DE10000964A1 - Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät - Google Patents

Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät

Info

Publication number
DE10000964A1
DE10000964A1 DE10000964A DE10000964A DE10000964A1 DE 10000964 A1 DE10000964 A1 DE 10000964A1 DE 10000964 A DE10000964 A DE 10000964A DE 10000964 A DE10000964 A DE 10000964A DE 10000964 A1 DE10000964 A1 DE 10000964A1
Authority
DE
Germany
Prior art keywords
software
identification code
key
encrypted
controlled device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10000964A
Other languages
English (en)
Inventor
Joerg Wienand
Georg Schmitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10000964A priority Critical patent/DE10000964A1/de
Publication of DE10000964A1 publication Critical patent/DE10000964A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verschlüsselung von Software für ein softwaregesteuertes Gerät (1), das sich dadurch auszeichnet, dass die Software in Abhängigkeit eines eindeutigen, nicht veränderbaren und nur diesem Gerät (1) zugeordneten Identifikations-Codes verschlüsselt wird.

Description

Die Erfindung betrifft ein Verfahren zur Verschlüsselung von Software gemäß Oberbegriff des Anspruchs 1, ein Verfahren zur Übermittlung von Software gemäß Oberbegriff des Anspruchs 5, ein Verfahren zur Entschlüsselung von verschlüsselter Soft­ ware gemäß Oberbegriff des Anspruchs 9 sowie ein softwarege­ steuertes Gerät gemäß Oberbegriff des Anspruchs 13.
Hoch- beziehungsweise höherwertige Telekommunikationsendgerä­ te, beispielsweise Telefone, Telefonanlagen und Fernkopierer, können softwaregesteuert ausgebildet sein. Das heißt, die für den Betrieb des Telekommunikationsendgeräts benötigten Pro­ gramme werden in einem Speicher des Telekommunikationsendge­ räts abgelegt und steuern die Funktion des Geräts. Somit wäre es denkbar, mit entsprechender auch als Firmware bezeichneter Software die Funktionen eines Telekommunikationsendgeräts nachträglich zu erweitern. Selbstverständlich wäre es auch denkbar, ein softwaregesteuertes Telekommunikationsendgerät durch eine neue Software an neue Netzdienste anzupassen. Der­ artige Softwareänderungen beziehungsweise Softwareerweiterun­ gen werden auch als Updates bezeichnet. Selbstverständlich können auch andere Geräte oder Baugruppen solcher Geräte softwaregesteuert ausgebildet sein. Beispielsweise können Computer, Computerbaugruppen (Steckkarten, Prozessoren oder dergleichen), Videorecorder oder dergleichen derartige Geräte sein.
Für Hersteller derartiger Software und/oder Geräte besteht jedoch das Problem, dass diese Software von einem Kunden er­ worben und installiert wird und anschließend an unberechtigte Dritte weitergegeben werden kann. Somit würde für den Her­ steller der Software Schaden entstehen, der die Hersteller derzeit davon abhält, neue Software oder Updates überhaupt bereitzustellen. Viele Hersteller bieten deshalb nur kosten­ lose oder überhaupt keine Software-Updates an.
Es ist daher Aufgabe der Erfindung, jeweils ein Verfahren zur Verschlüsselung, Übermittlung und Entschlüsselung von Soft­ ware für ein softwaregesteuertes Gerät sowie ein softwarege­ steuertes Gerät anzugeben, wobei lediglich der berechtigte Kunde, also der Käufer der Software, diese Software auch be­ nutzen kann.
Diese Aufgabe wird mit einem Verfahren zur Verschlüsselung von Software für ein softwaregesteuertes Gerät gelöst, wel­ ches die Merkmale des Anspruchs 1 aufweist. Dadurch, dass die Software in Abhängigkeit eines eindeutigen, nicht veränderba­ ren und nur diesem Gerät zugeordneten Identifikations-Codes verschlüsselt wird, kann folglich die Entschlüsselung auch nur in diesem Gerät beziehungsweise für dieses Gerät durchge­ führt werden. Derartig verschlüsselte Software kann also le­ diglich in diesem einen Gerät entschlüsselt und auch nur in diesem einen Gerät verarbeitet werden. Je nach Anzahl der hergestellten Geräte werden also auch eine entsprechende An­ zahl von Identifikations-Codes vergeben, wobei jeweils einer dieser Codes lediglich einem Gerät zugeordnet ist. Durch die erfindungsgemäße Verschlüsselung wird somit verhindert, dass die verschlüsselte Software in jedem Gerät entschlüsselt und verarbeitet werden kann. Das erfindungsgemäße Verfahren bie­ tet also einen hohen Schutz gegen unberechtigte Entschlüsse­ lung und somit auch gegen unberechtigte Nutzung der Software.
Um für jedes Gerät einen Identifikations-Code festlegen zu können, kann beispielsweise die Geräte-Seriennummer verwendet werden. Selbstverständlich ist es jedoch auch möglich, als Identifikations-Code einen beliebig festlegbaren gerätespezi­ fischen oder benutzerspezifischen Datensatz zu verwenden. Als benutzerspezifischer Datensatz kann beispielsweise der Kun­ denname, vorzugsweise mit zugehöriger Adresse, verwendet wer­ den, der beispielsweise auch codiert sein kann, also als Zah­ lenkombination oder Buchstabenkombination wiedergegeben wird.
Bei einem besonders bevorzugten Ausführungsbeispiel ist vor­ gesehen, dass der Schlüssel für die Verschlüsselung in Abhän­ gigkeit des Identifikations-Codes gewählt wird. Somit ist je­ dem Gerät ein einziger Schlüssel zugeordnet, wobei bei der Verschlüsselung bekannt sein muss, für welches Gerät die zu verschlüsselnde Software vorgesehen ist. Das heißt, dass der Benutzer des Geräts bei der Softwarebestellung den Identifi­ kations-Code angeben muss, damit in Abhängigkeit dieses Iden­ tifikations-Codes die Verschlüsselung der Software erfolgen kann.
Diese Aufgabe wird auch mit einem Verfahren zur Übermittlung von Software an ein softwaregesteuertes Gerät gelöst, das die Merkmale des Anspruchs 5 aufweist. Dadurch, dass die Software auf dem Übermittlungsweg verschlüsselt ist, kann zwar mögli­ cherweise auf die verschlüsselte Software zugegriffen werden, jedoch ist diese von Dritten nicht nutzbar, da diese ein Ge­ rät mit einem anderen Identifikations-Code besitzen, der je­ doch für die Entschlüsselung der Software nicht geeignet ist. Somit bietet das erfindungsgemäße Verfahren eine hohe Sicher­ heit gegen unberechtigte Nutzung der Software, auch dann, wenn diese auf dem Übermittlungsweg abgefangen werden sollte. Der Übermittlungsweg ist im übrigen beliebig wählbar. Er kann beispielsweise ein Datenfernübermittlungsweg sein, der sich in einem Telekommunikationsnetz bietet. Selbstverständlich kann die Übermittlung auch hardwaremäßig gebunden erfolgen. Es kann also beispielsweise die verschlüsselte Software auf einem Datenträger, insbesondere einem magnetischen oder opti­ schen Datenträger, gespeichert sein, wobei der Datenträger dann an den die Software anfordernden Kunden gesandt wird.
Die Aufgabe wird auch mit einem Verfahren zur Entschlüsselung von Software gelöst, welches die Merkmale des Anspruchs 9 aufweist. Dadurch, dass nach der Übermittlung der Software an das Gerät die Entschlüsselung in Abhängigkeit des eindeuti­ gen, nicht veränderbaren und nur diesem Gerät zugeordneten Identifikations-Codes erfolgt und dass die Entschlüsselung im softwaregesteuerten Gerät durchgeführt wird, kann also ledig­ lich die Software für dieses eine Gerät entschlüsselt werden. Sie ist somit nur in diesem Gerät nutzbar, da sie nur in die­ sem Gerät entschlüsselt werden kann.
Um die Sicherheit gegen Missbrauch zu erhöhen, kann vorgese­ hen sein, dass die entschlüsselte Software aus dem Gerät nicht ausgelesen werden kann. Es kann jedoch auch vorgesehen sein, dass die Software vor dem Auslesen aus dem Gerät wieder verschlüsselt wird, wobei dann vorzugsweise der Code der Ver­ schlüsselung hierzu verwendet wird. Selbst, wenn also nach­ träglich Software ausgelesen werden sollte, kann diese von Dritten nicht benutzt werden.
Gelöst wird diese Aufgabe auch mit einem softwaregesteuerten Gerät, welches die Merkmale des Anspruchs 13 aufweist. Das Gerät zeichnet sich durch eine Entschlüsselungseinrichtung für verschlüsselt übermittelte Software aus, wobei die Ent­ schlüsselungseinrichtung mit einem eineindeutigen Schlüssel arbeitet, der in Abhängigkeit eines eindeutigen, veränderba­ ren und nur diesem Gerät zugeordneten Identifikations-Code gewählt ist. Somit kann in diesem Gerät lediglich die Soft­ ware entschlüsselt werden, die auch für dieses Gerät bestimmt ist, da ja die Software in Abhängigkeit des Identifikations- Codes verschlüsselt wurde. Somit kann auch an diesem Gerät andere, nicht diesem Gerät zugeordnete Software nicht ent­ schlüsselt und/oder verarbeitet werden. Insbesondere dient dieses softwaregesteuerte Gerät zur Durchführung des Verfah­ rens nach einem der Ansprüche 9 bis 12.
Weitere Ausgestaltungen ergeben sich aus den Unteransprüchen.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei­ spiels mit Bezug auf die Zeichnung näher erläutert. Die ein­ zige Figur zeigt schematisch eine Übermittlungsstrecke zwi­ schen einem softwaregesteuerten Gerät und einer Softwarebe­ reitstellungseinrichtung, von der Software an das Telekommu­ nikationsendgerät übermittelt werden kann.
Die Figur zeigt ein softwaregesteuertes Gerät, insbesondere Telekommunikationsendgerät 1, welches beispielsweise als Te­ lefon, Telefonanlage, Fernkopierer oder dergleichen ausgebil­ det sein kann. Das im folgenden lediglich als Gerät 1 be­ zeichnete Telekommunikationsendgerät umfaßt einen Speicher 2 für die Speicherung eines Schlüssels, der für die Entschlüs­ selung von an das Gerät 1 übermittelter Software dient. Au­ ßerdem umfasst das Gerät 1 eine Entschlüsselungseinrichtung, die mit dem im Speicher 2 abgelegten Schlüssel arbeitet, um empfangene verschlüsselte Software zu entschlüsseln. Das Ge­ rät 1 besitzt außerdem eine Schnittstelle 4, über die das Ge­ rät 1 mit einem Internetendgerät 5 verbindbar ist, das eben­ falls eine derartige Schnittstelle 4 aufweist. Über diese Schnittstellen 4 ist eine Datenübertragung zwischen Gerät 1 und Internetendgerät vorzugsweise in beiden Übertragungsrich­ tungen möglich, wie dies durch den Doppelpfeil 6 angedeutet ist. Um die verschlüsselte Software an das Gerät 1 zu über­ mitteln, kann der Übermittlungsweg beliebig gewählt werden. Er ist also nicht auf eine Fernübertragung über ein Telekom­ munikationsnetz beschränkt. Beispielsweise kann die ver­ schlüsselte Software auch hardwaremäßig gebunden übermittelt werden. Die verwendeten Datenträger für die hardwaremäßig ge­ bundene Übermittlung sind beliebig wählbar. Für die weitere Betrachtung wird jedoch die Übermittlung der verschlüsselten Software über das Internet rein beispielhaft beschrieben:
Das Internetendgerät 5 ist mit dem Internet 7 verbindbar, an das auch ein Softwarebereitstellungsgerät 8 anschließbar ist. Somit kann über das Internet 7 ein Datenaustausch zwischen dem Internetendgerät 5 und dem Softwarebereitstellungsgerät 8 in beiden Datenrichtungen erfolgen, wie dies durch den Dop­ pelpfeil 9 angezeigt ist. Das Softwarebereitstellungsgerät kann beispielsweise ein sogenannter Server bei dem Software­ hersteller beziehungsweise Softwarevertrieb sein. Selbstver­ ständlich können auf dem Softwarebereitstellungsgerät auch Datenspeicher erstellt werden, um die verschlüsselte Software auf diesen Datenträgern zu speichern und diese beispielsweise auf dem Postweg an den Kunden zu übermitteln.
Im folgenden wird die Anforderung und Übermittlung der Soft­ ware rein beispielhaft erläutert. Über das Gerät 1 oder das Internetendgerät 5 fordert der Benutzer des Endgeräts 1 die Software am Softwarebereitstellungsgerät 8 an. Die Anforde­ rung kann auf beliebigem Weg, beispielsweise auf dem Postweg, erfolgen. Für die Anforderung der Software werden über die Datenstrecken 6 und 9 dem Softwarebereitstellungsgerät benut­ zerspezifische Daten übermittelt, also beispielsweise der im Speicher 2 vorliegende Schlüssel, wobei jedoch vorzugsweise vorgesehen ist, dass der Schlüssel 2 lediglich verschlüsselt aus dem Speicher 2 ausgelesen und über die Datenstrecke 6 zum Internetendgerät 5 und über die Datenstrecke 9 zum Software­ bereitstellungsgerät 8 übermittelt wird. Alternativ kann bei­ spielsweise auch die Seriennummer des Geräts 1 über die Da­ tenstrecken 6 und 9 übermittelt werden. Sofern der Benutzer die Software sofort auf seinem Gerät 1 installieren möchte, kann die Bezahlung der Software insbesondere durch Kreditkar­ te erfolgen, da über das Internet-Endgerät - wie dies allge­ mein bekannt ist - mit Kreditkarte abgerechnet werden kann. Die Übermittlung der Softwareanforderung beziehungsweise der benutzerspezifischen Daten ist durch Pfeile 10 und 11 ange­ deutet.
Nachdem die benutzerspezifischen Daten geprüft wurden, also beispielsweise die Zahlung über Kreditkarte erfolgt ist, wird die auf dem Softwarebereitstellungsgerät 8 bereitgehaltene Software mit einem Schlüssel verschlüsselt, der dem im Endge­ rät 1 im Speicher 2 abgelegten Schlüssel entspricht, das heißt die Software wird mit dem Schlüssel verschlüsselt, so dass sie auch nur mit dem im Speicher 2 abgelegten Schlüssel entschlüsselt werden kann. Der Schlüssel ist also in Abhän­ gigkeit eines Identifikations-Codes gewählt, der nur diesem Gerät 1 zugeordnet ist. Die so verschlüsselte Software wird über einen Übermittlungsweg, insbesondere das Internet 7 und das Internetendgerät 5, an das Gerät 1 übermittelt, wie dies durch Pfeile 12 und 13 dargestellt ist. Im Gerät 1 erfolgt dann mittels des Schlüssels die Entschlüsselung der übermit­ telten Software in der Entschlüsselungseinrichtung 3. An­ schließend steht die Software für die Benutzung nur im Gerät 1 zur Verfügung. Selbstverständlich wäre eine Entschlüsselung auch in Echtzeit realisierbar, so dass dann mit der Software simultan gearbeitet werden kann.
Erfolgt der Zahlungseingang für die angeforderte Software verspätet oder muß der Zahlungseingang erst abgewartet wer­ den, so kann vorgesehen sein, dass vom Benutzer des Geräts 1 die Anforderung der Software nochmals getätigt werden muß, was durch den Pfeil 14 dargestellt ist.
Bei der Anforderung der Software kann der für die Verschlüs­ selung benötigte Schlüssel auch dadurch ermittelt werden, dass die Seriennummer des Geräts 1 an das Softwarebereitstel­ lungsgerät 8 übermittelt wird. Es ist dann notwendig, dass im Softwarebereitstellungsgerät eine Liste abgelegt ist, aus der der zu verwendende Schlüssel für die Verschlüsselung mit der zugehörigen Seriennummer des Geräts 1 gespeichert ist. Vor­ teilhaft ist hierbei, dass aus dem Gerät 1 der Schlüssel für die Entschlüsselung nicht ausgelesen werden muß. Die Sicher­ heit auf unberechtigten Zugriff auf die Software wird dadurch weiter verbessert.
Selbstverständlich kann auch vorgesehen sein, dass über die Datenstrecken 6 und 9 unverschlüsselte Software übermittelt werden kann, mit der im Gerät 1 gearbeitet werden kann. Somit kann auch kostenlose Software beziehungsweise Updates angebo­ ten werden. Das Gerät 1 kann also wahlweise verschlüsselte und nicht verschlüsselte Software empfangen.

Claims (15)

1. Verfahren zur Verschlüsselung von Software für ein softwa­ regesteuertes Gerät (1), dadurch gekenn­ zeichnet, dass die Software in Abhängigkeit eines ein­ deutigen, nicht veränderbaren und nur diesem Gerät (1) zuge­ ordneten Identifikations-Codes verschlüsselt wird.
2. Verfahren nach Anspruch 1, dadurch gekenn­ zeichnet, dass als Identifikations-Code die Gerätese­ riennummer verwendet wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass als Identifika­ tions-Code ein beliebig festlegbarer gerätespezifischer oder benutzerspezifischer Datensatz verwendet wird.
4. Verfahren nach Anspruch 1, dadurch gekenn­ zeichnet, dass der Schlüssel für die Verschlüsselung in Abhängigkeit des Identifikations-Codes gewählt wird und eineindeutig ist.
5. Verfahren zur Übermittlung von Software an ein softwarege­ steuertes Gerät, dadurch gekennzeichnet dass die Software während der Übermittlung in Abhängigkeit eines eindeutigen, nicht veränderbaren und nur diesem Gerät zugeordneten Identifikations-Code verschlüsselt wird.
6. Verfahren nach Anspruch 5, dadurch gekenn­ zeichnet, dass als Identifikations-Code die Geräte- SeriennuMmer oder ein beliebiger gerätespezifischer oder be­ nutzerspezifischer Datensatz verwendet wird.
7. Verfahren nach Anspruch 5 oder 6, dadurch ge­ kennzeichnet, dass die Übermittlung der Software über ein Telekommunikationsnetz (7) oder hardwaremäßig gebun­ den erfolgt.
8. Verfahren nach einem der Ansprüche 5 bis 7, da­ durch gekennzeichnet, dass vor der Über­ mittlung der Software bei Anforderung der Software der Schlüssel oder der Identifikations-Code übermittelt wird.
9. Verfahren zur Entschlüsselung von mit einem Verfahren ge­ mäß zumindest einem der Ansprüche 1 bis 4 verschlüsselter Software für ein softwaregesteuertes Gerät, dadurch gekennzeichnet, dass nach der Übermittlung der Software an das Gerät die Entschlüsselung in Abhängigkeit des eindeutigen, nicht veränderbaren und nur diesem Gerät zuge­ ordneten Identifikations-Codes erfolgt und dass die Ent­ schlüsselung im softwaregesteuerten Gerät durchgeführt wird.
10. Verfahren nach Anspruch 9, dadurch gekenn­ zeichnet, dass als Identifikations-Code die Geräte- Seriennummer oder ein beliebiger gerätespezifischer oder be­ nutzerspezifischer Datensatz verwendet wird.
11. Verfahren nach Anspruch 8, dadurch gekenn­ zeichnet, dass der Schlüssel eineindeutig ist.
12. Verfahren nach Anspruch 8, dadurch gekenn­ zeichnet, dass der Schlüssel in einem Speicher (2) des Geräts (1) abgelegt und nicht auslesbar ist.
13. Softwaregesteuertes Gerät, insbesondere zur Durchführung eines Verfahrens nach zumindest einem der Ansprüche 9 bis 12, gekennzeichnet durch eine Entschlüsse­ lungseinrichtung für verschlüsselt übermittelte Software, wo­ bei die Entschlüsselungseinrichtung (3) mit einem Schlüssel arbeitet, der in Abhängigkeit eines eindeutigen, nicht verän­ derbaren und nur diesem Gerät zugeordneten Identifikations- Code gewählt ist.
14. Softwaregesteuertes Gerät nach Anspruch 13, dadurch gekennzeichnet, dass die Entschlüsselungsein­ richtung mit einem nicht öffentlichen und im Gerät enthalte­ nen Entschlüsselungsalgorithmus arbeitet.
15. Softwaregesteuertes Gerät nach Anspruch 13, dadurch gekennzeichnet, dass der Schlüssel eineindeutig ist.
DE10000964A 2000-01-12 2000-01-12 Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät Withdrawn DE10000964A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10000964A DE10000964A1 (de) 2000-01-12 2000-01-12 Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10000964A DE10000964A1 (de) 2000-01-12 2000-01-12 Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät

Publications (1)

Publication Number Publication Date
DE10000964A1 true DE10000964A1 (de) 2001-05-10

Family

ID=7627273

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10000964A Withdrawn DE10000964A1 (de) 2000-01-12 2000-01-12 Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät

Country Status (1)

Country Link
DE (1) DE10000964A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059492A1 (de) * 2002-12-23 2004-07-15 Grundig Multimedia B.V. Freigabe von funktionen eines gerätes der unterhaltungselektronik unterhaltungselektronik unter verwendung eines freischaltcodes
EP1612987A1 (de) * 2003-03-13 2006-01-04 Sharp Kabushiki Kaisha Inhaltaufzeichnungsvorrichtung mit funktion zur verhinderung von unbefugtem gebrauch des inhalts
DE102006035936A1 (de) * 2006-07-31 2008-02-07 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Verfahren zur Herstellung eines mit einem Programmcode versehenen Mikrocontrollers
CN100371905C (zh) * 2005-06-10 2008-02-27 华为技术有限公司 实现终端设备与配套应用软件间在位监测的方法
EP3379797A1 (de) * 2017-03-24 2018-09-26 Hytera Mobilfunk GmbH Entschlüsselungsvorrichtung und verwendung und betreiben der entschlüsselungsvorrichtung mit einem messgerät

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059492A1 (de) * 2002-12-23 2004-07-15 Grundig Multimedia B.V. Freigabe von funktionen eines gerätes der unterhaltungselektronik unterhaltungselektronik unter verwendung eines freischaltcodes
EP1612987A1 (de) * 2003-03-13 2006-01-04 Sharp Kabushiki Kaisha Inhaltaufzeichnungsvorrichtung mit funktion zur verhinderung von unbefugtem gebrauch des inhalts
EP1612987A4 (de) * 2003-03-13 2012-07-04 Sharp Kk Inhaltaufzeichnungsvorrichtung mit funktion zur verhinderung von unbefugtem gebrauch des inhalts
CN100371905C (zh) * 2005-06-10 2008-02-27 华为技术有限公司 实现终端设备与配套应用软件间在位监测的方法
DE102006035936A1 (de) * 2006-07-31 2008-02-07 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Verfahren zur Herstellung eines mit einem Programmcode versehenen Mikrocontrollers
EP3379797A1 (de) * 2017-03-24 2018-09-26 Hytera Mobilfunk GmbH Entschlüsselungsvorrichtung und verwendung und betreiben der entschlüsselungsvorrichtung mit einem messgerät

Similar Documents

Publication Publication Date Title
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE68918855T2 (de) Hierarchisches Schlüsselverteilungssystem.
DE69636982T2 (de) Softwarekopiersystem
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
EP1133849A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
DE3888633T2 (de) Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter.
EP1016282B1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE69630937T2 (de) Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE60029508T2 (de) Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt
DE10000964A1 (de) Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät
DE10044139A1 (de) Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE102007016117A1 (de) Verfahren und System zum Bereitstellen eines REL-Tokens
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE3784804T2 (de) Verfahren sowie vorrichtungen zum bilden von identifikationsdaten.
DE19634712C2 (de) Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente
DE102005012878B4 (de) Verfahren zur sicheren Nutzung Copyright-geschützter Daten auf mehreren Computern durch Verwendung mehrerer Schlüssel

Legal Events

Date Code Title Description
OAV Publication of unexamined application with consent of applicant
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal