DE69515244T2 - Methode zur programdatensicherung - Google Patents
Methode zur programdatensicherungInfo
- Publication number
- DE69515244T2 DE69515244T2 DE69515244T DE69515244T DE69515244T2 DE 69515244 T2 DE69515244 T2 DE 69515244T2 DE 69515244 T DE69515244 T DE 69515244T DE 69515244 T DE69515244 T DE 69515244T DE 69515244 T2 DE69515244 T2 DE 69515244T2
- Authority
- DE
- Germany
- Prior art keywords
- program
- encrypted
- user
- encryption key
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Description
- Die Erfindung betrifft ein Programmdatenschutzverfahren gemäß den Verfahren aus Anspruch 1 und 3.
- Derzeit ist das Duplizieren von Daten, beispielsweise von Anwendungsprogrammen, Betriebssystemsoftware, Dienstprogrammen usw. durch unbefugte Personen etwas Alltägliches, und bislang wurde kein wirksames Gegenmittel gegen den unbefugten Gebrauch derartiger gesetzwidrig duplizierter Programme und Software entwickelt.
- US-A-5,016,276 offenbart ein System zur Erzeugung eines gemeinsamen Systems zur Generierung eines Verschlüsselungsschlüssels und ein Kommunikationssystem, das sich gemeinsamer Verschlüsselungsschlüssel bedient. Ein Zentralenalgorithmus wird auf Kennungen für Entitäten, die unter einer Zentrale miteinander in Kommunikation stehen, angewandt, um geheime Algorithmen zu erzeugen. Des weiteren werden die geheimen Algorithmen auf die Kennungen für die Entitäten angewandt, um gemeinsame Verschlüsselungsschlüssel zu berechnen. Die erzeugten gemeinsamen Verschlüsselungsschlüssel werden in einem Kommunikationssystem verwendet. Insbesondere werden die gemeinsamen Verschlüsselungsschlüssel in diesem System zum Verschlüsseln von Klartext verwendet, ehe dieser vom Kommunikationssystem an eine Empfängerentität übersandt wird. Die Empfängerentität umfaßt Mittel zum Entschlüsseln des empfangenen Textes zurück in Klartext.
- Aus US-A-5,103,476 ist ein sicheres System zum Aktivieren von Personalcomputersoftware an abgelegenen Standarten bekannt. Durch Versorgen eines Registriercomputers mit verschiedenen Daten über sich selbst kann sich ein potentieller Lizenznehmer eintragen, um das Programm zu benutzen. Sobald der Registriervorgang abgeschlossen ist, wird am Registriercomputer eine mißbrauchsichere Überlagerungsdatei erzeugt und zum Personalcomputer übertragen. Die mißbrauchsichere Überlagerungsdatei. umfaßt kritische Abschnitte eines Hauptprogrammes, ohne welche das Hauptprogramm nicht funktionieren würde, und enthält auch Lizenznehmeridentifikations- und Lizenzsteuerdaten. Ein einzigartiger Satz von Verschlüsselungs- und Entschlüsselungsschlüsseln wird erzeugt, und der gesamte Inhalt der mißbrauchsicheren Überlagerungsdatei wird anhand des Verschlüsselungsschlüssels verschlüsselt. Aufbauend auf dem Verschlüsselungsschlüssel wird ein Entschlüsselungsschlüssel vorgesehen, welcher gemeinsam mit der mißbrauchsicheren Überlagerungsdatei und der Hauptprogrammdatei, in welcher nun die kritischen Abschnitte fehlen, zum Computer des Lizenznehmers, übertragen wird.
- Aufgabe der Erfindung ist es, ein verbessertes Programmdatenschutzverfahren vorzusehen, welches wirksam verhindert, daß unbefugte Benutzer von den Programmdaten (in der Folge als Daten bezeichnet) Gebrauch machen.
- Das heißt, daß die vorliegende Erfindung ein Datenschutzsystem betrifft, in welchem eine Zentrale, beispielsweise ein Lieferant von Daten, einen speziellen Algorithmus erstellt, d. h. einen Zentralenalgorithmus, der geheim, nur von der Zentrale verwahrt wird. Daraufhin erstellt die Zentrale einen geheimen Algorithmus ausschließlich für die Daten und für den Benutzer durch Anwenden des Zentralenalgorithmus auf die Daten, welche Software umfassen können, für alle Daten, die von einem einzelnen Benutzer verwendet werden sollen, und durch Anwenden der Benutzerkennung. Der geheime Algorithmus wird dem Benutzer und dem Daten- oder Softwarelieferanten geliefert, und der Daten- oder Softwarelieferant erstellt den gemeinsamen Verschlüsselungsschlüssel, welcher zwischen dem Daten- oder Softwarelieferanten und dem Benutzer verwendet wird, aufbauend auf der Benutzerkennung und dem geheimen Algorithmus der Daten oder Software, die geliefert werden sollen, und verschlüsselt einen Teil der oder die gesamten Daten oder Software, welche direkt oder indirekt geliefert werden sollen, aufbauend auf dem Verschlüsselungsschlüssel, und liefert diese dann an den Benutzer. Der Benutzer erstellt daraufhin, aufbauend auf der Daten- oder Softwarekennung, welche geliefert wird, und seinem eigenen geheimen Algorithmus, den gemeinsamen Verschlüsselungsschlüssel, der zwischen dem Daten- oder Softwarelieferanten und dem Benutzer verwendet wird, und entschlüsselt die verschlüsselte Software direkt oder indirekt.
- Fig. 1 bis 3 sind Diagramme, welche ein Verfahren zum Ausführen der vorliegenden Erfindung veranschaulichen.
- Bei der folgenden Ausführungsform wird Software als der zu schützende Gegenstand angeführt. Allerdings können, wie oben erwähnt wird, alle beliebigen Daten einschließlich Software mittels der vorliegenden Erfindung geschützt werden.
- Gemäß der oben beschriebenen vorliegenden Erfindung wird ein Softwareschutzsystem realisiert, bei welchem eine Zentrale einen speziellen Algorithmus oder einen Zentralenalgorithmus erstellt, der geheim, nur von der Zentrale verwahrt wird. Die Zentrale erstellt einen geheimen Algorithmus, welcher ausschließlich für die Software und für den Benutzer verwendet wird, durch Anwenden des Zentralenalgorithmus auf die Softwarekennung und die Benutzerkennung, die der Software bzw. dem Benutzer eigen und der Öffentlichkeit bereits bekannt sind und ohne irgendeine wesentliche Änderung verwendet werden. Der geheime Algorithmus wird dem Benutzer und dem Softwarelieferanten geliefert, und wenn der Fall eintritt, daß der Softwarelieferant Software an der Benutzer ausliefern muß, erstellt der Softwarelieferant einen gemeinsamen Verschlüsselungsschlüssel, der sowohl der zu liefernden Software als auch dem Benutzer eigen ist, durch Eingeben der Benutzerkennung in den geheimen Algorithmus der zu liefernden Software, und verschlüsselt aufbauend auf dem Verschlüsselungsschlüssel einen Teil der oder die gesamte zu liefernde Software direkt oder indirekt und liefert diese an den Benutzer. Der Benutzer erstellt den gemeinsamen Verschlüsselungsschlüssel zwischen der Software, die geliefert wird, und dem Benutzer, durch Eingeben der Softwarekennung, welche geliefert wird, in seinen eigenen geheimen Algorithmus und entschlüsselt die verschlüsselte Software direkt oder indirekt. Demzufolge ist der autorisierte Benutzer befugt, die Software durch einfache Bedienung zu benutzen, wohingegen andere, nicht berechtigte Benutzer nicht in der Lage sind, diese zu benutzen, auch wenn sie eventuell in der Lage sind, diese zu kopieren.
- Das heißt, daß gemäß der vorliegenden Erfindung eine Zentrale (beispielsweise eine Verwaltungsstelle) vorgesehen wird, welche einen Zentralenalgorithmus geheim verwahrt.
- Die Zentrale erstellt einen geheimen Algorithmus aus dem Zentralenalgorithmus, aus Benutzer- sowie aus Softwarekennung (Name, Adresse, Verwaltungsnummer, erteilter Code, Symbole, Zahlen usw.) und gibt diesen an den Benutzer und die Software weiter. Es wird festgehalten, daß es sich bei den Kennungen beispielsweise um eine derartige handeln kann, welche der Öffentlichkeit bereits gut bekannt oder nicht gut bekannt ist, oder um eine, welche dem Benutzer oder der Software eigen ist, wobei diese ohne Änderung verwendet wird. Die Software, welche von der Zentrale mit dem geheimen Algorithmus, welcher für die Software erstellt wurde, beliefert wird, ist beispielsweise die Software selbst, der Softwarelieferant oder beide.
- Diesfalls kann die Software ein Anwendungsprogramm, ein Betriebssystem, ein Dienstprogramm oder jedwedes andere Programm oder jedwede anderen Daten sein, und der geheime Algorithmus, welcher von der Zentrale erstellt wird, wird auf jede einzelne Software, welche dem Benutzer geliefert werden soll, unabhängig vom Inhalt der Software, angewandt.
- Der Softwarelieferant kann ein Lieferant, welcher Software an den Benutzer liefert, sein, beispielsweise ein Softwarehaus, ein in diesem Bereich tätiger Hersteller, ein Vertreiber oder Software oder Vorrichtungen zum Liefern von Software oder jedwede andere Unternehmung, welche Software kostenpflichtig oder kostenlos an Benutzer liefert.
- Der Softwarelieferant kann oft in eine Zentrale eingebunden sein, und die Zentrale kann oft mit einem Benutzer verschmolzen sein. Der Softwarelieferant könnte ein Benutzer werden, wenn der Lieferant darangeht, die Software zu benutzen.
- Diesfalls werden der Benutzer und die Software, welche benutzt werden soll, im vorhinein oder knapp vor Aufnahme des Betriebs von der Zentrale einen geheimen Algorithmus und eine Kennung erhalten haben.
- Ein Benutzer ist eine Person, die das Programm benutzt sowie eine Vorrichtung, welche der Benutzer direkt oder indirekt besitzt und welche die Software, ein mit der Vorrichtung verbundenes Gerät, die Software selbst usw. ablaufen läßt.
- Fig. 1 ist eine schematische Darstellung des Betriebs der vorliegenden Erfindung.
- Zumindest ein Teil eines Programmes (P), das der Softwarelieferant dem Benutzer liefert, wird im vorhinein mittels eines eigenen Verschlüsselungsschlüssels verschlüsselt (P'), d. h. mittels eines zweiten Verschlüsselungsschlüssels (K), der dem Programm eigen ist, und eines geheimen Algorithmus. Zum Zeitpunkt der Programminstallation ersucht der Benutzer den Softwarelieferanten, ihm seine Kennung (IDu) zu liefern.
- Der Softwarelieferant erstellt einen ersten Verschlüsselungsschlüssel durch Verwenden der Kennung (IDu), welche angewandt wird, und des geheimen Algorithmus, der dem Programm eigen ist, verschlüsselt (K') den oben genannten zweiten Verschlüsselungsschlüssel K durch Verwenden des ersten Verschlüsselungsschlüssels und des verschlüsselten Algorithmus und übergibt den verschlüsselten zweiten Verschlüsselungsschlüssel (K') an den Benutzer.
- Der Benutzer installiert das verschlüsselte Programm (P') durch Verwenden des verschlüsselten zweiten Verschlüsselungsschlüssels (K'), der übergeben wird, und von Installationssoftware, welche dem verschlüsselten Programm (P') direkt oder indirekt beigefügt ist.
- Die Installationssoftware erstellt einen Programmlader, welcher den verschlüsselten zweiten Verschlüsselungsschlüssel (K') umfaßt und mit dem verschlüsselten Programm (P') verknüpft ist. Wird der Programmlader ausgeführt, erstellt der Programmlader stets einen gemeinsamen Schlüssel (erster Verschlüsselungsschlüssel), durch Verwenden des geheimen Algorithmus des Benutzers und der Programmkennung, und entschlüsselt den verschlüsselten zweiten Verschlüsselungsschlüssel (K') gemeinsam mit dem Entschlüsselungsalgorithmus, um dadurch den zweiten Verschlüsselungsschlüssel zu erstellen, und entschlüsselt (P) daraufhin das verschlüsselte Programm (P') durch Verwenden des zweiten Verschlüsselungsschlüssels und des entschlüsselten Algorithmus.
- Vorstehend wurde ein indirektes Verfahren des Verschlüsselns oder Entschlüsselns des Programmes durch Verwenden zweier Verschlüsselungsschlüssel beschrieben. Die Erfindung ist jedoch nicht auf das oben genannte indirekte Verfahren, welches sich einer Mehrzahl von Verschlüsselungsschlüsseln bedient, beschränkt, sondern kann auch auf ein direktes Verfahren angewandt werten, welches das Programm durch Verwenden eines einzigen Verschlüsselungsschlüssels (gemeinsamer Schlüssel, der aus seinem eigenen geheimen Algorithmus und der Benutzerkennung oder der Programmkennung erhalten wird) verschlüsselt oder entschlüsselt.
- Die Verfahren und Inhalte, welche die Schritte zum Erstellen gemeinsamer Schlüssel betreffen, beispielsweise das Verfahren des Erstellens eines Zentralenalgorithmus, das Verfahren des Erstellens eines geheimen Algorithmus, das Verfahren des Erstellens eines gemeinsamen Verschlüsselungsschlüssels, Entität, Definition von Kennungen usw., wurden in den ungeprüften Japanischen Patentschriften (Kokai) Nr. 36634/1988 und 107667/1988, (US-A-5,016,276), offenbart.
- Die Kennungen können nicht nur von den in den oben genannten Veröffentlichungen offenbarten Systemen auf den geheimen Algorithmus sondern auch von einem System angewandt werden, das in der Literatur offenbart wurde (Matsumoto, Takashima, Imai: "Constitution of Simple Oneway Algorithm", Shingakugiho Co., IT89-23, Juli 1989).
- Die beiden oder mehreren verschlüsselten oder entschlüsselten Algorithmen können dieselben wie jene sein, welche beispielsweise von einem DES-System (Data Encryption Standard), einem FEAL-System (Fast Data Encipherment Algorithm) usw. dargestellt werden. Allerdings kann je nach Verschlüsselungsgeschwindigkeit und -grad jedes beliebige andere System verwendet werden.
- Fig. 2 ist ein Diagramm zum Erläutern einer ersten Ausführungsform der vorliegenden Erfindung. Diesfalls ist der Zentralenabschnitt derselbe wie oben und wird nicht nochmals beschrieben.
- (1) Der Benutzer besitzt einen Träger (z. B. IC-Karte, Diskette oder jedwedes andere Speichermedium), welcher einen geheimen Algorithmus und einen von der Zentrale erhaltenen persönlichen Signaturalgorithmus speichert, eine Trägerlaufeinheit, welche mit dem Träger zusammenwirkt, sowie eine Kennung. Gleichermaßen besitzt der Softwarelieferant einen Träger, welcher darauf einen Algorithmus speichert, und eine Trägerlaufeinheit. Der Softwarelieferant muß beim Aufbau des Trägers und der Trägerlaufeinheit den Algorithmus nicht besitzen.
- (2) Eine Datensicherung kann frei ausgeführt werden.
- (3) Anwendbar auf alle Softwarehäuser (Softwarelieferanten) und alle Programme.
- Softwarehaus (Softwarelieferant): Liefert einen geheimen Algorithmus (Programmkennung wird mit IDp bezeichnet), welcher einem zu verkaufenden Programm (P) eigen ist.
- Wenn ein Programm verkauft wird, wird ein verschlüsseltes Programm (P') verkauft, welches durch Verschlüsseln von zumindest einem Teil des Programmes (P) durch Verwenden einer bestimmten Zufallszahl (K) (zweiter Verschlüsselungsschlüssel) (welcher P eigen ist) und eines Verschlüsselungsalgorithmus erhalten wird. Das Programm (P') ist eine Datei, welche nicht ausgeführt werden kann.
- Der Benutzer, der das verschlüsselte Programm (P') erworben hat, wendet seine eigene Kennung (IDu) an. Nach Erhalt einer Anwendung vom berechtigten Benutzer wird demnach der erste Verschlüsselungsschlüssel durch Verwenden der Kennung (IDu) und des geheimen Algorithmus erzeugt, und daraufhin wird eine Zufallszahl (K), welche den zweiten Verschlüsselungsschlüssel darstellt, durch Verwenden des ersten Verschlüsselungsschlüssels und des verschlüsselten Algorithmus verschlüsselt, um eine verschlüsselte Zufallszahl (K') zu erzeugen, und daraufhin wird die verschlüsselte Zufallszahl (K') (K' umfaßt Daten, welche das System zum Erstellen des ersten Verschlüsselungsschlüssels begleiten) an den Benutzer vergeben.
- Benutzer: Ersucht das Softwarehaus zu jenem Zeitpunkt, an dem er das erworbene Programm installieren möchte, ihm seine Kennung (IDu) zu liefern. Mitunter ist es nicht erforderlich, um die Lieferung zu ersuchen. Die verschlüsselte Zufallszahl (K'), welche vom Softwarehaus übermittelt wird, wird in die Installationssoftware eingegeben. Das Programm wird durch Verwenden eines Programmladers verwendet, welcher durch Verwenden der Installationssoftware erstellt wird.
- Installationssoftware: Erstellt einen Programmlader durch Verwenden einer Kennung (IDp), welche vom Benutzer eingegeben wird, und einer verschlüsselten Zufallszahl (K') und verknüpft ihn mit dem verschlüsselten Programm (P'). Die Installationssoftware ist dem verschlüsselten Programm (P') beigefügt oder wird getrennt erhalten (kostenlos ausgegeben) und wird allgemein für alle Programme verwendet.
- Programmlader: Stellt das Programm (P) durch Entschlüsseln des verschlüsselten Programmes (P') durch Verwenden des Trägers her, welchen der Benutzer besitzt, und der Trägerlaufeinheit und durch Angeben einer Kennung (IDp) des in der Datei enthaltenen Programmes und der verschlüsselten Zufallszahl (K') als Parameter. Das Programm (P) liegt allerdings nur im Speicher vor und nimmt nicht die Gestalt einer Datei an. Das verschlüsselte Programm P' wird nur für den erforderlichen Abschnitt verschlüsselt, und das Programm (P) liegt nicht in vollständiger Form vor. Im Programmlader ist keine Entschlüsselungsroutine vorhanden.
- Trägerlaufeinheit: Ist eine Einheit, welche integriert mit oder getrennt von oder eingebunden in die Zielprogrammausführungseinheit (z. B. Personalcomputer, Bürocomputer, WS oder jedwede andere Ausführungseinheit) ausgebildet und damit verbunden ist (durch Verwendung von Infrarotstrahlen, Elektrizität, Licht, Ultraschallwellen, elektromagnetischen Wellen usw.) und mit einem Mechanismus zum Lesen und Schreiben des Trägers (z. B. IC- Karte, Diskette oder jedwedes andere Speichermedium) ausgestattet ist, ein Entschlüsselungsprogramm (Entschlüsselungsalgorithmus) (Adapter Cipher Engine: ACE) enthält und das verschlüsselte Programm (P') auf der Grundlage der Zufallszahlen (K), die vom Träger ausgegeben werden, entschlüsselt. Die Zufallszahlen (K) liegen nur in der Trägerlaufeinheit vor, werden jedoch nicht an die externe Einheit ausgegeben.
- Unter Berücksichtigung der künftigen Realisierbarkeit dieses Systems ist es ferner erstrebenswert, daß der ACE ausgebildet ist, um versionsaktualisiert oder modifiziert (DES → FEAL usw.) werden zu können. Der Träger und die Trägerlaufeinheit sind nur einige Beispiele, und sie können weiter in die Zielprogrammausführungseinheit eingebunden und eingegliedert werden oder als integrierter Verband ausgebildet werden oder des weiteren getrennt voneinander ausgebildet werden oder zusätzlich an oder zwischen eine Schnittstelle, die an einen Drucker oder einen Anschlußabschnitt von RS232C angeschlossen ist, angeschlossen werden oder aneinander angeschlossen werden oder so programmiert werden, daß sie in der Zielprogrammausführungseinheit betrieben werden.
- Des weiteren kann die Trägerlaufeinheit eine Vorrichtung sein, welche eine Funktion des Trägers darin umfaßt, ohne einen Träger zu verwenden, der getrennt von der Einheit ausgebildet ist, wie beispielsweise eine IC-Karte.
- (1) Softwarehausseitiges Verarbeiten - vor dem Ausgeben des Programmes -
- - Das Softwarehaus teilt das Zielprogramm (P) in eine Mehrzahl ladbarer Module und bildet das Programm des weiteren derart aus, daß nicht alle Module gleichzeitig in den Speicher geladen werden.
- - Das Softwarehaus verschlüsselt einen bestimmten Teil jedes der Module, die geteilt werden. Adressdaten des verschlüsselten Teils sind im verschlüsselten Programm (P') vorhanden. Die Adressdaten selbst können verschlüsselt sein.
- - Eine Zufallszahl (zweiter Verschlüsselungsschlüssel) (K), welche für die Verschlüsselung verwendet wird, ist für jedes der Programme einzigartig. Sie kann des weiteren für jedes der Module einzigartig gemacht werden.
- - Jedes beliebige Verschlüsselungsmittel kann verwendet werden, vorausgesetzt, daß es vom Entschlüsselungsprogramm (Entschlüsselungsalgorithmus) ACE, welches in die Trägerlaufeinheit eingegliedert ist, betrieben werden kann. Falls der Softwarelieferant sein eigenes ACE hat und es an die Benutzer ausgibt, ist das Verschlüsselungsmittel nicht unbedingt allen Softwarelieferanten gemein.
- (2) Benutzerseitiges Verarbeiten - wenn das Programm erworben wird - (Träger, Trägerlaufeinheit und Installationssoftware werden als bereits verfügbar gemacht angenommen)
- - Der Benutzer wird vom Softwarelieferanten registriert, und die Personenkennung wird angewendet.
- (3) Softwarehausseitiges Verarbeiten - wenn der Benutzer eingetragen wird -
- - Die Zufallszahl (K) wird durch Verwenden der Kennung (IDu), die vom Benutzer angewandt wird, und des geheimen Algorithmus (Xp), der dem ausgegebenen Programm eigen ist, verschlüsselt (K').
- Diesbezüglich wird, wenn der geheime Algorithmus (Xp) verwendet wird, wie aus Fig. 2 hervorgeht, ein Paßwortkode (PIN-P) eingegeben, und eine Bestimmung, ob eine Person, die über das Paßwort verfügt, tatsächlich die eingetragene Person ist oder nicht, wird in Abhängigkeit vom persönlichen Signaturalgorithmus (CHA-P) bewertet. Der persönliche Signaturalgorithmus (CHA-P) und der Paßwortkode (PIN-P) werden von der Zentrale gemeinsam mit dem geheimen Algorithmus (Xp) bereitgestellt und können beliebig verwendet werden und können ferner von der Zentrale beliebig bereitgestellt werden. Dasselbe gilt auch für den persönlichen Signaturalgorithmus (CHA-U) und den Paßwortkode (PIN-U) auf der Benutzerseite.
- Der Softwarelieferant sendet die verschlüsselte Zufallszahl (K') an den Benutzer. Die verschlüsselte Zufallszahl (K') kann mittels jedes beliebigen Verfahrens, beispielsweise per Telefon, Telefax, PC-Kommunikation oder Diskette, übermittelt werden (wenn DES zum Verschlüsseln des Programmes P verwendet wird, beträgt die Datenmenge beispielsweise 16 Byte (was umgewandelt in eine Zeichenfolge 32 Zeichen entspricht)). Die Programmkennung (IDp) kann dem Benutzer gemeinsam mit der verschlüsselten Zufallszahl (K') bekanntgegeben oder andernfalls zum Zeitpunkt der Ausgabe des verschlüsselten Programmes (P') auf die Packung gedruckt werden.
- (4) Benutzerseitiges Verarbeiten - wenn das Programm installiert wird -
- - Der Benutzer startet die Installationssoftware und gibt die verschlüsselte Zufallszahl (K'), welche übermittelt wird, und die Programmkennung (IDp) ein.
- - Die Installationssoftware erstellt den Programmlader durch Verwenden der verschlüsselten Zufallszahl (K'), die eingegeben wird, und der Programmkennung (IDp) und wird mit dem verschlüsselten Programm (P') (P' mit Programmlader) verknüpft. Der Programmlader ist ein Dienstprogramm, das von einem Betriebssystem (MS-DOS) abgearbeitet werden kann und dient als Vermittler zwischen den Betriebssystem und dem verschlüsselten Programm (P'). Zu diesem Zeitpunkt bleibt das verschlüsselte Programm (P') noch verschlüsselt.
- (5) Benutzerseitiges Verarbeiten - wenn das Programm ausgeführt wird -
- - Das verschlüsselte Programm P' mit Programmlader wird gestartet, um die Person zu verifizieren, welche über den Träger verfügt.
- - Der Programmlader erstellt den ersten Verschlüsselungsschlüssel (Kup) aus der Programmkennung (IDp) und dem geheimen Algorithmus (Xu), übergibt die verschlüsselte Zufallszahl (K') an die Trägerlaufeinheit und entschlüsselt die verschlüsselte Zufallszahl (K') auf der Grundlage des ersten Verschlüsselungsschlüssels (Kup) und des Entschlüsselungsprogrammes (D). Die entschlüsselte Zufallszahl (K) bleibt jedoch in der Trägerlaufeinheit und wird nicht zur externen Einheit ausgegeben.
- - Der Programmlader übergibt der Trägerlaufeinheit einen Verschlüsselungsteil des verschlüsselten Programmes (P'), und die Einheit entschlüsselt es durch Verwenden des Entschlüsselungsprogrammes (DE) und der Zufallszahl (K), um dadurch das Programm P zu erhalten, und das Programm P wird somit ausgeführt.
- - Der Programmlader überwacht laufend den Abarbeitungszustand des Programmes (P) und veranlaßt die Trägerlaufeinheit, das verschlüsselte Programm (P') jedesmal zu entschlüsseln, wenn der Verschlüsselungsabschnitt des verschlüsselten Programmes (P') ausgelesen wird.
- In diesem Zusammenhang kann das verschlüsselte Programm (P') alleine nicht entschlüsselt werden und wird berechtigten Benutzern nur in einer Vielfalt von Zuständen geliefert. Dies kann zum Beispiel ein Zustand sein, in welchem eine Mehrzahl von Programmen (deren Funktionen jedoch nicht ausgeführt werden können, wenn das Paßwort dafür nicht angegeben wird), welche bereits einen geheimen Algorithmus aufweisen oder aufweisen werden, in einem leistungsstarken Speichermedium, beispielsweise auf CD-ROM, aufgezeichnet werden und der Benutzer, der bereits über den geheimen Algorithmus verfügt oder verfügen wird, die Programme verwendet und durch Bezahlen einer Lizenzgebühr das Paßwort und die Kennung eines Programmes, das ihm gefällt, erhält.
- Diesbezüglich besteht, wie unten beschrieben wird, sogar für den Softwarelieferanten ein Vorteil.
- - Der Softwarelieferant kann das verschlüsselte Programm nur durch einen Kopiervorgang erstellen, und das verschlüsselte Programm kann somit in großen Mengen produziert werden.
- - Die Hardware, die erforderlich ist, kann von einer Mehrzahl von Softwarelieferanten verwendet werden.
- Eine weitere Ausführungsform wird in Fig. 3 veranschaulicht, wobei ein dritter Verschlüsselungsschlüssel, ein Verschlüsselungsalgorithmus und ein Entschlüsselungsalgorithmus der Ausführungsform aus Fig. 2 zusätzlich hinzugefügt werden.
- Der erste Verschlüsselungsschlüssel (Kup) wird durch Anwenden des geheimen Algorithmus und der Kennung (IDp) des Benutzers oder Programmes arithmetisch erhalten (was den Benutzer betrifft, ist ein Zielprogramm die Kennung des Programmes).
- Der zweite Verschlüsselungsschlüssel (r) ist eine Zufallszahl und wird beliebig eingestellt. Der dritte Verschlüsselungsschlüssel (K2) wird beliebig auf dieselbe Weise wie der zweite Verschlüsselungsschlüssel eingestellt.
- Der Softwarelieferant wandelt durch Verwenden des zweiten Verschlüsselungsschlüssels (r) und des Verschlüsselungsalgorithmus (E2) einen Teil oder den gesamten dritten Verschlüsselungsschlüssel (K2) in den verschlüsselten dritten Verschlüsselungsschlüssel (K2') um.
- Überdies wandelt der Softwarelieferant durch Verwenden des ersten Verschlüsselungsschlüssels (Kpu) und des Verschlüsselungsalgorithmus (E1) einen Teil oder den gesamten zweiten Verschlüsselungsschlüssel (r) in den verschlüsselten zweiten Verschlüsselungsschlüssel (E(r)) um.
- Der Softwarelieferant liefert das verschlüsselte Programm (P'), den verschlüsselten zweiten Verschlüsselungsschlüssel (E(r)) und den verschlüsselten dritten Verschlüsselungsschlüssel (K2') an den Benutzer.
- Der Benutzer erstellt den zweiten Verschlüsselungsschlüssel (r), welcher aus dem verschlüsselten zweiten Verschlüsselungsschlüssel (E(r)) durch Verwenden des ersten Verschlüsselungsschlüssels (Kup) und des Entschlüsselungsalgorithmus (D1) entschlüsselt wird, und erstellt den dritten Verschlüsselungsschlüssel (K2) durch Entschlüsseln des verschlüsselten dritten Verschlüsselungsschlüssels (K2') durch Verwenden des zweiten Verschlüsselungsschlüssels (r) und des Entschlüsselungsalgorithmus (D2).
- Das Programm (P) wird durch Entschlüsseln des verschlüsselten Programmes (P') durch Verwenden des dritten Verschlüsselungsschlüssels (K2) und des Entschlüsselungsalgorithmus (D3) erstellt.
- Vorstehend wurde der Betrieb aus Fig. 3 schematisch beschrieben. Andere Vorgänge verhalten sich, wie mit Bezug auf Fig. 2 beschrieben wurde.
- Gemäß der vorliegenden Erfindung, welche oben eingehend beschrieben wurde, werden die Software und der Benutzer durch eine Stelle, die als Zentrale bezeichnet wird, mit spezifischen geheimen Algorithmen und einer Kennung versorgt. Der Benutzer besitzt verschlüsselte Software und gibt die Kennung der Software nur dann in seinen eigenen geheimen Algorithmus ein, wenn gewünscht wird, diese einfach zu entschlüsseln und zu benutzen. Der Betrieb ist somit einfach. Darüber hinaus wird dem Benutzer, der den geheimen Algorithmus besitzt, gestattet, die Software solange zu verwenden, wie die Kennung verfügbar ist, auch wenn die Software geändert wird, und somit wird eine Belastung des Benutzers verringert.
- Für die nicht berechtigten Benutzer ist es andererseits, auch wenn diese möglicherweise die verschlüsselte Software beschaffen können, überaus schwierig, diese zu entschlüsseln.
Claims (3)
1. Programmdatenschutzverfahren, an dem eine Zentrale,
ein Programmlieferant und ein Benutzer beteiligt
sind, umfassend die folgenden Schritte:
Die Zentrale erzeugt einen speziellen Algorithmus,
der geheim, nur von der Zentrale verwahrt wird;
wendet den speziellen Algorithmus auf eine
Benutzerkennung und ein Programm (P), das in eine
Mehrzahl ladbarer Module geteilt werden kann, an, um
einen geheimen Algorithmus (Xp, Xu) zu erzeugen, der
dem Programm und dem Benutzer eigen ist; und liefert
den erzeugten geheimen Algorithmus an den Benutzer
und den Programmlieferanten;
der Programmlieferant erzeugt einen ersten
Verschlüsselungsschlüssel (Kpu) durch Verwenden der
Benutzerkennung (IDu) und des geheimen Algorithmus
(Xp), verschlüsselt einen zweiten
Verschlüsselungsschlüssel (K) durch Verwenden des
ersten Verschlüsselungsschlüssels (Kpu),
verschlüsselt ein Modul der Mehrzahl ladbarer
Module, um ein verschlüsseltes Programm (P') zu
bilden, erzeugt ein Installationsprogramm durch
Verwenden einer Programmkennung (IDp) und des
verschlüsselten zweiten Verschlüsselungsschlüssels
(K'), wobei das Installationsprogramm, nur wenn das
verschlüsselte Modul im verschlüsselten Programm
ausgeführt wird, durch Verwenden der Programmkennung
(IDu) und des geheimen Benutzeralgorithmus (Xp)
einen gemeinsamen Schlüssel erzeugt, um einen
Programmlader zum Entschlüsseln des verschlüsselten
Programmes (P') zu erzeugen, und liefert dem
Benutzer die Programmkennung (IDp), den
verschlüsselten zweiten Verschlüsselungsschlüssel
(K'), das verschlüsselte Programm (P') und das
Installationsprogramm; und
der Benutzer bewirkt, daß das gelieferte
Installationsprogramm von seinem eigenen
Programmausführungsmittel betrieben wird, um zu
veranlassen, daß das Installationsprogramm das
verschlüsselte Programm (P') installiert und den
Programmlader erzeugt; den Programmlader betreibt,
wenn das verschlüsselte Modul des verschlüsselten
Programmes (P') durch das Programmausführungsmittel
ausgeführt wird, um einen gemeinsamen Schlüssel
durch Verwenden der Programmkennung (IDp) und des
geheimen Benutzeralgorithmus (Xu) zu erzeugen, um
den verschlüsselten zweiten
Verschlüsselungsschlüssel (K') zu entschlüsseln; und
entschlüsselt das Programm (P') durch Verwenden des
entschlüsselten zweiten Verschlüsselungsschlüssels
(K).
2. Programmdatenschutzverfahren nach Anspruch 1, wobei
der zweite Verschlüsselungsschlüssel (K) durch
Verwenden einer Zufallszahl verschlüsselt wird.
3. Programmdatenschutzverfahren, an dem eine Zentrale,
ein Programmlieferant und ein Benutzer beteiligt
sind, umfassend die folgenden Schritte:
Die Zentrale erzeugt einen speziellen Algorithmus,
der geheim, nur von der Zentrale verwahrt wird;
wendet den speziellen Algorithmus auf eine
Benutzerkennung (IDu) und ein Programm (P), das in
eine Mehrzahl ladbarer Module geteilt werden kann,
an, um einen geheimen Algorithmus (Xp, Xu) zu
erzeugen, der dem Programm und dem Benutzer eigen
ist; und liefert den erzeugten geheimen Algorithmus
(Xp, Xu) an den Benutzer und den
Programmlieferanten;
der Programmlieferant erzeugt einen ersten
Verschlüsselungsschlüssel (Kpu) durch Verwenden der
Benutzerkennung (IDu) und des geheimen Algoritümus
(Xp), verschlüsselt einen zweiten
Verschlüsselungsschlüssel (r) durch Verwenden des
ersten Verschlüsselungsschlüssels (Kpu);
verschlüsselt einen dritten
Verschlüsselungsschlüssel (K2) durch Verwenden des
verschlüsselten zweiten Verschlüsselungsschlüssels
(r), verschlüsselt durch Verwenden des dritten
Verschlüsselungsschlüssels (K2) ein Modul der
Mehrzahl ladbarer Module, um ein verschlüsseltes
Programm (P') zu bilden, erzeugt ein
Installationsprogramm durch Verwenden der
Programmkennung (IDp) und des verschlüsselten
dritten Verschlüsselungsschlüssels (E(r)), wobei das
Installationsprogramm, nur wenn das verschlüsselte
Modul im Programm ausgeführt wird, durch Verwenden
der Programmkennung (IDp) und des geheimen
Algorithmus (Xp) einen gemeinsamen Schlüssel
erzeugt, um einen Programmlader zum Entschlüsseln
des verschlüsselten Programmes (P') zu erzeugen; und
liefert dem Benutzer die Programmkennung (IDp), den
verschlüsselten dritten Verschlüsselungsschlüssel
(K2'), das verschlüsselte Programm (P') und das
Installationsprogramm; und
der Benutzer bewirkt, daß das gelieferte
Installationsprogramm von seinem eigenen
Programmausführungsmittel betrieben wird, um zu
veranlassen, daß das Installationsprogramm das
verschlüsselte Programm (P') installiert und den
Programmlader erzeugt, und den Programmlader
betreibt, wenn das verschlüsselte Modul des
verschlüsselten Programmes (P') durch das
Programmausführungsmittel ausgeführt wird, um einen
gemeinsamen Schlüssel durch Verwenden der
Programmkennung (IDp) und des geheimen
Benutzeralgorithmus (Xu) zu erzeugen, um den
verschlüsselten zweiten Verschlüsselungsschlüssel
(E(r)) zu entschlüsseln und den verschlüsselten
dritten Verschlüsselungsschlüssel (K2') zu
entschlüsseln und das verschlüsselte Programm (P')
durch Verwenden des entschlüsselten dritten
Verschlüsselungsschlüssels (K2) zu entschlüsseln.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6106316A JPH07295800A (ja) | 1994-04-22 | 1994-04-22 | ソフトウエアプロテクト方式 |
PCT/JP1995/000796 WO1995029438A1 (fr) | 1994-04-22 | 1995-04-21 | Systeme de protection des donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69515244D1 DE69515244D1 (de) | 2000-04-06 |
DE69515244T2 true DE69515244T2 (de) | 2000-07-13 |
Family
ID=14430570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69515244T Expired - Fee Related DE69515244T2 (de) | 1994-04-22 | 1995-04-21 | Methode zur programdatensicherung |
Country Status (10)
Country | Link |
---|---|
US (1) | US5751805A (de) |
EP (1) | EP0706118B1 (de) |
JP (1) | JPH07295800A (de) |
KR (1) | KR960703248A (de) |
CN (1) | CN1127559A (de) |
AT (1) | ATE190147T1 (de) |
CA (1) | CA2164596A1 (de) |
DE (1) | DE69515244T2 (de) |
TW (1) | TW297189B (de) |
WO (1) | WO1995029438A1 (de) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE38529E1 (en) | 1994-06-24 | 2004-06-08 | Sony Corporation | Scramble/descramble method and apparatus for data broadcasting |
JP3729529B2 (ja) * | 1994-10-28 | 2005-12-21 | ソニー株式会社 | デイジタル信号送受信システム |
US6000030A (en) * | 1996-06-20 | 1999-12-07 | Emc Corporation | Software fingerprinting and branding |
JPH09134310A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | データの復号アルゴリズムを記憶する記憶媒体および方法 |
JP4667405B2 (ja) * | 1996-09-20 | 2011-04-13 | 株式会社アイ・オー・データ機器 | ネットワークシステム |
JPH10108148A (ja) * | 1996-09-27 | 1998-04-24 | Sony Corp | ディジタルデータの著作権保護方法および保護システム |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
FR2762111B1 (fr) * | 1997-04-09 | 1999-06-18 | Telediffusion Fse | Procede et systeme de protection contre la copie et l'utilisation illicites d'un fichier informatique |
US5982889A (en) * | 1997-04-30 | 1999-11-09 | Demont; Jason Paul | Method and apparatus for distributing information products |
US6173403B1 (en) | 1997-04-30 | 2001-01-09 | Achates Reference Publishing, Inc. | Method and apparatus for distributing information products |
JPH10301772A (ja) | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
US6134597A (en) * | 1997-05-28 | 2000-10-17 | International Business Machines Corporation | CRC hash compressed server object identifier |
EP0989557A4 (de) * | 1998-01-26 | 2009-12-23 | Panasonic Corp | Verfahren und system zur aufzeichnung /wiedergabe von daten, vorrichtung zur aufzeichung/wiedergabe undaufzeichungsmedium |
US6343280B2 (en) | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
CN1293491C (zh) * | 1999-02-17 | 2007-01-03 | 索尼公司 | 信息处理设备和方法,以及程序存储介质 |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
KR100700508B1 (ko) * | 1999-03-18 | 2007-03-28 | 엘지전자 주식회사 | 멀티미디어 전송시스템의 저작권 보호 장치 |
US7079655B1 (en) * | 1999-10-25 | 2006-07-18 | Kabushiki Kaisha Toshiba | Encryption algorithm management system |
AU2001270814A1 (en) | 2000-07-18 | 2002-01-30 | Bitarts Limited | Digital data protection arrangement |
US7681030B2 (en) * | 2002-02-08 | 2010-03-16 | Ntt Docomo, Inc. | Mobile communication terminal, information processing method, data processing program, and recording medium |
US7725404B2 (en) * | 2002-02-27 | 2010-05-25 | Imagineer Software, Inc. | Secure electronic commerce using mutating identifiers |
US6996544B2 (en) * | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
EP1498798A4 (de) * | 2002-04-23 | 2010-04-14 | Panasonic Corp | Server-einrichtung und programmverwaltungssystem |
FR2867868A1 (fr) * | 2004-03-19 | 2005-09-23 | Tan Truyen Tran | Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
US8189786B2 (en) | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
US8144868B2 (en) | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
CA2854952C (en) * | 2005-05-25 | 2015-09-08 | Zenith Electronics Corporation | Encryption/decryption of program data but not psi data |
DE102006018645B4 (de) * | 2006-04-21 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten |
US9002801B2 (en) * | 2010-03-29 | 2015-04-07 | Software Ag | Systems and/or methods for distributed data archiving amongst a plurality of networked computing devices |
KR101649780B1 (ko) * | 2013-06-26 | 2016-08-19 | 단국대학교 산학협력단 | 암복호화 키를 이용하는 어플리케이션 보안 방법 및 장치 |
US10853784B2 (en) * | 2016-01-04 | 2020-12-01 | Bank Of America Corporation | Real-time determination of resource availability for usage |
US10068211B2 (en) | 2016-01-04 | 2018-09-04 | Bank Of America Corporation | Reallocation of resources system |
JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4333207A (en) * | 1980-12-22 | 1982-06-08 | Shepherd Products U.S. Inc. | Twin wheel caster brake |
JP2980320B2 (ja) * | 1986-10-24 | 1999-11-22 | 株式会社 アドバンス | 暗号文による通信方式における暗号鍵共有方式 |
JPS6336634A (ja) * | 1986-07-31 | 1988-02-17 | Advance Co Ltd | 暗号鍵共有方式 |
JPS6358538A (ja) * | 1986-08-29 | 1988-03-14 | Hitachi Ltd | ソフトウエア保護方式 |
JPH01284890A (ja) * | 1988-05-11 | 1989-11-16 | Nippon Telegr & Teleph Corp <Ntt> | 鍵の共有方法 |
JPH0383132A (ja) * | 1989-08-28 | 1991-04-09 | Fujitsu Ltd | ソフトウェア保護制御方式 |
JPH0438029A (ja) * | 1990-06-04 | 1992-02-07 | Hitachi Ltd | 暗号を用いた通信方法 |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
-
1994
- 1994-04-22 JP JP6106316A patent/JPH07295800A/ja active Pending
-
1995
- 1995-04-21 US US08/564,262 patent/US5751805A/en not_active Expired - Fee Related
- 1995-04-21 EP EP95916035A patent/EP0706118B1/de not_active Expired - Lifetime
- 1995-04-21 CA CA002164596A patent/CA2164596A1/en not_active Abandoned
- 1995-04-21 TW TW084103947A patent/TW297189B/zh active
- 1995-04-21 DE DE69515244T patent/DE69515244T2/de not_active Expired - Fee Related
- 1995-04-21 AT AT95916035T patent/ATE190147T1/de not_active IP Right Cessation
- 1995-04-21 CN CN95190326A patent/CN1127559A/zh active Pending
- 1995-04-21 WO PCT/JP1995/000796 patent/WO1995029438A1/ja active IP Right Grant
- 1995-04-21 KR KR1019950705863A patent/KR960703248A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
EP0706118A4 (de) | 1996-10-02 |
DE69515244D1 (de) | 2000-04-06 |
US5751805A (en) | 1998-05-12 |
EP0706118B1 (de) | 2000-03-01 |
KR960703248A (ko) | 1996-06-19 |
WO1995029438A1 (fr) | 1995-11-02 |
JPH07295800A (ja) | 1995-11-10 |
CA2164596A1 (en) | 1995-11-02 |
TW297189B (de) | 1997-02-01 |
CN1127559A (zh) | 1996-07-24 |
EP0706118A1 (de) | 1996-04-10 |
ATE190147T1 (de) | 2000-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69515244T2 (de) | Methode zur programdatensicherung | |
DE69626530T2 (de) | Schutz von software gegen benutzung ohne erlaubnis | |
DE69417268T4 (de) | Verfahren zur elektronischen lizenzverteilung | |
DE69502526T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information | |
DE69130175T2 (de) | Sicherheitssystem zur aktivierung von personalcomputerprogrammen an entfernten orten | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE60224219T2 (de) | Sicheres drucken eines dokuments | |
DE69627270T2 (de) | Sicherheitssystem zum Schutz von Informationen auf Speichermedien | |
DE69635868T2 (de) | Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69130461T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE60218393T2 (de) | Verbindungsloses Lizenzübertragungs- und Verteilungssystem | |
DE60218996T2 (de) | Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt | |
DE69528408T2 (de) | Verfahren und Vorrichtung, die es ermöglicht, Software zu erproben und Software-Objekte zu liefern | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE68926606T2 (de) | Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
EP1184771B1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
DE60207812T2 (de) | Verfahren und vorrichtung zum dynamischen zuweisen von benutzungsrechten zu digitalen werken | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
DE69815575T2 (de) | Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu | |
DE60303476T2 (de) | Verfahren und server für eine programm-aktualisierung | |
DE69534757T2 (de) | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften | |
EP2502176B1 (de) | Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation | |
DE69521399T2 (de) | Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |