[go: up one dir, main page]

DE10000964A1 - Encrypting of software for software-controlled device such as telecommunications terminal, using unique identification code such as serial number of device - Google Patents

Encrypting of software for software-controlled device such as telecommunications terminal, using unique identification code such as serial number of device

Info

Publication number
DE10000964A1
DE10000964A1 DE10000964A DE10000964A DE10000964A1 DE 10000964 A1 DE10000964 A1 DE 10000964A1 DE 10000964 A DE10000964 A DE 10000964A DE 10000964 A DE10000964 A DE 10000964A DE 10000964 A1 DE10000964 A1 DE 10000964A1
Authority
DE
Germany
Prior art keywords
software
identification code
key
encrypted
controlled device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10000964A
Other languages
German (de)
Inventor
Joerg Wienand
Georg Schmitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Priority to DE10000964A priority Critical patent/DE10000964A1/en
Publication of DE10000964A1 publication Critical patent/DE10000964A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verschlüsselung von Software für ein softwaregesteuertes Gerät (1), das sich dadurch auszeichnet, dass die Software in Abhängigkeit eines eindeutigen, nicht veränderbaren und nur diesem Gerät (1) zugeordneten Identifikations-Codes verschlüsselt wird.The invention relates to a method for encrypting software for a software-controlled device (1), which is characterized in that the software is encrypted as a function of a clear identification code that cannot be changed and is assigned only to this device (1).

Description

Die Erfindung betrifft ein Verfahren zur Verschlüsselung von Software gemäß Oberbegriff des Anspruchs 1, ein Verfahren zur Übermittlung von Software gemäß Oberbegriff des Anspruchs 5, ein Verfahren zur Entschlüsselung von verschlüsselter Soft­ ware gemäß Oberbegriff des Anspruchs 9 sowie ein softwarege­ steuertes Gerät gemäß Oberbegriff des Anspruchs 13.The invention relates to a method for encrypting Software according to the preamble of claim 1, a method for Transmission of software according to the preamble of claim 5, a procedure for decrypting encrypted soft goods according to the preamble of claim 9 and a software Controlled device according to the preamble of claim 13.

Hoch- beziehungsweise höherwertige Telekommunikationsendgerä­ te, beispielsweise Telefone, Telefonanlagen und Fernkopierer, können softwaregesteuert ausgebildet sein. Das heißt, die für den Betrieb des Telekommunikationsendgeräts benötigten Pro­ gramme werden in einem Speicher des Telekommunikationsendge­ räts abgelegt und steuern die Funktion des Geräts. Somit wäre es denkbar, mit entsprechender auch als Firmware bezeichneter Software die Funktionen eines Telekommunikationsendgeräts nachträglich zu erweitern. Selbstverständlich wäre es auch denkbar, ein softwaregesteuertes Telekommunikationsendgerät durch eine neue Software an neue Netzdienste anzupassen. Der­ artige Softwareänderungen beziehungsweise Softwareerweiterun­ gen werden auch als Updates bezeichnet. Selbstverständlich können auch andere Geräte oder Baugruppen solcher Geräte softwaregesteuert ausgebildet sein. Beispielsweise können Computer, Computerbaugruppen (Steckkarten, Prozessoren oder dergleichen), Videorecorder oder dergleichen derartige Geräte sein.High-quality or higher-quality telecommunications terminals te, for example telephones, telephone systems and facsimile machines, can be software-controlled. That is, the for Pro required to operate the telecommunications terminal programs are stored in a memory of the telecommunications endge stored and control the function of the device. So that would be it is conceivable, with the corresponding also referred to as firmware Software the functions of a telecommunication terminal expand later. Of course it would be too conceivable, a software-controlled telecommunications terminal to adapt to new network services using new software. The like software changes or software extensions conditions are also referred to as updates. Of course can also other devices or assemblies of such devices be software-controlled. For example Computers, computer assemblies (plug-in cards, processors or the like), VCR or the like such devices his.

Für Hersteller derartiger Software und/oder Geräte besteht jedoch das Problem, dass diese Software von einem Kunden er­ worben und installiert wird und anschließend an unberechtigte Dritte weitergegeben werden kann. Somit würde für den Her­ steller der Software Schaden entstehen, der die Hersteller derzeit davon abhält, neue Software oder Updates überhaupt bereitzustellen. Viele Hersteller bieten deshalb nur kosten­ lose oder überhaupt keine Software-Updates an.For manufacturers of such software and / or devices however the problem is that this software from a customer he wooing and installing and then to unauthorized Third parties can be passed on. So for the Her Damage to the software causes damage to the manufacturer  currently discourages new software or updates at all to provide. Many manufacturers therefore only offer costs loose or no software updates at all.

Es ist daher Aufgabe der Erfindung, jeweils ein Verfahren zur Verschlüsselung, Übermittlung und Entschlüsselung von Soft­ ware für ein softwaregesteuertes Gerät sowie ein softwarege­ steuertes Gerät anzugeben, wobei lediglich der berechtigte Kunde, also der Käufer der Software, diese Software auch be­ nutzen kann.It is therefore an object of the invention to provide a method for Encryption, transmission and decryption of soft goods for a software-controlled device and a software-controlled one to specify the controlled device, whereby only the authorized Customer, i.e. the buyer of the software, also be this software can use.

Diese Aufgabe wird mit einem Verfahren zur Verschlüsselung von Software für ein softwaregesteuertes Gerät gelöst, wel­ ches die Merkmale des Anspruchs 1 aufweist. Dadurch, dass die Software in Abhängigkeit eines eindeutigen, nicht veränderba­ ren und nur diesem Gerät zugeordneten Identifikations-Codes verschlüsselt wird, kann folglich die Entschlüsselung auch nur in diesem Gerät beziehungsweise für dieses Gerät durchge­ führt werden. Derartig verschlüsselte Software kann also le­ diglich in diesem einen Gerät entschlüsselt und auch nur in diesem einen Gerät verarbeitet werden. Je nach Anzahl der hergestellten Geräte werden also auch eine entsprechende An­ zahl von Identifikations-Codes vergeben, wobei jeweils einer dieser Codes lediglich einem Gerät zugeordnet ist. Durch die erfindungsgemäße Verschlüsselung wird somit verhindert, dass die verschlüsselte Software in jedem Gerät entschlüsselt und verarbeitet werden kann. Das erfindungsgemäße Verfahren bie­ tet also einen hohen Schutz gegen unberechtigte Entschlüsse­ lung und somit auch gegen unberechtigte Nutzung der Software.This task is done using an encryption method solved by software for a software-controlled device, wel ches has the features of claim 1. Because the Software depending on a clear, not changeable and only identification codes assigned to this device is encrypted, the decryption can also only in this device or for this device leads. Software encrypted in this way can le only decrypted in this one device and only in this one device can be processed. Depending on the number of manufactured devices are also a corresponding to number of identification codes, one each these codes are only assigned to one device. Through the Encryption according to the invention is thus prevented that decrypt the encrypted software in each device and can be processed. The inventive method bie protection against unjustified decisions and therefore also against unauthorized use of the software.

Um für jedes Gerät einen Identifikations-Code festlegen zu können, kann beispielsweise die Geräte-Seriennummer verwendet werden. Selbstverständlich ist es jedoch auch möglich, als Identifikations-Code einen beliebig festlegbaren gerätespezi­ fischen oder benutzerspezifischen Datensatz zu verwenden. Als benutzerspezifischer Datensatz kann beispielsweise der Kun­ denname, vorzugsweise mit zugehöriger Adresse, verwendet wer­ den, der beispielsweise auch codiert sein kann, also als Zah­ lenkombination oder Buchstabenkombination wiedergegeben wird.To set an identification code for each device device serial number, for example become. Of course, it is also possible as Identification code a device-specific specifiable fish or to use user-specific data record. As User-specific data record can, for example, the customer who, preferably with the associated address, is used  the one that can also be encoded, for example, as a number combination or letter combination is reproduced.

Bei einem besonders bevorzugten Ausführungsbeispiel ist vor­ gesehen, dass der Schlüssel für die Verschlüsselung in Abhän­ gigkeit des Identifikations-Codes gewählt wird. Somit ist je­ dem Gerät ein einziger Schlüssel zugeordnet, wobei bei der Verschlüsselung bekannt sein muss, für welches Gerät die zu verschlüsselnde Software vorgesehen ist. Das heißt, dass der Benutzer des Geräts bei der Softwarebestellung den Identifi­ kations-Code angeben muss, damit in Abhängigkeit dieses Iden­ tifikations-Codes die Verschlüsselung der Software erfolgen kann.In a particularly preferred embodiment, is before seen that the key to encryption depends on identification code is selected. So is ever a single key assigned to the device, with the Encryption must be known for which device the encryption software is provided. That means the Device users when ordering software Identifi cation code must indicate, depending on this ID tification codes are used to encrypt the software can.

Diese Aufgabe wird auch mit einem Verfahren zur Übermittlung von Software an ein softwaregesteuertes Gerät gelöst, das die Merkmale des Anspruchs 5 aufweist. Dadurch, dass die Software auf dem Übermittlungsweg verschlüsselt ist, kann zwar mögli­ cherweise auf die verschlüsselte Software zugegriffen werden, jedoch ist diese von Dritten nicht nutzbar, da diese ein Ge­ rät mit einem anderen Identifikations-Code besitzen, der je­ doch für die Entschlüsselung der Software nicht geeignet ist. Somit bietet das erfindungsgemäße Verfahren eine hohe Sicher­ heit gegen unberechtigte Nutzung der Software, auch dann, wenn diese auf dem Übermittlungsweg abgefangen werden sollte. Der Übermittlungsweg ist im übrigen beliebig wählbar. Er kann beispielsweise ein Datenfernübermittlungsweg sein, der sich in einem Telekommunikationsnetz bietet. Selbstverständlich kann die Übermittlung auch hardwaremäßig gebunden erfolgen. Es kann also beispielsweise die verschlüsselte Software auf einem Datenträger, insbesondere einem magnetischen oder opti­ schen Datenträger, gespeichert sein, wobei der Datenträger dann an den die Software anfordernden Kunden gesandt wird.This task is also done using a transmission method solved by software to a software-controlled device that the Features of claim 5. Because the software Encrypted on the transmission path may be possible the encrypted software may be accessed, however, this cannot be used by third parties because it is a Ge advises with a different identification code that ever is not suitable for decrypting the software. The method according to the invention thus offers a high level of security against unauthorized use of the software, even if if this should be intercepted on the transmission route. The transmission route is otherwise arbitrary. He can for example, a remote data transmission path that is in a telecommunications network. Of course the transmission can also be hardware-bound. So it can be, for example, the encrypted software a data carrier, in particular a magnetic or opti rule, be stored, the disk then sent to the customer requesting the software.

Die Aufgabe wird auch mit einem Verfahren zur Entschlüsselung von Software gelöst, welches die Merkmale des Anspruchs 9 aufweist. Dadurch, dass nach der Übermittlung der Software an das Gerät die Entschlüsselung in Abhängigkeit des eindeuti­ gen, nicht veränderbaren und nur diesem Gerät zugeordneten Identifikations-Codes erfolgt und dass die Entschlüsselung im softwaregesteuerten Gerät durchgeführt wird, kann also ledig­ lich die Software für dieses eine Gerät entschlüsselt werden. Sie ist somit nur in diesem Gerät nutzbar, da sie nur in die­ sem Gerät entschlüsselt werden kann.The task also uses a decryption method solved by software, which has the features of claim 9 having. Because after submitting the software to  the device decryption depending on the unique conditions that cannot be changed and only assigned to this device Identification codes are made and that the decryption in the software-controlled device is carried out, so single the software for this one device can be decrypted. It can therefore only be used in this device, since it can only be used in the device can be decrypted.

Um die Sicherheit gegen Missbrauch zu erhöhen, kann vorgese­ hen sein, dass die entschlüsselte Software aus dem Gerät nicht ausgelesen werden kann. Es kann jedoch auch vorgesehen sein, dass die Software vor dem Auslesen aus dem Gerät wieder verschlüsselt wird, wobei dann vorzugsweise der Code der Ver­ schlüsselung hierzu verwendet wird. Selbst, wenn also nach­ träglich Software ausgelesen werden sollte, kann diese von Dritten nicht benutzt werden.To increase the security against abuse, pre -esees hen that the decrypted software from the device cannot be read out. However, it can also be provided be that the software again before reading from the device is encrypted, the code of the Ver encryption is used for this. Even if so after If software is to be read out slowly, it can be downloaded from Not be used by third parties.

Gelöst wird diese Aufgabe auch mit einem softwaregesteuerten Gerät, welches die Merkmale des Anspruchs 13 aufweist. Das Gerät zeichnet sich durch eine Entschlüsselungseinrichtung für verschlüsselt übermittelte Software aus, wobei die Ent­ schlüsselungseinrichtung mit einem eineindeutigen Schlüssel arbeitet, der in Abhängigkeit eines eindeutigen, veränderba­ ren und nur diesem Gerät zugeordneten Identifikations-Code gewählt ist. Somit kann in diesem Gerät lediglich die Soft­ ware entschlüsselt werden, die auch für dieses Gerät bestimmt ist, da ja die Software in Abhängigkeit des Identifikations- Codes verschlüsselt wurde. Somit kann auch an diesem Gerät andere, nicht diesem Gerät zugeordnete Software nicht ent­ schlüsselt und/oder verarbeitet werden. Insbesondere dient dieses softwaregesteuerte Gerät zur Durchführung des Verfah­ rens nach einem der Ansprüche 9 bis 12.This task is also solved with a software-controlled Device having the features of claim 13. The Device is characterized by a decryption device for encrypted transmitted software, whereby the Ent encryption device with a unique key works in dependence on a clear, changeable ren and only this device assigned identification code is selected. This means that only the soft would be decrypted, which is also intended for this device is, because the software depends on the identification Codes has been encrypted. This means that this device can also be used other software not assigned to this device codes and / or processed. In particular serves this software-controlled device for carrying out the procedure rens according to one of claims 9 to 12.

Weitere Ausgestaltungen ergeben sich aus den Unteransprüchen.Further refinements result from the subclaims.

Die Erfindung wird nachfolgend anhand eines Ausführungsbei­ spiels mit Bezug auf die Zeichnung näher erläutert. Die ein­ zige Figur zeigt schematisch eine Übermittlungsstrecke zwi­ schen einem softwaregesteuerten Gerät und einer Softwarebe­ reitstellungseinrichtung, von der Software an das Telekommu­ nikationsendgerät übermittelt werden kann.The invention is illustrated below with the aid of an embodiment game explained with reference to the drawing. The one  Zige figure schematically shows a transmission link between a software-controlled device and a software provision facility, from software to telecommunications nikationsendgerät can be transmitted.

Die Figur zeigt ein softwaregesteuertes Gerät, insbesondere Telekommunikationsendgerät 1, welches beispielsweise als Te­ lefon, Telefonanlage, Fernkopierer oder dergleichen ausgebil­ det sein kann. Das im folgenden lediglich als Gerät 1 be­ zeichnete Telekommunikationsendgerät umfaßt einen Speicher 2 für die Speicherung eines Schlüssels, der für die Entschlüs­ selung von an das Gerät 1 übermittelter Software dient. Au­ ßerdem umfasst das Gerät 1 eine Entschlüsselungseinrichtung, die mit dem im Speicher 2 abgelegten Schlüssel arbeitet, um empfangene verschlüsselte Software zu entschlüsseln. Das Ge­ rät 1 besitzt außerdem eine Schnittstelle 4, über die das Ge­ rät 1 mit einem Internetendgerät 5 verbindbar ist, das eben­ falls eine derartige Schnittstelle 4 aufweist. Über diese Schnittstellen 4 ist eine Datenübertragung zwischen Gerät 1 und Internetendgerät vorzugsweise in beiden Übertragungsrich­ tungen möglich, wie dies durch den Doppelpfeil 6 angedeutet ist. Um die verschlüsselte Software an das Gerät 1 zu über­ mitteln, kann der Übermittlungsweg beliebig gewählt werden. Er ist also nicht auf eine Fernübertragung über ein Telekom­ munikationsnetz beschränkt. Beispielsweise kann die ver­ schlüsselte Software auch hardwaremäßig gebunden übermittelt werden. Die verwendeten Datenträger für die hardwaremäßig ge­ bundene Übermittlung sind beliebig wählbar. Für die weitere Betrachtung wird jedoch die Übermittlung der verschlüsselten Software über das Internet rein beispielhaft beschrieben:The figure shows a software-controlled device, in particular telecommunications terminal 1 , which can be configured, for example, as a telephone, telephone system, facsimile machine or the like. In the following, only as device 1 be marked telecommunications terminal comprises a memory 2 for storing a key, which serves for the decryption of software transmitted to the device 1 . In addition, the device 1 comprises a decryption device which works with the key stored in the memory 2 in order to decrypt received encrypted software. The device 1 also has an interface 4 , via which the device 1 can be connected to an Internet terminal 5 , which if just has such an interface 4 . Via these interfaces 4 , data transmission between the device 1 and the Internet terminal is preferably possible in both transmission directions, as indicated by the double arrow 6 . In order to transmit the encrypted software to the device 1 , the transmission route can be chosen as desired. It is therefore not limited to remote transmission via a telecommunications network. For example, the encrypted software can also be transmitted in a hardware-related manner. The data media used for the hardware-bound transmission can be selected as desired. For further consideration, however, the transmission of the encrypted software over the Internet is described purely by way of example:

Das Internetendgerät 5 ist mit dem Internet 7 verbindbar, an das auch ein Softwarebereitstellungsgerät 8 anschließbar ist. Somit kann über das Internet 7 ein Datenaustausch zwischen dem Internetendgerät 5 und dem Softwarebereitstellungsgerät 8 in beiden Datenrichtungen erfolgen, wie dies durch den Dop­ pelpfeil 9 angezeigt ist. Das Softwarebereitstellungsgerät kann beispielsweise ein sogenannter Server bei dem Software­ hersteller beziehungsweise Softwarevertrieb sein. Selbstver­ ständlich können auf dem Softwarebereitstellungsgerät auch Datenspeicher erstellt werden, um die verschlüsselte Software auf diesen Datenträgern zu speichern und diese beispielsweise auf dem Postweg an den Kunden zu übermitteln.The Internet terminal 5 can be connected to the Internet 7 , to which a software delivery device 8 can also be connected. Thus, data can be exchanged via the Internet 7 between the Internet terminal 5 and the software delivery device 8 in both data directions, as indicated by the double arrow 9 . The software delivery device can be, for example, a so-called server from the software manufacturer or software distributor. Of course, data storage devices can also be created on the software delivery device in order to store the encrypted software on these data carriers and to transmit them to the customer, for example, by post.

Im folgenden wird die Anforderung und Übermittlung der Soft­ ware rein beispielhaft erläutert. Über das Gerät 1 oder das Internetendgerät 5 fordert der Benutzer des Endgeräts 1 die Software am Softwarebereitstellungsgerät 8 an. Die Anforde­ rung kann auf beliebigem Weg, beispielsweise auf dem Postweg, erfolgen. Für die Anforderung der Software werden über die Datenstrecken 6 und 9 dem Softwarebereitstellungsgerät benut­ zerspezifische Daten übermittelt, also beispielsweise der im Speicher 2 vorliegende Schlüssel, wobei jedoch vorzugsweise vorgesehen ist, dass der Schlüssel 2 lediglich verschlüsselt aus dem Speicher 2 ausgelesen und über die Datenstrecke 6 zum Internetendgerät 5 und über die Datenstrecke 9 zum Software­ bereitstellungsgerät 8 übermittelt wird. Alternativ kann bei­ spielsweise auch die Seriennummer des Geräts 1 über die Da­ tenstrecken 6 und 9 übermittelt werden. Sofern der Benutzer die Software sofort auf seinem Gerät 1 installieren möchte, kann die Bezahlung der Software insbesondere durch Kreditkar­ te erfolgen, da über das Internet-Endgerät - wie dies allge­ mein bekannt ist - mit Kreditkarte abgerechnet werden kann. Die Übermittlung der Softwareanforderung beziehungsweise der benutzerspezifischen Daten ist durch Pfeile 10 und 11 ange­ deutet.In the following, the request and transmission of the software is explained purely by way of example. The user of the terminal 1 requests the software on the software provisioning device 8 via the device 1 or the Internet terminal 5 . The request can be made in any way, for example by post. To request the software, user-specific data are transmitted to the software provision device via the data links 6 and 9 , for example the key present in the memory 2 , but it is preferably provided that the key 2 is only encrypted and read from the memory 2 and via the data link 6 is transmitted to the internet terminal 5 and via the data link 9 to the software provision device 8 . Alternatively, the serial number of the device 1 can be transmitted via the data routes 6 and 9 , for example. If the user wants to install the software on his device 1 immediately, the payment for the software can be made in particular by credit card, since - as is generally known - credit card payments can be made via the internet terminal. The transmission of the software requirement or the user-specific data is indicated by arrows 10 and 11 .

Nachdem die benutzerspezifischen Daten geprüft wurden, also beispielsweise die Zahlung über Kreditkarte erfolgt ist, wird die auf dem Softwarebereitstellungsgerät 8 bereitgehaltene Software mit einem Schlüssel verschlüsselt, der dem im Endge­ rät 1 im Speicher 2 abgelegten Schlüssel entspricht, das heißt die Software wird mit dem Schlüssel verschlüsselt, so dass sie auch nur mit dem im Speicher 2 abgelegten Schlüssel entschlüsselt werden kann. Der Schlüssel ist also in Abhän­ gigkeit eines Identifikations-Codes gewählt, der nur diesem Gerät 1 zugeordnet ist. Die so verschlüsselte Software wird über einen Übermittlungsweg, insbesondere das Internet 7 und das Internetendgerät 5, an das Gerät 1 übermittelt, wie dies durch Pfeile 12 und 13 dargestellt ist. Im Gerät 1 erfolgt dann mittels des Schlüssels die Entschlüsselung der übermit­ telten Software in der Entschlüsselungseinrichtung 3. An­ schließend steht die Software für die Benutzung nur im Gerät 1 zur Verfügung. Selbstverständlich wäre eine Entschlüsselung auch in Echtzeit realisierbar, so dass dann mit der Software simultan gearbeitet werden kann.After the user-specific data has been checked, that is, for example, the payment has been made by credit card, the software provided on the software provision device 8 is encrypted with a key that corresponds to the key stored in the end device 1 in the memory 2 , that is, the software is provided with the key encrypted so that it can only be decrypted with the key stored in memory 2 . The key is therefore selected as a function of an identification code, which is only assigned to this device 1 . The software encrypted in this way is transmitted to the device 1 via a transmission path, in particular the Internet 7 and the Internet terminal 5 , as shown by arrows 12 and 13 . The device 1 then uses the key to decrypt the transmitted software in the decryption device 3 . The software is then only available for use in device 1 . Decryption would of course also be possible in real time, so that the software can then be used simultaneously.

Erfolgt der Zahlungseingang für die angeforderte Software verspätet oder muß der Zahlungseingang erst abgewartet wer­ den, so kann vorgesehen sein, dass vom Benutzer des Geräts 1 die Anforderung der Software nochmals getätigt werden muß, was durch den Pfeil 14 dargestellt ist.If the incoming payment for the requested software is late or the incoming payment has to be waited for, it can be provided that the user of the device 1 must make the request for the software again, which is shown by the arrow 14 .

Bei der Anforderung der Software kann der für die Verschlüs­ selung benötigte Schlüssel auch dadurch ermittelt werden, dass die Seriennummer des Geräts 1 an das Softwarebereitstel­ lungsgerät 8 übermittelt wird. Es ist dann notwendig, dass im Softwarebereitstellungsgerät eine Liste abgelegt ist, aus der der zu verwendende Schlüssel für die Verschlüsselung mit der zugehörigen Seriennummer des Geräts 1 gespeichert ist. Vor­ teilhaft ist hierbei, dass aus dem Gerät 1 der Schlüssel für die Entschlüsselung nicht ausgelesen werden muß. Die Sicher­ heit auf unberechtigten Zugriff auf die Software wird dadurch weiter verbessert.When the software is requested, the key required for the encryption can also be determined by transmitting the serial number of the device 1 to the software supply device 8 . It is then necessary that a list is stored in the software providing device, from which the key to be used for the encryption with the associated serial number of the device 1 is stored. Before it is geous that the key for the decryption does not have to be read out of the device 1 . This further improves security against unauthorized access to the software.

Selbstverständlich kann auch vorgesehen sein, dass über die Datenstrecken 6 und 9 unverschlüsselte Software übermittelt werden kann, mit der im Gerät 1 gearbeitet werden kann. Somit kann auch kostenlose Software beziehungsweise Updates angebo­ ten werden. Das Gerät 1 kann also wahlweise verschlüsselte und nicht verschlüsselte Software empfangen.Of course, it can also be provided that unencrypted software, which can be used in the device 1 , can be transmitted via the data links 6 and 9 . This means that free software or updates can also be offered. The device 1 can therefore receive encrypted and non-encrypted software.

Claims (15)

1. Verfahren zur Verschlüsselung von Software für ein softwa­ regesteuertes Gerät (1), dadurch gekenn­ zeichnet, dass die Software in Abhängigkeit eines ein­ deutigen, nicht veränderbaren und nur diesem Gerät (1) zuge­ ordneten Identifikations-Codes verschlüsselt wird.1. A method for encrypting software for a software-controlled device ( 1 ), characterized in that the software is encrypted as a function of a clear, unchangeable and only this device ( 1 ) assigned identification code. 2. Verfahren nach Anspruch 1, dadurch gekenn­ zeichnet, dass als Identifikations-Code die Gerätese­ riennummer verwendet wird.2. The method according to claim 1, characterized records that the device ID as the identification code serial number is used. 3. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass als Identifika­ tions-Code ein beliebig festlegbarer gerätespezifischer oder benutzerspezifischer Datensatz verwendet wird.3. The method according to any one of the preceding claims, since characterized by that as identifiers tion code, any device-specific or user-specific data record is used. 4. Verfahren nach Anspruch 1, dadurch gekenn­ zeichnet, dass der Schlüssel für die Verschlüsselung in Abhängigkeit des Identifikations-Codes gewählt wird und eineindeutig ist.4. The method according to claim 1, characterized records that the key for encryption is selected depending on the identification code and is unique. 5. Verfahren zur Übermittlung von Software an ein softwarege­ steuertes Gerät, dadurch gekennzeichnet dass die Software während der Übermittlung in Abhängigkeit eines eindeutigen, nicht veränderbaren und nur diesem Gerät zugeordneten Identifikations-Code verschlüsselt wird.5. Process for the transmission of software to a software controlled device, characterized that the software is dependent upon transmission a clear, unchangeable and only this device assigned identification code is encrypted. 6. Verfahren nach Anspruch 5, dadurch gekenn­ zeichnet, dass als Identifikations-Code die Geräte- SeriennuMmer oder ein beliebiger gerätespezifischer oder be­ nutzerspezifischer Datensatz verwendet wird.6. The method according to claim 5, characterized indicates that the device Serial number or any device-specific or be user-specific data record is used. 7. Verfahren nach Anspruch 5 oder 6, dadurch ge­ kennzeichnet, dass die Übermittlung der Software über ein Telekommunikationsnetz (7) oder hardwaremäßig gebun­ den erfolgt.7. The method according to claim 5 or 6, characterized in that the transmission of the software via a telecommunications network ( 7 ) or hardware is carried out. 8. Verfahren nach einem der Ansprüche 5 bis 7, da­ durch gekennzeichnet, dass vor der Über­ mittlung der Software bei Anforderung der Software der Schlüssel oder der Identifikations-Code übermittelt wird.8. The method according to any one of claims 5 to 7, there characterized by that before the over determination of the software when the software of the Key or the identification code is transmitted. 9. Verfahren zur Entschlüsselung von mit einem Verfahren ge­ mäß zumindest einem der Ansprüche 1 bis 4 verschlüsselter Software für ein softwaregesteuertes Gerät, dadurch gekennzeichnet, dass nach der Übermittlung der Software an das Gerät die Entschlüsselung in Abhängigkeit des eindeutigen, nicht veränderbaren und nur diesem Gerät zuge­ ordneten Identifikations-Codes erfolgt und dass die Ent­ schlüsselung im softwaregesteuerten Gerät durchgeführt wird.9. Procedure for decrypting ge using a procedure encrypted according to at least one of claims 1 to 4 Software for a software-controlled device, thereby characterized that after submitting the Software decryption depending on the device clear, unchangeable and only available to this device ordered identification codes and that the Ent encryption is carried out in the software-controlled device. 10. Verfahren nach Anspruch 9, dadurch gekenn­ zeichnet, dass als Identifikations-Code die Geräte- Seriennummer oder ein beliebiger gerätespezifischer oder be­ nutzerspezifischer Datensatz verwendet wird.10. The method according to claim 9, characterized indicates that the device Serial number or any device-specific or be user-specific data record is used. 11. Verfahren nach Anspruch 8, dadurch gekenn­ zeichnet, dass der Schlüssel eineindeutig ist.11. The method according to claim 8, characterized indicates that the key is unique. 12. Verfahren nach Anspruch 8, dadurch gekenn­ zeichnet, dass der Schlüssel in einem Speicher (2) des Geräts (1) abgelegt und nicht auslesbar ist.12. The method according to claim 8, characterized in that the key is stored in a memory ( 2 ) of the device ( 1 ) and cannot be read out. 13. Softwaregesteuertes Gerät, insbesondere zur Durchführung eines Verfahrens nach zumindest einem der Ansprüche 9 bis 12, gekennzeichnet durch eine Entschlüsse­ lungseinrichtung für verschlüsselt übermittelte Software, wo­ bei die Entschlüsselungseinrichtung (3) mit einem Schlüssel arbeitet, der in Abhängigkeit eines eindeutigen, nicht verän­ derbaren und nur diesem Gerät zugeordneten Identifikations- Code gewählt ist. 13. Software-controlled device, in particular for performing a method according to at least one of claims 9 to 12, characterized by a decryption processing device for encrypted transmitted software, where the decryption device ( 3 ) works with a key that is dependent on a clear, not changeable and only the identification code assigned to this device is selected. 14. Softwaregesteuertes Gerät nach Anspruch 13, dadurch gekennzeichnet, dass die Entschlüsselungsein­ richtung mit einem nicht öffentlichen und im Gerät enthalte­ nen Entschlüsselungsalgorithmus arbeitet.14. Software-controlled device according to claim 13, characterized characterized that the decryption is direction with a non-public and included in the device decryption algorithm works. 15. Softwaregesteuertes Gerät nach Anspruch 13, dadurch gekennzeichnet, dass der Schlüssel eineindeutig ist.15. Software-controlled device according to claim 13, characterized characterized that the key is unique is.
DE10000964A 2000-01-12 2000-01-12 Encrypting of software for software-controlled device such as telecommunications terminal, using unique identification code such as serial number of device Withdrawn DE10000964A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10000964A DE10000964A1 (en) 2000-01-12 2000-01-12 Encrypting of software for software-controlled device such as telecommunications terminal, using unique identification code such as serial number of device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10000964A DE10000964A1 (en) 2000-01-12 2000-01-12 Encrypting of software for software-controlled device such as telecommunications terminal, using unique identification code such as serial number of device

Publications (1)

Publication Number Publication Date
DE10000964A1 true DE10000964A1 (en) 2001-05-10

Family

ID=7627273

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10000964A Withdrawn DE10000964A1 (en) 2000-01-12 2000-01-12 Encrypting of software for software-controlled device such as telecommunications terminal, using unique identification code such as serial number of device

Country Status (1)

Country Link
DE (1) DE10000964A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059492A1 (en) * 2002-12-23 2004-07-15 Grundig Multimedia B.V. Release of functions of an entertainment electronics appliance using a release code
DE102006035936A1 (en) * 2006-07-31 2008-02-07 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Microcontroller manufacturing method for use in e.g. anti-skid brake system, of motor vehicle, involves providing microcontroller with programming code, and encoding code with individual identification characteristics
CN100371905C (en) * 2005-06-10 2008-02-27 华为技术有限公司 Method for Realizing Presence Monitoring Between Terminal Equipment and Supporting Application Software
EP1612987A4 (en) * 2003-03-13 2012-07-04 Sharp Kk Content recording device capable of preventing unauthorized use of content
EP3379797A1 (en) * 2017-03-24 2018-09-26 Hytera Mobilfunk GmbH Decryption device and use and operation of the decryption device with a measuring device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4321765A1 (en) * 1992-07-08 1994-01-13 Mitel Corp Method for releasing a functional option for buyers of computer-like systems
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4321765A1 (en) * 1992-07-08 1994-01-13 Mitel Corp Method for releasing a functional option for buyers of computer-like systems
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059492A1 (en) * 2002-12-23 2004-07-15 Grundig Multimedia B.V. Release of functions of an entertainment electronics appliance using a release code
EP1612987A4 (en) * 2003-03-13 2012-07-04 Sharp Kk Content recording device capable of preventing unauthorized use of content
CN100371905C (en) * 2005-06-10 2008-02-27 华为技术有限公司 Method for Realizing Presence Monitoring Between Terminal Equipment and Supporting Application Software
DE102006035936A1 (en) * 2006-07-31 2008-02-07 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Microcontroller manufacturing method for use in e.g. anti-skid brake system, of motor vehicle, involves providing microcontroller with programming code, and encoding code with individual identification characteristics
EP3379797A1 (en) * 2017-03-24 2018-09-26 Hytera Mobilfunk GmbH Decryption device and use and operation of the decryption device with a measuring device

Similar Documents

Publication Publication Date Title
DE60306648T2 (en) Device and method for secure communication based on smart cards
DE69502526T2 (en) Method and device for controlling the distribution of digital information
DE69719803T2 (en) PREVENTING REPEAT ATTACKS ON DIGITAL INFORMATION DISTRIBUTED BY NETWORK SERVICE PROVIDERS
DE60314402T2 (en) SYSTEM AND METHOD FOR STORING AND RECEIVING CRYPTOGRAPHIC SECRETS FROM DIFFERENT CUSTOM END USERS IN A NETWORK
DE60128785T2 (en) Enable and disable software features
DE68918855T2 (en) Hierarchical key distribution system.
EP1184771B1 (en) Method and device for protection of computer software and/or computer-readable data
DE60037771T2 (en) Device for cryptographic communication
DE60213650T2 (en) ACCESS TO ENCRYPTED ROUND END
DE69707578T2 (en) Method of controlling independent secured transactions with a single physical device
DE19906450C1 (en) Method and device for generating an encrypted user data stream and method and device for decrypting an encrypted user data stream
DE69629738T2 (en) Management of cryptographic keys
DE60117757T2 (en) KEY AND CLOSURE DEVICE
DE3888633T2 (en) Device and method for secure data exchange between a screen text terminal and a provider.
EP1016282B1 (en) Transcoder for decoding encoded tv programs
DE19925389A1 (en) Transferring data onto smart cards involves transmitting encrypted data to card, decrypting in card using different keys, encrypting and decrypting data on basis of specific information in smart card
EP1588295A2 (en) Method for providing services in a data transmission network and associated components
DE69630937T2 (en) Multiple-length cryptographic key facility
EP1220075B1 (en) System and method for authorising the execution of a software installed on a computer
DE60029508T2 (en) Information distribution and reception method, device and computer program product
DE10044139A1 (en) Process for securing digital goods when sold over a computer network
DE10000964A1 (en) Encrypting of software for software-controlled device such as telecommunications terminal, using unique identification code such as serial number of device
DE4404327C2 (en) Device for the transport of data
DE102018005284A1 (en) Chip personalization of an embedded system by a third party
DE19538124C2 (en) Method and device for protecting software against unauthorized use

Legal Events

Date Code Title Description
OAV Publication of unexamined application with consent of applicant
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal