DE10000964A1 - Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät - Google Patents
Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes GerätInfo
- Publication number
- DE10000964A1 DE10000964A1 DE10000964A DE10000964A DE10000964A1 DE 10000964 A1 DE10000964 A1 DE 10000964A1 DE 10000964 A DE10000964 A DE 10000964A DE 10000964 A DE10000964 A DE 10000964A DE 10000964 A1 DE10000964 A1 DE 10000964A1
- Authority
- DE
- Germany
- Prior art keywords
- software
- identification code
- key
- encrypted
- controlled device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Verschlüsselung von Software für ein softwaregesteuertes Gerät (1), das sich dadurch auszeichnet, dass die Software in Abhängigkeit eines eindeutigen, nicht veränderbaren und nur diesem Gerät (1) zugeordneten Identifikations-Codes verschlüsselt wird.
Description
Die Erfindung betrifft ein Verfahren zur Verschlüsselung von
Software gemäß Oberbegriff des Anspruchs 1, ein Verfahren zur
Übermittlung von Software gemäß Oberbegriff des Anspruchs 5,
ein Verfahren zur Entschlüsselung von verschlüsselter Soft
ware gemäß Oberbegriff des Anspruchs 9 sowie ein softwarege
steuertes Gerät gemäß Oberbegriff des Anspruchs 13.
Hoch- beziehungsweise höherwertige Telekommunikationsendgerä
te, beispielsweise Telefone, Telefonanlagen und Fernkopierer,
können softwaregesteuert ausgebildet sein. Das heißt, die für
den Betrieb des Telekommunikationsendgeräts benötigten Pro
gramme werden in einem Speicher des Telekommunikationsendge
räts abgelegt und steuern die Funktion des Geräts. Somit wäre
es denkbar, mit entsprechender auch als Firmware bezeichneter
Software die Funktionen eines Telekommunikationsendgeräts
nachträglich zu erweitern. Selbstverständlich wäre es auch
denkbar, ein softwaregesteuertes Telekommunikationsendgerät
durch eine neue Software an neue Netzdienste anzupassen. Der
artige Softwareänderungen beziehungsweise Softwareerweiterun
gen werden auch als Updates bezeichnet. Selbstverständlich
können auch andere Geräte oder Baugruppen solcher Geräte
softwaregesteuert ausgebildet sein. Beispielsweise können
Computer, Computerbaugruppen (Steckkarten, Prozessoren oder
dergleichen), Videorecorder oder dergleichen derartige Geräte
sein.
Für Hersteller derartiger Software und/oder Geräte besteht
jedoch das Problem, dass diese Software von einem Kunden er
worben und installiert wird und anschließend an unberechtigte
Dritte weitergegeben werden kann. Somit würde für den Her
steller der Software Schaden entstehen, der die Hersteller
derzeit davon abhält, neue Software oder Updates überhaupt
bereitzustellen. Viele Hersteller bieten deshalb nur kosten
lose oder überhaupt keine Software-Updates an.
Es ist daher Aufgabe der Erfindung, jeweils ein Verfahren zur
Verschlüsselung, Übermittlung und Entschlüsselung von Soft
ware für ein softwaregesteuertes Gerät sowie ein softwarege
steuertes Gerät anzugeben, wobei lediglich der berechtigte
Kunde, also der Käufer der Software, diese Software auch be
nutzen kann.
Diese Aufgabe wird mit einem Verfahren zur Verschlüsselung
von Software für ein softwaregesteuertes Gerät gelöst, wel
ches die Merkmale des Anspruchs 1 aufweist. Dadurch, dass die
Software in Abhängigkeit eines eindeutigen, nicht veränderba
ren und nur diesem Gerät zugeordneten Identifikations-Codes
verschlüsselt wird, kann folglich die Entschlüsselung auch
nur in diesem Gerät beziehungsweise für dieses Gerät durchge
führt werden. Derartig verschlüsselte Software kann also le
diglich in diesem einen Gerät entschlüsselt und auch nur in
diesem einen Gerät verarbeitet werden. Je nach Anzahl der
hergestellten Geräte werden also auch eine entsprechende An
zahl von Identifikations-Codes vergeben, wobei jeweils einer
dieser Codes lediglich einem Gerät zugeordnet ist. Durch die
erfindungsgemäße Verschlüsselung wird somit verhindert, dass
die verschlüsselte Software in jedem Gerät entschlüsselt und
verarbeitet werden kann. Das erfindungsgemäße Verfahren bie
tet also einen hohen Schutz gegen unberechtigte Entschlüsse
lung und somit auch gegen unberechtigte Nutzung der Software.
Um für jedes Gerät einen Identifikations-Code festlegen zu
können, kann beispielsweise die Geräte-Seriennummer verwendet
werden. Selbstverständlich ist es jedoch auch möglich, als
Identifikations-Code einen beliebig festlegbaren gerätespezi
fischen oder benutzerspezifischen Datensatz zu verwenden. Als
benutzerspezifischer Datensatz kann beispielsweise der Kun
denname, vorzugsweise mit zugehöriger Adresse, verwendet wer
den, der beispielsweise auch codiert sein kann, also als Zah
lenkombination oder Buchstabenkombination wiedergegeben wird.
Bei einem besonders bevorzugten Ausführungsbeispiel ist vor
gesehen, dass der Schlüssel für die Verschlüsselung in Abhän
gigkeit des Identifikations-Codes gewählt wird. Somit ist je
dem Gerät ein einziger Schlüssel zugeordnet, wobei bei der
Verschlüsselung bekannt sein muss, für welches Gerät die zu
verschlüsselnde Software vorgesehen ist. Das heißt, dass der
Benutzer des Geräts bei der Softwarebestellung den Identifi
kations-Code angeben muss, damit in Abhängigkeit dieses Iden
tifikations-Codes die Verschlüsselung der Software erfolgen
kann.
Diese Aufgabe wird auch mit einem Verfahren zur Übermittlung
von Software an ein softwaregesteuertes Gerät gelöst, das die
Merkmale des Anspruchs 5 aufweist. Dadurch, dass die Software
auf dem Übermittlungsweg verschlüsselt ist, kann zwar mögli
cherweise auf die verschlüsselte Software zugegriffen werden,
jedoch ist diese von Dritten nicht nutzbar, da diese ein Ge
rät mit einem anderen Identifikations-Code besitzen, der je
doch für die Entschlüsselung der Software nicht geeignet ist.
Somit bietet das erfindungsgemäße Verfahren eine hohe Sicher
heit gegen unberechtigte Nutzung der Software, auch dann,
wenn diese auf dem Übermittlungsweg abgefangen werden sollte.
Der Übermittlungsweg ist im übrigen beliebig wählbar. Er kann
beispielsweise ein Datenfernübermittlungsweg sein, der sich
in einem Telekommunikationsnetz bietet. Selbstverständlich
kann die Übermittlung auch hardwaremäßig gebunden erfolgen.
Es kann also beispielsweise die verschlüsselte Software auf
einem Datenträger, insbesondere einem magnetischen oder opti
schen Datenträger, gespeichert sein, wobei der Datenträger
dann an den die Software anfordernden Kunden gesandt wird.
Die Aufgabe wird auch mit einem Verfahren zur Entschlüsselung
von Software gelöst, welches die Merkmale des Anspruchs 9
aufweist. Dadurch, dass nach der Übermittlung der Software an
das Gerät die Entschlüsselung in Abhängigkeit des eindeuti
gen, nicht veränderbaren und nur diesem Gerät zugeordneten
Identifikations-Codes erfolgt und dass die Entschlüsselung im
softwaregesteuerten Gerät durchgeführt wird, kann also ledig
lich die Software für dieses eine Gerät entschlüsselt werden.
Sie ist somit nur in diesem Gerät nutzbar, da sie nur in die
sem Gerät entschlüsselt werden kann.
Um die Sicherheit gegen Missbrauch zu erhöhen, kann vorgese
hen sein, dass die entschlüsselte Software aus dem Gerät
nicht ausgelesen werden kann. Es kann jedoch auch vorgesehen
sein, dass die Software vor dem Auslesen aus dem Gerät wieder
verschlüsselt wird, wobei dann vorzugsweise der Code der Ver
schlüsselung hierzu verwendet wird. Selbst, wenn also nach
träglich Software ausgelesen werden sollte, kann diese von
Dritten nicht benutzt werden.
Gelöst wird diese Aufgabe auch mit einem softwaregesteuerten
Gerät, welches die Merkmale des Anspruchs 13 aufweist. Das
Gerät zeichnet sich durch eine Entschlüsselungseinrichtung
für verschlüsselt übermittelte Software aus, wobei die Ent
schlüsselungseinrichtung mit einem eineindeutigen Schlüssel
arbeitet, der in Abhängigkeit eines eindeutigen, veränderba
ren und nur diesem Gerät zugeordneten Identifikations-Code
gewählt ist. Somit kann in diesem Gerät lediglich die Soft
ware entschlüsselt werden, die auch für dieses Gerät bestimmt
ist, da ja die Software in Abhängigkeit des Identifikations-
Codes verschlüsselt wurde. Somit kann auch an diesem Gerät
andere, nicht diesem Gerät zugeordnete Software nicht ent
schlüsselt und/oder verarbeitet werden. Insbesondere dient
dieses softwaregesteuerte Gerät zur Durchführung des Verfah
rens nach einem der Ansprüche 9 bis 12.
Weitere Ausgestaltungen ergeben sich aus den Unteransprüchen.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei
spiels mit Bezug auf die Zeichnung näher erläutert. Die ein
zige Figur zeigt schematisch eine Übermittlungsstrecke zwi
schen einem softwaregesteuerten Gerät und einer Softwarebe
reitstellungseinrichtung, von der Software an das Telekommu
nikationsendgerät übermittelt werden kann.
Die Figur zeigt ein softwaregesteuertes Gerät, insbesondere
Telekommunikationsendgerät 1, welches beispielsweise als Te
lefon, Telefonanlage, Fernkopierer oder dergleichen ausgebil
det sein kann. Das im folgenden lediglich als Gerät 1 be
zeichnete Telekommunikationsendgerät umfaßt einen Speicher 2
für die Speicherung eines Schlüssels, der für die Entschlüs
selung von an das Gerät 1 übermittelter Software dient. Au
ßerdem umfasst das Gerät 1 eine Entschlüsselungseinrichtung,
die mit dem im Speicher 2 abgelegten Schlüssel arbeitet, um
empfangene verschlüsselte Software zu entschlüsseln. Das Ge
rät 1 besitzt außerdem eine Schnittstelle 4, über die das Ge
rät 1 mit einem Internetendgerät 5 verbindbar ist, das eben
falls eine derartige Schnittstelle 4 aufweist. Über diese
Schnittstellen 4 ist eine Datenübertragung zwischen Gerät 1
und Internetendgerät vorzugsweise in beiden Übertragungsrich
tungen möglich, wie dies durch den Doppelpfeil 6 angedeutet
ist. Um die verschlüsselte Software an das Gerät 1 zu über
mitteln, kann der Übermittlungsweg beliebig gewählt werden.
Er ist also nicht auf eine Fernübertragung über ein Telekom
munikationsnetz beschränkt. Beispielsweise kann die ver
schlüsselte Software auch hardwaremäßig gebunden übermittelt
werden. Die verwendeten Datenträger für die hardwaremäßig ge
bundene Übermittlung sind beliebig wählbar. Für die weitere
Betrachtung wird jedoch die Übermittlung der verschlüsselten
Software über das Internet rein beispielhaft beschrieben:
Das Internetendgerät 5 ist mit dem Internet 7 verbindbar, an
das auch ein Softwarebereitstellungsgerät 8 anschließbar ist.
Somit kann über das Internet 7 ein Datenaustausch zwischen
dem Internetendgerät 5 und dem Softwarebereitstellungsgerät 8
in beiden Datenrichtungen erfolgen, wie dies durch den Dop
pelpfeil 9 angezeigt ist. Das Softwarebereitstellungsgerät
kann beispielsweise ein sogenannter Server bei dem Software
hersteller beziehungsweise Softwarevertrieb sein. Selbstver
ständlich können auf dem Softwarebereitstellungsgerät auch
Datenspeicher erstellt werden, um die verschlüsselte Software
auf diesen Datenträgern zu speichern und diese beispielsweise
auf dem Postweg an den Kunden zu übermitteln.
Im folgenden wird die Anforderung und Übermittlung der Soft
ware rein beispielhaft erläutert. Über das Gerät 1 oder das
Internetendgerät 5 fordert der Benutzer des Endgeräts 1 die
Software am Softwarebereitstellungsgerät 8 an. Die Anforde
rung kann auf beliebigem Weg, beispielsweise auf dem Postweg,
erfolgen. Für die Anforderung der Software werden über die
Datenstrecken 6 und 9 dem Softwarebereitstellungsgerät benut
zerspezifische Daten übermittelt, also beispielsweise der im
Speicher 2 vorliegende Schlüssel, wobei jedoch vorzugsweise
vorgesehen ist, dass der Schlüssel 2 lediglich verschlüsselt
aus dem Speicher 2 ausgelesen und über die Datenstrecke 6 zum
Internetendgerät 5 und über die Datenstrecke 9 zum Software
bereitstellungsgerät 8 übermittelt wird. Alternativ kann bei
spielsweise auch die Seriennummer des Geräts 1 über die Da
tenstrecken 6 und 9 übermittelt werden. Sofern der Benutzer
die Software sofort auf seinem Gerät 1 installieren möchte,
kann die Bezahlung der Software insbesondere durch Kreditkar
te erfolgen, da über das Internet-Endgerät - wie dies allge
mein bekannt ist - mit Kreditkarte abgerechnet werden kann.
Die Übermittlung der Softwareanforderung beziehungsweise der
benutzerspezifischen Daten ist durch Pfeile 10 und 11 ange
deutet.
Nachdem die benutzerspezifischen Daten geprüft wurden, also
beispielsweise die Zahlung über Kreditkarte erfolgt ist, wird
die auf dem Softwarebereitstellungsgerät 8 bereitgehaltene
Software mit einem Schlüssel verschlüsselt, der dem im Endge
rät 1 im Speicher 2 abgelegten Schlüssel entspricht, das
heißt die Software wird mit dem Schlüssel verschlüsselt, so
dass sie auch nur mit dem im Speicher 2 abgelegten Schlüssel
entschlüsselt werden kann. Der Schlüssel ist also in Abhän
gigkeit eines Identifikations-Codes gewählt, der nur diesem
Gerät 1 zugeordnet ist. Die so verschlüsselte Software wird
über einen Übermittlungsweg, insbesondere das Internet 7 und
das Internetendgerät 5, an das Gerät 1 übermittelt, wie dies
durch Pfeile 12 und 13 dargestellt ist. Im Gerät 1 erfolgt
dann mittels des Schlüssels die Entschlüsselung der übermit
telten Software in der Entschlüsselungseinrichtung 3. An
schließend steht die Software für die Benutzung nur im Gerät
1 zur Verfügung. Selbstverständlich wäre eine Entschlüsselung
auch in Echtzeit realisierbar, so dass dann mit der Software
simultan gearbeitet werden kann.
Erfolgt der Zahlungseingang für die angeforderte Software
verspätet oder muß der Zahlungseingang erst abgewartet wer
den, so kann vorgesehen sein, dass vom Benutzer des Geräts 1
die Anforderung der Software nochmals getätigt werden muß,
was durch den Pfeil 14 dargestellt ist.
Bei der Anforderung der Software kann der für die Verschlüs
selung benötigte Schlüssel auch dadurch ermittelt werden,
dass die Seriennummer des Geräts 1 an das Softwarebereitstel
lungsgerät 8 übermittelt wird. Es ist dann notwendig, dass im
Softwarebereitstellungsgerät eine Liste abgelegt ist, aus der
der zu verwendende Schlüssel für die Verschlüsselung mit der
zugehörigen Seriennummer des Geräts 1 gespeichert ist. Vor
teilhaft ist hierbei, dass aus dem Gerät 1 der Schlüssel für
die Entschlüsselung nicht ausgelesen werden muß. Die Sicher
heit auf unberechtigten Zugriff auf die Software wird dadurch
weiter verbessert.
Selbstverständlich kann auch vorgesehen sein, dass über die
Datenstrecken 6 und 9 unverschlüsselte Software übermittelt
werden kann, mit der im Gerät 1 gearbeitet werden kann. Somit
kann auch kostenlose Software beziehungsweise Updates angebo
ten werden. Das Gerät 1 kann also wahlweise verschlüsselte
und nicht verschlüsselte Software empfangen.
Claims (15)
1. Verfahren zur Verschlüsselung von Software für ein softwa
regesteuertes Gerät (1), dadurch gekenn
zeichnet, dass die Software in Abhängigkeit eines ein
deutigen, nicht veränderbaren und nur diesem Gerät (1) zuge
ordneten Identifikations-Codes verschlüsselt wird.
2. Verfahren nach Anspruch 1, dadurch gekenn
zeichnet, dass als Identifikations-Code die Gerätese
riennummer verwendet wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass als Identifika
tions-Code ein beliebig festlegbarer gerätespezifischer oder
benutzerspezifischer Datensatz verwendet wird.
4. Verfahren nach Anspruch 1, dadurch gekenn
zeichnet, dass der Schlüssel für die Verschlüsselung
in Abhängigkeit des Identifikations-Codes gewählt wird und
eineindeutig ist.
5. Verfahren zur Übermittlung von Software an ein softwarege
steuertes Gerät, dadurch gekennzeichnet
dass die Software während der Übermittlung in Abhängigkeit
eines eindeutigen, nicht veränderbaren und nur diesem Gerät
zugeordneten Identifikations-Code verschlüsselt wird.
6. Verfahren nach Anspruch 5, dadurch gekenn
zeichnet, dass als Identifikations-Code die Geräte-
SeriennuMmer oder ein beliebiger gerätespezifischer oder be
nutzerspezifischer Datensatz verwendet wird.
7. Verfahren nach Anspruch 5 oder 6, dadurch ge
kennzeichnet, dass die Übermittlung der Software
über ein Telekommunikationsnetz (7) oder hardwaremäßig gebun
den erfolgt.
8. Verfahren nach einem der Ansprüche 5 bis 7, da
durch gekennzeichnet, dass vor der Über
mittlung der Software bei Anforderung der Software der
Schlüssel oder der Identifikations-Code übermittelt wird.
9. Verfahren zur Entschlüsselung von mit einem Verfahren ge
mäß zumindest einem der Ansprüche 1 bis 4 verschlüsselter
Software für ein softwaregesteuertes Gerät, dadurch
gekennzeichnet, dass nach der Übermittlung der
Software an das Gerät die Entschlüsselung in Abhängigkeit des
eindeutigen, nicht veränderbaren und nur diesem Gerät zuge
ordneten Identifikations-Codes erfolgt und dass die Ent
schlüsselung im softwaregesteuerten Gerät durchgeführt wird.
10. Verfahren nach Anspruch 9, dadurch gekenn
zeichnet, dass als Identifikations-Code die Geräte-
Seriennummer oder ein beliebiger gerätespezifischer oder be
nutzerspezifischer Datensatz verwendet wird.
11. Verfahren nach Anspruch 8, dadurch gekenn
zeichnet, dass der Schlüssel eineindeutig ist.
12. Verfahren nach Anspruch 8, dadurch gekenn
zeichnet, dass der Schlüssel in einem Speicher (2) des
Geräts (1) abgelegt und nicht auslesbar ist.
13. Softwaregesteuertes Gerät, insbesondere zur Durchführung
eines Verfahrens nach zumindest einem der Ansprüche 9 bis 12,
gekennzeichnet durch eine Entschlüsse
lungseinrichtung für verschlüsselt übermittelte Software, wo
bei die Entschlüsselungseinrichtung (3) mit einem Schlüssel
arbeitet, der in Abhängigkeit eines eindeutigen, nicht verän
derbaren und nur diesem Gerät zugeordneten Identifikations-
Code gewählt ist.
14. Softwaregesteuertes Gerät nach Anspruch 13, dadurch
gekennzeichnet, dass die Entschlüsselungsein
richtung mit einem nicht öffentlichen und im Gerät enthalte
nen Entschlüsselungsalgorithmus arbeitet.
15. Softwaregesteuertes Gerät nach Anspruch 13, dadurch
gekennzeichnet, dass der Schlüssel eineindeutig
ist.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10000964A DE10000964A1 (de) | 2000-01-12 | 2000-01-12 | Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10000964A DE10000964A1 (de) | 2000-01-12 | 2000-01-12 | Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10000964A1 true DE10000964A1 (de) | 2001-05-10 |
Family
ID=7627273
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10000964A Withdrawn DE10000964A1 (de) | 2000-01-12 | 2000-01-12 | Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE10000964A1 (de) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004059492A1 (de) * | 2002-12-23 | 2004-07-15 | Grundig Multimedia B.V. | Freigabe von funktionen eines gerätes der unterhaltungselektronik unterhaltungselektronik unter verwendung eines freischaltcodes |
| DE102006035936A1 (de) * | 2006-07-31 | 2008-02-07 | Knorr-Bremse Systeme für Nutzfahrzeuge GmbH | Verfahren zur Herstellung eines mit einem Programmcode versehenen Mikrocontrollers |
| CN100371905C (zh) * | 2005-06-10 | 2008-02-27 | 华为技术有限公司 | 实现终端设备与配套应用软件间在位监测的方法 |
| EP1612987A4 (de) * | 2003-03-13 | 2012-07-04 | Sharp Kk | Inhaltaufzeichnungsvorrichtung mit funktion zur verhinderung von unbefugtem gebrauch des inhalts |
| EP3379797A1 (de) * | 2017-03-24 | 2018-09-26 | Hytera Mobilfunk GmbH | Entschlüsselungsvorrichtung und verwendung und betreiben der entschlüsselungsvorrichtung mit einem messgerät |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4321765A1 (de) * | 1992-07-08 | 1994-01-13 | Mitel Corp | Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen |
| US5745568A (en) * | 1995-09-15 | 1998-04-28 | Dell Usa, L.P. | Method of securing CD-ROM data for retrieval by one machine |
-
2000
- 2000-01-12 DE DE10000964A patent/DE10000964A1/de not_active Withdrawn
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4321765A1 (de) * | 1992-07-08 | 1994-01-13 | Mitel Corp | Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen |
| US5745568A (en) * | 1995-09-15 | 1998-04-28 | Dell Usa, L.P. | Method of securing CD-ROM data for retrieval by one machine |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004059492A1 (de) * | 2002-12-23 | 2004-07-15 | Grundig Multimedia B.V. | Freigabe von funktionen eines gerätes der unterhaltungselektronik unterhaltungselektronik unter verwendung eines freischaltcodes |
| EP1612987A4 (de) * | 2003-03-13 | 2012-07-04 | Sharp Kk | Inhaltaufzeichnungsvorrichtung mit funktion zur verhinderung von unbefugtem gebrauch des inhalts |
| CN100371905C (zh) * | 2005-06-10 | 2008-02-27 | 华为技术有限公司 | 实现终端设备与配套应用软件间在位监测的方法 |
| DE102006035936A1 (de) * | 2006-07-31 | 2008-02-07 | Knorr-Bremse Systeme für Nutzfahrzeuge GmbH | Verfahren zur Herstellung eines mit einem Programmcode versehenen Mikrocontrollers |
| EP3379797A1 (de) * | 2017-03-24 | 2018-09-26 | Hytera Mobilfunk GmbH | Entschlüsselungsvorrichtung und verwendung und betreiben der entschlüsselungsvorrichtung mit einem messgerät |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
| DE69502526T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information | |
| DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
| DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
| DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
| DE68918855T2 (de) | Hierarchisches Schlüsselverteilungssystem. | |
| EP1184771B1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
| DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
| DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
| DE69707578T2 (de) | Verfahren zum Kontrollieren von unabhängigen gesicherten Transaktionen mit einer einzigen physischen Vorrichtung | |
| DE19906450C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms | |
| DE69629738T2 (de) | Verwaltung kryptographischer Schlüssel | |
| DE60117757T2 (de) | Schlüssel- und schliesseinrichtung | |
| DE3888633T2 (de) | Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter. | |
| EP1016282B1 (de) | Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen | |
| DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
| EP1588295A2 (de) | Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten | |
| DE69630937T2 (de) | Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge | |
| EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
| DE60029508T2 (de) | Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt | |
| DE10044139A1 (de) | Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk | |
| DE10000964A1 (de) | Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät | |
| DE4404327C2 (de) | Vorrichtung zum Transport von Daten | |
| DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
| DE19538124C2 (de) | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OAV | Publication of unexamined application with consent of applicant | ||
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8130 | Withdrawal |