DE3601526A1 - Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card - Google Patents
Kopierschutzverfahren fuer computerprogramme mit hilfe der smart cardInfo
- Publication number
- DE3601526A1 DE3601526A1 DE19863601526 DE3601526A DE3601526A1 DE 3601526 A1 DE3601526 A1 DE 3601526A1 DE 19863601526 DE19863601526 DE 19863601526 DE 3601526 A DE3601526 A DE 3601526A DE 3601526 A1 DE3601526 A1 DE 3601526A1
- Authority
- DE
- Germany
- Prior art keywords
- card
- program
- data
- copy protection
- computer programs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 10
- 238000004590 computer program Methods 0.000 title claims abstract 3
- 230000008569 process Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008921 facial expression Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 229920003002 synthetic resin Polymers 0.000 description 1
- 239000000057 synthetic resin Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Finance (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Kopierschutzverfahren nach dem
Oberbegriff des Patentanspruchs 1.
SC-Karten sind Stand der Technik (Denise Caruso, Smart card
finally hits U. S. shores in two city tests, Electronics
week, June 3, p 44, 1985; Rosenblatt, Smart cards are
making an impact, Electronics, March 10, p 38-39, 1982;).
Ihre bisher einzige Applikation liegt unserer Kenntnis nach
in der Verwendung als Taschenrechner. Weiterhin gibt es
Bestrebungen, die SC-Karte als Kreditkarte einzusetzen.
Bisher gängige Kopierschutzverfahren beschränken sich auf
eine Manipulation des Aufzeichnungsformats auf dem
Datenträger, mit der Folge, daß die zu schützenden Daten
doch in reiner Form auf dem Datenträger stehen.
Ein solcher Kopierschutz kann mit wenig Aufwand durch die
1 : 1 Kopie des Datenträgers umgangen werden. Die Aufgabe
besteht darin, einen Kopierschutz zu erfinden, der nicht
darauf zielt, den eigentlichen Kopiervorgang zu verhindern,
sondern die unbefugte Benutzung der kopierten Daten.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß
die Daten, die in kodierter Form auf den Datenträger
geschrieben werden, nur mit Hilfe der SC-Karte, die jedem
Programm beiliegt, gelesen werden können, wobei entweder
die SC-Karte die Umkodierung vornimmt oder den Schlüssel
für den Umkodieralgorithmus liefert. Diese Umkodierung kann
bereits beim Laden des Programms in den Speicher erfolgen,
oder erst wenn das kodierte Programm im Speicher steht. Die
Umkodierung kann per Hardware oder Software gesteuert
werden.
Verschlüsselt werden die Daten nach dem DES-Standard
(Abbruscato, Data encryption equipment, IEEE communications
magazine, Vol 22, No. 9, p 15-21, Sep 1984; Hindin, LSI-
based data encryption discourages the data-thief,
Electronics, June 21, p 107-120, 1979), was folgende
Vorteile bietet:
- 1. Es gibt ICs, die in ihrer Umsetzungsgeschwindigkeit Softwaremethoden deutlich überlegen sind.
- 2. Das DES Verfahren benötigt einen kurzen Schlüssel, der in der SC-Karte gespeichert und mit dem Programm ausgeliefert werden kann. Der Schlüssel bietet so viele Kombinationsmöglichkeiten, daß jedem verkauften Programm eine eigener Schlüssel mitgegeben werden kann.
Die SC-Karte liefert Informationen, ohne die das übersetzte
Programm nicht lauffähig ist und kommuniziert während des
Ablaufs mit dem Programm. Auf diese Weise wird es nutzlos,
das übersetzte Programm aus dem Speicher zu kopieren.
Der Schutz des entschlüsselten Programms erfolgt zum einen
dadurch, daß die SC-Karte die Startadresse des Programms
(entry point) relativ zum Programmanfang liefert. Der
Rechner muß jeweils die effektive Startadresse berechnen.
Zum anderen wird das Programm zerstückelt und seine Teile
in diskontinuierliche Reihenfolge gebracht. Am Ende jedes
Teilstücks gibt die SC-Karte die Fortsetzungsadresse aus.
Erfolgt keine Antwort (SC-Karte nicht vorhanden), wird das
Programm gelöscht.
Die folgende Beschreibung der Erfindung hält sich an die
chronologische Reihenfolge des Programmablaufs.
Die Punkte 1-4 beschreiben den Schutz gegen die direkte
Kopie der Diskette durch die codierte Form des Programms.
Die Punkte 5-7 beschreiben den Schutz des entschlüsselten
Programms während der Benutzung vor unzulässigem Kopieren.
Um festzustellen, ob die SC-Karte vorhanden ist, schickt
die Zentraleinheit an die SC-Karte eine Aufforderung, die
Kennung auszugeben. Diese Kennung kann sich z. B. am
Programmnamen, der Versionsnummer oder der Seriennummer
orientieren. Sie ist im ROM des Mikrocomputers auf der SC-
Karte gespeichert.
Wenn auf die Aufforderung innerhalb einer gewissen
Zeitspanne von der SC-Karte keine Anwort erfolgt, nimmt
die ZE an, daß keine SC-Karte vorhanden und keine
Entschlüsselung notwendig ist. Das geladene Programm wird
wie ein unverschlüsseltes Programm behandelt.
Im Kopf des verschlüsselten Programms steht die Kennung in
unverschlüsselter Form. Sie wird mit der von der SC-Karte
gelieferten Kennung verglichen. Bei Nichtübereinstimmung
erfolgt eine Fehlermeldung (an der Konsole) und das
Programm wird wie ein unverschlüsseltes Programm behandelt.
Die SC-Karte ist gesperrt (ihr kann nur die Kennung
entnommen werden) nach dem Einstecken in den Adapter und
nach jedem Reset Signal an die SC-Karte.
Aus dem verschlüsselten Programm im Speicher wird eine
Charakteristische Zahl (z. B. durch Prüfsummenbildung)
ermittelt, die an die SC-Karte übertragen und mit dem
intern gespeicherten Pendant verglichen wird. Bei
Übereinstimmung wird die SC-Karte entsperrt. Jetzt ist die
SC bereit, die in ihr gespeicherten Informationen zu
liefern.
Der 64bit Schlüssel für das DES Verfahren wird von der SC-
Karte abgefragt und in die entsprechenden Register des DES
Chips geschrieben. Jetzt kann die Zentraleinheit die
Umcodierung vornehmen. Ein Programm kann unter Verwendung
mehrerer Schlüssel umcodiert werden, wobei sich das
Abfragen des Schlüssels und der Umcodiervorgang
entsprechend wiederholen.
Die Zentraleinheit fordert von der SC Karte die
Startadresse des Programms an (entry point), die relativ
zum Programmanfang ausgegeben wird. Aufgabe des
Betriebssystems der Zentraleinheit ist es, jeweils die
effektive Startadresse zu berechnen.
Das Programm wird vom Betriebssystem der Zentraleinheit
gestartet.
Das Programm wird vom Hersteller zerstückelt, wobei die
Teilstücke so verwürfelt werden, daß die Reihenfolge der
Fragmente nicht mit dem logischen Programmablauf
übereinstimmt.
Am Ende jedes Teilstücks wird die Fortsetzungsadresse von
der SC Karte angefordert.
Erfolgt keine Antwort der SC Karte (nicht vorhanden), wird
vom Betriebssystem der Zentraleinheit der Programmablauf
gestoppt und das Programm gelöscht.
Die Ablaufparameter können ebenfalls verschlüsselt von der
SC Karte ausgegeben werden.
Die folgenden Ausführungen dienen der Beschreibung eines
Beispiels.
Zur Erläuterung finden sich im Anhang folgende Zeichnungen
und Tabellen.
Fig. 1 Prinzipschaltbild
Fig. 2 Blockschaltbild
Fig. 3 Detailschaltbilder 1-4
Fig. 4 PAL Programmierungstabelle
Fig. 5 Alternatives Ausführungsbeispiel
ad 2. Reihenfolge der Blockschaltbildbeschreibung
- a. 9568
b. 8088
c. RAM, ROM
d. Shared RAM
e. PC Interface
f. 8051, SC-Karte
g. 8255, 8259
a. Als DES Chip wird 9568 von AMD (AMD Datenbuch 1985)
verwendet, da dieser der zur Zeit beste
Verschlüsselungsbaustein hinsichtlich der Vielfalt der
Umkodierungsmöglichkeiten ist. Leider hat er den Nachteil,
daß man ihn nur direkt (minimum mode) an einer 8088 oder
8086 CPU betreiben kann. Außerdem muß sein Takt synchron
zum Prozessortakt sein (read inactive delay).
Aus diesem Grund wird das Ausführungsbeispiel mit einer
eigenen CPU ausgeführt. Die beschriebene Schaltung ist als
Zusatz zu einem Personal Computer gedacht. Die Verwaltung
des DES Chips durch eine eigene CPU hat den Nachteil, daß
die Umcodierzeit durch den Datenaustausch PC-8088 erhöht
wird. Hier wäre es Günstiger, einen Baustein zu nehmen, der
direkt als I/0 Device an den PC anzuschließen ist. Weil
der 9568 aber den großen Vorzug getrennter Ports für Daten-
und Schlüsseleingabe besitzt, wurde er für das
Ausführungsbeispiel herangezogen. Diese Trennung umgeht die
Erfordernis, (unkodierte) Schlüssel über den BUS des 8088
Systems zu führen, wodurch der Datenpfad für den Schlüssel
kurz und begrenzt bleibt.
b. Der 8088 (Intel Datenbuch 1984) verwaltet das DES Chip
und stellt dem PC die entschlüsselten Daten zur Verfügung.
Er wird im minimum mode betrieben. Die Perepheriebausteine
sind ungepuffert angeschlossen. Der 8088 und der 9568
werden mit einem gemeinsamen 3 Mhz Takt betrieben.
c. Für das Betriebssystem des 8088 steht ein 32k ROM
Bereich zur Verfügung. Der RAM Speicher setzt sich aus
32k+1k zusammen. 32k werden als Zwischenspeicher für die zu
ent- oder verschlüsselnden Daten benutzt, 1k steht dem 8088
für die Betriebssystemvariablen zur Verfügung.
d. Der 32k Bereich ist sowohl vom PC als auch vom 8088
ansprechbar (shared RAM).
Neben den Daten können auch Abweisungspakete ausgetauscht
werden. Eine Entschlüsselung beginnt damit, daß der PC die
Daten in den 32k RAM Bereich lädt. Daneben lädt der PC das
Anweisungspaket in das RAM (z. B. wieviel byte umzukodieren
sind). Der 8088 liest zunächst ein Anweisungspaket, um dann
die darin enthaltenen Anweisungen auszuführen. Das Ergebnis
der Operation wird in das gemeinsame RAM zurückgeschrieben.
Dort holt sich der PC (auf ein ready Signal hin) die
Ergebnisse. Auf diesem Weg kann der 8088 dem PC auch
Nachrichtenpakete übergeben.
e. Um auf den gemeinsamen RAM Bereich zugreifen zu können,
muß der PC den 8088 in den "Hold" Zustand bringen, indem
er einen Schreibzugriff auf eine bestimmte I/0 Adresse
ausführt. Diese Adresse ist einstellbar. Daraufhin gibt der
8088 seinen Bus frei. Das Holda Signal vom 8088 aktiviert
die Treiber des PC Interfaces, sodaß der PC Zugriff auf
das RAM hat. Die Adressdekodierung (PAL) ist so gestaltet,
daß im Hold Zustand der PC nur auf das 32k RAM zugreifen
kann.
f. Die Verwaltung der Chip-Karte wird von einem single chip
Mikrocomputer übernommen. Im Ausführungsbeispiel wird ein
8051 (Intel Datenblatt) gewählt. Der 8051 besitzt einen
UART. An diese serielle Schnittstelle ist die SC-Karte
angeschlossen. Die serielle Form der Datenübertragung
zwischen 8051 und SC-Karte benötigt nur wenige Leitungen.
Das vereinfacht die Kontaktierung der SC-Karte.
Außer mit der SC-Karte kommuniziert der Mikroprozessor
auch mit dem 9568 (Schlüssel) und mit dem 8255 (Intel
Datenblatt) bzw. 8088. Der 9568 kann mit dem master key
(unverschlüsselt) arbeiten. Dieser master key entschlüsselt
die Schlüssel, die kodiert von der SC-Karte kommen.
Der master key ist im 8051 gespeichert und kann durch
wechseln dieses Bausteins geändert werden. Der master key
und der (verschlüsselte) Schlüssel werden vom 8051 zum
auxiliary port des 9568 übertragen. Da dieser Datenpfad
kurz und unverzweigt ist, kann er z. B. durch Vergießen
mit Kunstharz leicht gegen Zugriffe von außen geschützt
werden.
Auf der SC-Karte befindet sich ebenfalls ein single
Chipmikrocomputer, ähnlich dem 8051. Im ROM dieses
Mikrocomputers sind die für den Ablauf des zu schützenden
Programms notwendigen Informationen gespeichert.
g. Als Bindeglied zwischen dem 8088 und dem 8051 fungiert
der 8255 Baustein. Der Datenaustausch erfolgt bidirektional
über Port A des 8255 und P2.0-P2.7 des 8051. Dazu wird Port
A des 8255 im mode 2 betrieben (vgl. Datenblatt 8255). Von
Port C werden 5 Leitungen für den Quittungsbetrieb
(handshake) zwischen 8255 und 8051 benötigt, eine Leitung
generiert Interruptsignale an den PC, zwei Leitungen sind
an die Eingänge der Timer des 8051 angeschlossen.
über Port B kann der PC Meldungen vom 8088 System
empfangen.
Der 8259 Baustein ist der Interruptcontroller des 8088
Systems. Folgende Signale können Interrupts generieren:
- 1. AFLG und SFLG des 9568
- 2. PC 3 des 8255
- 3. Die beiden Ausgänge der Timer des 8051
ad 3. Schaltungsbeschreibung im Detail
Fig. 3.1
Der Prozessor 8088 wird im Minimalmode betrieben. Als
Taktgenerator wird der Baustein 8284 verwendet. Die
Taktfrequenz liegt unter der für den 8088 maximal
möglichen. Sie wird durch den 9568 bestimmt, dessen Takt
synchron zu dem des 8088 sein muß (weitere Einzelheiten
sind dem Datenblatt zu entnehmen).
Fig. 3.2
Dargestellt sind RAMS, Roms und die Adreßlatches für A0-
A7, A16-A19. Sie werden beim Zugriff des PC auf das 32k RAM
durch das Signal HOLDA in den hochohmigen Zustand versetzt.
Die Dekodierung der Speicher und I/O-Adressen wird von
einem PAL 10L8 vorgenommen. Eine Tabelle der Terme zur
Programmierung des PALs befindet sich im Anhang.
Fig. 3.3
Der Detailplan 3 zeigt das PC Interface, bestehend aus
Treibern für Adressen, Daten und Kontrollsignalen des PC,
einem Treiber für Port B des 8255 und einer Mimik zum
Setzen und Löschen des HREQ Signals.
Fig. 3.4
Hier wird der Kern der Entschlüsselungseinrichtung
dargestellt. Der Verschlüsselungsbaustein 9568 ist
einerseits an den Bus des 8088 Systems angeschlossen
(Daten), zum anderen an den 8051 und damit auch an die SC-
Karte (Schlüssel).
Über Port A und Port C kommuniziert der 8255 (8088) mit
8051 (bzw. SC-Karte).
Der 8051 übernimmt folgende Funktionen:
master key Verwaltung
Verwaltung der SC-Karte
Verteilung der SC Informationen an 9568 und 8088
Timer für 8088
master key Verwaltung
Verwaltung der SC-Karte
Verteilung der SC Informationen an 9568 und 8088
Timer für 8088
ad 5. Das Ausführungsbeispiel mit dem 9568 ist aufwendig.
Dies liegt an den Eigenschaften des 9568. Andererseits hat
dieser Baustein den Vorzug der getrennten Tore für Daten
und Schlüssel, was zur Sicherheit der Ent- bzw.
Verschlüsselungsanlage beiträgt.
Ein wesentlich einfacheres System läßt sich realisieren,
wenn man auf den Vorteil der getrennten Ports verzichtet,
wie im 2. Ausführungsbeispiel.
Es ist zum Anschluß an einen Computer mit 6502 oder 6809
als CPU gedacht. Hier werden Daten und Schlüssel über den
Bus der Zentraleinheit geführt.
Der 6850 ist ein UART Baustein, der mit der SC-Karte
kommuniziert.
Der 6859 ist auch ein Entschlüsselungsbaustein,
vergleichbar dem 9568, aber mit weniger
Variationsmöglichkeiten des DES-Algorithmus.
Claims (3)
1. Kopierschutz für Computerprogramme (insbesondere
Mikrocomputerprogramme) mit Hilfe der SC-Karte (smart card,
Chip-Karte, 1 Chip Mikrocomputer im Scheckkartenformat),
dadurch gekennzeichnet, daß die SC-Karte diejenigen
Umkodierschlüssel und Parameter enthält, die die
Entschlüsselung und den Ablauf des Programms ermöglichen.
2. Aufbau der Entschlüsselungsanlage nach Anspruch 1.
3. Auslieferung und Speicherung von Programmen und Daten in
codierter Form nach Anspruch 1, zusammen mit der
programmspezifischen SC-Karte.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863601526 DE3601526A1 (de) | 1986-01-20 | 1986-01-20 | Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863601526 DE3601526A1 (de) | 1986-01-20 | 1986-01-20 | Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3601526A1 true DE3601526A1 (de) | 1987-07-23 |
Family
ID=6292210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19863601526 Ceased DE3601526A1 (de) | 1986-01-20 | 1986-01-20 | Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3601526A1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1989012863A1 (en) * | 1988-06-17 | 1989-12-28 | Ncr Corporation | System and method for the secure handling of encryptor keys |
EP0520228A2 (de) * | 1991-06-20 | 1992-12-30 | Alcatel SEL Aktiengesellschaft | Datenverarbeitungsanlage mit Zugriffsschutz |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
DE10105465A1 (de) * | 2001-02-07 | 2002-08-29 | Andreas Mencher | Kopierschutz für Computerprogramme zum Schutz vor Raubkopien mit Verwendung eines Zusatzgerätes |
US7227952B2 (en) | 2000-12-07 | 2007-06-05 | Sandisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
-
1986
- 1986-01-20 DE DE19863601526 patent/DE3601526A1/de not_active Ceased
Non-Patent Citations (3)
Title |
---|
DE-Z. "Elektronik" 1984 H. 12, S. 159-163 * |
DE-Z.: "ntz" 1982, H. 4, S. 236-239 * |
US-Firmenschrift "IBM Technical Disclosure Bulletin", Vol. 28, No. 3, Aug. 1985, S. 1097 u. 1098 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1989012863A1 (en) * | 1988-06-17 | 1989-12-28 | Ncr Corporation | System and method for the secure handling of encryptor keys |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
EP0520228A2 (de) * | 1991-06-20 | 1992-12-30 | Alcatel SEL Aktiengesellschaft | Datenverarbeitungsanlage mit Zugriffsschutz |
EP0520228A3 (en) * | 1991-06-20 | 1993-06-16 | Alcatel Sel Aktiengesellschaft | Data processing system with access protection |
US5249232A (en) * | 1991-06-20 | 1993-09-28 | Alcatel N.V. | Data processing system having an encryption device |
US7227952B2 (en) | 2000-12-07 | 2007-06-05 | Sandisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
US7840818B2 (en) | 2000-12-07 | 2010-11-23 | Sandisk Corporation | System, method, and device for playing back recorded content |
US8443208B2 (en) | 2000-12-07 | 2013-05-14 | Sandisk Technologies Inc. | System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media |
DE10105465A1 (de) * | 2001-02-07 | 2002-08-29 | Andreas Mencher | Kopierschutz für Computerprogramme zum Schutz vor Raubkopien mit Verwendung eines Zusatzgerätes |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60218996T2 (de) | Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt | |
DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
EP0520228B1 (de) | Datenverarbeitungsanlage mit Zugriffsschutz | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE69223920T2 (de) | Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher | |
DE3048365C2 (de) | ||
EP0155399A2 (de) | Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms | |
DE69824251T2 (de) | Entschlüsselungsvorrichtung | |
DE69508082T2 (de) | Chipkartennachrichtenübertragung ohne mikroprozessoreingriff | |
EP1326256A2 (de) | Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
EP1101163B1 (de) | Programmgesteuerte einheit | |
EP0654919A2 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip | |
EP0965076A1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
DE3705736C2 (de) | ||
DE60100363T2 (de) | Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen | |
DE10164422A1 (de) | Verfahren und Anordnung zum Beschreiben von NV-Memories in einer Controller-Architektur sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE3601526A1 (de) | Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card | |
DE19717900C2 (de) | Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet | |
EP3563209A1 (de) | Gesamtvorrichtung mit einer authentifizierungsanordnung und verfahren zur authentifizierung | |
DE10297686T5 (de) | System und Verfahren zum Steuern der Zugriffe zwischen einzelnen Geräten innerhalb eines Computersystems | |
DE102006035610A1 (de) | Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung | |
EP1338970B1 (de) | Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
DE69629941T2 (de) | Verfahren und einrichtung zur datenkommunikation | |
DE4034444A1 (de) | Datenschuetzender arbeitsplatzrechner |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |