DE3601526A1 - Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card - Google Patents

Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card

Info

Publication number
DE3601526A1
DE3601526A1 DE19863601526 DE3601526A DE3601526A1 DE 3601526 A1 DE3601526 A1 DE 3601526A1 DE 19863601526 DE19863601526 DE 19863601526 DE 3601526 A DE3601526 A DE 3601526A DE 3601526 A1 DE3601526 A1 DE 3601526A1
Authority
DE
Germany
Prior art keywords
card
program
data
copy protection
computer programs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19863601526
Other languages
English (en)
Inventor
Rene Dipl Biol Kleinhenn
Heike Wesche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19863601526 priority Critical patent/DE3601526A1/de
Publication of DE3601526A1 publication Critical patent/DE3601526A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Kopierschutzverfahren nach dem Oberbegriff des Patentanspruchs 1.
SC-Karten sind Stand der Technik (Denise Caruso, Smart card finally hits U. S. shores in two city tests, Electronics week, June 3, p 44, 1985; Rosenblatt, Smart cards are making an impact, Electronics, March 10, p 38-39, 1982;). Ihre bisher einzige Applikation liegt unserer Kenntnis nach in der Verwendung als Taschenrechner. Weiterhin gibt es Bestrebungen, die SC-Karte als Kreditkarte einzusetzen.
Bisher gängige Kopierschutzverfahren beschränken sich auf eine Manipulation des Aufzeichnungsformats auf dem Datenträger, mit der Folge, daß die zu schützenden Daten doch in reiner Form auf dem Datenträger stehen.
Ein solcher Kopierschutz kann mit wenig Aufwand durch die 1 : 1 Kopie des Datenträgers umgangen werden. Die Aufgabe besteht darin, einen Kopierschutz zu erfinden, der nicht darauf zielt, den eigentlichen Kopiervorgang zu verhindern, sondern die unbefugte Benutzung der kopierten Daten. Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Daten, die in kodierter Form auf den Datenträger geschrieben werden, nur mit Hilfe der SC-Karte, die jedem Programm beiliegt, gelesen werden können, wobei entweder die SC-Karte die Umkodierung vornimmt oder den Schlüssel für den Umkodieralgorithmus liefert. Diese Umkodierung kann bereits beim Laden des Programms in den Speicher erfolgen, oder erst wenn das kodierte Programm im Speicher steht. Die Umkodierung kann per Hardware oder Software gesteuert werden.
Verschlüsselt werden die Daten nach dem DES-Standard (Abbruscato, Data encryption equipment, IEEE communications magazine, Vol 22, No. 9, p 15-21, Sep 1984; Hindin, LSI- based data encryption discourages the data-thief, Electronics, June 21, p 107-120, 1979), was folgende Vorteile bietet:
  • 1. Es gibt ICs, die in ihrer Umsetzungsgeschwindigkeit Softwaremethoden deutlich überlegen sind.
  • 2. Das DES Verfahren benötigt einen kurzen Schlüssel, der in der SC-Karte gespeichert und mit dem Programm ausgeliefert werden kann. Der Schlüssel bietet so viele Kombinationsmöglichkeiten, daß jedem verkauften Programm eine eigener Schlüssel mitgegeben werden kann.
Die SC-Karte liefert Informationen, ohne die das übersetzte Programm nicht lauffähig ist und kommuniziert während des Ablaufs mit dem Programm. Auf diese Weise wird es nutzlos, das übersetzte Programm aus dem Speicher zu kopieren. Der Schutz des entschlüsselten Programms erfolgt zum einen dadurch, daß die SC-Karte die Startadresse des Programms (entry point) relativ zum Programmanfang liefert. Der Rechner muß jeweils die effektive Startadresse berechnen. Zum anderen wird das Programm zerstückelt und seine Teile in diskontinuierliche Reihenfolge gebracht. Am Ende jedes Teilstücks gibt die SC-Karte die Fortsetzungsadresse aus. Erfolgt keine Antwort (SC-Karte nicht vorhanden), wird das Programm gelöscht.
Die folgende Beschreibung der Erfindung hält sich an die chronologische Reihenfolge des Programmablaufs. Die Punkte 1-4 beschreiben den Schutz gegen die direkte Kopie der Diskette durch die codierte Form des Programms. Die Punkte 5-7 beschreiben den Schutz des entschlüsselten Programms während der Benutzung vor unzulässigem Kopieren.
1. Abfrage der SC-Kennung
Um festzustellen, ob die SC-Karte vorhanden ist, schickt die Zentraleinheit an die SC-Karte eine Aufforderung, die Kennung auszugeben. Diese Kennung kann sich z. B. am Programmnamen, der Versionsnummer oder der Seriennummer orientieren. Sie ist im ROM des Mikrocomputers auf der SC- Karte gespeichert.
Wenn auf die Aufforderung innerhalb einer gewissen Zeitspanne von der SC-Karte keine Anwort erfolgt, nimmt die ZE an, daß keine SC-Karte vorhanden und keine Entschlüsselung notwendig ist. Das geladene Programm wird wie ein unverschlüsseltes Programm behandelt.
2. Vergleich mit Kennung im Programmkopf
Im Kopf des verschlüsselten Programms steht die Kennung in unverschlüsselter Form. Sie wird mit der von der SC-Karte gelieferten Kennung verglichen. Bei Nichtübereinstimmung erfolgt eine Fehlermeldung (an der Konsole) und das Programm wird wie ein unverschlüsseltes Programm behandelt.
3. Entsperrungscode berechnen und SC-Karte entsperren
Die SC-Karte ist gesperrt (ihr kann nur die Kennung entnommen werden) nach dem Einstecken in den Adapter und nach jedem Reset Signal an die SC-Karte. Aus dem verschlüsselten Programm im Speicher wird eine Charakteristische Zahl (z. B. durch Prüfsummenbildung) ermittelt, die an die SC-Karte übertragen und mit dem intern gespeicherten Pendant verglichen wird. Bei Übereinstimmung wird die SC-Karte entsperrt. Jetzt ist die SC bereit, die in ihr gespeicherten Informationen zu liefern.
4. Schlüssel abfragen und umcodieren
Der 64bit Schlüssel für das DES Verfahren wird von der SC- Karte abgefragt und in die entsprechenden Register des DES Chips geschrieben. Jetzt kann die Zentraleinheit die Umcodierung vornehmen. Ein Programm kann unter Verwendung mehrerer Schlüssel umcodiert werden, wobei sich das Abfragen des Schlüssels und der Umcodiervorgang entsprechend wiederholen.
5. Entry point abfragen
Die Zentraleinheit fordert von der SC Karte die Startadresse des Programms an (entry point), die relativ zum Programmanfang ausgegeben wird. Aufgabe des Betriebssystems der Zentraleinheit ist es, jeweils die effektive Startadresse zu berechnen.
6. Programm starten
Das Programm wird vom Betriebssystem der Zentraleinheit gestartet.
7. Dialog mit SC Karte während des Programmlaufs
Das Programm wird vom Hersteller zerstückelt, wobei die Teilstücke so verwürfelt werden, daß die Reihenfolge der Fragmente nicht mit dem logischen Programmablauf übereinstimmt.
Am Ende jedes Teilstücks wird die Fortsetzungsadresse von der SC Karte angefordert.
Erfolgt keine Antwort der SC Karte (nicht vorhanden), wird vom Betriebssystem der Zentraleinheit der Programmablauf gestoppt und das Programm gelöscht.
Die Ablaufparameter können ebenfalls verschlüsselt von der SC Karte ausgegeben werden.
Die folgenden Ausführungen dienen der Beschreibung eines Beispiels.
Zur Erläuterung finden sich im Anhang folgende Zeichnungen und Tabellen.
Fig. 1 Prinzipschaltbild
Fig. 2 Blockschaltbild
Fig. 3 Detailschaltbilder 1-4
Fig. 4 PAL Programmierungstabelle
Fig. 5 Alternatives Ausführungsbeispiel
ad 2. Reihenfolge der Blockschaltbildbeschreibung
  • a. 9568
    b. 8088
    c. RAM, ROM
    d. Shared RAM
    e. PC Interface
    f. 8051, SC-Karte
    g. 8255, 8259
a. Als DES Chip wird 9568 von AMD (AMD Datenbuch 1985) verwendet, da dieser der zur Zeit beste Verschlüsselungsbaustein hinsichtlich der Vielfalt der Umkodierungsmöglichkeiten ist. Leider hat er den Nachteil, daß man ihn nur direkt (minimum mode) an einer 8088 oder 8086 CPU betreiben kann. Außerdem muß sein Takt synchron zum Prozessortakt sein (read inactive delay). Aus diesem Grund wird das Ausführungsbeispiel mit einer eigenen CPU ausgeführt. Die beschriebene Schaltung ist als Zusatz zu einem Personal Computer gedacht. Die Verwaltung des DES Chips durch eine eigene CPU hat den Nachteil, daß die Umcodierzeit durch den Datenaustausch PC-8088 erhöht wird. Hier wäre es Günstiger, einen Baustein zu nehmen, der direkt als I/0 Device an den PC anzuschließen ist. Weil der 9568 aber den großen Vorzug getrennter Ports für Daten- und Schlüsseleingabe besitzt, wurde er für das Ausführungsbeispiel herangezogen. Diese Trennung umgeht die Erfordernis, (unkodierte) Schlüssel über den BUS des 8088 Systems zu führen, wodurch der Datenpfad für den Schlüssel kurz und begrenzt bleibt.
b. Der 8088 (Intel Datenbuch 1984) verwaltet das DES Chip und stellt dem PC die entschlüsselten Daten zur Verfügung. Er wird im minimum mode betrieben. Die Perepheriebausteine sind ungepuffert angeschlossen. Der 8088 und der 9568 werden mit einem gemeinsamen 3 Mhz Takt betrieben.
c. Für das Betriebssystem des 8088 steht ein 32k ROM Bereich zur Verfügung. Der RAM Speicher setzt sich aus 32k+1k zusammen. 32k werden als Zwischenspeicher für die zu ent- oder verschlüsselnden Daten benutzt, 1k steht dem 8088 für die Betriebssystemvariablen zur Verfügung.
d. Der 32k Bereich ist sowohl vom PC als auch vom 8088 ansprechbar (shared RAM).
Neben den Daten können auch Abweisungspakete ausgetauscht werden. Eine Entschlüsselung beginnt damit, daß der PC die Daten in den 32k RAM Bereich lädt. Daneben lädt der PC das Anweisungspaket in das RAM (z. B. wieviel byte umzukodieren sind). Der 8088 liest zunächst ein Anweisungspaket, um dann die darin enthaltenen Anweisungen auszuführen. Das Ergebnis der Operation wird in das gemeinsame RAM zurückgeschrieben. Dort holt sich der PC (auf ein ready Signal hin) die Ergebnisse. Auf diesem Weg kann der 8088 dem PC auch Nachrichtenpakete übergeben.
e. Um auf den gemeinsamen RAM Bereich zugreifen zu können, muß der PC den 8088 in den "Hold" Zustand bringen, indem er einen Schreibzugriff auf eine bestimmte I/0 Adresse ausführt. Diese Adresse ist einstellbar. Daraufhin gibt der 8088 seinen Bus frei. Das Holda Signal vom 8088 aktiviert die Treiber des PC Interfaces, sodaß der PC Zugriff auf das RAM hat. Die Adressdekodierung (PAL) ist so gestaltet, daß im Hold Zustand der PC nur auf das 32k RAM zugreifen kann.
f. Die Verwaltung der Chip-Karte wird von einem single chip Mikrocomputer übernommen. Im Ausführungsbeispiel wird ein 8051 (Intel Datenblatt) gewählt. Der 8051 besitzt einen UART. An diese serielle Schnittstelle ist die SC-Karte angeschlossen. Die serielle Form der Datenübertragung zwischen 8051 und SC-Karte benötigt nur wenige Leitungen. Das vereinfacht die Kontaktierung der SC-Karte. Außer mit der SC-Karte kommuniziert der Mikroprozessor auch mit dem 9568 (Schlüssel) und mit dem 8255 (Intel Datenblatt) bzw. 8088. Der 9568 kann mit dem master key (unverschlüsselt) arbeiten. Dieser master key entschlüsselt die Schlüssel, die kodiert von der SC-Karte kommen. Der master key ist im 8051 gespeichert und kann durch wechseln dieses Bausteins geändert werden. Der master key und der (verschlüsselte) Schlüssel werden vom 8051 zum auxiliary port des 9568 übertragen. Da dieser Datenpfad kurz und unverzweigt ist, kann er z. B. durch Vergießen mit Kunstharz leicht gegen Zugriffe von außen geschützt werden.
Auf der SC-Karte befindet sich ebenfalls ein single Chipmikrocomputer, ähnlich dem 8051. Im ROM dieses Mikrocomputers sind die für den Ablauf des zu schützenden Programms notwendigen Informationen gespeichert.
g. Als Bindeglied zwischen dem 8088 und dem 8051 fungiert der 8255 Baustein. Der Datenaustausch erfolgt bidirektional über Port A des 8255 und P2.0-P2.7 des 8051. Dazu wird Port A des 8255 im mode 2 betrieben (vgl. Datenblatt 8255). Von Port C werden 5 Leitungen für den Quittungsbetrieb (handshake) zwischen 8255 und 8051 benötigt, eine Leitung generiert Interruptsignale an den PC, zwei Leitungen sind an die Eingänge der Timer des 8051 angeschlossen. über Port B kann der PC Meldungen vom 8088 System empfangen.
Der 8259 Baustein ist der Interruptcontroller des 8088 Systems. Folgende Signale können Interrupts generieren:
  • 1. AFLG und SFLG des 9568
  • 2. PC 3 des 8255
  • 3. Die beiden Ausgänge der Timer des 8051
ad 3. Schaltungsbeschreibung im Detail
Fig. 3.1
Der Prozessor 8088 wird im Minimalmode betrieben. Als Taktgenerator wird der Baustein 8284 verwendet. Die Taktfrequenz liegt unter der für den 8088 maximal möglichen. Sie wird durch den 9568 bestimmt, dessen Takt synchron zu dem des 8088 sein muß (weitere Einzelheiten sind dem Datenblatt zu entnehmen).
Fig. 3.2
Dargestellt sind RAMS, Roms und die Adreßlatches für A0- A7, A16-A19. Sie werden beim Zugriff des PC auf das 32k RAM durch das Signal HOLDA in den hochohmigen Zustand versetzt. Die Dekodierung der Speicher und I/O-Adressen wird von einem PAL 10L8 vorgenommen. Eine Tabelle der Terme zur Programmierung des PALs befindet sich im Anhang.
Fig. 3.3
Der Detailplan 3 zeigt das PC Interface, bestehend aus Treibern für Adressen, Daten und Kontrollsignalen des PC, einem Treiber für Port B des 8255 und einer Mimik zum Setzen und Löschen des HREQ Signals.
Fig. 3.4
Hier wird der Kern der Entschlüsselungseinrichtung dargestellt. Der Verschlüsselungsbaustein 9568 ist einerseits an den Bus des 8088 Systems angeschlossen (Daten), zum anderen an den 8051 und damit auch an die SC- Karte (Schlüssel).
Über Port A und Port C kommuniziert der 8255 (8088) mit 8051 (bzw. SC-Karte).
Der 8051 übernimmt folgende Funktionen:
master key Verwaltung
Verwaltung der SC-Karte
Verteilung der SC Informationen an 9568 und 8088
Timer für 8088
ad 5. Das Ausführungsbeispiel mit dem 9568 ist aufwendig.
Dies liegt an den Eigenschaften des 9568. Andererseits hat dieser Baustein den Vorzug der getrennten Tore für Daten und Schlüssel, was zur Sicherheit der Ent- bzw. Verschlüsselungsanlage beiträgt.
Ein wesentlich einfacheres System läßt sich realisieren, wenn man auf den Vorteil der getrennten Ports verzichtet, wie im 2. Ausführungsbeispiel.
Es ist zum Anschluß an einen Computer mit 6502 oder 6809 als CPU gedacht. Hier werden Daten und Schlüssel über den Bus der Zentraleinheit geführt.
Der 6850 ist ein UART Baustein, der mit der SC-Karte kommuniziert.
Der 6859 ist auch ein Entschlüsselungsbaustein, vergleichbar dem 9568, aber mit weniger Variationsmöglichkeiten des DES-Algorithmus.

Claims (3)

1. Kopierschutz für Computerprogramme (insbesondere Mikrocomputerprogramme) mit Hilfe der SC-Karte (smart card, Chip-Karte, 1 Chip Mikrocomputer im Scheckkartenformat), dadurch gekennzeichnet, daß die SC-Karte diejenigen Umkodierschlüssel und Parameter enthält, die die Entschlüsselung und den Ablauf des Programms ermöglichen.
2. Aufbau der Entschlüsselungsanlage nach Anspruch 1.
3. Auslieferung und Speicherung von Programmen und Daten in codierter Form nach Anspruch 1, zusammen mit der programmspezifischen SC-Karte.
DE19863601526 1986-01-20 1986-01-20 Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card Ceased DE3601526A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19863601526 DE3601526A1 (de) 1986-01-20 1986-01-20 Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19863601526 DE3601526A1 (de) 1986-01-20 1986-01-20 Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card

Publications (1)

Publication Number Publication Date
DE3601526A1 true DE3601526A1 (de) 1987-07-23

Family

ID=6292210

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863601526 Ceased DE3601526A1 (de) 1986-01-20 1986-01-20 Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card

Country Status (1)

Country Link
DE (1) DE3601526A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1989012863A1 (en) * 1988-06-17 1989-12-28 Ncr Corporation System and method for the secure handling of encryptor keys
EP0520228A2 (de) * 1991-06-20 1992-12-30 Alcatel SEL Aktiengesellschaft Datenverarbeitungsanlage mit Zugriffsschutz
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
DE10105465A1 (de) * 2001-02-07 2002-08-29 Andreas Mencher Kopierschutz für Computerprogramme zum Schutz vor Raubkopien mit Verwendung eines Zusatzgerätes
US7227952B2 (en) 2000-12-07 2007-06-05 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DE-Z. "Elektronik" 1984 H. 12, S. 159-163 *
DE-Z.: "ntz" 1982, H. 4, S. 236-239 *
US-Firmenschrift "IBM Technical Disclosure Bulletin", Vol. 28, No. 3, Aug. 1985, S. 1097 u. 1098 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1989012863A1 (en) * 1988-06-17 1989-12-28 Ncr Corporation System and method for the secure handling of encryptor keys
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
EP0520228A2 (de) * 1991-06-20 1992-12-30 Alcatel SEL Aktiengesellschaft Datenverarbeitungsanlage mit Zugriffsschutz
EP0520228A3 (en) * 1991-06-20 1993-06-16 Alcatel Sel Aktiengesellschaft Data processing system with access protection
US5249232A (en) * 1991-06-20 1993-09-28 Alcatel N.V. Data processing system having an encryption device
US7227952B2 (en) 2000-12-07 2007-06-05 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7840818B2 (en) 2000-12-07 2010-11-23 Sandisk Corporation System, method, and device for playing back recorded content
US8443208B2 (en) 2000-12-07 2013-05-14 Sandisk Technologies Inc. System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
DE10105465A1 (de) * 2001-02-07 2002-08-29 Andreas Mencher Kopierschutz für Computerprogramme zum Schutz vor Raubkopien mit Verwendung eines Zusatzgerätes

Similar Documents

Publication Publication Date Title
DE60218996T2 (de) Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
EP0520228B1 (de) Datenverarbeitungsanlage mit Zugriffsschutz
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69223920T2 (de) Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher
DE3048365C2 (de)
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
DE69824251T2 (de) Entschlüsselungsvorrichtung
DE69508082T2 (de) Chipkartennachrichtenübertragung ohne mikroprozessoreingriff
EP1326256A2 (de) Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP1101163B1 (de) Programmgesteuerte einheit
EP0654919A2 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE3705736C2 (de)
DE60100363T2 (de) Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen
DE10164422A1 (de) Verfahren und Anordnung zum Beschreiben von NV-Memories in einer Controller-Architektur sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE3601526A1 (de) Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
EP3563209A1 (de) Gesamtvorrichtung mit einer authentifizierungsanordnung und verfahren zur authentifizierung
DE10297686T5 (de) System und Verfahren zum Steuern der Zugriffe zwischen einzelnen Geräten innerhalb eines Computersystems
DE102006035610A1 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
EP1338970B1 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
DE4034444A1 (de) Datenschuetzender arbeitsplatzrechner

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection