[go: up one dir, main page]

DE69515244T2 - Methode zur programdatensicherung - Google Patents

Methode zur programdatensicherung

Info

Publication number
DE69515244T2
DE69515244T2 DE69515244T DE69515244T DE69515244T2 DE 69515244 T2 DE69515244 T2 DE 69515244T2 DE 69515244 T DE69515244 T DE 69515244T DE 69515244 T DE69515244 T DE 69515244T DE 69515244 T2 DE69515244 T2 DE 69515244T2
Authority
DE
Germany
Prior art keywords
program
encrypted
user
encryption key
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69515244T
Other languages
English (en)
Other versions
DE69515244D1 (de
Inventor
Kazunori Otsuki
Shinichirou Watanabe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCE TOKIO TOKYO KK
Original Assignee
ADVANCE TOKIO TOKYO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCE TOKIO TOKYO KK filed Critical ADVANCE TOKIO TOKYO KK
Publication of DE69515244D1 publication Critical patent/DE69515244D1/de
Application granted granted Critical
Publication of DE69515244T2 publication Critical patent/DE69515244T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Description

  • Die Erfindung betrifft ein Programmdatenschutzverfahren gemäß den Verfahren aus Anspruch 1 und 3.
  • Derzeit ist das Duplizieren von Daten, beispielsweise von Anwendungsprogrammen, Betriebssystemsoftware, Dienstprogrammen usw. durch unbefugte Personen etwas Alltägliches, und bislang wurde kein wirksames Gegenmittel gegen den unbefugten Gebrauch derartiger gesetzwidrig duplizierter Programme und Software entwickelt.
  • US-A-5,016,276 offenbart ein System zur Erzeugung eines gemeinsamen Systems zur Generierung eines Verschlüsselungsschlüssels und ein Kommunikationssystem, das sich gemeinsamer Verschlüsselungsschlüssel bedient. Ein Zentralenalgorithmus wird auf Kennungen für Entitäten, die unter einer Zentrale miteinander in Kommunikation stehen, angewandt, um geheime Algorithmen zu erzeugen. Des weiteren werden die geheimen Algorithmen auf die Kennungen für die Entitäten angewandt, um gemeinsame Verschlüsselungsschlüssel zu berechnen. Die erzeugten gemeinsamen Verschlüsselungsschlüssel werden in einem Kommunikationssystem verwendet. Insbesondere werden die gemeinsamen Verschlüsselungsschlüssel in diesem System zum Verschlüsseln von Klartext verwendet, ehe dieser vom Kommunikationssystem an eine Empfängerentität übersandt wird. Die Empfängerentität umfaßt Mittel zum Entschlüsseln des empfangenen Textes zurück in Klartext.
  • Aus US-A-5,103,476 ist ein sicheres System zum Aktivieren von Personalcomputersoftware an abgelegenen Standarten bekannt. Durch Versorgen eines Registriercomputers mit verschiedenen Daten über sich selbst kann sich ein potentieller Lizenznehmer eintragen, um das Programm zu benutzen. Sobald der Registriervorgang abgeschlossen ist, wird am Registriercomputer eine mißbrauchsichere Überlagerungsdatei erzeugt und zum Personalcomputer übertragen. Die mißbrauchsichere Überlagerungsdatei. umfaßt kritische Abschnitte eines Hauptprogrammes, ohne welche das Hauptprogramm nicht funktionieren würde, und enthält auch Lizenznehmeridentifikations- und Lizenzsteuerdaten. Ein einzigartiger Satz von Verschlüsselungs- und Entschlüsselungsschlüsseln wird erzeugt, und der gesamte Inhalt der mißbrauchsicheren Überlagerungsdatei wird anhand des Verschlüsselungsschlüssels verschlüsselt. Aufbauend auf dem Verschlüsselungsschlüssel wird ein Entschlüsselungsschlüssel vorgesehen, welcher gemeinsam mit der mißbrauchsicheren Überlagerungsdatei und der Hauptprogrammdatei, in welcher nun die kritischen Abschnitte fehlen, zum Computer des Lizenznehmers, übertragen wird.
  • Aufgabe der Erfindung ist es, ein verbessertes Programmdatenschutzverfahren vorzusehen, welches wirksam verhindert, daß unbefugte Benutzer von den Programmdaten (in der Folge als Daten bezeichnet) Gebrauch machen.
  • Das heißt, daß die vorliegende Erfindung ein Datenschutzsystem betrifft, in welchem eine Zentrale, beispielsweise ein Lieferant von Daten, einen speziellen Algorithmus erstellt, d. h. einen Zentralenalgorithmus, der geheim, nur von der Zentrale verwahrt wird. Daraufhin erstellt die Zentrale einen geheimen Algorithmus ausschließlich für die Daten und für den Benutzer durch Anwenden des Zentralenalgorithmus auf die Daten, welche Software umfassen können, für alle Daten, die von einem einzelnen Benutzer verwendet werden sollen, und durch Anwenden der Benutzerkennung. Der geheime Algorithmus wird dem Benutzer und dem Daten- oder Softwarelieferanten geliefert, und der Daten- oder Softwarelieferant erstellt den gemeinsamen Verschlüsselungsschlüssel, welcher zwischen dem Daten- oder Softwarelieferanten und dem Benutzer verwendet wird, aufbauend auf der Benutzerkennung und dem geheimen Algorithmus der Daten oder Software, die geliefert werden sollen, und verschlüsselt einen Teil der oder die gesamten Daten oder Software, welche direkt oder indirekt geliefert werden sollen, aufbauend auf dem Verschlüsselungsschlüssel, und liefert diese dann an den Benutzer. Der Benutzer erstellt daraufhin, aufbauend auf der Daten- oder Softwarekennung, welche geliefert wird, und seinem eigenen geheimen Algorithmus, den gemeinsamen Verschlüsselungsschlüssel, der zwischen dem Daten- oder Softwarelieferanten und dem Benutzer verwendet wird, und entschlüsselt die verschlüsselte Software direkt oder indirekt.
  • Fig. 1 bis 3 sind Diagramme, welche ein Verfahren zum Ausführen der vorliegenden Erfindung veranschaulichen.
  • Bei der folgenden Ausführungsform wird Software als der zu schützende Gegenstand angeführt. Allerdings können, wie oben erwähnt wird, alle beliebigen Daten einschließlich Software mittels der vorliegenden Erfindung geschützt werden.
  • Gemäß der oben beschriebenen vorliegenden Erfindung wird ein Softwareschutzsystem realisiert, bei welchem eine Zentrale einen speziellen Algorithmus oder einen Zentralenalgorithmus erstellt, der geheim, nur von der Zentrale verwahrt wird. Die Zentrale erstellt einen geheimen Algorithmus, welcher ausschließlich für die Software und für den Benutzer verwendet wird, durch Anwenden des Zentralenalgorithmus auf die Softwarekennung und die Benutzerkennung, die der Software bzw. dem Benutzer eigen und der Öffentlichkeit bereits bekannt sind und ohne irgendeine wesentliche Änderung verwendet werden. Der geheime Algorithmus wird dem Benutzer und dem Softwarelieferanten geliefert, und wenn der Fall eintritt, daß der Softwarelieferant Software an der Benutzer ausliefern muß, erstellt der Softwarelieferant einen gemeinsamen Verschlüsselungsschlüssel, der sowohl der zu liefernden Software als auch dem Benutzer eigen ist, durch Eingeben der Benutzerkennung in den geheimen Algorithmus der zu liefernden Software, und verschlüsselt aufbauend auf dem Verschlüsselungsschlüssel einen Teil der oder die gesamte zu liefernde Software direkt oder indirekt und liefert diese an den Benutzer. Der Benutzer erstellt den gemeinsamen Verschlüsselungsschlüssel zwischen der Software, die geliefert wird, und dem Benutzer, durch Eingeben der Softwarekennung, welche geliefert wird, in seinen eigenen geheimen Algorithmus und entschlüsselt die verschlüsselte Software direkt oder indirekt. Demzufolge ist der autorisierte Benutzer befugt, die Software durch einfache Bedienung zu benutzen, wohingegen andere, nicht berechtigte Benutzer nicht in der Lage sind, diese zu benutzen, auch wenn sie eventuell in der Lage sind, diese zu kopieren.
  • Das heißt, daß gemäß der vorliegenden Erfindung eine Zentrale (beispielsweise eine Verwaltungsstelle) vorgesehen wird, welche einen Zentralenalgorithmus geheim verwahrt.
  • Die Zentrale erstellt einen geheimen Algorithmus aus dem Zentralenalgorithmus, aus Benutzer- sowie aus Softwarekennung (Name, Adresse, Verwaltungsnummer, erteilter Code, Symbole, Zahlen usw.) und gibt diesen an den Benutzer und die Software weiter. Es wird festgehalten, daß es sich bei den Kennungen beispielsweise um eine derartige handeln kann, welche der Öffentlichkeit bereits gut bekannt oder nicht gut bekannt ist, oder um eine, welche dem Benutzer oder der Software eigen ist, wobei diese ohne Änderung verwendet wird. Die Software, welche von der Zentrale mit dem geheimen Algorithmus, welcher für die Software erstellt wurde, beliefert wird, ist beispielsweise die Software selbst, der Softwarelieferant oder beide.
  • Diesfalls kann die Software ein Anwendungsprogramm, ein Betriebssystem, ein Dienstprogramm oder jedwedes andere Programm oder jedwede anderen Daten sein, und der geheime Algorithmus, welcher von der Zentrale erstellt wird, wird auf jede einzelne Software, welche dem Benutzer geliefert werden soll, unabhängig vom Inhalt der Software, angewandt.
  • Der Softwarelieferant kann ein Lieferant, welcher Software an den Benutzer liefert, sein, beispielsweise ein Softwarehaus, ein in diesem Bereich tätiger Hersteller, ein Vertreiber oder Software oder Vorrichtungen zum Liefern von Software oder jedwede andere Unternehmung, welche Software kostenpflichtig oder kostenlos an Benutzer liefert.
  • Der Softwarelieferant kann oft in eine Zentrale eingebunden sein, und die Zentrale kann oft mit einem Benutzer verschmolzen sein. Der Softwarelieferant könnte ein Benutzer werden, wenn der Lieferant darangeht, die Software zu benutzen.
  • Diesfalls werden der Benutzer und die Software, welche benutzt werden soll, im vorhinein oder knapp vor Aufnahme des Betriebs von der Zentrale einen geheimen Algorithmus und eine Kennung erhalten haben.
  • Ein Benutzer ist eine Person, die das Programm benutzt sowie eine Vorrichtung, welche der Benutzer direkt oder indirekt besitzt und welche die Software, ein mit der Vorrichtung verbundenes Gerät, die Software selbst usw. ablaufen läßt.
  • Fig. 1 ist eine schematische Darstellung des Betriebs der vorliegenden Erfindung.
  • Zumindest ein Teil eines Programmes (P), das der Softwarelieferant dem Benutzer liefert, wird im vorhinein mittels eines eigenen Verschlüsselungsschlüssels verschlüsselt (P'), d. h. mittels eines zweiten Verschlüsselungsschlüssels (K), der dem Programm eigen ist, und eines geheimen Algorithmus. Zum Zeitpunkt der Programminstallation ersucht der Benutzer den Softwarelieferanten, ihm seine Kennung (IDu) zu liefern.
  • Der Softwarelieferant erstellt einen ersten Verschlüsselungsschlüssel durch Verwenden der Kennung (IDu), welche angewandt wird, und des geheimen Algorithmus, der dem Programm eigen ist, verschlüsselt (K') den oben genannten zweiten Verschlüsselungsschlüssel K durch Verwenden des ersten Verschlüsselungsschlüssels und des verschlüsselten Algorithmus und übergibt den verschlüsselten zweiten Verschlüsselungsschlüssel (K') an den Benutzer.
  • Der Benutzer installiert das verschlüsselte Programm (P') durch Verwenden des verschlüsselten zweiten Verschlüsselungsschlüssels (K'), der übergeben wird, und von Installationssoftware, welche dem verschlüsselten Programm (P') direkt oder indirekt beigefügt ist.
  • Die Installationssoftware erstellt einen Programmlader, welcher den verschlüsselten zweiten Verschlüsselungsschlüssel (K') umfaßt und mit dem verschlüsselten Programm (P') verknüpft ist. Wird der Programmlader ausgeführt, erstellt der Programmlader stets einen gemeinsamen Schlüssel (erster Verschlüsselungsschlüssel), durch Verwenden des geheimen Algorithmus des Benutzers und der Programmkennung, und entschlüsselt den verschlüsselten zweiten Verschlüsselungsschlüssel (K') gemeinsam mit dem Entschlüsselungsalgorithmus, um dadurch den zweiten Verschlüsselungsschlüssel zu erstellen, und entschlüsselt (P) daraufhin das verschlüsselte Programm (P') durch Verwenden des zweiten Verschlüsselungsschlüssels und des entschlüsselten Algorithmus.
  • Vorstehend wurde ein indirektes Verfahren des Verschlüsselns oder Entschlüsselns des Programmes durch Verwenden zweier Verschlüsselungsschlüssel beschrieben. Die Erfindung ist jedoch nicht auf das oben genannte indirekte Verfahren, welches sich einer Mehrzahl von Verschlüsselungsschlüsseln bedient, beschränkt, sondern kann auch auf ein direktes Verfahren angewandt werten, welches das Programm durch Verwenden eines einzigen Verschlüsselungsschlüssels (gemeinsamer Schlüssel, der aus seinem eigenen geheimen Algorithmus und der Benutzerkennung oder der Programmkennung erhalten wird) verschlüsselt oder entschlüsselt.
  • Die Verfahren und Inhalte, welche die Schritte zum Erstellen gemeinsamer Schlüssel betreffen, beispielsweise das Verfahren des Erstellens eines Zentralenalgorithmus, das Verfahren des Erstellens eines geheimen Algorithmus, das Verfahren des Erstellens eines gemeinsamen Verschlüsselungsschlüssels, Entität, Definition von Kennungen usw., wurden in den ungeprüften Japanischen Patentschriften (Kokai) Nr. 36634/1988 und 107667/1988, (US-A-5,016,276), offenbart.
  • Die Kennungen können nicht nur von den in den oben genannten Veröffentlichungen offenbarten Systemen auf den geheimen Algorithmus sondern auch von einem System angewandt werden, das in der Literatur offenbart wurde (Matsumoto, Takashima, Imai: "Constitution of Simple Oneway Algorithm", Shingakugiho Co., IT89-23, Juli 1989).
  • Die beiden oder mehreren verschlüsselten oder entschlüsselten Algorithmen können dieselben wie jene sein, welche beispielsweise von einem DES-System (Data Encryption Standard), einem FEAL-System (Fast Data Encipherment Algorithm) usw. dargestellt werden. Allerdings kann je nach Verschlüsselungsgeschwindigkeit und -grad jedes beliebige andere System verwendet werden.
  • Ausführungsform 1
  • Fig. 2 ist ein Diagramm zum Erläutern einer ersten Ausführungsform der vorliegenden Erfindung. Diesfalls ist der Zentralenabschnitt derselbe wie oben und wird nicht nochmals beschrieben.
  • (1) Der Benutzer besitzt einen Träger (z. B. IC-Karte, Diskette oder jedwedes andere Speichermedium), welcher einen geheimen Algorithmus und einen von der Zentrale erhaltenen persönlichen Signaturalgorithmus speichert, eine Trägerlaufeinheit, welche mit dem Träger zusammenwirkt, sowie eine Kennung. Gleichermaßen besitzt der Softwarelieferant einen Träger, welcher darauf einen Algorithmus speichert, und eine Trägerlaufeinheit. Der Softwarelieferant muß beim Aufbau des Trägers und der Trägerlaufeinheit den Algorithmus nicht besitzen.
  • (2) Eine Datensicherung kann frei ausgeführt werden.
  • (3) Anwendbar auf alle Softwarehäuser (Softwarelieferanten) und alle Programme.
  • Umgebungen und Definitionen
  • Softwarehaus (Softwarelieferant): Liefert einen geheimen Algorithmus (Programmkennung wird mit IDp bezeichnet), welcher einem zu verkaufenden Programm (P) eigen ist.
  • Wenn ein Programm verkauft wird, wird ein verschlüsseltes Programm (P') verkauft, welches durch Verschlüsseln von zumindest einem Teil des Programmes (P) durch Verwenden einer bestimmten Zufallszahl (K) (zweiter Verschlüsselungsschlüssel) (welcher P eigen ist) und eines Verschlüsselungsalgorithmus erhalten wird. Das Programm (P') ist eine Datei, welche nicht ausgeführt werden kann.
  • Der Benutzer, der das verschlüsselte Programm (P') erworben hat, wendet seine eigene Kennung (IDu) an. Nach Erhalt einer Anwendung vom berechtigten Benutzer wird demnach der erste Verschlüsselungsschlüssel durch Verwenden der Kennung (IDu) und des geheimen Algorithmus erzeugt, und daraufhin wird eine Zufallszahl (K), welche den zweiten Verschlüsselungsschlüssel darstellt, durch Verwenden des ersten Verschlüsselungsschlüssels und des verschlüsselten Algorithmus verschlüsselt, um eine verschlüsselte Zufallszahl (K') zu erzeugen, und daraufhin wird die verschlüsselte Zufallszahl (K') (K' umfaßt Daten, welche das System zum Erstellen des ersten Verschlüsselungsschlüssels begleiten) an den Benutzer vergeben.
  • Benutzer: Ersucht das Softwarehaus zu jenem Zeitpunkt, an dem er das erworbene Programm installieren möchte, ihm seine Kennung (IDu) zu liefern. Mitunter ist es nicht erforderlich, um die Lieferung zu ersuchen. Die verschlüsselte Zufallszahl (K'), welche vom Softwarehaus übermittelt wird, wird in die Installationssoftware eingegeben. Das Programm wird durch Verwenden eines Programmladers verwendet, welcher durch Verwenden der Installationssoftware erstellt wird.
  • Installationssoftware: Erstellt einen Programmlader durch Verwenden einer Kennung (IDp), welche vom Benutzer eingegeben wird, und einer verschlüsselten Zufallszahl (K') und verknüpft ihn mit dem verschlüsselten Programm (P'). Die Installationssoftware ist dem verschlüsselten Programm (P') beigefügt oder wird getrennt erhalten (kostenlos ausgegeben) und wird allgemein für alle Programme verwendet.
  • Programmlader: Stellt das Programm (P) durch Entschlüsseln des verschlüsselten Programmes (P') durch Verwenden des Trägers her, welchen der Benutzer besitzt, und der Trägerlaufeinheit und durch Angeben einer Kennung (IDp) des in der Datei enthaltenen Programmes und der verschlüsselten Zufallszahl (K') als Parameter. Das Programm (P) liegt allerdings nur im Speicher vor und nimmt nicht die Gestalt einer Datei an. Das verschlüsselte Programm P' wird nur für den erforderlichen Abschnitt verschlüsselt, und das Programm (P) liegt nicht in vollständiger Form vor. Im Programmlader ist keine Entschlüsselungsroutine vorhanden.
  • Trägerlaufeinheit: Ist eine Einheit, welche integriert mit oder getrennt von oder eingebunden in die Zielprogrammausführungseinheit (z. B. Personalcomputer, Bürocomputer, WS oder jedwede andere Ausführungseinheit) ausgebildet und damit verbunden ist (durch Verwendung von Infrarotstrahlen, Elektrizität, Licht, Ultraschallwellen, elektromagnetischen Wellen usw.) und mit einem Mechanismus zum Lesen und Schreiben des Trägers (z. B. IC- Karte, Diskette oder jedwedes andere Speichermedium) ausgestattet ist, ein Entschlüsselungsprogramm (Entschlüsselungsalgorithmus) (Adapter Cipher Engine: ACE) enthält und das verschlüsselte Programm (P') auf der Grundlage der Zufallszahlen (K), die vom Träger ausgegeben werden, entschlüsselt. Die Zufallszahlen (K) liegen nur in der Trägerlaufeinheit vor, werden jedoch nicht an die externe Einheit ausgegeben.
  • Unter Berücksichtigung der künftigen Realisierbarkeit dieses Systems ist es ferner erstrebenswert, daß der ACE ausgebildet ist, um versionsaktualisiert oder modifiziert (DES → FEAL usw.) werden zu können. Der Träger und die Trägerlaufeinheit sind nur einige Beispiele, und sie können weiter in die Zielprogrammausführungseinheit eingebunden und eingegliedert werden oder als integrierter Verband ausgebildet werden oder des weiteren getrennt voneinander ausgebildet werden oder zusätzlich an oder zwischen eine Schnittstelle, die an einen Drucker oder einen Anschlußabschnitt von RS232C angeschlossen ist, angeschlossen werden oder aneinander angeschlossen werden oder so programmiert werden, daß sie in der Zielprogrammausführungseinheit betrieben werden.
  • Des weiteren kann die Trägerlaufeinheit eine Vorrichtung sein, welche eine Funktion des Trägers darin umfaßt, ohne einen Träger zu verwenden, der getrennt von der Einheit ausgebildet ist, wie beispielsweise eine IC-Karte.
  • Verarbeitungsvorgang
  • (1) Softwarehausseitiges Verarbeiten - vor dem Ausgeben des Programmes -
  • - Das Softwarehaus teilt das Zielprogramm (P) in eine Mehrzahl ladbarer Module und bildet das Programm des weiteren derart aus, daß nicht alle Module gleichzeitig in den Speicher geladen werden.
  • - Das Softwarehaus verschlüsselt einen bestimmten Teil jedes der Module, die geteilt werden. Adressdaten des verschlüsselten Teils sind im verschlüsselten Programm (P') vorhanden. Die Adressdaten selbst können verschlüsselt sein.
  • - Eine Zufallszahl (zweiter Verschlüsselungsschlüssel) (K), welche für die Verschlüsselung verwendet wird, ist für jedes der Programme einzigartig. Sie kann des weiteren für jedes der Module einzigartig gemacht werden.
  • - Jedes beliebige Verschlüsselungsmittel kann verwendet werden, vorausgesetzt, daß es vom Entschlüsselungsprogramm (Entschlüsselungsalgorithmus) ACE, welches in die Trägerlaufeinheit eingegliedert ist, betrieben werden kann. Falls der Softwarelieferant sein eigenes ACE hat und es an die Benutzer ausgibt, ist das Verschlüsselungsmittel nicht unbedingt allen Softwarelieferanten gemein.
  • (2) Benutzerseitiges Verarbeiten - wenn das Programm erworben wird - (Träger, Trägerlaufeinheit und Installationssoftware werden als bereits verfügbar gemacht angenommen)
  • - Der Benutzer wird vom Softwarelieferanten registriert, und die Personenkennung wird angewendet.
  • (3) Softwarehausseitiges Verarbeiten - wenn der Benutzer eingetragen wird -
  • - Die Zufallszahl (K) wird durch Verwenden der Kennung (IDu), die vom Benutzer angewandt wird, und des geheimen Algorithmus (Xp), der dem ausgegebenen Programm eigen ist, verschlüsselt (K').
  • Diesbezüglich wird, wenn der geheime Algorithmus (Xp) verwendet wird, wie aus Fig. 2 hervorgeht, ein Paßwortkode (PIN-P) eingegeben, und eine Bestimmung, ob eine Person, die über das Paßwort verfügt, tatsächlich die eingetragene Person ist oder nicht, wird in Abhängigkeit vom persönlichen Signaturalgorithmus (CHA-P) bewertet. Der persönliche Signaturalgorithmus (CHA-P) und der Paßwortkode (PIN-P) werden von der Zentrale gemeinsam mit dem geheimen Algorithmus (Xp) bereitgestellt und können beliebig verwendet werden und können ferner von der Zentrale beliebig bereitgestellt werden. Dasselbe gilt auch für den persönlichen Signaturalgorithmus (CHA-U) und den Paßwortkode (PIN-U) auf der Benutzerseite.
  • Der Softwarelieferant sendet die verschlüsselte Zufallszahl (K') an den Benutzer. Die verschlüsselte Zufallszahl (K') kann mittels jedes beliebigen Verfahrens, beispielsweise per Telefon, Telefax, PC-Kommunikation oder Diskette, übermittelt werden (wenn DES zum Verschlüsseln des Programmes P verwendet wird, beträgt die Datenmenge beispielsweise 16 Byte (was umgewandelt in eine Zeichenfolge 32 Zeichen entspricht)). Die Programmkennung (IDp) kann dem Benutzer gemeinsam mit der verschlüsselten Zufallszahl (K') bekanntgegeben oder andernfalls zum Zeitpunkt der Ausgabe des verschlüsselten Programmes (P') auf die Packung gedruckt werden.
  • (4) Benutzerseitiges Verarbeiten - wenn das Programm installiert wird -
  • - Der Benutzer startet die Installationssoftware und gibt die verschlüsselte Zufallszahl (K'), welche übermittelt wird, und die Programmkennung (IDp) ein.
  • - Die Installationssoftware erstellt den Programmlader durch Verwenden der verschlüsselten Zufallszahl (K'), die eingegeben wird, und der Programmkennung (IDp) und wird mit dem verschlüsselten Programm (P') (P' mit Programmlader) verknüpft. Der Programmlader ist ein Dienstprogramm, das von einem Betriebssystem (MS-DOS) abgearbeitet werden kann und dient als Vermittler zwischen den Betriebssystem und dem verschlüsselten Programm (P'). Zu diesem Zeitpunkt bleibt das verschlüsselte Programm (P') noch verschlüsselt.
  • (5) Benutzerseitiges Verarbeiten - wenn das Programm ausgeführt wird -
  • - Das verschlüsselte Programm P' mit Programmlader wird gestartet, um die Person zu verifizieren, welche über den Träger verfügt.
  • - Der Programmlader erstellt den ersten Verschlüsselungsschlüssel (Kup) aus der Programmkennung (IDp) und dem geheimen Algorithmus (Xu), übergibt die verschlüsselte Zufallszahl (K') an die Trägerlaufeinheit und entschlüsselt die verschlüsselte Zufallszahl (K') auf der Grundlage des ersten Verschlüsselungsschlüssels (Kup) und des Entschlüsselungsprogrammes (D). Die entschlüsselte Zufallszahl (K) bleibt jedoch in der Trägerlaufeinheit und wird nicht zur externen Einheit ausgegeben.
  • - Der Programmlader übergibt der Trägerlaufeinheit einen Verschlüsselungsteil des verschlüsselten Programmes (P'), und die Einheit entschlüsselt es durch Verwenden des Entschlüsselungsprogrammes (DE) und der Zufallszahl (K), um dadurch das Programm P zu erhalten, und das Programm P wird somit ausgeführt.
  • - Der Programmlader überwacht laufend den Abarbeitungszustand des Programmes (P) und veranlaßt die Trägerlaufeinheit, das verschlüsselte Programm (P') jedesmal zu entschlüsseln, wenn der Verschlüsselungsabschnitt des verschlüsselten Programmes (P') ausgelesen wird.
  • In diesem Zusammenhang kann das verschlüsselte Programm (P') alleine nicht entschlüsselt werden und wird berechtigten Benutzern nur in einer Vielfalt von Zuständen geliefert. Dies kann zum Beispiel ein Zustand sein, in welchem eine Mehrzahl von Programmen (deren Funktionen jedoch nicht ausgeführt werden können, wenn das Paßwort dafür nicht angegeben wird), welche bereits einen geheimen Algorithmus aufweisen oder aufweisen werden, in einem leistungsstarken Speichermedium, beispielsweise auf CD-ROM, aufgezeichnet werden und der Benutzer, der bereits über den geheimen Algorithmus verfügt oder verfügen wird, die Programme verwendet und durch Bezahlen einer Lizenzgebühr das Paßwort und die Kennung eines Programmes, das ihm gefällt, erhält.
  • Diesbezüglich besteht, wie unten beschrieben wird, sogar für den Softwarelieferanten ein Vorteil.
  • - Der Softwarelieferant kann das verschlüsselte Programm nur durch einen Kopiervorgang erstellen, und das verschlüsselte Programm kann somit in großen Mengen produziert werden.
  • - Die Hardware, die erforderlich ist, kann von einer Mehrzahl von Softwarelieferanten verwendet werden.
  • Eine weitere Ausführungsform wird in Fig. 3 veranschaulicht, wobei ein dritter Verschlüsselungsschlüssel, ein Verschlüsselungsalgorithmus und ein Entschlüsselungsalgorithmus der Ausführungsform aus Fig. 2 zusätzlich hinzugefügt werden.
  • Der erste Verschlüsselungsschlüssel (Kup) wird durch Anwenden des geheimen Algorithmus und der Kennung (IDp) des Benutzers oder Programmes arithmetisch erhalten (was den Benutzer betrifft, ist ein Zielprogramm die Kennung des Programmes).
  • Der zweite Verschlüsselungsschlüssel (r) ist eine Zufallszahl und wird beliebig eingestellt. Der dritte Verschlüsselungsschlüssel (K2) wird beliebig auf dieselbe Weise wie der zweite Verschlüsselungsschlüssel eingestellt.
  • Der Softwarelieferant wandelt durch Verwenden des zweiten Verschlüsselungsschlüssels (r) und des Verschlüsselungsalgorithmus (E2) einen Teil oder den gesamten dritten Verschlüsselungsschlüssel (K2) in den verschlüsselten dritten Verschlüsselungsschlüssel (K2') um.
  • Überdies wandelt der Softwarelieferant durch Verwenden des ersten Verschlüsselungsschlüssels (Kpu) und des Verschlüsselungsalgorithmus (E1) einen Teil oder den gesamten zweiten Verschlüsselungsschlüssel (r) in den verschlüsselten zweiten Verschlüsselungsschlüssel (E(r)) um.
  • Der Softwarelieferant liefert das verschlüsselte Programm (P'), den verschlüsselten zweiten Verschlüsselungsschlüssel (E(r)) und den verschlüsselten dritten Verschlüsselungsschlüssel (K2') an den Benutzer.
  • Der Benutzer erstellt den zweiten Verschlüsselungsschlüssel (r), welcher aus dem verschlüsselten zweiten Verschlüsselungsschlüssel (E(r)) durch Verwenden des ersten Verschlüsselungsschlüssels (Kup) und des Entschlüsselungsalgorithmus (D1) entschlüsselt wird, und erstellt den dritten Verschlüsselungsschlüssel (K2) durch Entschlüsseln des verschlüsselten dritten Verschlüsselungsschlüssels (K2') durch Verwenden des zweiten Verschlüsselungsschlüssels (r) und des Entschlüsselungsalgorithmus (D2).
  • Das Programm (P) wird durch Entschlüsseln des verschlüsselten Programmes (P') durch Verwenden des dritten Verschlüsselungsschlüssels (K2) und des Entschlüsselungsalgorithmus (D3) erstellt.
  • Vorstehend wurde der Betrieb aus Fig. 3 schematisch beschrieben. Andere Vorgänge verhalten sich, wie mit Bezug auf Fig. 2 beschrieben wurde.
  • Gemäß der vorliegenden Erfindung, welche oben eingehend beschrieben wurde, werden die Software und der Benutzer durch eine Stelle, die als Zentrale bezeichnet wird, mit spezifischen geheimen Algorithmen und einer Kennung versorgt. Der Benutzer besitzt verschlüsselte Software und gibt die Kennung der Software nur dann in seinen eigenen geheimen Algorithmus ein, wenn gewünscht wird, diese einfach zu entschlüsseln und zu benutzen. Der Betrieb ist somit einfach. Darüber hinaus wird dem Benutzer, der den geheimen Algorithmus besitzt, gestattet, die Software solange zu verwenden, wie die Kennung verfügbar ist, auch wenn die Software geändert wird, und somit wird eine Belastung des Benutzers verringert.
  • Für die nicht berechtigten Benutzer ist es andererseits, auch wenn diese möglicherweise die verschlüsselte Software beschaffen können, überaus schwierig, diese zu entschlüsseln.

Claims (3)

1. Programmdatenschutzverfahren, an dem eine Zentrale, ein Programmlieferant und ein Benutzer beteiligt sind, umfassend die folgenden Schritte:
Die Zentrale erzeugt einen speziellen Algorithmus, der geheim, nur von der Zentrale verwahrt wird;
wendet den speziellen Algorithmus auf eine Benutzerkennung und ein Programm (P), das in eine Mehrzahl ladbarer Module geteilt werden kann, an, um einen geheimen Algorithmus (Xp, Xu) zu erzeugen, der dem Programm und dem Benutzer eigen ist; und liefert den erzeugten geheimen Algorithmus an den Benutzer und den Programmlieferanten;
der Programmlieferant erzeugt einen ersten Verschlüsselungsschlüssel (Kpu) durch Verwenden der Benutzerkennung (IDu) und des geheimen Algorithmus (Xp), verschlüsselt einen zweiten Verschlüsselungsschlüssel (K) durch Verwenden des ersten Verschlüsselungsschlüssels (Kpu), verschlüsselt ein Modul der Mehrzahl ladbarer Module, um ein verschlüsseltes Programm (P') zu bilden, erzeugt ein Installationsprogramm durch Verwenden einer Programmkennung (IDp) und des verschlüsselten zweiten Verschlüsselungsschlüssels (K'), wobei das Installationsprogramm, nur wenn das verschlüsselte Modul im verschlüsselten Programm ausgeführt wird, durch Verwenden der Programmkennung (IDu) und des geheimen Benutzeralgorithmus (Xp) einen gemeinsamen Schlüssel erzeugt, um einen Programmlader zum Entschlüsseln des verschlüsselten Programmes (P') zu erzeugen, und liefert dem Benutzer die Programmkennung (IDp), den verschlüsselten zweiten Verschlüsselungsschlüssel (K'), das verschlüsselte Programm (P') und das Installationsprogramm; und
der Benutzer bewirkt, daß das gelieferte Installationsprogramm von seinem eigenen Programmausführungsmittel betrieben wird, um zu veranlassen, daß das Installationsprogramm das verschlüsselte Programm (P') installiert und den Programmlader erzeugt; den Programmlader betreibt, wenn das verschlüsselte Modul des verschlüsselten Programmes (P') durch das Programmausführungsmittel ausgeführt wird, um einen gemeinsamen Schlüssel durch Verwenden der Programmkennung (IDp) und des geheimen Benutzeralgorithmus (Xu) zu erzeugen, um den verschlüsselten zweiten Verschlüsselungsschlüssel (K') zu entschlüsseln; und entschlüsselt das Programm (P') durch Verwenden des entschlüsselten zweiten Verschlüsselungsschlüssels (K).
2. Programmdatenschutzverfahren nach Anspruch 1, wobei der zweite Verschlüsselungsschlüssel (K) durch Verwenden einer Zufallszahl verschlüsselt wird.
3. Programmdatenschutzverfahren, an dem eine Zentrale, ein Programmlieferant und ein Benutzer beteiligt sind, umfassend die folgenden Schritte:
Die Zentrale erzeugt einen speziellen Algorithmus, der geheim, nur von der Zentrale verwahrt wird;
wendet den speziellen Algorithmus auf eine Benutzerkennung (IDu) und ein Programm (P), das in eine Mehrzahl ladbarer Module geteilt werden kann, an, um einen geheimen Algorithmus (Xp, Xu) zu erzeugen, der dem Programm und dem Benutzer eigen ist; und liefert den erzeugten geheimen Algorithmus (Xp, Xu) an den Benutzer und den Programmlieferanten;
der Programmlieferant erzeugt einen ersten Verschlüsselungsschlüssel (Kpu) durch Verwenden der Benutzerkennung (IDu) und des geheimen Algoritümus (Xp), verschlüsselt einen zweiten Verschlüsselungsschlüssel (r) durch Verwenden des ersten Verschlüsselungsschlüssels (Kpu);
verschlüsselt einen dritten Verschlüsselungsschlüssel (K2) durch Verwenden des verschlüsselten zweiten Verschlüsselungsschlüssels (r), verschlüsselt durch Verwenden des dritten Verschlüsselungsschlüssels (K2) ein Modul der Mehrzahl ladbarer Module, um ein verschlüsseltes Programm (P') zu bilden, erzeugt ein Installationsprogramm durch Verwenden der Programmkennung (IDp) und des verschlüsselten dritten Verschlüsselungsschlüssels (E(r)), wobei das Installationsprogramm, nur wenn das verschlüsselte Modul im Programm ausgeführt wird, durch Verwenden der Programmkennung (IDp) und des geheimen Algorithmus (Xp) einen gemeinsamen Schlüssel erzeugt, um einen Programmlader zum Entschlüsseln des verschlüsselten Programmes (P') zu erzeugen; und
liefert dem Benutzer die Programmkennung (IDp), den verschlüsselten dritten Verschlüsselungsschlüssel (K2'), das verschlüsselte Programm (P') und das Installationsprogramm; und
der Benutzer bewirkt, daß das gelieferte Installationsprogramm von seinem eigenen Programmausführungsmittel betrieben wird, um zu veranlassen, daß das Installationsprogramm das verschlüsselte Programm (P') installiert und den Programmlader erzeugt, und den Programmlader betreibt, wenn das verschlüsselte Modul des verschlüsselten Programmes (P') durch das Programmausführungsmittel ausgeführt wird, um einen gemeinsamen Schlüssel durch Verwenden der Programmkennung (IDp) und des geheimen Benutzeralgorithmus (Xu) zu erzeugen, um den verschlüsselten zweiten Verschlüsselungsschlüssel (E(r)) zu entschlüsseln und den verschlüsselten dritten Verschlüsselungsschlüssel (K2') zu entschlüsseln und das verschlüsselte Programm (P') durch Verwenden des entschlüsselten dritten Verschlüsselungsschlüssels (K2) zu entschlüsseln.
DE69515244T 1994-04-22 1995-04-21 Methode zur programdatensicherung Expired - Fee Related DE69515244T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP6106316A JPH07295800A (ja) 1994-04-22 1994-04-22 ソフトウエアプロテクト方式
PCT/JP1995/000796 WO1995029438A1 (fr) 1994-04-22 1995-04-21 Systeme de protection des donnees

Publications (2)

Publication Number Publication Date
DE69515244D1 DE69515244D1 (de) 2000-04-06
DE69515244T2 true DE69515244T2 (de) 2000-07-13

Family

ID=14430570

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69515244T Expired - Fee Related DE69515244T2 (de) 1994-04-22 1995-04-21 Methode zur programdatensicherung

Country Status (10)

Country Link
US (1) US5751805A (de)
EP (1) EP0706118B1 (de)
JP (1) JPH07295800A (de)
KR (1) KR960703248A (de)
CN (1) CN1127559A (de)
AT (1) ATE190147T1 (de)
CA (1) CA2164596A1 (de)
DE (1) DE69515244T2 (de)
TW (1) TW297189B (de)
WO (1) WO1995029438A1 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE38529E1 (en) 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
JP4667405B2 (ja) * 1996-09-20 2011-04-13 株式会社アイ・オー・データ機器 ネットワークシステム
JPH10108148A (ja) * 1996-09-27 1998-04-24 Sony Corp ディジタルデータの著作権保護方法および保護システム
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
FR2762111B1 (fr) * 1997-04-09 1999-06-18 Telediffusion Fse Procede et systeme de protection contre la copie et l'utilisation illicites d'un fichier informatique
US5982889A (en) * 1997-04-30 1999-11-09 Demont; Jason Paul Method and apparatus for distributing information products
US6173403B1 (en) 1997-04-30 2001-01-09 Achates Reference Publishing, Inc. Method and apparatus for distributing information products
JPH10301772A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
EP0989557A4 (de) * 1998-01-26 2009-12-23 Panasonic Corp Verfahren und system zur aufzeichnung /wiedergabe von daten, vorrichtung zur aufzeichung/wiedergabe undaufzeichungsmedium
US6343280B2 (en) 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
CN1293491C (zh) * 1999-02-17 2007-01-03 索尼公司 信息处理设备和方法,以及程序存储介质
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
KR100700508B1 (ko) * 1999-03-18 2007-03-28 엘지전자 주식회사 멀티미디어 전송시스템의 저작권 보호 장치
US7079655B1 (en) * 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system
AU2001270814A1 (en) 2000-07-18 2002-01-30 Bitarts Limited Digital data protection arrangement
US7681030B2 (en) * 2002-02-08 2010-03-16 Ntt Docomo, Inc. Mobile communication terminal, information processing method, data processing program, and recording medium
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
EP1498798A4 (de) * 2002-04-23 2010-04-14 Panasonic Corp Server-einrichtung und programmverwaltungssystem
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
US8189786B2 (en) 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
CA2854952C (en) * 2005-05-25 2015-09-08 Zenith Electronics Corporation Encryption/decryption of program data but not psi data
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US9002801B2 (en) * 2010-03-29 2015-04-07 Software Ag Systems and/or methods for distributed data archiving amongst a plurality of networked computing devices
KR101649780B1 (ko) * 2013-06-26 2016-08-19 단국대학교 산학협력단 암복호화 키를 이용하는 어플리케이션 보안 방법 및 장치
US10853784B2 (en) * 2016-01-04 2020-12-01 Bank Of America Corporation Real-time determination of resource availability for usage
US10068211B2 (en) 2016-01-04 2018-09-04 Bank Of America Corporation Reallocation of resources system
JP2018170806A (ja) * 2018-08-09 2018-11-01 Kddi株式会社 通信システム、通信方法、及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4333207A (en) * 1980-12-22 1982-06-08 Shepherd Products U.S. Inc. Twin wheel caster brake
JP2980320B2 (ja) * 1986-10-24 1999-11-22 株式会社 アドバンス 暗号文による通信方式における暗号鍵共有方式
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
JPS6358538A (ja) * 1986-08-29 1988-03-14 Hitachi Ltd ソフトウエア保護方式
JPH01284890A (ja) * 1988-05-11 1989-11-16 Nippon Telegr & Teleph Corp <Ntt> 鍵の共有方法
JPH0383132A (ja) * 1989-08-28 1991-04-09 Fujitsu Ltd ソフトウェア保護制御方式
JPH0438029A (ja) * 1990-06-04 1992-02-07 Hitachi Ltd 暗号を用いた通信方法
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations

Also Published As

Publication number Publication date
EP0706118A4 (de) 1996-10-02
DE69515244D1 (de) 2000-04-06
US5751805A (en) 1998-05-12
EP0706118B1 (de) 2000-03-01
KR960703248A (ko) 1996-06-19
WO1995029438A1 (fr) 1995-11-02
JPH07295800A (ja) 1995-11-10
CA2164596A1 (en) 1995-11-02
TW297189B (de) 1997-02-01
CN1127559A (zh) 1996-07-24
EP0706118A1 (de) 1996-04-10
ATE190147T1 (de) 2000-03-15

Similar Documents

Publication Publication Date Title
DE69515244T2 (de) Methode zur programdatensicherung
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE69417268T4 (de) Verfahren zur elektronischen lizenzverteilung
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE69130175T2 (de) Sicherheitssystem zur aktivierung von personalcomputerprogrammen an entfernten orten
DE69926970T2 (de) Selbstschützende Dokumente
DE60224219T2 (de) Sicheres drucken eines dokuments
DE69627270T2 (de) Sicherheitssystem zum Schutz von Informationen auf Speichermedien
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69130461T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE60218996T2 (de) Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt
DE69528408T2 (de) Verfahren und Vorrichtung, die es ermöglicht, Software zu erproben und Software-Objekte zu liefern
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE68926606T2 (de) Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE60207812T2 (de) Verfahren und vorrichtung zum dynamischen zuweisen von benutzungsrechten zu digitalen werken
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
DE60303476T2 (de) Verfahren und server für eine programm-aktualisierung
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
EP2502176B1 (de) Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation
DE69521399T2 (de) Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee