DE10353499A1 - Changing of the performance characteristics of a system software controlled device whereby read-protected activation data are encrypted in an alteration file and then transmitted, decrypted and transferred to security hardware - Google Patents
Changing of the performance characteristics of a system software controlled device whereby read-protected activation data are encrypted in an alteration file and then transmitted, decrypted and transferred to security hardware Download PDFInfo
- Publication number
- DE10353499A1 DE10353499A1 DE2003153499 DE10353499A DE10353499A1 DE 10353499 A1 DE10353499 A1 DE 10353499A1 DE 2003153499 DE2003153499 DE 2003153499 DE 10353499 A DE10353499 A DE 10353499A DE 10353499 A1 DE10353499 A1 DE 10353499A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- system software
- security hardware
- hardware
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Ändern der Leistungsmerkmale einer von einer Systemsoftware gesteuerten Vorrichtung, die eine ihr zugeordnete Sicherheitshardware mit lesegeschützten Freischaltdaten aufweist, wobei die Systemsoftware zum Zugriff auf die Sicherheitshardware unter Gewinnung der Freischaltdaten eingerichtet ist und die Leistungsmerkmale in Abhängigkeit der Freischaltdaten festgelegt sind, bei dem die Sicherheitshardware in Abhängigkeit der gewünschten veränderten Leistungsmerkmale mit neuen Freischaltdaten ausgerüstet wird.The The invention relates to a method for changing the features a system software controlled device having a their assigned security hardware with read-protected activation data comprising the system software for accessing the security hardware is set up by obtaining the activation data and the features dependent on the unlock data is set at which the security hardware dependent on the desired changed features equipped with new activation data becomes.
Ein
solches Verfahren ist aus
Aus
der
Aufgabe der Erfindung ist, das eingangs genannte Verfahren dahin zu verbessern, dass eine vereinfachte Veränderung der Leistungsmerkmale erhältlich ist, wobei gleichzeitig ein hoher Schutz gegenüber nicht autorisierter Softwarevervielfältigung bereitgestellt ist.task the invention is to improve the method mentioned at the beginning, that a simplified change the features available while providing high protection against unauthorized software duplication is.
Die Erfindung löst diese Aufgabe dadurch, dass die neuen Freischaltdaten vor der Übertragung auf die Sicherheitshardware zu einer Änderungsdatei verschlüsselt werden, die Ände rungsdatei fernübertragen, anschließend entschlüsselt und schließlich auf die Sicherheitshardware übertragen wird.The Invention solves this task in that the new unlock data before transfer to the security hardware is encrypted to a change file, the change file remotely transmitted, subsequently decrypts and finally up transfer the security hardware becomes.
Erfindungsgemäß werden die Leistungsmerkmale mit Hilfe einer Änderungsdatei verändert, die auf einfache Weise auch über große Entfernung hinweg übertragbar ist. Um Missbrauch, also Änderungen der Systemsoftware oder der Vorrichtung ohne Zustimmung des Verkäufers zu vermeiden, wird die Änderungsdatei verschlüsselt, so dass nur ein ausgewählter Personenkreis, beispielsweise ein Kunde als Besitzer der Systemsoftware, in der Lage ist, die Änderungsdatei zu entschlüsseln und schließlich auf die Sicherheitshardware zu übertragen. Zur Verschlüsselung können beliebige kryptographische Verfahren zur Anwendung gelangen. So ist beispielsweise eine asynchrone Verschlüsselung mit einem privaten sowie einem öffentlichen Schlüssel, eine sogenannte RSA-Verschlüsselung oder dergleichen vorgesehen. Abweichend hiervon werden symmetrische Verschlüsselungsverfahren zum Verschlüsseln der Änderungsdatei verwendet. Trotz dieser gegenüber dem nächstkommenden Stand der Technik vereinfachten Änderung der Leistungsmerkmale bleibt der durch die beschreibbare und/oder programmierbare Sicherheitshardware gewährte hohe Sicherheitsstandard gegenüber einer nichtberechtigten Kopie der Systemsoftware gewahrt. Die gemäß dem erfindungsgemäßen Verfahren änderbaren Leistungsmerkmale der Vorrichtung umfassen sowohl Eigenschaften der Systemsoftware als auch Eigenschaften der Hardwarekomponenten der Vorrichtung.According to the invention changed the features using a change file that in a simple way, too size Transferable distance is. To abuse, so changes the system software or the device without the consent of the seller avoid, the change file is encrypted leaving only a select one Group of people, for example a customer as the owner of the system software, is able to change the file to decode and finally to transfer to the security hardware. For encryption can arbitrary cryptographic methods are used. So For example, an asynchronous encryption with a private one as well as a public Key, a so-called RSA encryption or the like provided. Deviating from this are symmetrical encryption method to encrypt the change file uses. Despite this opposite the nearest one Prior art simplified change the performance remains the one described by the writable and / or programmable security hardware granted high security standard across from an unauthorized copy of the system software. The changeable according to the inventive method Features of the device include both characteristics system software as well as hardware component properties the device.
Die neuen Freischaltdaten umfassen beispielsweise einen Code, der sämtlichen Leistungsmerkmalen entspricht, die von einem Kunden erwünscht sind. Abweichend hiervon umfassen die neuen Freischaltdaten einen Code, der nur solchen Leistungsmerkmalen entspricht, die bislang noch nicht freigeschaltet wurden.The For example, new unlock data includes a code that includes all of them Performance characteristics desired by a customer. By way of derogation, the new clearance data comprises a code which only corresponds to such features that have not yet been were unlocked.
Hierbei verfügt die Systemsoftware über eine innere Logik, mit deren Hilfe die alten Leistungsmerkmale mit den neuen zusätzlichen Leistungsmerkmalen additiv verknüpft und anschließend auf die Sicherheitshardware übertragen werden.Here, the system software has a internal logic, with the help of which the old features are additively linked with the new additional features and then transferred to the security hardware.
Vorteilhafterweise umfassen die Freischaltdaten Hardwarekenndaten zur Kennzeichnung der Sicherheitshardware, wobei die Systemsoftware nach dem Zugriff auf die Freischaltdaten die Hardwarekenndaten mit in ihr implementierten Hardwarekennparametern vergleicht und die durch die Freischaltdaten festgelegten neuen Leistungsmerkmale in Abhängigkeit des Vergleichs freigibt. Gemäß dieser vorteilhaften Weiterentwicklung ist die Sicherheit gegenüber einer ungewollten und unberechtigten Kopie der Systemsoftware noch weiter erhöht. Die Systemsoftware ist über die Hardwarekennung fest mit der Sicherheitshardware verknüpft, so dass der Ablauf der Systemsoftware auf einer anderen programmbesteuerten Vorrichtung, die keine oder eine Sicherheitshardware mit anderen Hardwarekenndaten aufweist, verhindert ist.advantageously, The activation data includes hardware identification data for identification security hardware, with the system software after access on the activation data the hardware characteristics with implemented in it Hardware characteristics and compares by the activation data defined new features depending on the comparison. According to this advantageous development is the security against one unwanted and unauthorized copy of the system software even further elevated. The system software is over the hardware identifier is firmly linked to the security hardware, so that the process of the system software on another programmatically taxed Device that has no or one security hardware with another Hardware characteristics is prevented.
Gemäß einer diesbezüglich zweckmäßigen Weiterentwicklung greift die Systemsoftware während des Betriebs in bestimmten Zeitabständen auf die Sicherheitshardware unter Gewinnung von dessen Hardwarekenndaten zu und vergleicht diese wieder auf ihre Übereinstimmung mit den Hardwarekennparametern. Auf diese Weise ist ein Entfernen der Sicherheitshardware auch während des Ablaufs der Systemsoftware verhindert.According to one in this regard appropriate development attacks the system software during operating at certain intervals on the safety hardware gaining its hardware credentials and comparing them again on their agreement with the hardware parameters. In this way, removing the Safety hardware even while prevents the system software from running.
Gemäß einer vorteilhaften Weiterentwicklung wird die verschlüsselte Änderungsdatei auf ein transportables Ein-/Ausgabegerät fernübertragen und von diesem in die Vorrichtung eingespeist, wobei die Systemsoftware die Änderungsdatei entschlüsselt und diese anschließend als neue Freischaltdaten auf die Sicherheitshardware schreibt oder programmiert. Gemäß dieser vorteilhaften Weiterentwicklung ist es keineswegs notwendig, die Vorrichtung direkt an eine Übertragungsleitung zur Übertragung der Änderungsdatei anzuschließen. Die Änderungsdatei kann vielmehr an einen vom Aufstellungsort der Sicherheitshardware unabhängigen Empfangsort gesendet werden, wobei das transportable Ein-/Ausgabegerät die Änderungsdatei am Empfangsort aufnimmt, anschließend zur Vorrichtung überführt wird und schließlich die Änderungsdatei auf die Vorrichtung überträgt. So ist der Empfangsort, beispielsweise der Aufstellungsort eines mit einem Internetserver verbundenen Clientrechners, so dass die Daten unter Verwendung des sogenannten Internets von einem Verkäufer der Leistungsmerkmale zu einem Käufer der Leistungsmerkmale übertragen werden können. Hierzu eignet sich beispielsweise das sogenannte File-Transfer-Protokoll (FTP).According to one Advantageous further development, the encrypted change file on a transportable Remote I / O device and fed from this into the device, the system software the change file decrypts and this afterwards as new unlock data writes to the security hardware or programmed. According to this Advantageous development, it is by no means necessary, the Device directly to a transmission line for transmission the change file to join. The change file can rather, to a receiving location independent of the site of the security hardware are sent, with the transportable input / output device the change file receives at the receiving site, then transferred to the device and after all the change file transfers to the device. So is the receiving site, for example, the site of one Internet server connected client computer, so that the data under Use of the so-called Internet by a seller of Performance characteristics to a buyer of the features can be. For example, the so-called file transfer protocol is suitable for this purpose (FTP).
Vorteilhafterweise wird gemäß einem diesbezüglich zweckmäßigen Ausführungsbeispiel die Änderungsdatei als Anhang einer Email übertragen. So kann die Email beispielsweise an den Internetserver und/oder den Clientrechner geschickt werden. Selbstverständlich kann im Rahmen der Erfindung der Clientrechner auch das Ein-/Ausgabegerät selbst und als sogenanntes Laptop realisiert sein.advantageously, will according to one in this regard expedient embodiment the change file transferred as an attachment to an email. So For example, the e-mail can be sent to the Internet server and / or the Client computer to be sent. Of course, in the context of the invention of Client computer also the input / output device itself and as so-called Laptop be realized.
Zweckmäßigerweise werden die Freischaltdaten durch ein Passwort vor einem Lesezugriff geschützt, das in der Systemsoftware implementiert ist. Auf diese Weise ist ein Zugriff auf die Sicherheitshardware nur über ein Passwort möglich, welches ausschließlich dem Hersteller der Systemsoftware und/oder dem Anbieter der Sicherheitshardware bekannt ist.Conveniently, the activation data are password-protected before a read access protected, which is implemented in the system software. That way is access to the security hardware only via a password possible, which exclusively the Manufacturer of the system software and / or the provider of the security hardware is known.
Gemäß einer vorteilhaften Weiterentwicklung ist die Sicherheitshardware auf eine Schnittstelle der Vorrichtung aufgesteckt. Die Schnittstelle ist beispielsweise eine Parallelschnittstelle der Vorrichtung. Eine solche Sicherheitshardware wird auch als Dongle bezeichnet. Abweichend hiervon ist die Sicherheitshardware fest in der Vorrichtung verankert, so dass eine einfache Entfernung der Sicherheitshardware erschwert ist. Die aufsteckbare Variante weist den Vorteil auf, dass die Sicherheitshardware oder der Dongle bei einem Austausch der Vorrichtung nicht neu geliefert, sondern vom Käufer der Vorrichtung lediglich von der alten auf die neue Vorrichtung aufgesteckt werden muss, so dass eine erneute Herstellung eines Dongles überflüssig ist.According to one Advantageous further development is the safety hardware an interface of the device plugged. the interface is for example a parallel interface of the device. A such security hardware is also called a dongle. deviant Of these, the security hardware is firmly anchored in the device, so that a simple removal of the security hardware complicates is. The attachable variant has the advantage that the security hardware or the dongle is not re-delivered when replacing the device, but from the buyer the device only from the old to the new device must be plugged, so that a renewed production of a Dongles is redundant.
Zweckmäßigerweise weisen die Freischaltdaten wenigstens eine Zusatzgerätekennung auf. Auf diese Weise wird die Verwendung eines bestimmten Zusatzgerätes ermöglicht. Bei dieser Weiterentwicklung ist die Vorrichtung beispielsweise eine mit der Sicherheitshardware versehene Spiegelreflexkamera, die mit Hilfe der Freischaltdaten der Sicherheitshardware zum Betrieb mit einer bestimmten Sorte von Objektiven eingerichtet ist. Dazu greift die Systemsoftware auf die Sicherheitshardware unter Gewinnung der Zusatzgerätekennung zu und aktiviert die zum Betrieb des Zusatzgerätes notwendige Treibersoftware in Abhängigkeit der Zusatzgerätekennung, wobei die hierzu notwendige Logik in der Systemsoftware implementiert ist. Möchte der Kunde die Vorrichtung mit einem weiteren Zusatzgerät, beispielsweise einer anderen zusätzlichen Objektivsorte, verwenden, so besteht die Möglichkeit, neue Freischaltdaten in die Sicherheitshardware der Vorrichtung einzuspielen, wobei die Freischaltdaten mittels der verschlüsselten Änderungsdatei an den Kunden übersandt werden.Conveniently, have the unlock data at least one auxiliary device identifier on. In this way, the use of a specific accessory is possible. In this development, the device is for example a security-grade reflex camera, the with the help of the release data of the security hardware to the operation is set up with a certain sort of lenses. To the system software accesses the security hardware under recovery the auxiliary device identifier and activates the driver software necessary to operate the attachment dependent on the accessory identifier, wherein the necessary logic implemented in the system software is. Would like to the customer the device with another accessory, for example another extra Lens type, use, so there is the possibility of new unlocking data into the security hardware of the device, wherein the Enrollment data sent to the customer using the encrypted change file become.
Weiterhin ist es vorteilhaft, dass die Freischaltdaten wenigstens eine Herstellerkennung aufweisen. Gemäß dieser vorteilhaften Weiterentwicklung ist es möglich, Zusatzgeräte, die mit der Vorrichtung mechanisch verbindbar sind, über die Freischaltdaten zuzulassen oder mit anderen Worten wirksam mit der Vorrichtung sowie mit der Systemsoftware zu verbinden, die nur von bestimmten Herstellern stammen. Hierzu umfassen die Freischaltdaten eine Herstellerkennung, die nach dem Zugriff der Systemsoftware auf die Sicherheitshardware mit in der Systemsoftware implementierten Herstellerparametern verglichen wird. Selbstverständlich ist es auch möglich, sowohl bestimmte Arten oder Sorten von Zusatzgeräten nur von bestimmten Herstellern zuzulassen. Aus diesem Grunde umfassen die Freischaltdaten gemäß dieser zweckmäßigen Weiterentwicklung der Erfindung sowohl eine oder mehrere Herstellerkennungen als auch eine oder mehrere Zusatzgerätekennungen, wobei die Systemsoftware die Herstellerkenndaten mit Herstellerkennparametern und die Zusatzgerätekennungen mit Zusatzgeräteparametern vergleicht, wobei die Herstellerparameter als auch die Zusatzgeräteparameter in der Systemsoftware selbst implementiert sind. Stimmen die jeweiligen Parameter mit den zugeordneten Daten überein, wird die Verwendung des Zusatzgerätes eines bestimmten Herstellers ermöglicht.Furthermore, it is advantageous that the unlocking data have at least one manufacturer identifier. According to this advantageous further development, it is possible to attach additional devices to the Vorrich tion are mechanically connectable to allow about the activation data or in other words to connect effectively with the device and with the system software, which come only from certain manufacturers. For this purpose, the activation data comprises a manufacturer identification, which is compared to the accessibility of the system software to the security hardware with manufacturer parameters implemented in the system software. Of course, it is also possible to allow certain types or varieties of accessories only from certain manufacturers. For this reason, according to this expedient further development of the invention, the release data comprise both one or more manufacturer identifications and one or more accessory identifiers, wherein the system software compares the manufacturer identification data with manufacturer identification parameters and the accessory identifiers with ancillary device parameters, wherein the manufacturer parameters as well as the accessory parameters are implemented in the system software itself are. If the respective parameters agree with the assigned data, the use of the auxiliary device of a certain manufacturer is made possible.
Nachfolgend werden bevorzugte Ausführungsbeispiele der Erfindung beschrieben.following become preferred embodiments of the invention.
Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung ist die Vorrichtung zum Einkoppeln von modulierten Trägerfrequenzen in eine Hochspannungsleitung vorgesehen und wird im Folgenden als Power Line Carrier bezeichnet. Der Power Line Carrier ist beispielsweise in Brasilien in Nachbarschaft einer Hochspannungsleitung aufgestellt und wird von einer System software gesteuert. Die Leistungsmerkmale des Power Line Carriers und der Systemsoftware sind beispielsweise das Übertragen von vier Sprachfrequenzkanälen auf ein Hochspannungspotential der Hochspannungsleitung sowie das Bereitstellen einer synchronen digitalen Schnittstelle. Der Anbieter der Vorrichtung sowie der Systemsoftware ist in Europa ansässig, wo die Vorrichtung hergestellt und an den Kunden nach Brasilien versandt wurde. Die Systemsoftware und die Vorrichtung sind jedoch grundsätzlich zur Übertragung von acht Sprachfrequenzkanälen eingerichtet. Ferner ist neben einer synchronen digitalen Schnittstelle auch eine asynchrone digitale Schnittstelle freischaltbar, die hier jedoch ebenfalls noch nicht aktiviert ist.According to one preferred embodiment the invention is the device for coupling modulated carrier frequencies provided in a high voltage line and is hereinafter referred to as Called Power Line Carrier. For example, the Power Line Carrier placed in Brazil in the neighborhood of a high voltage power line and is controlled by a system software. The features of the Power Line Carriers and system software, for example, are transmitting from four voice frequency channels to a high voltage potential of the high voltage line and providing a synchronous digital interface. The provider of the device as well as the system software is resident in Europe where the device is manufactured and shipped to the customer in Brazil. The system software however, the apparatus is basically arranged to transmit eight voice frequency channels. Furthermore, in addition to a synchronous digital interface and a asynchronous digital interface can be unlocked here also not yet activated.
Zum
Unterdrücken
der vom Kunden ursprünglich
nicht gewünschten
Leistungsmerkmale sowie zum Schutz der Systemsoftware gegenüber einer
Raubkopie ist die Vorrichtung mit einer Sicherheitshardware, in
diesem Falle mit einem sogenannten Dongle, versehen, der nur unter
Kenntnis eines Passwortes programmiert und ausgelesen werden kann.
Die Programmierung des Dongles wurde vom Hersteller der Vorrichtung
bei der Herstellung vorgenommen. Der lesegeschützte Dongle enthält aufgrund
der Programmierung Freigabedaten, die Hardwarekenndaten zur Zuordnung
des Dongles zu einer bestimmten Systemsoftware, beispielsweise in
Form einer Seriennummer, einen Code, der die Kombination bestimmter
Leistungsmerkmale repräsentiert,
und eine Vorrichtungskennnummer umfassen. Die im Dongle abgelegten
Freigabedaten weisen gemäß diesem
Ausführungsbeispiel
folgende Struktur auf:
030731_1498_7VR531_12345 To suppress the customer's originally undesirable features and to protect the system software against piracy, the device with a security hardware, in this case with a so-called dongle, provided that can be programmed and read only with knowledge of a password. The programming of the dongle was done by the manufacturer of the device during manufacture. The read-protected dongle contains, due to the programming, release data comprising hardware identification data for associating the dongle with a particular system software, such as a serial number, a code representing the combination of particular features, and a device identification number. The release data stored in the dongle have the following structure according to this exemplary embodiment:
030731_1498_7VR531_12345
Hierbei entspricht die Nummer 030731 einem Datum, die Nummer 1498 der Seriennummer des Dongles, die Nummer 7VR531 einer Vorrichtungskennnummer und die Nummer 12345 einer von dem Kunden ursprünglich bestellte bestimmte Kombination von Leistungsmerkmalen. Die Systemsoftware, in der die Seriennummer des Dongles fest implementiert ist, führt einen Lesezugriff auf den Dongle unter Nennung des Passwortes durch und vergleicht die Seriennummer des Dongles mit der in ihr implementierten Seriennummer. Bei Übereinstimmung fragt die Systemsoftware den Code für die gewünschte Kombination der Leistungsmerkmale ab. Durch Lesen des Codes 12345 werden vier Sprachfrequenzkanäle sowie eine synchrone Schnittstelle freigeschaltet, deren Betrieb von der Systemsoftware nun unterstützt wird. Als weitere Sicherheitsschleife vergleicht die Systemsoftware die Vorrichtungskennnummer mit einem in ihr herstellerseitig implementierten Vorrichtungskennparameter. Nur bei Übereinstimmung der Vorrichtungskennnummer und Vorrichtungskennparameter ist der Betrieb der Vorrichtung ermöglicht.in this connection the number 030731 corresponds to a date, the number 1498 of the serial number of the Dongles, the number 7VR531 of a device identification number and the Number 12345 of a particular one originally ordered by the customer Combination of features. The system software in which the Serial number of the dongle is firmly implemented, leads one Read access to the dongle with naming of the password by and compares the serial number of the dongle with the one implemented in it Serial number. In case of agreement asks the system software the code for the desired Combination of features. By reading the code 12345 become four voice frequency channels and a synchronous interface enabled, their operation is now supported by the system software. As another security loop compares the system software the device identification number with a manufacturer in her implemented device identification parameters. Only with agreement the device identification number and device parameter is the Operation of the device allows.
Aufgrund
einer Erweiterung der Stationsleittechnik benötigt der Kunde in Brasilien
nunmehr einen Power Line Carrier, der in der Lage ist, acht Sprachkanäle sowie
eine zusätzliche
asynchrone digitale Schnittstelle freizuschalten. Dazu fordert der Kunde
diese zusätzlichen
Leistungsmerkmale mit einer in ihrer Form beliebig ausgestalteten
Bestellung beim Hersteller in Europa an. Der Hersteller erzeugt in
Europa einen Code gemäß folgendem
Beispiel
040401_1498_7VR531_67890Due to an extension of the station control system, the customer now needs a Power Line Carrier in Brazil, which is able to unlock eight voice channels as well as an additional asynchronous digital interface. For this purpose, the customer requests these additional features with an arbitrarily designed in its shape order from the manufacturer in Europe. The manufacturer produces a code in Europe according to the following example
040401_1498_7VR531_67890
Hierbei entspricht 040401 dem Datum der Bestellung der Freischaltdaten, nämlich dem 1. April 2004. Die Seriennummer des Dongles 1498 hat sich selbstverständlich im Vergleich zu den ursprünglich beim Kunden hinterlegten Freischaltdaten nicht verändert. Auch die Vorrichtungskennung 7VR531 bleibt identisch. Die Zahl 67890 entspricht jedoch einer neuen Kombination von Leistungsmerkmalen und hier dem Freischalten von acht Sprachkanälen, einer synchronen und einer asynchronen digitalen Schnittstelle des Power Line Carriers. Der oben dargestellte Code wird herstellerseitig mit Hilfe eines öffentlichen Schlüssels des Kunden verschlüsselt, wobei nur der Kunde über einen sogenannten privaten Schlüssel verfügt, mit dem allein eine Entschlüsselung der verschlüsselten Änderungsdatei ermöglicht ist. Die verschlüsselte Datei wird vom Hersteller auf einem Internetserver hinterlegt, auf den der Kunde Zugriff hat. Der Kunde lädt von Brasilien die Änderungsdatei von dem Internetserver auf ein ihm zur Verfügung stehendes Ein-/Ausgabegerät. Nachdem das Ein-/Ausgabegerät mit dem Power Line Carrier verbunden wurde, wird die verschlüsselte Änderungsdatei auf den Power Line Carrier überspielt, dessen Systemsoftware in der Lage ist, die verschlüsselte Datei mit Hilfe des privaten Schlüssels zu entschlüsseln und die entschlüsselten Daten unter Nutzung des Passwortes auf den Dongle zu übertragen. Bei einer erneuten Abfrage der Systemsoftware ist der Power Line Carrier um vier weitere Sprachfrequenzkanäle sowie eine asynchrone digitale Schnittstelle erweitert.Here, 040401 corresponds to the date of order of the release data, namely the 1st April 2004. The serial number of the dongle 1498 has of course not changed in comparison to the originally filed with the customer activation data. The device ID 7VR531 remains identical. The number 67890, however, corresponds to a new combination of features and here the unlocking of eight voice channels, a synchronous and an asynchronous digital interface of the power line carrier. The above code is encrypted by the manufacturer with the help of a public key of the customer, whereby only the customer has a so-called private key with which only a decryption of the encrypted change file is possible. The encrypted file is stored by the manufacturer on an Internet server, to which the customer has access. The customer loads from Brazil the change file from the Internet server to an available input / output device. After the input / output device has been connected to the Power Line Carrier, the encrypted change file is transferred to the Power Line Carrier, whose system software is able to decrypt the encrypted file using the private key and the decrypted data using the password to transfer to the dongle. If the system software is queried again, the Power Line Carrier is extended by four additional voice frequency channels and an asynchronous digital interface.
Bei einem hiervon abweichenden Beispiel entspricht die Zahl 67890 lediglich einem Code für vier zusätzliche Sprachkanäle sowie für eine digitale asynchrone Schnittstelle. Nach dem Überspielen auf den Power Line Carrier entschlüsselt die Systemsoftware die Änderungsdatei, verknüpft die bisherigen vier Sprachkanäle und die synchrone Schnittstelle additiv mit den zusätzlichen vier Sprachkanälen und der asynchronen Schnitt stelle und schreibt die Summe dieser Leistungsmerkmale in den Speicherbereich des Dongles.at In a different example, the number 67890 corresponds only a code for four additional voice channels also for a digital asynchronous interface. After dubbing on the Power Line Carrier, the system software decrypts the change file, connected the previous four language channels and the synchronous interface additively with the additional ones four voice channels and the asynchronous interface set and write the sum of these Features in the memory area of the dongle.
Bei einem hiervon abweichenden Beispiel ist die Vorrichtung eine Spiegelreflexkamera, die von einer Kamerasoftware gesteuert ist. Die Vorrichtung weist eine Sicherheitshardware auf, die hier wieder als Dongle realisiert ist. Dabei greift die Kamerasoftware auf den Dongle unter Gewinnung der Freigabedaten zu. Die Freigabedaten weisen neben einer Seriennummer des Dongles als Hardwarekennung, einer Kundenreferenznummer als Herstellerkennung und einem Datum eine Zusatzgeräte- oder Typenkennung auf, die hier Weitwinkelobjektiven entspricht. Der Kunde möchte nunmehr die Kamera neben Weitwinkelobjektiven auch mit den Teleobjektiven verwenden. Dazu bestellt er eine verschlüsselte Änderungsdatei, die ein neues Datum, die gleiche Seriennummer des Dongles, die gleiche Kundenreferenznummer, die gleiche Typenkennung für Weitwinkelobjektive sowie darüber hinaus eine Typenkennung für Teleobjektive umfasst. Die verschlüsselte Änderungsdatei wird dem Kunden vom Hersteller als Anhang einer Email auf sein Emailkonto geschickt. Der Kunde verbindet die Kamera mit seinem Rechner, der jetzt als Ein-/Ausgabegerät dient und überspielt die verschlüsselte Änderungsdatei auf die Kamera, deren Kamerasoftware die verschlüsselte Änderungsdatei entschlüsselt und mit Hilfe des Passwortes auf den Dongle der Kamera überträgt. Aufgrund der freigeschalteten Leistungsmerkmale ist die Kamera nunmehr mit Weitwinkelobjektiven als auch mit Teleobjektiven verwendbar.at In a different example, the device is an SLR camera, which is controlled by a camera software. The device has a security hardware, which realizes here again as a dongle is. The camera software accesses the dongle under extraction the release date. The release data has a serial number next to it of the dongle as a hardware identifier, a customer reference number as Manufacturer ID and a date an accessory or type identifier, which corresponds to wide-angle lenses here. The customer now wants the camera in addition to wide-angle lenses synonymous with the telephoto lenses use. To do this, he orders an encrypted change file, which is a new one Date, same dongle serial number, same customer reference number, the same type identifier for Wide-angle lenses and above addition, a type identifier for Includes telephoto lenses. The encrypted change file becomes the customer sent by the manufacturer as an attachment to an email to his email account. Of the Customer connects the camera to his computer, which now serves as an input / output device and dubbed the encrypted change file on the camera whose camera software decrypts the encrypted change file and using the password to the dongle of the camera transmits. by virtue of the unlocked features, the camera is now with Wide-angle lenses as well as with telephoto lenses usable.
Bei einem weiteren Beispiel ist die Vorrichtung als Spiegelreflexkamera eines Herstellers A realisiert. Die Spiegelreflexkamera weist einen Dongle mit Freischaltdaten für alle Objektive eines bestimmten Herstellers auf. Der Kunde möchte nun die Spiegelreflexkamera auch mit Objektiven eines anderen Herstellers verwenden. Hierzu bestellt er eine Änderungsdatei, die eine Herstellerkennung umfasst und gemäß dem vorangehenden Verfahren auf die Spiegelreflexkamera überspielt, entschlüsselt und in den programmierbaren Speicherbereich des Dongles übertragen wird.at Another example is the device as a SLR camera realized by a manufacturer A. The SLR camera has a Dongle with activation data for All lenses of a particular manufacturer. The customer wants now The SLR also with lenses from another manufacturer use. To do this, he orders a change file containing a manufacturer ID and according to the preceding Procedures on the SLR camera dubbed, decrypted and transferred to the programmable memory area of the dongle becomes.
Abweichend hiervon ist es auch möglich, nur bestimmte oder auch nur ein Objektiv mit bestimmten Seriennummern freizuschalten, um so den Gebrauch der Kamera nur mit einem zugeordneten Objektiv zu ermöglichen. Bei diesem Ausführungsbeispiel weist das Objektiv selbst eine Sicherheitshardware auf, die lesegeschützt jedoch von der Systemsoftware der Spiegelreflexkamera auslesbar ist. Der Dongle des Objektivs braucht jedoch nicht neu beschrieben zu werden und ist daher nicht beschreibbar.deviant it is also possible only specific or even a lens with specific serial numbers unlock the use of the camera with only one assigned Lens to enable. In this embodiment the lens itself has a security hardware, but the read-protected from the system software of the SLR camera is readable. Of the However, dongle of the lens need not be rewritten and is therefore not writable.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003153499 DE10353499A1 (en) | 2003-11-11 | 2003-11-11 | Changing of the performance characteristics of a system software controlled device whereby read-protected activation data are encrypted in an alteration file and then transmitted, decrypted and transferred to security hardware |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003153499 DE10353499A1 (en) | 2003-11-11 | 2003-11-11 | Changing of the performance characteristics of a system software controlled device whereby read-protected activation data are encrypted in an alteration file and then transmitted, decrypted and transferred to security hardware |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10353499A1 true DE10353499A1 (en) | 2005-06-16 |
Family
ID=34585151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2003153499 Ceased DE10353499A1 (en) | 2003-11-11 | 2003-11-11 | Changing of the performance characteristics of a system software controlled device whereby read-protected activation data are encrypted in an alteration file and then transmitted, decrypted and transferred to security hardware |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10353499A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008098529A1 (en) | 2007-02-13 | 2008-08-21 | Siemens Aktiengesellschaft | Method for activating functions of a field device, and electric field device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4321765A1 (en) * | 1992-07-08 | 1994-01-13 | Mitel Corp | Method for releasing a functional option for buyers of computer-like systems |
DE19824814A1 (en) * | 1998-06-03 | 1999-12-09 | Siemens Ag | Program controlled device |
DE10132296A1 (en) * | 2001-07-06 | 2003-01-23 | Vodafone Ag | Remote activation procedures for programs |
US20030206542A1 (en) * | 2002-05-03 | 2003-11-06 | Holder Helen A. | Wireless dongle with computing capability for equipment control and method of operation thereof |
-
2003
- 2003-11-11 DE DE2003153499 patent/DE10353499A1/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4321765A1 (en) * | 1992-07-08 | 1994-01-13 | Mitel Corp | Method for releasing a functional option for buyers of computer-like systems |
DE19824814A1 (en) * | 1998-06-03 | 1999-12-09 | Siemens Ag | Program controlled device |
DE10132296A1 (en) * | 2001-07-06 | 2003-01-23 | Vodafone Ag | Remote activation procedures for programs |
US20030206542A1 (en) * | 2002-05-03 | 2003-11-06 | Holder Helen A. | Wireless dongle with computing capability for equipment control and method of operation thereof |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008098529A1 (en) | 2007-02-13 | 2008-08-21 | Siemens Aktiengesellschaft | Method for activating functions of a field device, and electric field device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69417268T4 (en) | ELECTRONIC LICENSE DISTRIBUTION METHOD | |
DE60128785T2 (en) | Enable and disable software features | |
DE69529103T2 (en) | Method for handling security of a memory card, and memory card and suitable transaction device | |
EP1184771B1 (en) | Method and device for protection of computer software and/or computer-readable data | |
DE69626530T2 (en) | PROTECTION OF SOFTWARE AGAINST USE WITHOUT PERMISSION | |
DE10124111B4 (en) | System and method for distributed group management | |
DE69627270T2 (en) | Security system for protecting information on storage media | |
DE69624501T2 (en) | PERSONAL ACCESS MANAGEMENT SYSTEM | |
DE112007003231B4 (en) | Programmable display device and control system | |
EP2689553B1 (en) | Motor vehicle control unit having a cryptographic device | |
DE112005003502T5 (en) | Procedure for backing up and restoring an encryption key | |
DE102009007345A1 (en) | Safety device for protecting data stored in external memory e.g. multi media card, has controller to prevent coded memory access over interface or prevents output of data over other interface based on data received over former interface | |
EP1220075B1 (en) | System and method for authorising the execution of a software installed on a computer | |
EP1073019A2 (en) | Method and device for the transfer of data to smart cards | |
DE19717900C2 (en) | Method and applet application machine for processing a computer applet and a computer software applet | |
WO2018166766A1 (en) | Tool system and method | |
EP3078769B1 (en) | Method for releasing machine functions on a spinning machine | |
DE10353499A1 (en) | Changing of the performance characteristics of a system software controlled device whereby read-protected activation data are encrypted in an alteration file and then transmitted, decrypted and transferred to security hardware | |
DE102017005057A1 (en) | Personalizing a semiconductor element | |
EP2915046A1 (en) | Method for the protected recovery of data, computer programme product and computer system | |
EP1288768A2 (en) | Smart dongle | |
DE60314815T2 (en) | Remote programming method of a mobile phone and system therefor | |
EP2696308A1 (en) | Method for writing and reading data on a block-oriented storage medium | |
DE19846065C2 (en) | Procedure for copy-protected commissioning of a user program | |
DE10216601A1 (en) | Program assurance procedures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |