DE3615815A1 - Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers - Google Patents
Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichersInfo
- Publication number
- DE3615815A1 DE3615815A1 DE19863615815 DE3615815A DE3615815A1 DE 3615815 A1 DE3615815 A1 DE 3615815A1 DE 19863615815 DE19863615815 DE 19863615815 DE 3615815 A DE3615815 A DE 3615815A DE 3615815 A1 DE3615815 A1 DE 3615815A1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- data
- corrupted
- read out
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Description
National Research Development Corporation, London, England
Verfahren und Vorrichtung zum Verifizieren der Identität eines dynamischen Speichers
Die Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum Verifizieren der Identität eines dynamischen
Speichers, der eine periodische Auffrischung benötigt, um die darin gespeicherten Daten unverfälscht zu erhalten.
Sie ist besonders zum Schutz von Software geeignet.
Da die Kosten von Hardware ständig abnehmen, werden die Kosten der Entwicklung von Software für den Betrieb von
programmgesteuerten Maschinen, z.B. Computern, zunehmend bedeutsam. So ist es ein bekanntes Problem, daß die Software,
nachdem sie einmal entwickelt worden ist, verhältnismäßig leicht kopiert werden kann, z.B. von einer Magnetplatte
auf eine andere. Unter Anwendern ist es nicht ungewöhnlich, sich gegenseitig mit Kopien von Software
zu versorgen, so daß der Software-Entwickler um seinen Gewinn gebracht wird, oder - noch übler - Raubkopien zu
verkaufen. Der Anreiz hierzu ist offensichtlich, da sich auf diese Weise Gewinne ohne Investitionen erzielen lassen.
Man hat bereits versucht, dies Problem durch die Herstellung von Platten zu lösen, die gegen Kopieren geschützt
sind. So ist die "floppy disk", eine flexible Magnetplatte, in der Weise geschützt, daß sie nicht kopiert werden
kann. Diese Lösung hat jedoch den Nachteil, daß nicht zwisehen dem Kopieren durch autorisierte Benutzer und nicht
erlaubtem Kopieren unterschieden werden kann. Der autorisierte Benutzer mag Kopien aus verschiedenen Gründen anfertigen
wollen, doch tritt das Problem besonders dann auf, wenn der Benutzer einen Antrieb für harte Platten
besitzt. Hier würde der Benutzer gekaufte Software von einer flexiblen Magnetplatte in einen Hartp1attenspeicher
übertragen wollen. Mit einer gegen Kopieren geschützten Platte ist dies nicht möglich. Der Benutzer ist daher gezwungen,
die Software jedesmal, wenn sie benutzt werden soll, von der flexiblen Magnetplatte in den Arbeitsspeicher zu übertragen, was die Brauchbarkeit des Hartplattenspeichers
erheblich beeinträchtigt.
Durch die Erfindung wird dieses Problem bei einer Hardware mit dynamischem Speicher vermieden.
Nach der Erfindung zeichnet sich das gattungsgemäße Verfahren dadurch aus, daß das Auffrischen des Speichers solange
gesperrt wird, bis ein vorbestimmter Anteil der im Speicher gespeicherten Daten verfälscht worden ist, daß
die verfälschten Daten ausgelesen und daß das ausgelesene Datenmuster mit einem erwarteten Datenmuster verglichen
wird.
Normalerweise wird ein dynamischer Speicher periodisch aufgefrischt, um zu verhindern, daß die darin gespeicherten
Daten verfälscht werden. Es hat sich herausgestellt, daß, wenn der Auffrischungszyklus gesperrt wird, so daß
die Daten tatsächlich verfälscht werden, die Art, wie sie verfälscht werden, charakteristisch für die jeweilige
Speichervorrichtung oder die den Speicher bildenden Vorrichtungen ist. Das heißt, es gibt keine zwei Vorrichtungen,
selbst solche vom gleichen Typ, die sich genau gleich verhalten.
Die erfindungsgemäße Vorrichtung zum Verifizieren der Identität eines dynamischen Speichers der gattungsgemäßen
Art zeichnet sich dadurch aus, daß eine Datenverarbeitungseinrichtung und eine Speichereinrichtung vorgesehen
sind, daß die Speichereinrichtung Befehle für die Datenverarbeitungseinrichtung enthält, daß die Vorrichtung mit
dem dynamischen Speicher verbunden ist, um das Auslesen,
Einspeichern und Auffrischen des Speichers zu steuern, und daß die Befehle eine solche Konfiguration der Datenverarbeitungseinrichtung
bestimmen, daß das Auffrischen des Speichers solange gesperrt wird, bis ein vorbestimmter
Anteil der im Speicher gespeicherten Daten verfälscht worden ist, die verfälschten Daten ausgelesen werden und das
ausgelesene Datenmuster mit einem erwarteten Datenmuster verglichen wird.
Bei einem dynamischen Halbleiter-Speicher werden die Daten in einer Zelle in Form einer Ladung oder der Abwesenheit
einer Ladung eines Kondensators (entweder eines echten oder eines parasitären Kondensators) gespeichert. Wenn
der Auffrischungszyklus gesperrt wird, verlieren schließlieh alle Speicherzellen, in denen der Kondensator geladen
war, ihre Ladung. Einige Zellen verlieren ihre Ladung jedoch rascher als andere.
Die Erfindung beruht auf der Erkenntnis, daß die Reihenfolge,
in der die Zellen einer Vorrichtung ihre Ladung
verlieren, weitgehend gleich bleibt, so daß in einer bestimmten Zwischenstufe, bevor alle Zellen entladen sind,
das Muster der Zellen, in denen die Daten verfälscht sind, für die jeweilige Vorrichtung charakteristisch ist.
25
Vermutlich wird die vorzeitige Verfälschung einiger Zellen durch Verunreinigungen und Fehler in der Kristallstruktur
des Halbleitermaterials verursacht. Da keine zwei Vorrichtungen das gleiche Muster an Verunreinigungen und Fehlern
aufweisen, ist jede mit ziemlich hoher Sicherheit anhand des Musters identifizierbar, in dem ihre Zellen ihre Ladung
verlieren, wenn der Auffrischungszyklus gesperrt ist.
Wenn man dies zum Schutz von Software anwendet, kann die Software eine Routine aufweisen, durch die überprüft wird,
daß sie für den Betrieb einer autorisierten Maschine verwendet wird, und andernfalls wird der Betrieb abgebrochen.
BAD ORIGINAL
Dies ermöglicht dem Benutzer das Überspielen des Inhalts einer flexiblen Magnetplatte auf eine harte Platte, doch
wenn die Maschine ihren dynamischen Speicher nicht richtig identifiziert, wird die Software abbrechen.
5
Die einzige Zeichnung ist eine schematische Darstellung eines Mikrocomputers, bei dem die Erfindung angewandt werden
kann.
Der in der Zeichnung dargestellte Mikrocomputer enthält einen Mikroprozessor 2 und eine Speichereinheit 4, die
durch eine Steuer-Mehrfachleitung 6 miteinander verbunden sind. Die Speichereinheit 4 enthält zwei Speicherbänke
8 und 10, bei denen es sich im dargestellten Ausführungsbeispiel jeweils um getrennte Halbleiterspeicherchips handelt.
Der Mikrocomputer enthält ferner ein Speicherauffrischungssteuerwerk 12, das physisch vom Prozessor 2, wie
dargestellt, getrennt oder in einigen Fällen im Mikroprozessorchip ausgebildet sein kann. Ferner können weitere
(nicht dargestellte) Speicherbänke vorgesehen sein. Zumindest eine der Speicherbänke, beispielsweise die Speicherbank
10, ist ein dynamischer Speicher, der periodisch aufgefrischt werden muß, um zu verhindern, daß die darin gespeicherten
Daten verfälscht werden. Das Auffrischen der Speicherbank 10 und der Speicherbank 8, wenn es sich bei
letzterer ebenfalls um einen dynamischen Speicher handelt, wird durch das Auffrischungssteuerwerk 12 gesteuert.
Um die die Speicherbank 10 bildende Vorrichtung oder bildenden
Vorrichtungen individuell zu identifizieren, ist das Speicherauffrischungssteuerwerk so ausgebildet, daß
es das Auffrischen des dynamischen Speichers sperrt.
Die zu schützende Software enthält eine Prüfroutine, die beim Betrieb der Software die Speicherbank 8 lädt. Wenn
es sich bei dieser Speicherbank um einen dynamischen Spei-
eher handelt, muß sie aufgefrischt werden, selbst wenn
die Auffrischungsschaltung gesperrt worden ist, um die Software nicht zu verfälschen. Das Auslesen einer Zelle
des dynamischen Speichers, z.B. in der Zeile x, Spalte y, hat zur Folge, daß alle in der Zeile χ liegenden Speicherzellen
aufgefrischt werden. Die Routine in der Speicherbank 8 ist daher so ausgebildet, daß eine hinreichende
Anzahl von Speicherzellen der Speicherbank 8 hinreichend oft ausgelesen werden, um die darin gespeicherten Daten
unverfälscht zu erhalten. Wenn die Speicherbänke 8 und 10 in ein und demselben Chip ausgebildet sind, dann wird
dieser Teil des Speichers, der die Prüfroutine enthält,
durch Auslesen in der beschriebenen Weise aufgefrischt, während eine Verfälschung des Speicherrestes gestattet
wird.
Die Prüfroutine gibt dem Prozessor zunächst die Anweisung,
vorbestimmte Daten in die Speicherbank 10 einzuschreiben. Bei den Daten kann es sich beispielsweise um lauter Einsen
oder lauter Nullen handeln. Die Routine gibt dann an den Prozessor 2 die Anweisung, über die Mehrfachleitung 6
Steuersignale zu übertragen, in Abhängigkeit von denen das Auffrischungssteuerwerk das Auffrischen des dynamischen
Speichers sperrt.
Nach einer vorbestimmten Zeitspanne befiehlt die Routine dem Prozessor, einen ersten Abschnitt der Speicherbank
10 auszulesen, um festzustellen, wieviele Daten verfälscht worden sind. Wenn lauter Einsen in die Speicherbank 10
eingeschrieben worden waren, zählt der Prozessor lediglich die Anzahl der ausgelesenen Nullen. Dann wird der Prozessor
angewiesen, die Anzahl der verfälschten Daten mit einem vorbestimmten Wert zu vergleichen. In einem bevorzugten
Beispiel entspricht dieser Wert 10 % der Gesamtzahl der Zellen im Speicherbankabschnitt 10.
Aufeinanderfolgende Abschnitte der Speicherbank 10 werden solange periodisch ausgelesen, bis der vorbestimmte Wert
erreicht ist. Dann wird ein bestimmter Endabschnitt der Speicherbank 10 ausgelesen.
Wenn es sich um den erstmaligen Betrieb der Software handelt, werden die auf diese Weise ausgelesenen verfälschten
Daten in die flexible Magnetplatte eingeschrieben, aus der die geschützte Software ausgeladen wurde. Im Anschluß
an das Ausladen der Software aus der Platte, werden die verfälschten Daten in die Speicherbank 8 eingeschrieben.
Wenn bei dieser anschließenden Benutzung der Software die verfälschten Daten aus dem Endabschnitt der Speicherbank
10 ausgelesen werden, werden sie mit den gespeicherten verfälschten Anfangsdaten verglichen. Wenn eine hinreichend
gute Korrelation besteht, ist dies eine gute Anzeige dafür, daß es sich bei der Speicherbank 10 um die gleiche
individuelle Speicherbank handelt, die bei dem ersten Betrieb der Software vorhanden war, so daß der Betrieb der
Software gestattet wird. Wenn dagegen eine unzureichende Korrelation besteht, ist dies eine gute Anzeige dafür,
daß es sich bei der Speicherbank 10 um eine andere handelt, und die Software bricht ab.
Eine logische Eins wird üblicherweise etwa in der Hälfte
der Zellen des Speichers in Form des Vorhandenseins einer Ladung in dem Kondensator der Zelle und in der anderen
Hälfte der Zellen in Form der Abwesenheit einer Ladung gespeichert. Es spielt daher keine Rolle, ob es sich um
ein Zeichen (Muster) aus lauter Einsen oder lauter Nullen handelt, das anfänglich in der Speicherbank 10 gespeichert
ist.
Daß Zellen ihre Ladung vorzeitig verlieren, liegt vermutlieh
an Verunreinigungen und/oder Fehlern im Halbleitermaterial . Diese Verunreinigungen und Fehler sind bei jeder
Vorrichtung individuell verschieden und können daher zur Unterscheidung der einzelnen Vorrichtungen verwendet werden.
Daß Zellen sich später entladen, liegt vermutlich an ihrer Lage in der Struktur der Vorrichtung. Diese ZeI-len
sind besser zur Charakterisierung der Art der Vorrichtung geeignet und können nicht zur Unterscheidung einzelner
Vorrichtungen herangezogen werden. Schließlich verlieren alle Zellen ihre Ladung.
Der Wert von 10 % aller Zellen mit verfälschten Daten, der tatsächlich 20 % der Zellen darstellt, die verfälscht
werden können, hat sich bei Zellen für annähernd optimal erwiesen, die zur Charakterisierung der einzelnen Vorrichtung
brauchbar sind. Brauchbare Ergebnisse ergeben sich beispielsweise bei einem 1000 Zellen aufweisenden Endabschnitt
des Speichers, aus dem die Daten zur Charakterisierung des Speichers ausgelesen werden, so daß es etwa
100 verfälschte Daten gibt.
Das anfängliche Zeichen oder Muster aus verfälschten Daten kann entweder so wie es ist gespeichert werden, um es mit
verfälschten Daten zu vergleichen, die bei späteren Durchläufen der Software ausgelesen werden, oder es können alternativ
die Adressen der verfälschten Daten gespeichert werden.
Eine Alternative zur Gewinnung eines kontrollierten Anteils der verfälschten Daten besteht darin, die Daten lediglich
nach einer vorbestimmten Zeit auszulesen. Da jedoch die Geschwindigkeit, mit der die Zellen ihre Ladung
verlieren, von der Temperatur abhängt, wäre eine gewisse Temperaturkompensation oder -Regelung erforderlich.
In einigen Fällen, in denen sich wiederholende Aufgaben durchgeführt werden, wird der dynamische Speicher hinreichend
häufig ausgelesen, weil kein anderes Mittel zum Auf-
«. ίο ■-
frischen vorgesehen ist. Dies ist bei einigen Computern der Fall, die einen dynamischen Speicher für die Videoanzeigeeinheit
aufweisen. Das Auslesen des Speichers zur Bildung der Anzeige erfolgt so häufig, daß die Daten unverfälscht
erhalten werden. Das Auffrischen dieses Speichers kann daher dadurch gesperrt werden, daß die (nicht
dargestellte) Videoanzeigesteuereinheit gehindert wird, den dynamischen Speicher auszulesen, der für die Videoanzeigeeinheit
verwendet wird. Obwohl dies den Nachteil hat, daß die Videoanzeige unterbrochen wird, hat dies den kompensierenden
Vorteil, daß der Programmspeicher nicht verfälscht werden muß.
Das erfindungsgemäße Verfahren.kann entweder mittels gegen
Kopieren geschlitzter Platten oder nicht gegen Kopieren geschützter Platten durchgeführt werden.
Wenn eine gegen Kopieren geschützte Platte verwendet wird,
enthält die Platte drei Programme:
20
20
1. Ein Anwendungsprogramm (z.B. einen Wortprozessor oder eine Datenbasis), das verschlüsselt ist, so daß es
nicht direkt ausgeführt werden kann;
2. ein Installationsprogramm, das zur Erzeugung einer Version des Anwendungsprogramms verwendet wird, die für
den Betrieb einer speziellen Maschine geeignet ist; und
3. ein Autorisationsprogramm, das im Falle der Anwendung vor dem Anwendungsprogramm ausgeführt wird, um zu prüfen,
ob die Maschine, auf der das Programm läuft, die Originalmaschine ist, auf der die Software installiert
war.
Eine gegen Kopieren geschützte Platte kann nicht unter
Verwendung normaler Platten-Kopierprogramme dupliziert werden und hat reservierte Bereiche, die geändert werden,
um anzuzeigen, daß die Platte zur Erzeugung von Arbeitskopien des Anwendungsprogramms verwendet worden ist.
5
Das Anwendungsprogramm wird wie folgt installiert:
Der Benutzer führt die gegen Kopieren geschützte Platte und eine Platte ein, auf der die Arbeitsversion des Programms
in entsprechende Plattenantriebe 14 und 16 eingeschrieben werden soll.
Dann wird das Installationsprogramm ausgeführt. Dabei wird zuerst die oben beschriebene Prüfroutine durchlaufen, um
das verfälschte Datenmuster zu ermitteln. Das Installationsprogramm verschlüsselt anschließend das Anwendungsprogramm
und führt das verfälschte Datenmuster in das Anwendungsprogramm ein, das auf der Arbeitsplatte aufgezeichnet
ist.
Das Installationsprogramm prüft, ob eine Arbeitsversion des Anwendungsprogramms auf der Arbeitsplatte erzeugt worden
ist und markiert dann die gegen Kopieren geschützte Platte, um zu verhindern, daß sie zur Erzeugung weiterer
Kopien verwendet wird.
Der Benutzer kann dann Hilfskopien oder Datensicherungskopien des jetzt ausführbaren Programms von der Arbeitsplatte
anfertigen. Die Arbeitskopie des Anwendungsprogramms kann auf einer harten Platte statt auf einer flexiblen
Magnetplatte hergestellt werden. Hilfskopien können ebenfalls von der harten Platte gezogen werden.
Die gegen Kopieren geschützte Platte ist lediglich zur Installation erforderlich. Das Programm kann jedoch nur
in Maschinen installiert werden, deren Plattenantriebe
mit dem Kopierschutzschema kompatibel sind.
Wenn eine Arbeitskopie des Anwendungsprogramms in Betrieb ist, führt sie zuerst die Prüfroutine aus, um zu prüfen,
ob das verfälschte Datenmuster aus der Maschine, die sie betreibt, hinreichend mit dem verfälschten Datenmuster
korreliert, das bei der Installation in das Anwendungsprogramm eingeschrieben wurde. Erst dann wird der Hauptteil
des Programms weiter ausgeführt.
Das erfindungsgemäße Verfahren wird etwas abgewandelt ausgeführt, wenn die Platte nicht gegen Kopieren geschützt
ist. Wenn das beschriebene Verfahren bei nicht gegen Kopieren geschützten Platten angewandt würde, könnte eine
beliebige Anzahl von Kopien in einer beliebigen Anzahl von Maschinen installiert werden. Obwohl jede derartige
Kopie nur durch diejenige Maschine ausgeführt werden könnte, in der sie installiert wurde, wäre dennoch die Anzahl
der Kopien, die installiert werden könnten, unbegrenzt.
Daher muß ein Verfahren zur Überprüfung der Autorisiertheit des Benutzers, Kopien zu installieren, angewandt werden.
Nachdem das Installationsprogramm die Prüfroutine ausgeführt hat, um das verfälschte Datenmuster zu ermitteln,
benutzt das Installationsprogramm das verfälschte Datenmuster zur Berechnung eines Identitätscodezeiehens,
z.B. einer zwölfstelligen Zahl. Dieses wird verschlüsselt
und durch den Computer angezeigt, z.B. auf seinem Bildschirm. Der Benutzer übermittelt die Zahl dann zum Verkaufer
der Software, z.B. per Telefon, zusammen mit anderen Informationen, wie der Seriennummer der Software und
wo sie gekauft wurde, um dem Verkäufer die Bestätigung zu ermöglichen, daß der Benutzer autorisiert ist. Wenn
der Benutzer autorisiert ist, wird das Identitätscodezeichen entschlüsselt und das entschlüsselte Identitätscodezeichen
zum Benutzer retourniert, um als Autorisa-
tionscodezeichen zu dienen. Der Benutzer gibt dann das
Autoritätscodezeichen in den Computer ein. Das Installationsprogramm vergleicht das Autoritätscodezeichen mit
dem ursprünglichen unverschlüsselten Identitätscodezeichen. Wenn sie gleich sind, fährt das Installationsprogramm
mit der Entschlüsselung des Anwendungsprogramms fort, um, wie vorher, eine Arbeitskopie zu erzeugen, die
das verfälschte Datenmuster und die Autorisationsroutine enthält.
Obwohl dieses System den Nachteil hat, daß der Verkäufer während der Installation kontaktiert werden muß, hat es
den Vorteil, daß auf diese Weise auch Maschinen geschützt werden können, die nicht mit dem Verteilungsmedium der
ursprünglichen Software physisch kompatibel sind. Daher können die Anwendungsprogrammdateien von dem mit 5-Zoll-Platten
betriebenen Computer des Weiterverkäufers auf den
mit 3-Zoll-Platten betriebenen Computer des Benutzers
überspielt werden.
-η*
- L e e r s e 11 e
Claims (6)
1. Verfahren zum Verifizieren der Identität eines dynamischen Speichers, der eine periodische Auffrischung benötigt,
um die darin gespeicherten Daten unverfälscht zu erhalten,
dadurch gekennzeichnet, daß das Auffrischen des Speichers solange gesperrt wird,
bis ein vorbestimmter Anteil der im Speicher gespeicherten Daten verfälscht worden ist, daß die verfälschten Daten
ausgelesen und daß das ausgelesene Datenmuster mit einem erwarteten Datenmuster verglichen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß vor dem Sperren der Auffrischung die gleichen Daten
in jeden Speicherplatz eingelesen werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Anteil der verfälschten Daten dadurch überwacht
wird, daß periodisch der Anteil der Daten bestimmt wird, die in einem Abschnitt des Speichers verfälscht worden
sind.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet,
daß der vorbestimmte Anteil 10 % beträgt.
—" 2" —
5. Vorrichtung zum Verifizieren der Identität eines dynamischen Speichers, der eine periodische Auffrischung benötigt,
um die darin gespeicherten Daten unverfälscht zu erhalten,
dadurch gekennzeichnet, daß eine Einrichtung vorgesehen ist, die das Auffrischen
des Speichers solange sperrt, bis ein vorbestimmter Anteil der im Speicher gespeicherten Daten verfälscht worden ist,
daß eine Einrichtung zum Auslesen der verfälschten Daten vorgesehen ist und daß eine Einrichtung zum Vergleichen
des ausgelesenen Datenmusters mit einem erwarteten Datenmuster vorgesehen ist.
6. Vorrichtung zum Verifizieren der Identität eines dynamischen Speichers, der eine periodische Auffrischung benötigt,
um die darin gespeicherten Daten unverfälscht zu erhalten,
dadurch gekennzeichnet, daß eine Datenverarbeitungseinrichtung und eine Speichereinrichtung
vorgesehen sind, daß die Speichereinrichtung Befehle für die Datenverarbeitungseinrichtung enthält,
daß die Vorrichtung mit dem dynamischen Speicher verbunden ist, um das Auslesen, Einspeichern und Auffrischen des
Speichers zu steuern, und daß die Befehle eine solche Konfiguration der Datenverarbeitungseinrichtung bestimmen,
daß das Auffrischen des Speichers solange gesperrt wird, bis ein vorbestimmter Anteil der im Speicher gespeicherten
Daten verfälscht worden ist, die verfälschten Daten ausgelesen werden und das ausgelesene Datenmuster mit einem
erwarteten Datenmuster verglichen wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB858511995A GB8511995D0 (en) | 1985-05-11 | 1985-05-11 | Software protection |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3615815A1 true DE3615815A1 (de) | 1986-11-20 |
Family
ID=10579020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19863615815 Withdrawn DE3615815A1 (de) | 1985-05-11 | 1986-05-10 | Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers |
Country Status (3)
Country | Link |
---|---|
US (1) | US4751667A (de) |
DE (1) | DE3615815A1 (de) |
GB (2) | GB8511995D0 (de) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4894805A (en) * | 1988-04-28 | 1990-01-16 | Eastman Kodak Company | Security printer/copier |
US5113518A (en) * | 1988-06-03 | 1992-05-12 | Durst Jr Robert T | Method and system for preventing unauthorized use of software |
US5734819A (en) * | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
JP3980706B2 (ja) * | 1997-05-23 | 2007-09-26 | 危機管理株式会社 | Icカードおよびその認証装置 |
FR2851668A1 (fr) * | 2003-02-24 | 2004-08-27 | St Microelectronics Sa | Procede et dispositif de selection de mode de fonctionnement d'un circuit integre |
US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
US8904189B1 (en) | 2010-07-15 | 2014-12-02 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8930657B2 (en) | 2011-07-18 | 2015-01-06 | Infineon Technologies Ag | Method and apparatus for realtime detection of heap memory corruption by buffer overruns |
US9026866B2 (en) | 2012-04-23 | 2015-05-05 | Infineon Technologies Ag | Method and system for realtime detection of stack frame corruption during nested procedure calls |
KR102368170B1 (ko) | 2013-09-12 | 2022-02-25 | 버섹 시스템즈, 인코포레이션 | 멀웨어의 자동화된 런타임 검출 |
WO2015200511A1 (en) | 2014-06-24 | 2015-12-30 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
CN107077412B (zh) | 2014-06-24 | 2022-04-08 | 弗塞克系统公司 | 单层或n层应用的自动化根本原因分析 |
US9893882B1 (en) * | 2014-12-12 | 2018-02-13 | Juniper Networks, Inc. | Apparatus, system, and method for detecting device tampering |
KR102419574B1 (ko) | 2016-06-16 | 2022-07-11 | 버섹 시스템즈, 인코포레이션 | 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법 |
DE202022106894U1 (de) | 2022-12-08 | 2023-01-03 | Ali Alferaidi | System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2030741B (en) * | 1978-10-02 | 1982-11-17 | Ibm | Data processing terminal with addressable characterising store |
US4337659A (en) * | 1979-06-29 | 1982-07-06 | Burroughs Corporation | Computer tape and reel signature for computer data file security |
US4380070A (en) * | 1979-11-20 | 1983-04-12 | Lockheed Corporation | Automatic circuit identifier |
JPS57137957A (en) * | 1981-02-20 | 1982-08-25 | Hitachi Ltd | Terminal connection system |
US4462076A (en) * | 1982-06-04 | 1984-07-24 | Smith Engineering | Video game cartridge recognition and security system |
DE3319343A1 (de) * | 1982-11-08 | 1984-05-10 | Vault Corp | Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten |
GB2142765A (en) * | 1983-07-04 | 1985-01-23 | John William Hawkins | Preventing unauthorised use of recorded information |
GB8323283D0 (en) * | 1983-08-31 | 1983-10-05 | Univ Strathclyde | Copyright protection device |
US4622652A (en) * | 1984-05-14 | 1986-11-11 | Applied Microsystems Corporation | Signal identification |
-
1985
- 1985-05-11 GB GB858511995A patent/GB8511995D0/en active Pending
-
1986
- 1986-05-05 US US06/859,312 patent/US4751667A/en not_active Expired - Fee Related
- 1986-05-08 GB GB08611243A patent/GB2175111B/en not_active Expired
- 1986-05-10 DE DE19863615815 patent/DE3615815A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US4751667A (en) | 1988-06-14 |
GB8511995D0 (en) | 1985-06-19 |
GB2175111B (en) | 1988-10-19 |
GB2175111A (en) | 1986-11-19 |
GB8611243D0 (en) | 1986-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69333964T2 (de) | Vorrichtung zur Aufnahme und Wiedergabe | |
DE3615815A1 (de) | Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers | |
DE60224060T2 (de) | Verwendung von daten gespeichert in einem lese-zerstörenden speicher | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE3407642C2 (de) | ||
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE112014000311B4 (de) | Absichern der Inhalte einer Speichereinheit | |
DE60033376T2 (de) | Verteilte datenarchivierungsvorrichtung und system | |
DE69628764T2 (de) | Verfahren und vorrichtung zur sicheren datenspeicherung und handhabung mittels magnetischer träger | |
DE69433077T2 (de) | Software-Verteilungsschutzverfahren | |
DE112007003231B4 (de) | Programmierbare Anzeigevorrichtung und Steuersystem | |
DE60220577T2 (de) | Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten | |
EP1337911A2 (de) | Speichermedium | |
CH666363A5 (de) | Verfahren zum unmoeglichmachen der verwendung nicht-genehmigter kopien von geschuetzten daten sowie speichermedium zur ausfuehrung des verfahrens. | |
DE19803218A1 (de) | Informationsspeichermedium und zugehöriges Schutzverfahren | |
EP0155399A2 (de) | Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms | |
DE602004008727T2 (de) | Löschen eines gespeicherten Datenmusters auf einem Speicherungsmedium | |
EP0128362A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE60101758T2 (de) | Entschlüsselungsvorrichtung | |
EP0127809A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE4021535C2 (de) | ||
EP0080244B1 (de) | Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem | |
DE3025044A1 (de) | Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage | |
EP1150190B1 (de) | Vorrichtung und Verfahren zur Steuerung und/oder Regelung einer Anlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |