[go: up one dir, main page]

DE20204651U1 - Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software - Google Patents

Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software

Info

Publication number
DE20204651U1
DE20204651U1 DE20204651U DE20204651U DE20204651U1 DE 20204651 U1 DE20204651 U1 DE 20204651U1 DE 20204651 U DE20204651 U DE 20204651U DE 20204651 U DE20204651 U DE 20204651U DE 20204651 U1 DE20204651 U1 DE 20204651U1
Authority
DE
Germany
Prior art keywords
processor
key
program code
software
receives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20204651U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WhiteCryption Corp
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE20204651U priority Critical patent/DE20204651U1/de
Priority to PCT/EP2003/002602 priority patent/WO2003079164A2/de
Priority to AU2003212347A priority patent/AU2003212347A1/en
Priority to US10/507,880 priority patent/US7913310B2/en
Priority to DE10391022T priority patent/DE10391022D2/de
Publication of DE20204651U1 publication Critical patent/DE20204651U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Description

Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
Die Erfindung bezieht sich auf eine Vorrichtung zum Schutz gegen die unauthorisierte Benutzung von Software.
Stand der Technik: Beim Kopierschutz SAM der Firma Comprotec werden verschlüsselte, geheim gehaltene Programme von einer geschützten Applikation eines PCs an ein mit dem PC verbundenen Steckerbauteil übertragen. Das Steckerbauteil enthält eine Vorrichtung zum Entschlüsseln und Ausführen des Programms. Während der Ausführung des Programms werden unverschlüsselte Daten mit der geschützten Applikation ausgetauscht. Die geschützte Applikation arbeitet nur fehlerfrei, wenn die ausgetauschten Daten fehlerfrei sind. Dies ist nur möglich, wenn das Steckerbauteil mit dem PC verbunden ist. Das Steckerbauteil wird meist zusammen mit der geschützten Applikation verbreitet. Da das Steckerbauteil nur sehr schwer oder gar nicht ohne Kenntnis der geheim gehaltenen technischen Details reproduzierbar ist, und die auf dem Steckerbauteil ausgeführten Programme geheim gehalten werden, ist eine unauthorisierte Benutzung der Applikation verhindert. Die geheim gehaltenen Programme können auch einen persistenten Speicher auf dem Steckerbauteil lesen und beschreiben. Hierdurch ist es z.B. möglich, Lizenzinformationen an das Steckerbauteil zu übertragen, ohne dass dieser Vorgang von aussen manipulierbar ist.
Der Nachteil dieser Kopierschutzvorrichtung liegt darin, dass der Kopierschutz-Hersteller den Prozessortyp auf dem Steckerbauteil nicht wechseln kann, ohne dass erhebliche Änderungen der geschützten Applikationen und der geheim gehaltenen Programmcodes notwendig werden. Ausserdem ist der Applikationshersteller auf die Nutzung des Steckerbauteils eines bestimmten Kopierschutzherstellers festgelegt. Die Nutzung von Steckerbauteilen anderer Kopierschutzhersteller ist ohne Änderung der Applikation im allgemeinen nicht möglich, wenn diese andere Prozessortypen verwenden. Ein weiterer Nachteil ist, dass der Kopierschutzhersteller nur Prozessoren verwenden kann, die ein Lesen des Programmcodes aus einem RAM ermöglichen. Da die Programme austauschbar sein sollen, verbietet sich ein Lesen aus einem ROM oder EPROM. Ein Einsatz von Smarh-Card-Controllern, die hohen Sicherheitsstandards entsprechen, ist im
allgemeinen nicht möglich, da diese meist nur fest gespeicherten Programmcode ausführen. Weiterhin wird die Schaffung eines Standards für Lizenztransaktionen unmöglich, wenn Kopierschutzhersteller verschiedene Prozessortypen mit verschiedenen Instruktionssätzen verwenden.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, zum Schutz gegen unauthorisierte Nutzung einer Applikation die Ausführung geheim gehaltener, austauschbarer Programmcodes prozessortyp-unabhängig zu ermöglichen und den Einsatz von Controllern mit Programm-Festspeichern, insbesondere von Smart-Card-Controllern, zur Ausführung zu ermöglichen. Weiterhin soll die Schaffung eines Standards für Lizenztransaktionen unterstützt werden.
Die Aufgabe wird durch den Anspruch 1 gelöst. Ein erster Prozessor (2) emuliert einen möglicherweise fiktiven, zweiten Prozessor (3). Die Architektur und der Instruktionssatz des zweiten Prozessors (3) können veröffentlicht werden. Ein Kopierschutzhersteller hat den Instruktionssatz auf dem Prozessortyp seiner Wahl in einem Instruktionsinterpreter zu implementieren. Eine geschützte Applikation ist unabhängig von der Implementiertung dieses Instruktionsinterpreters und unabhängig von den spezifischen Eigenschaften des ersten Prozessors (2). Die Kopierschutzvorrichtungen verschiedener Hersteller sind zueinander kompatibel. Eine geschützte Applikation kann mit den Kopierschutzvorrichtungen verschiedener Hersteller zusammen arbeiten. Diese Konsequenz ist besonders wichtig, wenn die Kopierschutzvorrichtung in Mobiltelefone integriert werden soll. Eine weitere Konsequenz ist, dass ein Kopierschutzhersteller den ersten Prozessor (2) jederzeit wechseln kann, wenn z.B. dieser nicht mehr verfügbar ist, ohne dass ein Applikationshersteller die Applikation ändern muss.
Die Wahl eines Smart-Card-Controllers ist in Anspruch 2 beschrieben. Nach diesem Anspruch ist es auch möglich, einen Prozessor des Rechensystems (7), also z.B. den Prozessor eines die Applikation ausführenden PCs oder einen auf dem PC-Motherboard angebrachten Security-ControUer den zweiten Prozessor (3) emulieren zu lassen. In der Vorrichtung gemäß Anspruch 3 werden die geheimen Programmcodes (4) in verschlüsselter Form an den ersten (2) oder zweiten Prozessor (3) übertragen, entschlüsselt und ausgeführt. Dieses kann in einem Schritt oder mehreren Teilschritten geschehen. Vorzugsweise werden die
geheimen Programmcodes (4) vom Rechensystem (7) an den ersten (2) oder zweiten Prozessor (3) übertragen. Um den Speicherbedarf für die Emulation gering zu halten, kann es sinnvoll sein, die Übertragung in mehreren Teilschritten zu vollziehen. Der erste Prozessor (2) teilt dem Rechensystem nach jedem Teilschritt mit, welcher Programmcode (4) als nächstes übertragen werden soll, was von dem Status des zweiten Prozessors (3) abhängt, im allgemeinen von dem neu berechneten Programcounter. Auf diese Weise wird ein virtueller Programmspeicher realisiert. In ähnlicher Weise kann auch ein virtueller Datenspeicher des zweiten Prozessors (3) realisiert werden.
In einer weiteren Ausgestaltung der Erfindung wird die Ver- und Entschlüsselung in zwei Schritten vollzogen. Bei der Verschlüsselung wird der Programmcode (4) mit einem Schlüssel (8) einer symmetrischen Verschlüsselung verschlüsselt. Der Schlüssel (8) wird dann mit einem Public Key (9) verschlüsselt und zusammen mit dem Programmcode (4) an den ersten (2) oder zweiten Prozessor (3) übertragen. Dieser entschlüsselt dann den Schlüssel (8) mit einem passenden Private Key (10). Anschliessend wird mit dem Schlüssel (8) der Programmcode (4) entschlüsselt. Dieses Vorgehen ermöglicht einem Applikationsentwickler die Selektion von Prozessoren oder Prozessortypen zur Ausführung des Programmcodes (4). Erscheint beispielsweise ein Prozessortyp dem Applikationsentwickler als unsicher, ao dass ein Bekanntwerden des geheimen Programmcodes (4) zu befürchten ist, so verschlüsselt der Applikationsentwickler den Programmcode (4) nicht mit dem diesem Prozessortyp zugeordneten Public Key (9), sondern nur mit Public Keys (9) von als sicher erscheinenden Prozessortypen.
Der zweite Prozessor (3) könnte gemäß Anspruch 5 Daten, z.B. Lizenzinformationen in einem persistenten Speicher lesen und schreiben. Enhält der Instruktionssatz des zweiten Prozessors (3) kryptologische Instruktionen, wie in Anspruch 6 geschildert, können zweite Prozessoren (3) untereinander verschlüsselte Daten austauschen oder z.B. ein zweiter Prozessor (3) andere Datengeneratoren, die Kryptofunktionen ausführen, emulieren.
Zum übertragen einer Lizenzinformation von einem zu einem anderen zweiten Prozessor (3) ist in Anspruch 7 die Nutzung von Pubüc-Key-Verfahren vorge-
• ·
sehen. Dies ermöglicht allgemein eine Verschlüsselung und Authentisierung von übertragenen Daten zwischen zweiten Prozessoren (3).
Eine weitere Möglichkeit, neben einem mit einem PC verbindbaren Steckerbauteil, einen zweiten Prozessor (3) zu emulieren, ist die Nutzung von schnurlosen, vorzugsweise handlichen Geräten, wie Mobiltelefonen, Taschencomputern usw. Dies beschreiben die Ansprüche 8 und 9. Diese Möglichkeit erleichtert dem Benutzer der geschützten Applikation die Handhabung des Kopierschutzea. Der Benutzer braucht nur beispielsweise sein Mobiltelefon bei sich zu haben und kann dann auch bei Ortswechseln ohne weitere Handgriffe eine geschützte, aber lizenaierte Applikation benutzen. Weiter kann der Benutzer über eine Internetverbindung oder durch das Anwählen einer bestimmten Telefonnummer eine Softwarelizenz an sein Mobiltelefon übertragen, was in Anspruch 10 und 11 beansprucht wird. Im letzten Fall könnte der Lizenzwert beispielsweise über die Telefonrechnung in Rechnung gestellt werden. Weiter bietet sich bei Mobiltelefonen an, den im allgemeinen vorhandenen Security-Controller zur Emulation des zweiten Prozessors (3) zu verwenden.
Im folgenden wird die Erfindung anhand eines Beispiels erläutert, wobei sich das Beispiel auf die Zeichnung 1 bezieht. Ein mit einem Rechensystem (7) verbundenes Steckerbauteil enthält einen ersten Prozessor (2) mit einem Instruktionssatz, der eine Instruktion zum Entschlüsseln enthält. Weiter enthält der erste Prozessor (2) Arbeitsregister und ein RAM und ist gegen Lesen von Speicherinhalten und Manipulation von aussen geschützt. Ein in einem ROM des ersten Prozessors (2) gespeichertes Programm emuliert einen zweiten Prozessor (3), der ebenfalls Arbeitsregister und RAM enthält. Dieses RAM und diese Arbeitsregister werden dabei im RAM des ersten Prozessors (2) gespeichert. Die Instruktionen des zweiten Prozessors (3) werden mit Hilfe eines ebenfalls im ROM des ersten Prozessors (2) gespeicherten Interpreters realisiert, der die Instruktions-Opcodes der für den zweiten Prozessor (3) bestimmten Programme erkennt und bei jeder erkannten Instruktion bestimmte Aktionen auslöst, wie z.B. das Verändern von Regiaterinhalten des zweiten Prozessors (3) oder das Senden bzw. Empfangen von Daten, an bzw. vom Rechensystem (7). Im Rechensystem wird eine Applikation (1) gestartet. Die Applikation (1) sendet einen verschlüsselten Programmcode (4) an den ersten Prozessor (2). Der erste Prozessor (2) entschlüsselt den Programmcode (4) mit Hilfe seiner Entschlüsselungsinstruktion. Nun beginnt im ersten Prozessor (2) die Interpretation des
entschlüsselten Programmcodes, welches einer Emulation des zweiten Prozessors (3) gleichkommt. Im Programmcode (4) sind Instruktionen enthalten, mit denen vom Rechensyatem (7) gesendete Daten empfangen werden. Diese Daten werden mit Hilfe des interpretierten Programmcodes (4) verarbeitet und es werden Ergebnisse an das Rechensystem (7) gesendet, die die aktive Applikation (1) benötigt. Bei Ausbleiben der Ergebnisse oder Fehlern in den Ergebnissen geht der die Applikation (1) ausführende Prozess in einen Fehlerzustand, beispielsweise weicht die Applikation (1) von ihrem vorgesehenen Verhalten ab. Hierdurch ist eine sinnvolle Nutzung der Applikation (1) verhindert und somit ist die Applikation (1) gegen unauthoriserte Benutzung geschützt.

Claims (11)

1. Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software (1), dadurch gekennzeichnet, dass ein erster Prozessor (2) einen zweiten Prozessor (3) emuliert, wobei der zweite Prozessor (3) einen Programmcode (4) ausführt und vom zweiten Prozessor (3) Daten (5) an ein in einem Prozess (6) die Software (1) ausführendes Rechensystemn (7) übertragen werden und der Prozess (6) in einen Fehlerzustand geht, wenn die Daten (5) fehlerhaft sind.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der erste Prozessor (2) ein Microcontroller, ein Smartcard-Controller oder ein Prozessor des Rechensystems (7) ist.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der erste (2) oder zweite Prozessor (3) den Programmcode (4) in verschlüsselter Form empfängt und entschlüsselt.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass der erste (2) oder zweite Prozessor (3) zusätzlich einen mit einem Public Key verschlüsselten Schlüssel (8) einer symmetrischen Verschlüsselung empfängt, wobei der Programmcode (4) mit dem Schlüssel (8) verschlüsselt ist, danach den Schlüssel (8) mit einem zum Public Key (9) zugehörigen Private Key (10) entschlüsselt und danach den Programmcode (4) mit dem Schlüssel (8) entschlüsselt.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Instruktionssatz des zweiten Prozessors (3) Instruktionen enthält, die in einem persistenten Speicher lesen und/oder schreiben können.
6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Instruktionssatz des zweiten Prozessors (3) kryptologische Instruktionen enthält.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass der Instruktionssatz des zweiten Prozessors (3) Instruktionen für die Ausführung von Public-Key-Verschlüsselungsverfahren enthält.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der erste Prozessor (2) sich in einem portablen, schnurlosen Gerät (11) befindet.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass das Gerät (11) ein Mobiltelefon, ein PDA, ein Handheldcomputer oder eine Kombination aus diesen ist.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass das Gerät über eine Telefonverbindung Softwarelizenzinformationen empfängt, die von Programmcodes (4) abfragbar sind.
11. Vorrichtung nach einem der Anspruche 1 bis 9, dadurch gekennzeichnet, dass der erste Prozessor (2) direkt oder indirekt über eine Internetverbindung eine Softwarelizenzinformationen empfängt oder sendet.
DE20204651U 2002-03-18 2002-03-18 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software Expired - Lifetime DE20204651U1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE20204651U DE20204651U1 (de) 2002-03-18 2002-03-18 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
PCT/EP2003/002602 WO2003079164A2 (de) 2002-03-18 2003-03-13 Vorrichtung zum schutz gegen unauthorisierte benutzung von software
AU2003212347A AU2003212347A1 (en) 2002-03-18 2003-03-13 Device for protection against unauthorized use of software
US10/507,880 US7913310B2 (en) 2002-03-18 2003-03-13 Device for protecting against unauthorized use of software
DE10391022T DE10391022D2 (de) 2002-03-18 2003-03-13 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20204651U DE20204651U1 (de) 2002-03-18 2002-03-18 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software

Publications (1)

Publication Number Publication Date
DE20204651U1 true DE20204651U1 (de) 2003-08-07

Family

ID=27740788

Family Applications (2)

Application Number Title Priority Date Filing Date
DE20204651U Expired - Lifetime DE20204651U1 (de) 2002-03-18 2002-03-18 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
DE10391022T Ceased DE10391022D2 (de) 2002-03-18 2003-03-13 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE10391022T Ceased DE10391022D2 (de) 2002-03-18 2003-03-13 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Country Status (4)

Country Link
US (1) US7913310B2 (de)
AU (1) AU2003212347A1 (de)
DE (2) DE20204651U1 (de)
WO (1) WO2003079164A2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761921B2 (en) * 2003-10-31 2010-07-20 Caterpillar Inc Method and system of enabling a software option on a remote machine
US8484632B2 (en) * 2005-12-22 2013-07-09 Sandisk Technologies Inc. System for program code execution with memory storage controller participation
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
US9767324B2 (en) * 2014-11-22 2017-09-19 Intel Corporation Transparent execution of secret content

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5088033A (en) * 1986-04-28 1992-02-11 Xerox Corporation Data processing system emulation in a window with a coprocessor and I/O emulation
US5093776A (en) 1989-06-15 1992-03-03 Wang Laboratories, Inc. Information processing system emulation apparatus and method
EP0490044A1 (de) 1990-12-14 1992-06-17 Salomon S.A. Wintersportski bestehend aus einer Versteifung und einer Basis
US5787305A (en) 1995-04-25 1998-07-28 Pc-Tel, Inc. Host signal processing modem using a software simulation of a UART
US5761499A (en) * 1995-12-21 1998-06-02 Novell, Inc. Method for managing globally distributed software components
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6188995B1 (en) * 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
ATE242025T1 (de) 1998-02-24 2003-06-15 K 2 Corp Snowboard mit geometrischer kontrolle der torsion und der biegsamkeit
US6198941B1 (en) * 1998-08-07 2001-03-06 Lucent Technologies Inc. Method of operating a portable communication device
WO2000031608A2 (en) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Mobile telephone auto pc logon
US6564178B1 (en) * 1999-04-13 2003-05-13 Hewlett-Packard Company Method and apparatus for evaluating processors for architectural compliance
JP2001273135A (ja) 2000-03-28 2001-10-05 Nec Corp 携帯電話を用いた個人認証方法と装置
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US20030115038A1 (en) * 2001-12-18 2003-06-19 Roy Want Method and device for emulating electronic apparatus
CA2417581C (en) * 2002-01-28 2008-04-01 Research In Motion Limited Multiple-processor wireless mobile communication device

Also Published As

Publication number Publication date
US7913310B2 (en) 2011-03-22
AU2003212347A1 (en) 2003-09-29
US20050229259A1 (en) 2005-10-13
WO2003079164A2 (de) 2003-09-25
DE10391022D2 (de) 2005-02-17
WO2003079164A3 (de) 2004-09-02

Similar Documents

Publication Publication Date Title
DE602004005025T2 (de) Instruktionen zur verarbeitung einer verschlusselten nachricht
DE10319435B4 (de) Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion
DE69327206T2 (de) System zur ununterbrochenen Verarbeitung verschlüsselter und unverschlüsselter Daten und Befehle
DE102009041176B4 (de) Compiler-System und Verfahren zum Kompilieren eines Quellencodes zu einem verschlüsselten Maschinensprachcode
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE3321910A1 (de) Vorrichtung und verfahren zum schuetzen von software
DE69521399T2 (de) Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind
EP1980080B2 (de) Verfahren und vorrichtung zur vereinbarung eines gemeinsamen schlüssels zwischen einem ersten kommunikationsgerät und einem zweiten kommunikationsgerät
DE102015201298A1 (de) Verfahren zum kryptographischen Bearbeiten von Daten
EP4330840A1 (de) Forensik-modul und eingebettetes system
DE112012007169T5 (de) In einem Kabel eingebettete aktive Komponente
DE20204651U1 (de) Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
EP3497606B1 (de) Individuelles verschlüsseln von steuerbefehlen
DE102012016164A1 (de) Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
EP2535834B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
WO2021148123A1 (de) Verfahren und vorrichtungen zum betreiben eines elektrischen oder elektronischen geräts
DE102014208848A1 (de) Verfahren zum Überwachen eines elektronischen Sicherheitsmoduls
DE102012004780B4 (de) Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher
DE102021110768B3 (de) Forensik-Modul und eingebettetes System
WO2006133934A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
EP1460510B1 (de) Verfahren zur sicheren Kommunikation zwischen einer Datenverarbeitungsanlage und einer Sicherheitseinrichtung
DE102014113441A1 (de) Schutz vor Software-Komponenten mittels Verschlüsselung
EP2696308A1 (de) Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium
DE10216601A1 (de) Programmsicherungsverfahren
DE102024121059A1 (de) Bereitstellen einer sicheren Trace-Nachricht-Kommunikation durch symmetrische Verschlüsselung und Authentifizierung

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20030911

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20050524

R081 Change of applicant/patentee

Owner name: WHITECRYPTION CORPORATION, US

Free format text: FORMER OWNER: BERND PEETERS,WULF HARDER, , SE

Effective date: 20050718

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20080530

R152 Utility model maintained after payment of third maintenance fee after eight years

Effective date: 20100609

R081 Change of applicant/patentee

Owner name: WHITECRYPTION CORPORATION, US

Free format text: FORMER OWNER: SIA SYNCROSOFT, RIGA, LV

Effective date: 20100929

R071 Expiry of right
R071 Expiry of right
R081 Change of applicant/patentee

Owner name: WHITECRYPTION CORPORATION, WILMINGTON, US

Free format text: FORMER OWNER: SIA WHITECRYPTION, RIGA, LV

Effective date: 20120621

Owner name: WHITECRYPTION CORPORATION, US

Free format text: FORMER OWNER: SIA WHITECRYPTION, RIGA, LV

Effective date: 20120621

R082 Change of representative

Representative=s name: HAUCK PATENTANWALTSPARTNERSCHAFT MBB, DE

Effective date: 20120621

Representative=s name: HAUCK PATENT- UND RECHTSANWAELTE, DE

Effective date: 20120621