommen, daß der Mikrocomputer 100 ein in einem ROM gespeichertes Kennzeichen hat.
' Eine erste Phase 1 des erfindungsgemäßen Verfahrens besteht darin, daß dieses Kennzeichen vom ROM-Speicher in den
schnellen Speicher 64 des Lesers 60 übertragen wird, der sich entweder im Mikrocomputer oder außerhalb desselben, wie auf
6 dem Gebiet der Mikroinformatik allgemein bekannt, befinden kann.
* Beim Einschalten des Mikrocomputers wird der Leser 60 aktiviert (Stufe 3), und der Modul 63 zum Auffinden des Kennzeichens '' wird eingesetzt, um dieses im ROM-Speicher des Mikrocomputers (Stufe 4) abzulesen. Dann wird eine Stufe 5 zur Codierung des
* Kennzeichens durchgeführt, bei der der unverletzliche elektronische Codierungsmodul 62 eingesetzt wird. Die so erhaltene 51 codierte Kenninformation wird dann (Stufe 6) in den RAM-Speicher 64 des Lesers 60 eingeschrieben.
11 Nach Einführung 10 eines Trägers 103 in den Leser 60,120 des Mikrocomputers erfolgt eine Stufe 11, um zu überprüfen, ob ein
N Mikrorechner oder ein Mikroprozessor vorhanden ist, bei dem die Codierungs-Lese/Schreibvorrichtung 69 eingesetzt werden
51 kann. Es geht darum, zu bestimmen, ob der in den Leser eingeführte Träger tatsächlich Mittel zur Nutzungskontrolle hat. Wenn
' das nicht der Fall ist, übernimmt der Leser 60 den Träger und gewährleistet im Rahmen des normalen Betriebs eines Lesers
n dieser Art den klassischen Informationsaustausch (Daten, Software) zwischen dem Träger und der Zentraleinheit des
" Mikrocomputers (Stufe 13).
3 Von jetzt an werden die entsprechenden Begriffe Mikroschaltung zur Bezeichnung der gesamten auf der
I* Informationsträgerdiskette befestigten Schaltung und Mikroprozessor zur Bezeichnung des in der Erfindung eingesetzten
programmierbaren Bauteils, das ein zum Lesen/Schreiben zugängliches programmierbares Bauteil sein kann, verwendet.
1 Beim tatsächlichen Nachweis eines Mikroprozessors wird mit den Codierungs-Schreib/Lesemitteln 69 des Lesers 60 während
I einer Stufe 12 das Vorhandensein eines Codes innerhalb des Mikrorechners getestet. Das Fehlen des Codes impliziert, daß der :t Mikroprozessor unbeschrieben ist (Stufe 10) und führt zur Erstinstallisierungsphase 17.
" Das Vorhandensein eines Codes im Mikroprozessor führt zu Stufe 15, dem Vergleich mit einem oder mehreren verbotenen ύ Codes, die eventuell in einem Speicherbereich des Mikroprozessors vorhanden sind. Dieser Speicherbereich zum Einschreiben " verbotener Codes ist notwendigerweise gesichert und absolut unveränderlich, entsprechend dem bekannten Sicherungsprinzip 5I von Mikroprozessoren. Die verbotenen Codes entsprechen den Kenncodes, die eventuell während der vorangegangenen ; Verwendungen des Informationsträgers in den Mikroprozessor eingeschrieben wurden. Das wird im einzelnen nachstehend erläutert. Der Nachweis eines verbotenen Codes führt klassischerweise zum Verfahren 14, bei dem die Trägerdiskette
II ausgeworfen oder abgelehnt wird oder zum beschränkten oder teilweisen Betrieb des Programms, z. B. zu kommerziellen ! Demonstrationszwecken.
r Im entgegengesetzten Fall wird der nachgewiesene Trägercode mit den auf dem schnellen Speicher 64 des Lesers 60u gespeicherten codierten Informationen verglichen (Stufe 18). Die Gleichheit zwischen den beiden Codes führt natürlicherweise1 zu einem normalen Betrieb 19 des Lesers 60 bezüglich der auf dem Träger gespeicherten Daten. So steht im vorliegenden Fall,
* der gerade in den Leser eingeführten Diskette, der betreffende Informationsträger mit dem Mikrocomputer des c Informationsverarbeitungssystem in Verbindung, mit dem er vorher ausschließlich verbunden wurde.
e Bei einer Differenz zwischen den beiden Codes, die im schnellen Speicher 64 des Lesers 60 bzw. im Mikroprozessorspeicher 51 !( der Diskette 50 gespeichert wurden, setzt eine Phase 23 mit Auswurf/Ablehnung der Diskette oder beschränktem Betrieb ein. 3 Nach Wahl kann ein Verfahren 22 für Entinstallierung/Neuinstallierung vorgesehen werden, bei dem einerseits der gerade im , Speicher des Mikroprozessors des Trägers vorhandene Code in einem Stapel in diesem Speicher (Stufe 20) gespeichert wird, ie wobei dieser Code dann ein „verbotener Code" wird, und andererseits derTrSgercode des Mikroprozessors reinitialisiert wird' und dann ein neues Installierungsverfahren 17 ermöglicht, wobei der Mikroprozessor dann vom Leser 60 als unbeschrieben[) erkannt wird. Durch die Nutzungslizenz kann für ein und denselben Träger eine bestimmte Anzahl von möglichen
ä Neuinstallierungen vorgesehen werden. Dadurch kann zum Beispiel entgegen den Schutzsystemen der alten Technik der freie( Austausch von kompletten Programmen mit ihrer Gesamtdokumentation möglich sein, wobei das in den Mikroprozessorn integrierte Zählsystem einem gegebenen Informationsverarbeitungssystem nur erlaubt, ein Programm eine beschränkte Anzahl
' von Malen anzunehmen und demzufolge den Austausch des kompletten Programms zwischen zahlreichen Nutzern lediglich zu P kommerziellen Förderzwecken unterstützt.
a Das Verfahren der Erstinstallierung wird in Form eines Organigramms in Figur 4 B veranschaulicht, in der die Bezeichnung A den 1' Verbindungspunkt zwischen den beiden in Figur 4 A bzw. 4 B aus Gründen der Größe dargestellten Organigrammteilen angibt. " Dieses Verfahren umfaßt eine Stufe, in der die codierte Kenninformation in den Speicher des Mikroprozessors des Trägers
eingeschrieben wird. Dann ist eine Stufe 31 zur Bestimmung des Inhalts des Trägers vorgesehen. Wenn es sich um Daten (oder
;' datas) handelt, wird die wahlweise Notwendigkeit eines für den Nutzer spezifische" Softwareschlüssels getestet (Stufe 33), was ' entweder zum freien Zugriff 32 zu den auf dem Träger gespeicherten Daten oder ζ jr Einführung 36 des Schlüssels durch den " Nutzer des Mikrocomputers führt.
si Dieser wird geprüft (Stufe 37), die Überprüfung führt entweder zum Auswurf oder zur Ablehnung der Trägerdiskette (Stufe 39) c oder aber zum normalen Betrieb des Lesers 60 als Datenleser (Stufe 38). Dieser „Anwenderschlüssel" funktioniert entsprechend e den bekannten Codierungs/Verschlüsselungsverfahren einer alphanumerischen Reihe in eine gegebene logische Folge. Er kann e durch das Einschreiben dieses Schlüssels in den Mikroprozessor zur Gewährleistung der Unverletzlichkeit des Codes verstärkt 6 werden.
" Wenn der Inhalt des Trägers in einer Software, einem Programmpaket oder ganz allgemein in dem besteht, was gewöhnlich als 9 Betriebsmittel bezeichnet wird, wird ein erster Test 40 durchgeführt, um zu bestimmen, ob das Programm einer Verschlüsselung B offensteht. Wenn das der Fall ist, wird ein Verfahren 41 durchgeführt, mit dem der Code in die Softwarestruktur des Programms c durch Einimpfen und Verschachteln eingeschrieben wird.
onabhängig vom Ergebnis des Verschlüsselungstests 40 wird ein zweiter Test 42,48 durchgeführt, um zu bestimmen, ob das tiogramm für Entpackung offensteht.
d'enn das betreffende Programm sowohl verschlüsselt als auch für Entpacken zugänglich ist, wird eine Stufe 43 Entpacken und jjStallierung auf einer Festplatte oder irgendeiner anderen Permanentspeichervorrichtung desjiformationsverarbeitungssystems durchgeführt, was sich bei Normalbetrieb des Systems in einer Reihe von ständigen nformations- und Codeaustauschstufen zwischen dem Programm und dem RAM-Speicher 64 des Lesers 60 äußert, „gur 5 veranschaulicht schematisch die Hauptphasen für die Codeeinschreibung durch Einimpfen und Verschachtelt! und für titpacken, die in dem für die Nutzungskontrolle von Software angewendeten erfindungsgemäßen System eingesetzt werden: Κ Das auf derTrägerdiskette vorhandene Programm hat zunächst einen verdichteten Zustand 200 und ist bereit zur Beimpfung. jeTeile" 202 des Programms 200sind normal verdichtet, währenddie Teile 201 für die Beimpfung mit einem Code XXX211, deril dem mit dem Träger verbundenen Mikroprozessor vorhanden ist, vorgesehen ist.
tr während des Einschreibverfahrens 41 wird der Code 211 eingeführt und in den entsprechenden Teilen des Programms jprvielfacht, das dann einen verdichteten und beimpften Zustand 210 aufweist.
(-Am Ende der Stufe 43 Entpacken und Installierung sind die Codes 211 mit dem Programm in entpacktem Zustand 220 :rirschachtelt. Die „Kontrollsummen" oder „check-sum" von Leitung 221 werden nun aber regelmäßig kontrolliert, so daß es nimöglich wird, den Code 211 zu verändern, ohne das Programm unwirksam zu machen. So verändern sich, wenn sich der Code e 1 verändert, auch die „check-sum", und das Programm kann nicht mehr funktionieren. Bei jeder Daueraustauschstufefischen dem Programm und dem RAM-Speicher 64 speichert der Leser 60 insbesondere den im Speicher des Mikroprozessors aithaltenen Code. Bei einer Differenz wird das Programm blockiert.
ij'enn das betreffende Programm verschlüsselt, aber nicht für Entpackung zugänglich ist, wird der Betrieb des Programms oder 5,>r Software direkt vom Leser 60 aus auf seinem Träger zugelassen (Stufe 44). Ein Software-Zählschlüssel ist wahlweise :l>rgesehen, um eine vorbestimmte Nutzungsanzahl der Software entsprechend den technischen oder kommerziellen Lagebenheiten festzulegen. Das Zählsystem kann in einem geeigneten Bereich des Mikroprozessors installiert werden. , jenn das Programm nicht verschlüsselt ist, kann es entweder entpackt und auf der Festplatte oder einer gleichwertigen ijirmanentspeichervorrichtung, die eventuell mit einem Blockierungssoftwareschlüssel (Stufe 47) versehen ist, installiert gBrden oder direkt vom Datenleser 60, der eventuell mit einem Zählschlüssel versehen ist (Stufe 49), genutzt werden. ,,itzt soll gezeigt werden, inwiefern das erfindungsgemäß genutzte Kontrollverfahren einen gegenüber den Verfahren der alten jfchnik unerreichten Sicherheitsstand erbringt.
pi der Verwirklichung und Ausführungsvorbereitung des originalen zu schützenden Softwareprogramms wird in die Struktur ,finer Quellen einer Seriennummer aufgenommen, die der Seriennummer des Mikroprozessors der Mikroschaltung 53 jptspricht, sich von dieser jedoch durch algorithmische Transmutation unterscheidet.
c)s Quellenprogramm wird anschließend verdichtet, und in der Struktur dieses Programms wird - entsprechend Figur 5 - eine ^stimmte Anzahl von „Beimpfungsfenstern" 201 eröffnet, die die späteren Codes aufnehmen, entsprechend einer bekannten gchmännischen Technik.
njs so veränderte Programm wird anschließend auf den magnetischen Träger 52 des Informationsträgers 50, z. B. eine Diskette, ^bracht.
l(jrch diese erste Stufenfolge wird das originale Softwareprogramm durch den Mikroprozessor in der Mikroschaltung 53 auf j ,im Träger 50 unlöslich mit dem Informationsträger 50 verbunden.
Te Mikroschaltung 53 auf dem starren Teil des Informationsträgers 50 hat im gesicherten Bereich einen Zentralcode C123, der rfs drei Hauptcodes C1, C 2, C3 besteht, die alle drei für die spätere Abarbeitung des Programms erforderlich sind.
, pr erste Code C1 ist die oben genannte interne Seriennummer. Der zweite Code C2 steht für die Hardwareumgebung, auf der (eses Programm eingesetzt werden kann. Er kann ohne Einschränkung unterschiedslos aus der Nummer der ROM-Speicher des sägerlesers 110, der Nummer der ROM-Speicher des Verarbeitungsmikrocomputers 105, der Kartennummer, sofern irhanden, dem internen Werkscode eines Modems oder ganz allgemein aus einer angewandten Kombination von irienkennzeichen bestehen, mit denen es möglich ist, eine einzige Kennzeichennummer für die Hardwareumgebung, auf der is Programm eingesetzt werden soll, zu erzeugen. Dieser Kenncode C2 wird umgeschrieben und durch algorithmische ansmutation verschlüsselt, dann im gesicherten Bereich der Mikroschaltung 53 gespeichert, so daß der Informationsträger 50 llöslich mit dem Verarbeitungsmikrocomputer 105 und ganz allgemein mit der Hardwareumgebung verbunden wird. η dritte Code C3 ist der des Nutzers. Es ist ein persönlicher Code. Er ist also nicht vorgegeben und kann gewählt werden. Er mn auch vom stimmlichen Abdruck, vom Fingerabdruck, vom iridologischen Abdruckoder vom dynamischen Unterschriftszug is Nutzers abgeleitet werden. Dieser Nutzercode C3 ist verschlüsselt und wird im geschützten Bereich der Mikroschaltung 53 !speichert, so daß der Nutzer unlöslich mit dem Originalträger verbunden ist. C3 kann aus mehreren unterschiedlichen Codes sammengesetzt sein, d. h. Kennwort + Abdruck + χ usw.
as Programm wird dann in den verarbeitenden oder aufnehmenden Mikrocomputer 105 auf eine interne oder externe Festplatte ier ins Netz gegeben. Während ihrer Installierung und ihrer Entpackung werden der Kenncode C 2 und der Nutzercode C3 in die Jen genannten Beimpfungsfenster eingeimpft.
äs Programm ist dann mit der Gesamtheit Mikroschaltung, Verarbeitungsmikrocomputer oder -rechner, Nutzer unlöslich irbunden.
> ergeben sich aus der Anwendung des erfindungsgemäßen Verfahrens wie beschrieben nachstehende Folgerichtigkeiten nsichtlich der Nutzungskontrolle: Selbst bei gleichzeitigem Diebstahl des Originalprogramms der Platte (durch Raubkopie), des Originalträgers mit der Mikroschaltung, des auf die Platte übertragenen Programms (durch Raubkopie), des Nutzercodes C 3 durch Abtastung t es unmöglich, dieses Programm abzuarbeiten.
ne andere Besonderheit der Erfindung besteht darin, daß die wahlweise Entinstallierung eines Programms oder einer Software öglich ist. So ist es auch, wenn die in den Mikrorechner eingeschriebene codierte Kenninformation nicht gelöscht werden kann, irch eine geeignete Softwarefunktion möglich, die Erkennung der codierten Information zu dosaktivieren und sie bei einem
omplettön Codeinstallierungsverfahren durch eine andere zu ersetzen. In diesem Fall wird die ursprüngliche codierte tion, wie oben beschrieben, jedoch in einem gesicherten und vollständig unmodifizierbaren Speicherbereich aufbewahrt d, wie oben beschrieben, zu einem verbotenen Code. Diese Möglichkeit gestattet es dem Nutzer, das zentrale litungssystem z. B. bei Zerstörung der Grundplatine des Mikrocomputers, Änderung der Telephonnummer bei einem alslitungssystem fungierenden Fernmeldeterminal oder bei Verkauf oder Abtretung der Software, auszutauschen, ndungsgemäße Verfahren hat außerdem den Vorteil, daß es leicht automatisiert werden kann und daß jede irarbeit durch den Nutzer auf ein Minimum reduziert wird. Im Unterschied zu Schutzsystemen, bei denen physisch te Softwareträger und elektronische Karten kombiniert werden, verbindet das erfindungsgemäßc System so die beiden te Träger und Mikroprozessor eng miteinander und hat ein kombiniertes Ablesesystem dieser beiden Elemente. :erer Vorteil der Erfindung besteht darin, daß sie in Multinutzerkontext eingesetzt werden kann, zum Beispiel innerhalb ikrocomputernetzes. Es genügt, wenn bei der ersten Eingabe einer originalen Trägerdiskette in einen ihrer Leser alleter oder Mikrocomputer des Netzes eingeschaltet sind oder wenn sie wenigstens einmal an einen spezifischen Leser, derjinal des erfindungsgemäßen geschützten Systems enthält, angeschlossen waren. Die für jedes System erkannten Wertedann im Rahmen einer Netzkontrolle vom Typ „check-sum" verknüpft, ohne daß die Erfindung jedoch ihren absoluten:harakter verliert.
ndungsgemäße Informationsverarbeitungssystem besteht dann:
eder aus einer der Stationen des Netzes
aus einer vorbestimmten Anzahl der Stationen des Netzes
aus allen Stationen des Netzes.
igt wesentlich von der vorherigen Programmierung des gesicherten Mikroprozessors des Informationsträgers ab, die diesehe Übersetzung der mit diesem Träger verbundenen kommerziellen Lizenz ist.
Jh beschränkt sich die Erfindung nicht auf die beschriebenen und dargestellten Beispiele, an denen zahlreiche jungen vorgenommen werden können, ohne daß der Rahmen der Erfindung verlassen wird. • ι jedes beliebige Informationsverarbeitungssystem, einschließlich Terminals von der Art Videotext, ASCII, Fernschreiber,der ähnliche, sofern es nur mit einem leserexternen Kennzeichen versehen ist, mit dem erfindungsgemäßengskontrollsystem ausgerüstet werden.
inzeichen kann aus einer Reihe von Danerinformationen bestehen, die zum Beispiel die Nummer der Grundplatine einesimputers oder aber bei einen Fernmeldeterminal die Telephonnummer der Leistung, an die das Terminal angeschlossenkann, die sich beispielswei ίβ durch Anwendung eines bekannten Fernsprechleitungserkennungsprinzips ergibt, irmationsträger kann beschreibbar sein oder auch nicht, wie bei Trägern des Typs CD-ROM, und die Erfindung ist Jbar auf alle magnetischen, magnetochemischen Datenträger, besonders Blasenspeicher, optische oder tooptische Speicher wie, als nicht erschöpfende Beispiele, Platten und Disketten aller Formate und Kapazitäten, !bänder aller Formate und Kapazitäten, einschließlich Videomagnetbänder und Magnetbänder der Art für enrekordern, sowie auf Informationsträger, die bioelektronische oder elektrochemische Schaltkreise verwenden, ndung kann auch angewendet werden auf Informationsträger, die mit nicht materiellen Übertragungsmitteln dieser itionen gekoppelt sind, wie Lichtbündel oder Datenströme in einem Richtfunk- oder galvanischen Kanal, zum Beispiel bei igungen mit Modulator-Demodulator (Modem), einschließlich ISDN, Fernsprechwählnetz, (digitalisierte) ISDN-lungen, Lasersatellitenverbindungen.
men der Erfindung kann auch ein Informationsträger vorgesehen worden, der aus einer Magnetplatte besteht, bei dem rbestimmte Anzahl von Spuren nach einem ersten Formatierungsverfahren und dessen andere Spuren nach einem ι Formatierungsverfahren formatiert v/ären, so daß kein spezifischer Speichermodul der vertraulichen Informationen vonς Codes und verbotenen Codes erforderlich wäre, der mit der materiellen Hülle des Informationsträgers, wie im"sbeispiel dieser Erfindung beschrieben, fest verbunden wäre.

Claims (21)

1. Verfahren zur Kontrolle der Nutzung eines Informationsträgers (103,50) insbesondere von magnetischer oder magnetooptischer Form auf einem Informationsverarbeitungssystem (100), wobei dieser Informationsträger einen magnetischen Informationsträger (52) und Kontroll- und Verarbeitungsmittel (53), insbesondere eine Mikroschaltung, hat, die mit diesem Informationsträger (50) fest verbunden, funktionell jedochunabhängig sind, und dieser magnetische Träger (52) zunächst numerische Informationen, insbesondere eine Software in Quellenform hat, wobei dieses Verfahren, dadurch gekennzeichnet ist, daß es folgende Stufen umfaßt:
- ausschließliche Verbindung dor Mikroschaltung (53) mit den numerischen Informationen durch Einschreiben eines ersten Codes (C1) in diese numerischen Informationen, derfür diese Mikroschaltung charakteristisch und an einem ersten Platz eines gesicherten Speicherbereichs derselben enthalten ist,
- ausschließliche Verbindung das Informationsverarbeitungssystems (100) einerseits mit den numerischen Informationen durch Einschreiben eines zweiten Kenncodes (C2) des Informationsverarbeitungssystems (100) in diese numerischen Informationen und andererseits mit der Mikroschaltung (53) durch Einschreiben dieses zweiten Kenncodes (C 2) in einen zweiten Platz des gesicherten Bereichs dieser Mikroschaltung (53),
die in der Weise ausgeführt werden, daß am Ende der oben genannten ausschließlichen Verbindung die numerischen Informationen unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung (53) und dem Informationsverarbeitungssystem (100) nur mit diesem Informationsverarbeitungssystem (100) verwendbar sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es außerdem eine Stufe der ausschließlichen Verbindung eines Nutzers einerseits mit den im magnetischen Träger (52) enthaltenen numerischen Informationen durch Einschreiben eines dritten für diesen Nutzer charakteristischen Codes (C3) in diese numerischen Informationen und andererseits durch Einschreiben dieses dritten Nutzercodes (C3), in einen dritten Platz des gesicherten Bereichs der Mikroschaltung (53) mit dieser Mikroschaltung (53) hat.
3. Verfahren nach Anspruch 2, angewandt zur Kontrolle der Nutzung einer Software mit Quellenteilen vorbestimmter Struktur als diese numerischen Informationen, dadivch gekennzeichnet, daß es außerdem eine anfängliche Aufbereitungsstufe dieser Software mit der nachstehenden , Stufenfolge hat:
- Einfügung des ersten charakteristischen Codes (C 1) der Mikroschaltung (53) in Form einer Seriennummer in die Struktur dieser Quellen als ausschließliche Verbindungsstufe der Mikroschaltung (53) mit den numerischen Informationen,
- Packen I der Software und Eröffnung in der Struktur der gepackten Software (200) einer vorbestimmten Anzahl von Plätzen oder Fenstern (201) für eine spätere Beimpfung und
- Übertragung der so aufbereiteten Software auf den magnetischen Träger (52).
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß es außerdem eine Installierungsstufe der Software auf dem Informationsverarbeitungssystem (100) hat, mit nachstehender Stufenfolge:
- Umschreibung des zweiten Kenncodes (C2) und wahlweise des dritten Nutzercodes (C3) auf den zweiten bzw. dritten Platz des gesicherten Bereichs der Mikroschaltung (53) als entsprechende ausschließliche Verbindungsstufen des
Informationsverarbeitungssystems (100) und des Nutzers mit der Mikroschaltung,
- Einimpfung (E) des zweiten Kenncodes (C2) und wahlweise des dritten Nutzercodes (C3) in die Beimpfungsfenster als entsprechende ausschließliche Verbindungsstufen des Informationsverarbeitungssystems (100) und des Nutzers mit den numerischen Informationen und
- Entpacken (D) der so beimpften Software, gefolgt von der Übertragung derselben in das Informationsverarbeitungssystem (100).
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Mikroschaltung (53) einen Mikroprozessor hat und daß der erste charakteristische Code der Mikroschaltung (53) aus einer Seriennummer innerhalb des Mikroprozessors erzeugt wird.
6. Verfahren nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, daß der zweite Kenncode (C 2) aus einer geeigneten Verbindung mehrerer einzelner mit dem Informationsverarbeitungssystem (100) verbundener Kennzeichnungsdaten erzeugt wird, so daß der zweite sich ergebende Kenncode (C 2) einzig und allein eine gegebene Hardwareumgebung um dieses Informationsverarbeitungssystem (100) kennzeichnet.
7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, daß die Umschreibungsstufe eine Verschlüsselungsstufe des zweiten Kenncodes (C2) und des dritten Nutzercodes (C3) nach vorbestimmten Verschlüsselungsalgorithmen hat.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß es für jeden
Nutzungsversuch eines Informationsträgers (50) auf dem Informationsverarbeitungssystem (100) eineTeststufe der Nutzungsbedingungen (11,12) hat, während der das Vorhandensein einer Kenninformation innerhalb des gesicherten Bereichs der Mikroschaltung (ö3) des Informationsträgers (50) überprüft wird und diese Kenninformation bei Vorhandensein mit dem Kenncode des Informationsverarbeitungssystems (100) verglichen wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß während der Teststufe der Nutzungsbedingungen (11,12) der Nachweis von fehlender Kenninformation im gesicherten Bereich der Mikroschaltung (53) zur Installierungsstufe führt.
10. Verfahren nach Ansprüche, dadurch gekennzeichnet, daß während der Teststufe der Nutzungsbedingungen der Nachweis einer Gleichheit zwischen der Kenninformation und dem Kenncode nach Vergleich zu einer normalen Nutzungsstufe der Software im Informationsverarbeitungssystem (100) führt.
11. Verfahren nach einem der Ansprüche 4 bis 10, dadurch gekennzeichnet, daß die Installierungsstufe außerdem eine Vorstufe für den Nachweis der Verschlüsselbarkeit (40) der Software umfaßt, die bei tatsächlichem Nachweis zur Stufenfolge Umschreibung, Beimpfung und Entpacken führt.
12. Verfahren nach einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, daß die Beimpfungsstufe zu einer Verkettung des zweiten Kenncodes (C 2) und des dritten Nutzercodes (C3) mit den in den Quellen der Software enthaltenen numerischen Informationen führt.
13. System zur Kontrolle der Nutzung eines Informationsträgers, insbesondere in magnetischer oder magnetooptischer Form auf einem Informationsverarbeitungssystem (103,50), bei dem das Verfahren nach einem der obigen Ansprüche angewendet wird, wobei dieser Informationsträger (50) einen magnetischen Informationsträger (52) und Kontroll- und Verarbeitungsmittel (53), insbesondere eine Mikroschaltung, hat, die mit diesem Informationsträger (50) fest verbunden, funktionell jedoch unabhängig sind, und dieser magnetische Träger (52) zunächst numerische Informationen enthält, insbesondere eine Software in Quellenform, dadurch gekennzeichnet, daß es ausschließliche Verbindungsmittel hat mit: Mitteln (65-68), um in diese numerischen Informationen einen ersten charakteristischen Code (C 1) der Mikroschaltung (53), der in einem gesicherten Bereich derselben enthalten ist, aufzunehmen, Mitteln (61,65,66,67), um in diese numerischen Informationen einen zweiten Kenncode (C2) des Informationsverarbeitungssystems (100), der durch Kennzeichnungsmittel (62,63) erzeugt wird, aufzunehmen,
Mitteln (69, 64), um den zweiten Kenncode in den gesicherten Bereich der Mikroschaltung (53) zu • überschreiben und zu speichern,
wobei die oben genannten Mittel innerhalb des Informationsverarbeitungssystems (100) so angeordnet sind, daß am Ende der ausschließlichen Verbindungsstufe nach Anspruch 1 die numerischen Informationen unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung (53) und dem Informationsverarbeitungssystem (100) nur mit diesem Informationsverarbeitungssystem (100) verwendbar sind.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß die Mikroschaltung (53) einen Mikroprozessor und einen Speicher hat und dadurch, daß das Informationsverarbeitungssystem (100) außerdem als Umschreibungs- und Speichermittel Codierungslese/schreibmittel (64,69) hat, um Informationen mit der Mikroschaltung (59) auszutauschen, wobei diese Mikroschaltung (53) am Informationsträger (50) befestigt ist.
15. System nach Anspruch 14, dadurch gekennzeichnet, daß die Codierungslese/schreibmittel (69, 64) einen energieabhängigen Speicher (64) haben, um den Kenncode des Informationsverarbeitungssystems (100) zu speichern, wenn dieses System aktiviert wird.
16. System nach einem der Ansprüche 14 oder 15, dadurch gekennzeichnet, daß das Informationsverarbeitungssystem (100) außerdem Informationslese- und/oder-schreibmittel (61, 65,66) hat, um auf dem magnetischen Informationsträger (52) Informationen zu lesen und/oder zu schreiben, wobei die Informationslese/schreibmittel (61, 65,66) mit den Codierungslese/ schreibmitteln (69) zusammenwirken, um die gesamten Stufen des erfindungsgemäßen Verfahrens zu verwirklichen.
17. System nach Anspruch 16, angewandt zur Kontrolle der Nutzung von Software, dadurch gekennzeichnet, daß die Informationslese/schreibmittel (61,65,66) und die Codierungslese/ schreibmittel (69) innerhalb einer Lesevorrichtung (60) zusammengefaßt sind, die außerdem Kennzeichnungsmittel (62,63), Mittel (67) zum Ver- und Entschlüsseln der auf dem magnetischen Informationsträger (52) gespeicherten Software und Mittel (68) zum Entpacken dieser Software hat, wobei die oben genannten Mittel bestimmt sind zum Einsatz der Installierungsstufe des Verfahrens nach Anspruch 4 bis 12.
18. System nach einem der Ansprüche 13 bis 17, dadurch gekennzeichnet, daß die Mikroschaltung (53), eine vorbestimmte Anzahl von Einsätzen der Installierungsstufe erlaubt.
19. System nach einem der Ansprüche 13 bis 18, angewandt zur Kontrolle der Nutzung eines Videoinformationsträgers, dadurch gekennzeichnet, daß es das Lesen dieses Videoinformationsträgers durch eine vorbestimmte Anzahl von Lesern, insbesondere Videorekordern erlaubt.
20. System nach einem der Ansprüche 13 bis 19, dadurch gekennzeichnet, daß die Mikroschaltung (53) die Installierung der numerischen Informationen des Informationsträgers (50) auf einer vorbestimmten Anzahl von mit dem Netz verbundenen Informationsverarbeitungssystemen erlaubt.
21. System nach einem der Ansprüche 13 bis 20, dadurch gekennzeichnet, daß es Mittel für den automatischen Ablauf der Stufen des erfindungsgemäßen Kontrollverfahrens hat.
DD90337994A 1989-02-21 1990-02-20 Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung DD292987A5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8902247A FR2643475A1 (fr) 1989-02-21 1989-02-21 Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre

Publications (1)

Publication Number Publication Date
DD292987A5 true DD292987A5 (de) 1991-08-14

Family

ID=9378987

Family Applications (1)

Application Number Title Priority Date Filing Date
DD90337994A DD292987A5 (de) 1989-02-21 1990-02-20 Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung

Country Status (6)

Country Link
AU (1) AU5173790A (de)
DD (1) DD292987A5 (de)
FR (1) FR2643475A1 (de)
GR (1) GR900100111A (de)
IL (1) IL93436A0 (de)
WO (1) WO1990010292A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19542910B4 (de) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05289612A (ja) * 1992-04-06 1993-11-05 Nhk Spring Co Ltd 情報記録システム及び情報通信システム
DE4219695A1 (de) * 1992-06-16 1993-12-23 Compass Business Computer Gmbh Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben
GB9218452D0 (en) * 1992-08-29 1992-10-14 Abdulhayoglu Melih Non-copiable software recording medium
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
EP0632445B1 (de) * 1993-06-07 2002-01-23 Hitachi, Ltd. Aufzeichnungs- und Wiedergabegerät für digitale Information
DE4332413A1 (de) * 1993-09-23 1995-03-30 Bayerische Motoren Werke Ag Verfahren zum Synchronisieren zweier Steuergeräte
AU5110596A (en) * 1995-03-22 1996-10-08 Meiller Comcard Gmbh Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
EP0849734B1 (de) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Verbesserungen in Bezug auf Sicherheitssysteme
EP0989497A1 (de) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Verfahren und Vorrichtung zum Schutz von aufgezeichneten digitalen Daten
EP1163560A1 (de) * 1999-02-11 2001-12-19 A-Tronic MGM AG Identifikationssystem
FR2790346A1 (fr) * 1999-02-26 2000-09-01 Schlumberger Systems & Service Dispositif et procede de securisation d'un media de stockage de donnees
US6625732B1 (en) * 1999-04-29 2003-09-23 Charles R Weirauch Method for tracking the devices used to load, read, and write removable storage media

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5897167A (ja) * 1981-12-04 1983-06-09 Hitachi Ltd デイスクカ−トリツジ
DE3314783C2 (de) * 1983-04-23 1985-07-18 Telefunken Fernseh Und Rundfunk Gmbh, 3000 Hannover Videorecorder mit selbsttätiger Erfassung von Kennwerten der Kassette
JPS59231650A (ja) * 1983-06-14 1984-12-26 Usac Electronics Ind Co Ltd ソフトウエア保護処理方式
AU3993785A (en) * 1984-02-28 1985-09-24 Rising Edge Data Ltd. Computer software protection
JPS6154549A (ja) * 1984-08-24 1986-03-18 Fujitsu Ltd コンピユ−タにおける中央処理ユニツト識別番号による識別方法
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
DE3525827A1 (de) * 1985-07-19 1987-02-19 Friedrich Uwe Rene Vorrichtung zum softwareschutz
JPS6267658A (ja) * 1985-09-19 1987-03-27 Nec Corp システムセキユリテイチエツク装置
JPS63213027A (ja) * 1987-02-28 1988-09-05 Nec Corp ソフトウェアのコピープロテクション装置
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
FR2633086B1 (fr) * 1988-06-20 1990-11-09 Dupre Michel Jean Procede et appareil d'enregistrement numerique de donnees, support protege d'enregistrement de donnees et appareil de lecture de donnees enregistrees sur un tel support

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19542910B4 (de) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten

Also Published As

Publication number Publication date
AU5173790A (en) 1990-09-26
FR2643475A1 (fr) 1990-08-24
GR900100111A (el) 1991-06-28
WO1990010292A1 (fr) 1990-09-07
IL93436A0 (en) 1990-11-29

Similar Documents

Publication Publication Date Title
DE3700663C2 (de)
DD292987A5 (de) Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung
WO2001006341A1 (de) Datenverarbeitungsvorrichtung
DE19542910B4 (de) Verfahren und Vorrichtung zum Schutz gespeicherter Daten
EP1944716A1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE2924325A1 (de) Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE10140237A1 (de) Vorrichtung zum Kopierschutz
DE4403206A1 (de) Datenträger
WO2001059548A2 (de) Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE19522050A1 (de) Speicherkarte
EP1057144B1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
EP0686328B1 (de) Digitales diktiersystem mit schutzvorrichtung gegen unbefugtes abhören
DE102008010792B4 (de) Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE10035598A1 (de) Datenträger mit einem Datenspeicher
EP0970446A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
EP1703473B1 (de) Schlosssystem
EP1291815A2 (de) Datenträger und Patientenkarte bestehend aus einem derartigen Datenträger
DE19755182A1 (de) Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente
DE102004040683A1 (de) Verfahren und Vorrichtung zum Schutz vor unberechtigter Weitergabe von UPDATE-Daten
DE3824311A1 (de) Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben
DE4302634A1 (de) Rechner
DE4120864A1 (de) Computer-schutzsystem

Legal Events

Date Code Title Description
ENJ Ceased due to non-payment of renewal fee