DE69937581T2 - Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium - Google Patents

Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium Download PDF

Info

Publication number
DE69937581T2
DE69937581T2 DE69937581T DE69937581T DE69937581T2 DE 69937581 T2 DE69937581 T2 DE 69937581T2 DE 69937581 T DE69937581 T DE 69937581T DE 69937581 T DE69937581 T DE 69937581T DE 69937581 T2 DE69937581 T2 DE 69937581T2
Authority
DE
Germany
Prior art keywords
computer
readable medium
data
processor unit
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69937581T
Other languages
English (en)
Other versions
DE69937581D1 (de
Inventor
Eduard Karel De Jong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of DE69937581D1 publication Critical patent/DE69937581D1/de
Application granted granted Critical
Publication of DE69937581T2 publication Critical patent/DE69937581T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/045Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/30Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture with provision for auxiliary signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung betrifft ein computerlesbares Medium, das einen Speicherbereich aufweist, etwa eine CD-ROM, eine Diskette, eine Kassette, eine CD, eine Minidisk und eine DVD. Der Einfachheit halber werden diese Medien nachstehend als "Datenträger" bezeichnet.
  • Ein solcher Datenträger weist Daten beispielsweise in Form von Computersoftware auf, die in einen Computer eines Anwenders, der die Software erworben hat, zu laden ist. In der Praxis können aber die auf einem solchen Datenträger verfügbaren Daten oft vielmals gelesen werden, wogegen der Hersteller der Daten für jeden neuen Ladevorgang in einen anderen Computer jeweils erneut bezahlt werden möchte. Die Käufer unterschreiben heute häufig eine Art Vertrag, in dem sie versichern, daß sie das zu den Daten gehörende Copyright nicht verletzen werden. Dies ist jedoch kein technischer Hinderungsgrund für das unrechtmäßige Kopieren der Daten. In der Praxis ist die groß angelegte Prüfung von unrechtmäßigen Kopien speziell im Geschäftsbereich des Endanwenders nahezu unmöglich.
  • Die europäische Patentanmeldung EP 9849 734 A2 beschreibt eine DVD-Platte, in deren Zentrum ein Transponder physisch befestigt oder eingebettet ist. Wenn die DVD in ein Abspielgerät eingelegt wird, sendet das Abspielgerät ein Abfragesignal an den Transponder. Der Transponder greift dann auf Information aus seinem Speicher zu, nachdem er durch das Abfragesignal dazu ermächtigt worden ist, und sendet die Information zurück an das Abspielgerät, und zwar speziell an ein darin befindliches Abfrageelement. Das Abfrageelement sendet die Information an einen Zugangsverwaltungs-Bedingungsprozessor (CAMP) und weist gleichzeitig das Abspielgerät an, auf Daten an einer vorbestimmten Adresse auf der Platte zuzugreifen. Das Abspielgerät nimmt den Betrieb nur auf, wenn zwischen den gelesenen Daten und einem von dem CAMP verarbeiteten Code Übereinstimmung besteht, da dieser den richtigen Algorithmus zum Entschlüsseln des Inhalts der DVD liefert.
  • Die internationale Patentanmeldung WO99/38162 beschreibt einen Platten-Sicherheitschip, der auf einer Datenträgerplatte wie etwa einer DVD eingebettet ist, und ein Verfahren zum Schutz des Zugangs zu Inhalten, die auf der Datenträgerplatte aufgezeichnet sind. Der Inhalt auf der Platte wird mit einem Schlüssel codiert, der in codierten Berechtigungssteuernachrichten (ECM) in dem Datenstrom einer Platte gespeichert wird. Verschiedene Abschnitte des Inhalts der Platte werden mit einer Menge an Zufallsschlüsseln codiert. Die Zufallsschlüssel selbst werden mit einem Inhaltsschlüssel verschlüsselt und dann in die ECM eingefügt.
  • Die amerikanische Patentschrift US 5 862 117 beschreibt eine CD, die einen ringförmigen Bereich und einen Zentralbereich aufweist. In dem Ringbereich befindet sich ein Datenspeichermedium, während der Zentralbereich mit einem elektronischen Modul, z. B. einer integrierten Schaltung, und einer Antenne ausgebildet ist. Das elektronische Modul weist einen Erkennungscode und/oder Decodierschlüssel für Daten auf, die auf dem Datenspeichermedium enthalten sind. Das elektronische Modul erlaubt außerdem eine kontaktlose elektromagnetische Kopplung mit einem Sender/Empfänger für elektromagnetische Wellen.
  • Die internationale Patentanmeldung WO97/41562 beschreibt ein Datenspeichermedium in Form einer (wieder) beschreibbaren CD. Die CD besteht aus einer Schicht für die Datenspeicherung, einem Chip und einem CD-Kopplungselement für die kontaktlose Übertragung von Daten zwischen dem Chip und einer Datenverarbeitungseinrichtung. Beispiele eines CD-Kopplungselements umfassen eine Spule, eine elektrostatische Kopplungsoberfläche oder ein optisches Kopplungselement. Durch Einsetzen der CD in ein geeignetes CD-Laufwerk, das ein gleichartiges Kopplungselement aufweist, können Daten ausgelesen werden.
  • Das amerikanische Patent US 5 790 489 beschreibt eine CD, die folgendes aufweist: einen Prozessor, ein Sendeelement, ein Ladearray, ein lichtempfindliches Element zum Erzeu gen eines Stroms in dem Ladearray bei Beleuchtung mit einem Laser, und ein Speicherelement. Der in dem Ladearray erzeugte Strom wird dem Speicherelement zugeführt, das seinerseits den Prozessor mit Energie versorgt. Der Prozessor steuert das Sendeelement zur Abgabe eines Informationssignals, z. B. eines kryptographischen Schlüssels, an eine CD-Leseeinheit.
  • Die japanische Patentanmeldung JP11161551 beschreibt eine CD-ROM, die mit einer Antennenspule versehen ist, die mit einem IC-Element verbunden ist. Das IC-Element wird von der Antennenspule über elektromagnetische Induktion gespeist und ist so ausgebildet, daß es Datensignale empfängt. Schlüsselinformation, die in einem eingebauten Speicher des IC-Elements gespeichert ist, wird in Abhängigkeit von den empfangenen Datensignalen durch die Antennenspule kontaktlos zu einer Speichermedium-Antriebseinrichtung übertragen. Die Schlüsselinformation definiert einen Vorgang der Decodierung von Plattendaten und aktiviert die Speichermedium-Antriebseinrichtung zur Decodierung von gelesenen Plattendaten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe, technische Mittel bereitzustellen, die starken Schutz gegen unrechtmäßiges Kopieren von auf dem Datenträger befindlichen Daten bieten.
  • Die Erfindung ist durch die Patentansprüche definiert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Nachstehend wird die Erfindung unter Bezugnahme auf Zeichnungen erläutert, welche die Erfindung veranschaulichen und ihren Umfang nicht einschränken sollen.
  • 1 zeigt einen Datenträger, der mit einem eigenen Mikroprozessor zum Schutz seiner Daten vor unrechtmäßigem Kopieren sowie einem System zum Lesen von Daten von dem Datenträger versehen ist;
  • 2 zeigt schematisch den in den Datenträger eingebetteten Mikroprozessor;
  • 3 zeigt schematisch einen alternativen Datenträger mit zusätzlichem Mikroprozessor;
  • 4 zeigt schematisch einen möglichen Datenfluß zwischen dem Speicherbereich des Datenträgers, dem Mikroprozessor auf dem Datenträger und dem System, das angeordnet ist, um Daten von dem Datenträger zu lesen und zu entschlüsseln;
  • 5 und 6 sind Ablaufdiagramme von Verfahren der Erfindung.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Die Erfindung betrifft digitale Datenspeichereinrichtungen, in denen Digitaldaten, die eventuell in eigenständig referenzierbaren Abschnitten organisiert sind, gespeichert sind. Die Daten können von einem Computersystem in irgendeiner Form abgerufen und dann von einem Anwender genutzt werden. 1 zeigt schematisch einige Hauptelemente. 1 zeigt einen kreisförmigen Datenträger 1 wie etwa eine CD oder CD-ROM, auf der in einem Speicherbereich 2 Daten gespeichert sind. Die Daten können sowohl ausführbare Codes, die einmal in einen Computer geladen wurden, als auch nichtfunktionelle Daten wie Text, Musik und Bilder aufweisen.
  • Gemäß der Erfindung weist der Datenträger 1 einen Mikroprozessor 3 auf. 1 zeigt eine kreisförmige Antenne 4 als Kommunikationsschnittstelle für eine Mikroprozessoreinheit, die in 1 nicht gezeigt ist. 2 zeigt ein Beispiel des Mikroprozessors 3, der eine mit der Antenne 4 verbundene Prozessoreinheit 5 und einen Speicher 7 aufweist. Die Antenne weist bevorzugt eine oder mehr kreisförmige Schleifen auf, die so angeordnet sind, daß sie um den Rotationsmittelpunkt des Datenträgers 1 herum zentriert sind. Der Speicher 7 kann jede Art von Speicher sein, etwa ein RAM, ROM, EPROM, EEPROM usw., welcher der Prozessoreinheit 5 erlaubt, ihre Funktionen auszuführen.
  • Bevorzugt ist die Prozessoreinheit 5 selbst so in die Datenträgerstruktur eingebettet, daß sie eingriffssicher ist. Gemeinsam mit dem Speicher 7 kann sie als Einzelchip-Mikroprozessor von einem ähnlichen Typ ausgeführt sein, wie er in Speicherkarten verwendet wird. Wie 1 zeigt, ist im Fall eines kreisförmigen Datenträgers, der während des Lesevorgangs gedreht werden soll, etwa einer CD oder CD-ROM, der Mikroprozessor 3 bevorzugt so angeordnet, daß sein Schwerpunkt mit dem Rotationsmittelpunkt des Datenträgers 1 koinzident ist.
  • Bevorzugt weist der Datenträger eine eingebettete physische Struktur 9 auf, die mit der Prozessoreinheit 5 verbunden ist. Die physische Struktur 9 besteht beispielsweise als einer oder mehr Drahtschleifen, deren Anwesenheit durch die Prozessoreinheit 5 detektierbar ist. Wenn die Mikroprozessoreinheit 5 von der physischen Struktur 9 getrennt wird, indem z. B. entweder der Mikroprozessor 3 von dem Datenträger 1 entfernt wird oder der Datenträger 1 beschädigt ist, detektiert die Prozessoreinheit 5 diese Tatsache und ist nicht mehr imstande, ihre Schutzfunktion weiterhin auszuüben. Dazu kann die Prozessoreinheit 5 den Widerstandswert von Drahtschleifen detektieren. Alternativ kann die physische Struktur 9 eine vorbestimmte Kapazität oder Induktivität oder irgendeine Art von (komplexer) Impedanz haben, die von der Prozessoreinheit 5 detektiert werden kann. Mit einer solchen zusätzlichen Struktur 9 kann man den Mikroprozessor 3 nicht mehr verwenden, nachdem er von dem Datenträger 1 entfernt worden ist. Nur Reverse Engineering (eine Analyse des Produkts) könnte dann Wissen über den Inhalt des Mikroprozessors 3 vermitteln. Dieser Inhalt kann jedoch für jeden Mikroprozessor 3 einmalig sein, so daß sich Reverse Engineering keinesfalls lohnen würde.
  • 1 zeigt außerdem eine Computeranordnung 11, die z. B. ein separates Gehäuse 16 mit einem Prozessor 8, einen Monitor 18 und eine Eingabeeinrichtung wie etwa eine Tastatur 20 und eine Maus 22 aufweist. Das Gehäuse 16 weist ferner einen mit dem Prozessor 8 verbundenen Speicher 14 auf. Der Speicher ist als Blackbox gezeigt, es versteht sich jedoch, daß der Speicher 14 jede Art von Speicher wie RAM, ROM, EPROM, EEPROM usw. aufweisen kann, um dem Prozessor 8 die Durchführung seiner normalen Operationen zu ermöglichen.
  • Bei einigen Ausführungsformen kann die Computeranordnung 11 einen Speicherkartenleser 13 aufweisen, der mit dem Prozessor 8 verbunden und ausgebildet ist, um eine Speicherkarte 15 zu lesen.
  • In der Figur ist der Prozessor 8 mit einer Lasereinheit 10 als Schnittstelle zu verbinden, um Daten von dem Datenträger 1 zu lesen (und eventuell auf diesen zu schreiben). Wenn natürlich eine andere Art von Datenträger als eine CD oder CD-ROM verwendet wird, muß auch eine andere Art von Schnittstelle 10 verwendet werden. Eine Rille 12 ist vorgesehen, damit sich die Lasereinheit 10 in einer Radialrichtung über den Datenträger 1 bewegen kann, was dem Fachmann bekannt ist.
  • Abgesehen von der Schnittstelle 10 weist die Box 16 eine weitere Schnittstelleneinheit 6 auf, die angeordnet ist, um dem Prozessor 8 die Kommunikation mit der Prozessoreinheit 5 auf dem Datenträger 1 zu ermöglichen, wenn dieser in die Box 16 in seine Leseposition eingeführt ist, in der Daten durch die Lasereinheit 10 aus dem Speicherbereich 2 auf dem Datenträger 1 gelesen werden können.
  • 3 zeigt eine alternative Ausführungsform eines Datenträgers nach der Erfindung. Sie zeigt eine Kassette 24 mit einem Band, auf dem Daten gespeichert sind und das um zwei Achsen 26, 28 gewickelt ist, wie im Stand der Technik bekannt ist. Auch hier ist ein Mikroprozessor 3 in die physische Struktur der Kassette 24 eingebettet. Alternativ kann der Mikroprozessor 3 an der kleinen Seitenfläche der Kassette 24 positioniert sein.
  • Anstelle einer CD/CD-ROM, wie in 1 zu sehen ist, oder einer Kassette gemäß 3 kann jede andere bekannte Art von Datenträger wie etwa eine Diskette verwendet werden, um die vorliegende Erfindung in die Praxis umzusetzen.
  • Die in den Datenträger 1 eingebettete Prozessoreinheit 5 ist programmiert, um den Lese- und/oder Schreibzugriff des Prozessors 8 auf den Speicherbereich 2 des Datenträgers zu steuern. Dazu ist die Prozessoreinheit 5 bevorzugt ausgebildet, um einen oder mehr geheime kryptographische Schlüssel zu erzeugen, die z. B. in den Endphasen der Herstellung des Datenträgers 1 mit seiner Prozessoreinheit 5 initialisiert werden. Der eine oder die mehreren Schlüssel sind bevorzugt für den Datenträger einmalig und können einfach in dem Speicher 7 des Mikroprozessors 3 gespeichert sein oder von der Prozessoreinheit 5 errechnet werden, wie noch erläutert wird. Nachstehend wird der Einfachheit halber davon ausgegangen, daß nur ein Schlüssel verwendet wird.
  • Wenigstens ein Anteil der in dem Speicherbereich 2 vorhandenen Daten wird nach Codierung durch den Schlüssel gespeichert. Die Prozessoreinheit 5 kann so ausgelegt sein, daß sie den richtigen Schlüssel auf der Basis von einem oder mehr anderen (Master-)Schlüsseln im Speicher 7 errechnet unter Verwendung von schlüsselbezogenen Daten, die aus dem Speicherbereich 2 auf dem Datenträger 1 abgerufen werden. Unter Bezugnahme auf 4 werden solche schlüsselbezogenen Daten aus dem Speicherbereich 2 von dem Prozessor 8 aus der Computeranordnung 11 gelesen, und zwar bevorzugt ohne Verwendung irgendeines zusätzlichen Autorisierungsmechanismus, und werden dann durch die Kommunikationsschnittstelle 4 zu der Prozessoreinheit 5 übertragen. Durch die Verwendung von schlüsselbezogenen Daten, die in dem Speicherbereich 2 gespeichert sind, damit die Prozessoreinheit 5 den erforderlichen Schlüssel unter Nutzung ihres eigenen Masterschlüssels aus der Speichereinheit 7 verwenden kann, können die Verschlüsselungsalgorithmen, die zum Verdecken von auf dem Datenträger 1 befindlichen zu schützenden Daten verwendet werden, so ausgewählt werden, daß sehr lange Schlüssel verwendet werden, etwa wie in Einmal-Auffüllberechnungen, die Schlüssel mit gleicher Länge wie die geschützten Daten erfordern.
  • Wenn der Prozessor 8 der Computeranordnung 11 über die Eingabeeinrichtungen 20, 22 von einem Anwender aufgefordert wird, geschützte (codierte) Daten von dem Datenträger 1 zu lesen, wird die Prozessoreinheit 5 aufgefordert, den richtigen Schlüssel zu generieren. Die Prozessoreinheit 5 errechnet den richtigen Schlüssel auf der Basis der schlüsselbezogenen Daten, wie oben angedeutet, und sendet den Schlüssel an den Prozessor 8. Wie Schritt 40 in 5 zeigt, empfängt der Prozessor 8 diesen Schlüssel. Dann liest der Prozessor 8 in Schritt 42 Daten aus dem Speicherbereich 2 des Datenträgers 1 aus. Wie Schritt 44 zeigt, verwendet der Prozessor 8 den Schlüssel zum Entschlüsseln von aus dem Datenträger 1 gelesenen Daten und zum Speichern der entschlüsselten Daten in seinem Speicher 14. Anweisungen in bezug auf die Art der Kommunikation mit dem Datenträger 1 können von dem Datenträger 1 zum Prozessor 8 auf jede dem Fachmann bekannte Weise geladen werden, z. B. durch Laden einer Ausführungsdatei von dem Datenträger 1 in den Prozessor 8.
  • Im Gebrauch ist die Erzeugung des Schlüssels durch die Prozessoreinheit 5 davon abhängig, ob eine oder mehr Bedingungen erfüllt worden sind. Dies wird in 6 näher erläutert.
  • Eine solche Bedingung kann der Zeitraum sein, in dem die Daten auf dem Datenträger nach einem vorbestimmten Datum, das in den Speicher 7 des Mikroprozessors 3 geladen wurde, gelesen und entschlüsselt werden können. Beispielsweise können die Daten ein Demonstrations-Computerprogramm sein, das für die Dauer von drei Monaten genutzt werden kann, wonach die Entschlüsselung automatisch blockiert wird.
  • Eine andere Bedingung kann die maximale Anzahl von Malen sein, welche die Daten von dem Datenträger 1 gelesen und von dem Prozessor 8 oder einem anderen Prozessor außerhalb des Datenträgers 1 entschlüsselt werden können. Dazu kann in dem Mikroprozessor 3 eine solche maximale Anzahl gespeichert sein, und der Mikroprozessor kann prüfen, ob die Anzahl von Malen, für die eine Computeranordnung die Bereitstellung des Schlüssels verlangt, diese maximale Anzahl überschreitet. Beispielsweise ist es in vielen Fällen einem Endanwender erlaubt, die Daten zweimal zu lesen und zu entschlüsseln, und zwar einmal für reguläre Zwecke und einmal zum Zweck der Sicherung. In diesen Fällen ist die maximale Anzahl gleich 2.
  • Wie 6 zeigt, starten im allgemeinen die Computeranordnung 11 und der Datenträger 1 in Schritt 50 mit der Kommunikation, um die zu erfüllende Bedingung zu prüfen. Um die Sicherheit zu steigern, wird die Bedingung bevorzugt von der Prozessoreinheit 5 des Datenträgers 1 in Schritt 52 geprüft. Nur dann, wenn die Bedingung erfüllt ist, generiert die Prozessoreinheit 5 den erforderlichen Schlüssel und sendet ihn in Schritt 54 an den Prozessor 8 der Computeranordnung 11.
  • Zur Sicherstellung, daß sowohl der Schlüssel als auch der Entschlüsselungsalgorithmus der Computeranordnung niemals vollständig bekannt sind, können der Schutz und die Kontrolle über die Nutzung von Daten durch Dialogbetrieb zwischen der Prozessorein heit 5 und dem Prozessor 8 erreicht werden, so daß die Prozessoreinheit 5 zusätzliche Berechnungen ausführt, die für den Entschlüsselungsalgorithmus erforderlich sind. Für einen effektiven Betrieb in bezug auf die Ausführungsgeschwindigkeit können solche zusätzlichen Berechnungen für die Entschlüsselung an einem ausgewählten Teil der zu schützenden Daten ausgeführt werden, z. B. an den ersten 100 Bytes von jeweils abgerufenen 20 kBytes. Hierzu zeigt 4 die Situation, daß der Teil der verschlüsselten Daten von dem Datenträger 1 durch die Computeranordnung 11 zu der Prozessoreinheit 5 übertragen wird.
  • Der Schutz kann weiter verstärkt werden durch Einführung eines Authentifikationsmechanismus des Anwenders. Dabei liefert die Prozessoreinheit 5 nur dann den richtigen Schlüssel, wenn der Anwender seine Berechtigung nachweist. Dazu können auf wirksame Weise Paßwörter oder Anwendercodes dienen, die vom Anwender durch eine der Eingabeeinrichtungen 20, 22 eingegeben werden. Ein solches Paßwort oder ein solcher Anwendercode muß dann dem Paßwort oder dem Anwendercode entsprechen, die im Speicher 7 gespeichert sind.
  • Als Alternative kann ein Paßwortakzeptanzalgorithmus dienen, der auf zusätzlichen Authentifikationsdaten basiert, die im Datenträger 1 gespeichert sind. Diese Authentifikationsdaten können durch den Prozessor 8 von dem Datenträger 1 gelesen und an den Mikroprozessor 3 übertragen werden (siehe 4). Ein von einem Anwender eingegebenes Paßwort kann beispielsweise von der Prozessoreinheit 5 als gültig bestätigt werden nach Prüfung, ob es zu einem Wörterbuch akzeptabler Wörter gehört, die als solche Authentifikationsdaten in dem Datenträger 1 gespeichert sind, und zwar eventuell mit Regeln zu deren Kombination komplementiert sind, wobei die Regeln als Authentifikationsschlüssel im Speicher 7 gespeichert sind.
  • Die Anwenderidentifizierung kann auch dadurch erfolgen, daß der Chipkartenleser 13 und eine Mikroprozessor-Chipkarte verwendet werden, die einem Anwender gehört, dem ein der Chipkarte 15 zugeordnetes Paßwort bekannt ist.
  • Als weitere Alternative kann der Chipkartenleser 13 ausgebildet sein zum Lesen einer Chipkarte 15, die eine elektronische Geldbörseneinrichtung hat, und die Prozessoreinheit 5 kann so ausgebildet sein, daß die Entschlüsselung von Daten von dem Datenträger 1 nur dann zugelassen wird, wenn durch die elektronische Geldbörse ein bestimmter Geldbetrag bezahlt worden ist. Eine Bezahlmöglichkeit durch das Internet ist eine weitere Option für die Vorausbezahlung eines nächsten Entschlüsselungsschritts.
  • Der oben erläuterte Schutzmechanismus kann so erweitert werden, daß für unterschiedliche Mengen von Daten auf dem Datenträger unterschiedliche Mengen von Schlüsseln vorgesehen sind.
  • Die Kopie der Daten, die zu schützen und in den Computerspeicher 14 zu laden sind, kann mit einem digitalen Wasserzeichen versehen werden, das von dem Mikroprozessor 8 während des Vorgangs des Ladens der Daten in den Computer 11 berechnet wird. Der von dem Prozessor 8 verwendete Berechnungsalgorithmus zum Erzeugen des Wasserzeichens wird von dem Datenträger 1 abgeleitet. Als Alternative wird entweder ein Teil des Wasserzeichens oder das gesamte Wasserzeichen von der Prozessoreinheit 5 berechnet und an den Prozessor 8 gesendet. Das Wasserzeichen kann den Ladezeitpunkt, Anwenderidentitätsinformation oder jede andere Information zur eindeutigen Identifizierung einer gespeicherten Kopie der geladenen Daten aufweisen. Das Wasserzeichen kann Datenelemente der Daten selbst verwenden, so daß die Daten selbst mindestens teilweise beschädigt werden, wenn jemand versucht, das Wasserzeichen zu entfernen. Das Wasserzeichen dient als Kennung zur Lokalisierung der Quelle unerlaubter Kopien der Daten.
  • Der Prozessor 8 ist als ein Block gezeigt. Falls bevorzugt, kann der Prozessor 8 aber als mehrere Unterprozessoren implementiert sein, die miteinander kommunizieren und jeweils auf die Ausführung einer vorbestimmten Aufgabe spezialisiert sind. Bevorzugt ist der Prozessor 8 (oder sind die Unterprozessoren) als Computer mit geeigneter Software implementiert. Falls gewünscht, kann er (oder können sie) jedoch als dezidierte digitale Schaltkreise implementiert sein.
  • Die auf der Prozessoreinheit 5 des Datenträgers 1 und auf dem Prozessor 8 der Computeranordnung 11 laufende Software kann vor dem Laden auf einem Datenträger wie etwa einer CD-ROM gespeichert sein oder über eine Telekommunikationsverbindung (beispielsweise vollständig oder teilweise drahtlos) wie das Internet verteilt werden.

Claims (23)

  1. Computerlesbares Medium (1), das mit folgendem versehen ist: – einem Speicherbereich (2; 26, 28) zum Speichern von Daten – und einem eigenen Mikroprozessor (3), der folgendes aufweist: a) eine Kommunikationsschnittstelle (4) zur Kommunikation mit einer externen Computeranordnung (11), b) eine Speichereinheit (7), c) eine Prozessoreinheit (5), die sowohl mit der Kommunikationsschnittstelle (4) als auch mit der Speichereinheit (7) verbunden ist, wobei die Prozessoreinheit (5) ausgebildet ist, um zu prüfen, ob eine Bedingung erfüllt ist, und bei Feststellung, daß diese Bedingung erfüllt ist, einen kryptographischen Schlüssel über die Kommunikationsschnittstelle (4) an die externe Computeranordnung (11) zu senden, wobei die Daten eine erste Datenmenge aufweisen, die angeordnet ist, um von der externen Computeranordnung (11) gelesen zu werden und von der externen Computeranordnung (11) unter Verwendung des kryptographischen Schlüssels entschlüsselt zu werden, dadurch gekennzeichnet, daß die Prozessoreinheit (5) ferner ausgebildet ist, um den kryptographischen Schlüssel für die externe Computeranordnung (11) zu berechnen, wenn festgestellt wird, daß die Bedingung erfüllt ist.
  2. Computerlesbares Medium nach Anspruch 1, wobei die Daten eine zweite Datenmenge aufweisen, die schlüsselbezogene Daten aufweist, die notwendig sind, damit die Prozessoreinheit (5) wenigstens einen kryptographischen Schlüssel berechnen kann.
  3. Computerlesbares Medium nach Anspruch 1 oder 2, wobei der wenigstens eine kryptographische Schlüssel unter Anwendung von einmaligen Pfad-Berechnungen berechnet wird.
  4. Computerlesbares Medium nach Anspruch 1, wobei das computerlesbare Medium eine Kreisform mit einem Rotationsmittelpunkt hat und die Kommunikationsschnittstelle (4) eine Antenne ist, die um den Rotationsmittelpunkt herum symmetrisch geformt ist.
  5. Computerlesbares Medium nach Anspruch 1, wobei die zu erfüllende Bedingung die Benutzerauthentifikation ist und die Prozessoreinheit (5) ausgebildet ist zum Empfang von Authentifikationsinformation durch die Kommunikationsschnittstelle (4) und zum Feststellen der Benutzerauthentifikation auf der Basis der empfangenen Authentifikationsinformation.
  6. Computerlesbares Medium nach Anspruch 5, wobei die Authentifikationsinformation zusätzliche Authentifikationsdaten aufweist, die auf dem computerlesbaren Medium (1) gespeichert sind, wobei die Speichereinheit (7) einen Authentifikationsschlüssel speichert, um die zusätzlichen Authentifikationsdaten während der Benutzerauthentifikation zu validieren.
  7. Computerlesbares Medium nach Anspruch 1, wobei die zu erfüllende Bedingung ein Zeitraum ist, in dem die Daten entweder von der Computeranordnung (11) oder einer anderen Computeranordnung gelesen und entschlüsselt werden können, wobei der Zeitraum ein Teil der Daten ist.
  8. Computerlesbares Medium nach Anspruch 1, wobei die zu erfüllende Bedingung die maximale Anzahl von Malen ist, welche die Daten von dem computerlesbaren Medium gelesen und entschlüsselt werden können, wobei die maximale Anzahl von Malen von der Prozessoreinheit (5) überwacht wird.
  9. Computerlesbares Medium nach Anspruch 1, wobei die erste Datenmenge eine Vielzahl von weiteren Datenmengen aufweist und die Prozessoreinheit (5) ausgebildet ist, um wenigstens einen weiteren kryptographischen Schlüssel für die Computeran ordnung (11) zu berechnen, um jede der weiteren Datenmengen zu entschlüsseln, wobei der wenigstens eine weitere kryptographische Schlüssel nur dann berechnet wird, wenn die Prozessoreinheit (5) die Validität von wenigstens einer weiteren Bedingung geprüft hat.
  10. Computerlesbares Medium nach Anspruch 1, wobei die erste Datenmenge für die Übertragung zu der Prozessoreinheit (5) des computerlesbaren Mediums (1) angeordnet ist und die Prozessoreinheit (5) ausgebildet ist, um wenigstens einen Teil der ersten Datenmenge unter Verwendung eines in der Speichereinheit (7) gespeicherten Entschlüsselungsschlüssels zu entschlüsseln, um entschlüsselte Daten für die Computeranordnung (11) zu liefern, wobei der weitere Entschlüsselungsschlüssel der Computeranordnung (11) nicht zugeführt wird.
  11. Computerlesbares Medium nach Anspruch 10, wobei die Prozessoreinheit (5) die entschlüsselten Daten mit wenigstens einem Teil eines digitalen Wasserzeichens versieht.
  12. Computerlesbares Medium nach Anspruch 10, wobei die Prozessoreinheit (5) ausgebildet ist, um die Entschlüsselung auf der Basis von ausführbaren Codes auszuführen, die durch die Kommunikationsschnittstelle (4) empfangen werden.
  13. Computerlesbares Medium nach Anspruch 12, wobei die ausführbaren Codes Teil der Daten sind.
  14. Computerlesbares Medium nach Anspruch 1, wobei das computerlesbare Medium mit einer physischen Struktur (9) versehen ist, die mit der Prozessoreinheit (5) verbunden ist, wobei die Prozessoreinheit (5) ausgebildet ist, um die physische Intaktheit der physischen Struktur (9) zu prüfen und den Betrieb anzuhalten, sobald die Prozessoreinheit (5) feststellt, daß die physische Intaktheit verletzt ist.
  15. System, das ein computerlesbares Medium (1) gemäß Anspruch 2 aufweist, wobei das System ferner die externe Computeranordnung (11) aufweist, die ausgebildet ist, um mit dem computerlesbaren Medium (1) zu kommunizieren, wobei die externe Computeranordnung (11) mit folgendem versehen ist: – einem Prozessor (8), – einer ersten Schnittstelleneinheit (10), die mit dem Prozessor (8) der externen Computeranordnung (11) verbunden ist, um mit dem Speicherbereich (2; 26, 28) des computerlesbaren Mediums zu kommunizieren, – und eine zweite Schnittstelleneinheit (6), die mit dem Prozessor (8) der externen Computeranordnung (11) verbunden ist, um mit der Prozessoreinheit (5) des computerlesbaren Mediums durch die Kommunikationsschnittstelle (4) des computerlesbaren Mediums zu kommunizieren, dadurch gekennzeichnet, daß die externe Computeranordnung (11) ausgebildet ist, um die in der zweiten Datenmenge enthaltenen schlüsselbezogenen Daten von dem Speicherbereich (2, 26, 28) des computerlesbaren Mediums zu empfangen und die zweite Datenmenge zu dem Mikroprozessor (3) des computerlesbaren Mediums zu übertragen, um zu ermöglichen, daß die Prozessoreinheit (5) des computerlesbaren Mediums den kryptographischen Schlüssel berechnet, nachdem festgestellt ist, daß die wenigstens eine Bedingung erfüllt ist.
  16. System nach Anspruch 15, wobei der Prozessor (8) der externen Computeranordnung (11) ausgebildet ist, um die folgenden Schritte auszuführen: (a) Empfangen des wenigstens einen kryptographischen Schlüssels von der Prozessoreinheit (5) des computerlesbaren Mediums; (b) Lesen der ersten Datenmenge aus dem Speicherbereich in dem computerlesbaren Medium; und (c) Entschlüsseln der ersten Datenmenge unter Verwendung des wenigstens einen kryptographischen Schlüssels.
  17. System nach Anspruch 15, wobei die zu erfüllende Bedingung die Benutzerauthentifikation ist und der Prozessor (8) der externen Computeranordnung (11) ausgebildet ist, um die Authentifikationsinformation durch die Kommunikationsschnittstelle (4) zu der Prozessoreinheit (5) des computerlesbaren Mediums zu übertragen, so daß die Prozessoreinheit (5) des computerlesbaren Mediums die Benutzerauthentifika tion auf der Basis der empfangenen Information feststellen kann.
  18. System nach einem der Ansprüche 15 bis 17, wobei die zu erfüllende Bedingung ein Zeitraum ist, in dem die Daten von der Computeranordnung gelesen und entschlüsselt werden können, wobei auf den Zeitraum bezogene Daten von der Computeranordnung aus dem computerlesbaren Medium lesbar und zu der Prozessoreinheit (5) des computerlesbaren Mediums übertragbar sind.
  19. System nach einem der Ansprüche 15 bis 18, wobei die zu erfüllende Bedingung die maximale Anzahl von Malen ist, welche die Daten aus dem computerlesbaren Medium gelesen werden können, wobei die Computeranordnung ausgebildet ist, um zusätzliche Daten von dem computerlesbaren Medium abzurufen, so daß die Prozessoreinheit (5) des computerlesbaren Mediums diese maximale Anzahl von Malen überwachen kann.
  20. Verfahren zum Abgeben eines kryptographischen Schlüssels von einem computerlesbaren Medium zu einer externen Computeranordnung (11), wobei das Verfahren die folgenden Schritte aufweist: a) Prüfen durch eine Prozessoreinheit (5) in dem computerlesbaren Medium, ob eine Bedingung erfüllt ist; b) wenn festgestellt wird, daß die Bedingung erfüllt ist, Senden eines kryptographischen Schlüssels über eine Kommunikationsschnittstelle (4) an die externe Computeranordnung (11), um zuzulassen, daß die externe Computeranordnung (11) eine in einem Speicherbereich (2; 26, 28) in dem computerlesbaren Medium gespeicherte erste Datenmenge unter Verwendung des wenigstens einen kryptographischen Schlüssels liest und entschlüsselt; gekennzeichnet durch: c) Berechnen des kryptographischen Schlüssels in der Prozessoreinheit (5) in dem computerlesbaren Medium für die externe Computeranordnung (11) nach Feststellung, daß die Bedingung erfüllt ist.
  21. Datenträger, der mit einem Computerprogramm für ein Verfahren versehen ist, das die Schritte gemäß Anspruch 20 aufweist.
  22. Computerprogrammprodukt, das ausgebildet ist, um bei Ausführung auf einem bestimmten Mikroprozessor (3) das Verfahren auszuführen, das die in Anspruch 20 definierten Schritte aufweist.
  23. Verfahren nach Anspruch 20, das vor Schritt a) die folgenden Schritte aufweist: • Lesen einer zweiten Datenmenge aus dem Speicherbereich (2; 26, 28) in dem computerlesbaren Medium durch einen Prozessor (8) der externen Computeranordnung (11); • Senden der zweiten Datenmenge durch den Prozessor (8) der externen Computeranordnung (11) an die Prozessoreinheit (5) des computerlesbaren Mediums; wobei der Schritt c) des Berechnens des kryptographischen Schlüssels die Verwendung der zweiten Datenmenge aufweist und das Verfahren die folgenden Schritte nach Schritt c) aufweist: • Empfangen des wenigstens einen kryptographischen Schlüssels durch einen Prozessor (8) der externen Computeranordnung (11) von der Prozessoreinheit (5); • Lesen der ersten Datenmenge aus dem Speicherbereich (2; 26; 28) in dem computerlesbaren Medium durch den Prozessor (8) der externen Computeranordnung (11), und • Entschlüsseln der ersten Datenmenge unter Verwendung des wenigstens einen kryptographischen Schlüssels durch den Prozessor (8) der externen Computeranordnung (11).
DE69937581T 1999-12-07 1999-12-07 Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium Expired - Lifetime DE69937581T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/NL1999/000748 WO2001043129A1 (en) 1999-12-07 1999-12-07 Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium

Publications (2)

Publication Number Publication Date
DE69937581D1 DE69937581D1 (de) 2007-12-27
DE69937581T2 true DE69937581T2 (de) 2008-09-18

Family

ID=19866625

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69937581T Expired - Lifetime DE69937581T2 (de) 1999-12-07 1999-12-07 Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium

Country Status (12)

Country Link
US (1) US7080261B1 (de)
EP (1) EP1236201B1 (de)
JP (1) JP2003516600A (de)
KR (1) KR100693874B1 (de)
CN (1) CN1327356C (de)
AT (1) ATE378679T1 (de)
AU (1) AU776977B2 (de)
BR (1) BR9917574A (de)
CA (1) CA2393645A1 (de)
DE (1) DE69937581T2 (de)
IL (1) IL150035A0 (de)
WO (1) WO2001043129A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1320005A1 (de) * 2001-12-12 2003-06-18 Matthias Ewert Verfahren zum Schutz von Software und/oder Daten vor unbefugter Nutzung
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
US7519832B2 (en) * 2004-11-29 2009-04-14 Magix Ag System and method of creating secure encrypted digital media files from a base media work for additional defined processing
GB0427119D0 (en) * 2004-12-10 2005-01-12 Thorn Garry Secure data storage
GB0427973D0 (en) 2004-12-21 2005-01-26 Falanx Microsystems As Microprocessor systems
EP1684286A1 (de) * 2005-01-24 2006-07-26 Thomson Licensing Sicherheitsmedium für digitale Daten
EP1684287A1 (de) * 2005-01-24 2006-07-26 Thomson Licensing S.A. Sicherer voraufgezeichneter digitaler Datenträger
US7903628B2 (en) 2005-08-22 2011-03-08 Qualcomm Incorporated Configurable pilots in a wireless communication system
WO2007054915A2 (en) * 2005-11-14 2007-05-18 Koninklijke Philips Electronics N.V. Data storage medium comprising an access management module
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping

Family Cites Families (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4425642A (en) 1982-01-08 1984-01-10 Applied Spectrum Technologies, Inc. Simultaneous transmission of two information signals within a band-limited communications channel
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
CN85100700A (zh) 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4757495A (en) 1986-03-05 1988-07-12 Telebit Corporation Speech and data multiplexor optimized for use over impaired and bandwidth restricted analog channels
US4874935A (en) 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
FR2600441B1 (fr) 1986-06-18 1990-09-21 France Etat Unite de gestion de memoire
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2514954B2 (ja) 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
GB8720332D0 (en) 1987-08-28 1987-10-07 Mars Inc Data carrying devices
US4953160A (en) 1988-02-24 1990-08-28 Integrated Network Corporation Digital data over voice communication
JPH01277993A (ja) 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
US5283885A (en) 1988-09-09 1994-02-01 Werner Hollerbauer Storage module including a refresh device for storing start and stop refresh addresses
JPH02156357A (ja) 1988-12-08 1990-06-15 Fujitsu Ltd プログラム破壊防止方法
US5057997A (en) 1989-02-13 1991-10-15 International Business Machines Corp. Interruption systems for externally changing a context of program execution of a programmed processor
JPH0390977A (ja) 1989-09-01 1991-04-16 Toyo Ink Mfg Co Ltd 情報識別方法
JPH04141886A (ja) 1990-10-01 1992-05-15 Nec Corp マイクロコンピュータ
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
ES2047774T3 (es) 1990-07-20 1994-03-01 Siemens Nixdorf Inf Syst Procedimiento para impedir desviaciones inadmisibles del protocolo de desarrollo de una aplicacion en un sistema de intercambio de datos.
JP3007425B2 (ja) 1991-02-14 2000-02-07 凸版印刷 株式会社 Icカード
US5365576A (en) 1991-02-27 1994-11-15 Ricos Co., Ltd. Data and speech transmission device
US5148546A (en) 1991-04-22 1992-09-15 Blodgett Greg A Method and system for minimizing power demands on portable computers and the like by refreshing selected dram cells
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
DE4126213C2 (de) 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5177768A (en) 1991-11-22 1993-01-05 Bell Communications Research, Inc. Spread-time code division multiple access technique with arbitrary spectral shaping
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH06119393A (ja) 1992-08-20 1994-04-28 Ricoh Co Ltd 電子ファイル装置
DE69332889T2 (de) 1992-10-26 2004-03-04 Intellect Australia Pty. Ltd. Host-benutzer-transaktionssystem
DE4242247C2 (de) * 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5446901A (en) 1993-06-30 1995-08-29 Digital Equipment Corporation Fault tolerant distributed garbage collection system and method for collecting network objects
US5469559A (en) 1993-07-06 1995-11-21 Dell Usa, L.P. Method and apparatus for refreshing a selected portion of a dynamic random access memory
US5534372A (en) 1993-07-28 1996-07-09 Konica Corporation IC card having image information
JPH0765534A (ja) * 1993-08-20 1995-03-10 Pumpkin House:Kk 制御回路内蔵磁気デイスク
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6546112B1 (en) 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US5481715A (en) 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
ATE152539T1 (de) 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5450490A (en) 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5404377A (en) 1994-04-08 1995-04-04 Moses; Donald W. Simultaneous transmission of data and audio signals by means of perceptual coding
JPH07336460A (ja) 1994-06-03 1995-12-22 Hitachi Ltd データ通信装置
US5568641A (en) 1995-01-18 1996-10-22 Hewlett-Packard Company Powerfail durable flash EEPROM upgrade
US5930363A (en) 1995-03-17 1999-07-27 Transmo Limited Card charging systems
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
DE69624693T2 (de) 1995-04-07 2003-07-31 Dreamtechnologies Co Verfahren und vorrichtung zur ausführung eines anwendungsprogramms
CA2173695A1 (en) 1995-04-14 1996-10-15 Panagiotis Kougiouris Method and system for providing interoperability among processes written to execute on different operating systems
SG73580A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media security and tracking system
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
DE19542910B4 (de) 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE19600081C2 (de) 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
FR2743910B1 (fr) 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JP4084428B2 (ja) 1996-02-02 2008-04-30 富士通株式会社 半導体記憶装置
US5905819A (en) 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
DE19616819A1 (de) 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
JP3866376B2 (ja) * 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
KR100186412B1 (ko) * 1996-05-07 1999-04-15 구자홍 메모리를 내장한 광 디스크
US5896393A (en) 1996-05-23 1999-04-20 Advanced Micro Devices, Inc. Simplified file management scheme for flash memory
JP3241266B2 (ja) 1996-06-03 2001-12-25 本田技研工業株式会社 3次元cadシステム
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
EP0932865B1 (de) 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Verwendung einer hohen programmiersprache in einem mikrokontroller
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US5884316A (en) 1996-11-19 1999-03-16 Microsoft Corporation Implicit session context system with object state cache
EP0849734B1 (de) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Verbesserungen in Bezug auf Sicherheitssysteme
FR2757661B1 (fr) 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5790489A (en) 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
JP3704868B2 (ja) * 1997-02-24 2005-10-12 日本ビクター株式会社 情報再生方法及び装置
US5862117A (en) 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
EP0864996A3 (de) 1997-03-13 1999-09-15 Hitachi, Ltd. Tragbare elektronische Vorrichtung und Personenidentifizierungsverfahren
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JP4246812B2 (ja) 1997-06-12 2009-04-02 パナソニック株式会社 半導体回路及びその制御方法
KR19990012099A (ko) * 1997-07-26 1999-02-25 윤종용 전자주민카드를 이용한 사용자 확인 방법
JPH11120740A (ja) * 1997-10-08 1999-04-30 Victor Co Of Japan Ltd ディスクカートリッジおよびディスクカートリッジ・レンタルシステム
TW389900B (en) * 1997-10-09 2000-05-11 Victor Company Of Japan Optical disces, producing methods and production apparatus of the optical discs
US5984186A (en) 1997-10-29 1999-11-16 Psc Inc. CCD-base bar code scanner
JP4212672B2 (ja) * 1997-11-27 2009-01-21 株式会社メガチップス 記憶媒体
US6484946B2 (en) 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6104812A (en) 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
US6311186B1 (en) 1998-02-20 2001-10-30 Priority Call Management, Inc. Telecommunications switching system utilizing a channelized database access mechanism
JPH11250192A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp Icチップ内蔵記録媒体、情報アクセス制御装置
FR2776153B1 (fr) 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
US6241153B1 (en) 1998-03-17 2001-06-05 Cardxx, Inc. Method for making tamper-preventing, contact-type, smart cards
EP0944256A1 (de) * 1998-03-19 1999-09-22 Hitachi Europe Limited Kopierschutzvorrichtung und -verfahren
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US6212633B1 (en) 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
JP2000015886A (ja) 1998-06-30 2000-01-18 Shinko Electric Co Ltd カラープリンタ
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
JP2000094874A (ja) 1998-09-22 2000-04-04 Canon Inc 電子部品内蔵カードとその製造方法
US6742712B1 (en) 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6480935B1 (en) 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6311280B1 (en) 1999-02-22 2001-10-30 Nband Communications Low-power memory system with incorporated vector processing
US6349336B1 (en) 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6535997B1 (en) 1999-05-19 2003-03-18 International Business Machines Corporation Data integrity in smartcard transactions
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP2001126046A (ja) 1999-10-29 2001-05-11 Kyodo Printing Co Ltd Icカード、icカード認証システム、及びその認証方法
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6572025B1 (en) 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US6808118B2 (en) 2001-12-31 2004-10-26 Zebra Atlantek, Inc. Security code verification for identification cards

Also Published As

Publication number Publication date
EP1236201A1 (de) 2002-09-04
JP2003516600A (ja) 2003-05-13
CN1327356C (zh) 2007-07-18
IL150035A0 (en) 2002-12-01
AU1586600A (en) 2001-06-18
CA2393645A1 (en) 2001-06-14
AU776977B2 (en) 2004-09-30
WO2001043129A1 (en) 2001-06-14
BR9917574A (pt) 2002-08-06
EP1236201B1 (de) 2007-11-14
DE69937581D1 (de) 2007-12-27
ATE378679T1 (de) 2007-11-15
CN1398401A (zh) 2003-02-19
KR100693874B1 (ko) 2007-03-12
KR20020079748A (ko) 2002-10-19
US7080261B1 (en) 2006-07-18

Similar Documents

Publication Publication Date Title
DE69834218T2 (de) Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
DE3407642C2 (de)
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE3809170C2 (de)
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE69937581T2 (de) Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
EP0880840A1 (de) Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum
EP1184771A1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
EP0990226B1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE60101758T2 (de) Entschlüsselungsvorrichtung
DE102011054842A1 (de) Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
DE60012622T2 (de) System und Programme zur Verhinderung des unerlaubten Kopierens von Software
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE102004059391C5 (de) Krypto-Wireless-Tag
DE60032342T2 (de) Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle
DE60016383T2 (de) Geschützte optische platte und verfahren zur sicherung einer optischen platte
DE102004040462A1 (de) Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP1844467A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition