CN1398401A - 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 - Google Patents

具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 Download PDF

Info

Publication number
CN1398401A
CN1398401A CN99817086A CN99817086A CN1398401A CN 1398401 A CN1398401 A CN 1398401A CN 99817086 A CN99817086 A CN 99817086A CN 99817086 A CN99817086 A CN 99817086A CN 1398401 A CN1398401 A CN 1398401A
Authority
CN
China
Prior art keywords
data
computer
readable medium
processor unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99817086A
Other languages
English (en)
Other versions
CN1327356C (zh
Inventor
爱德华·卡雷尔·德容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of CN1398401A publication Critical patent/CN1398401A/zh
Application granted granted Critical
Publication of CN1327356C publication Critical patent/CN1327356C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/045Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/30Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture with provision for auxiliary signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

一种计算机可读介质,设有存储数据的存储区(2;26,28)和特殊微处理器(3),特殊微处理器(3)具有通信接口(4)、存储器单元(7)以及与通信接口(4)和存储器单元(7)相连的处理器单元(5)。所述数据可以包括被设置成只要满足至少一个条件,就由计算机装置(11)读取并解密的第一数据,微处理器(3)被设置成一旦满足解密数据所需条件,就产生至少一个密钥。本发明还涉及与这种介质通信联系的计算机装置。

Description

具有控制读取之微处理器的计算机可读 介质和与该介质通信的计算机
发明领域
本发明涉及设有存储区的计算机可读介质,如CD-ROM、软磁盘、盒式磁带机、CD、小型软磁盘和DVD。为了简单起见,在下文中将这些介质称为“数据载体”。
背景技术
这样的数据载体包括数据,例如,采用计算机软件形式、要装入用户购买的计算机中的数据。然而,实际上,通常可以多次读取可买到的在这类数据载体上的数据,而数据制造商则希望每次将数据新装入另一计算机都再付给其费用。目前,购买者常常签定一种承诺不侵犯与数据相关之版权的合同。但是,这并不会成为非法复制数据的技术障碍。事实上,特别是在最终用户那里,非法复制的大规模检查是几乎不可能的。
发明内容
因此,本发明的一个目的在于为防止非法复制数据载体上的数据,提供强有力保护的技术方案。
根据本发明,可以用计算机可读介质来防止这样的非法复制,该计算机可读介质设有用于存储数据的存储区和特殊微处理器,特殊微处理器包括与外部装置通信的通信接口、存储器单元以及与通信接口和存储器单元连接的处理器单元。
使用这样的装置,即使是存储在批量生产之数字数据载体上的音乐、图像或可执行软件,也可在几乎不增加成本的情况下使数据的知识产权得到保护。对于存储在数据载体上的数据,使用微处理器来实现保护功能。这种保护可能会涉及数据装入计算机的次数,授权谁将数据装入计算机,等等。
这样的保护,譬如可由如上所述的计算机可读介质来实现,其中所述数据包括第一数据部分,它被设置成要由计算机装置读取的第一数据部分,并且只要满足至少一个条件,就由计算机装置使用至少一个密钥来解密第一数据部分;处理器单元设置成通过所述通信接口与计算机装置通信,以便检验条件是否满足,并且一旦条件满足就产生用于计算机装置的密钥。
另外,所述数据包括第二数据部分,该第二数据部分包括处理器单元产生至少一个密钥所需的密钥相关数据(key related data)。
计算机可读介质具有带旋转中心的圆形形状和通信接口,并且通信接口是关于旋转中心形状对称的天线。
要满足的条件之一是用户验证,继而将处理器单元设置成通过通信接口接收验证信息,并根据接收到的验证信息建立用户验证。
作为另一可选择或附加的方案,要满足的条件之一是由所述计算机装置或者一个其它计算机装置读取数据并解密数据的时间周期,时间周期是该数据的一部分。
此外,作为另一可选择或附加的方案,要满足的条件之一是从计算机可读介质读取数据并解密数据的最高次数,由处理器单元监视该最高次数。
在另一实施例中,将计算机可读介质中的处理器单元设置成,根据通过通信接口接收到的可执行码执行所述解密操作。然后,最好再将处理器单元设置成,比如通过存储器单元中所存的特定密钥,使这些可执行码有效。
按照一种实施例,计算机可读介质设有与处理器单元相连的物理结构,处理器单元被设置成检验物理结构的完好性,并且只要处理器单元确定物理完好性被破坏,就停止操作。
本发明还涉及一种被设置成与计算机可读介质通信的计算机装置,所述介质设有存储数据的存储区和一个特殊的微处理器,这个特殊微处理器包括通信接口、存储器单元以及与微处理器接口和存储器单元连接的处理器单元;所述计算机装置设有处理器、与处理器相连的存储器、与处理器相连的用于与计算机可读介质存储区通信的第一接口单元和与处理器相连的用于通过通信接口与微处理器单元通信的第二接口单元。
本发明还涉及一种从计算机可读介质中读取数据并且解密数据的方法,所述介质设有用于存储数据的存储区和特殊的微处理器,该微处理器包括通信接口、存储器单元以及与通信接口和存储器单元相连的处理器单元,该方法包括如下步骤:
(a)接收来自处理器单元的至少一个密钥;
(b)从可读介质的所述存储区读取第一数据部分;
(c)使用至少一个密钥解密第一数据部分。
本发明还涉及一种带有计算机程序的数据载体和执行这样一种方法的计算机程序产品。
此外,本发明还涉及一种访问计算机可读介质上所存数据的方法,所述介质设有用于存储所述数据的存储区和特殊微处理器,该微处理器包括通信接口、存储器单元以及与所述通信接口单元和所述存储器单元连接的处理器单元,其中所述数据包括第一数据部分,设置由计算机装置读取第一数据部分,并且只要满足至少一个条件计算机装置就使用至少一个密钥来解密第一数据部分,所述方法包括如下步骤:
(a)通过所述通信接口与所述计算机装置通信;
(b)检验是否满足所述条件;
(c)一旦满足条件就产生用于所述计算机装置的所述密钥。
本发明还涉及一种带有计算机程序的数据载体和执行上述后一种方法的计算机程序产品。
附图说明
下面将参考拟说明本发明的附图解释本发明,但本发明并不局限于此范围。
图1示出配有保护数据免于非法复制之特殊微处理器的数据载体,以及一个从数据载体读取数据的系统;
图2以示意方式示出装入数据载体中的微处理器;
图3以示意方式示出具有附加微处理器的另一数据载体;
图4以示意方式示出在数据载体的存储区、数据载体上的微处理器之间的可能数据流和设置成从数据载体读取数据并解密数据的系统;
图5和图6示出本发明方法的流程图。
具体实施方式
本发明涉及存储数字数据的数字数据存储器,可将所述数字数据设在清楚可查阅的扇区中。计算机系统可以采用某种形式检索该数据,并由用户使用该数据。图1以示意方式示出某些关键部件。图1示出如CD或CD-ROM之类的圆形数据载体1,这种数据载体1具有存储在存储区2中的数据。该数据可以包括仅一次装入计算机中的可执行码和非功能数据,如文本,音乐和图象。
根据本发明,数据载体1设置有微处理器3。图1示出圆形天线4,圆形天线4作为图1中未予示出之微处理器单元的通信接口。图2示出微处理器3的一个实例。微处理器3包括与天线4和存储器7相连的微处理器单元5。所述天线最好包括一个或多个圆形环,圆形环设置成以数据载体1的旋转中心为中心。存储器7可包括允许处理器单元5执行其功能的任何种类的存储器,如RAM、ROM、EPROM、EEPROM等。
最好将处理器单元5本身装入数据载体结构中,以便能抗干扰。与存储器7一起,作为用于智能卡中的同类单片微理器来实现。如图1所示,在将圆形数据载体1设计成在读取期间旋转的情况下,如CD或CD-ROM,最好这样定位微处理器3,使其重心最好与数据载体1的旋转中心重合。
所述数据载体最好为与处理器单元5连接的嵌入物理结构9。物理结构9比如由一个或多个导线环构成,由处理器单元5可检测到物理结构的存在。如果通过从数据载体1中移去微处理器3或者损坏数据载体3而使微处理器单元5不与物理结构9连接,则微处理器单元5将检测到微处理器单元5不与物理结构9连接,并且不能再执行其保护功能。为此,处理器单元5可以检测到导线环的电阻。另外,所述物理结构9可以具有能由处理器单元5检测的某些预定电容或电感或任何种类的(复)阻抗。用这种附加的结构9,在已经从数据载体1中移去微处理器3之后,不能再使用微处理器3。仅仅逆向工程能够给出有关微处理器3内容的知识。但是,每个不同的微处理器3的内容是唯一的,所以逆向工程是决不值得做的。
图1还示出一个计算机装置11,计算机装置11包括具有处理器8的单独的方框(separate box)16、监视器18和如键盘20和鼠标22之类的输入装置。方框16还包括与处理器8相连的存储器14。尽管存储器是以一个黑方框(black box)示出,但是,可能理解为存储器包括允许处理器8执行其正常操作的任何种类的存储器,如RAM,ROM,EPROM,EEPROM等。
在某些实施例中,计算机装置11可以包括与处理器8相连并且设置成读智能卡15的智能卡阅读器13。
所示出的处理器8要与作为的接口的激光器10相连,从数据载体1读取数据(或者将数据写入数据载体1)。当然,在使用另一种数据载体CD或CD-ROM的情况下,必须使用另一类接口10。设置槽12,以允许激光器单元10跨过数据载体1沿径向方向移动,正如本领域普通技术人员所熟知的那样。
除接口10之外,方框16还包括设置成这样的另一接口单元6:当将接口6插入方框16中插到它的阅读位置时,在该阅读位置,激光器10从数据载体1上的存储区2中可以读取数据,接口单元6使处理器8与在数据载体1上的处理器单元5通信。
图3示出本发明数据载体的另一个实施例。它示出本领域公知的带有存储数据并绕在两个轴25、28上的磁带的盒式磁带机24。再将微处理器3嵌入盒式磁带机24的物理结构中。做为选择,可以使微处理器3位于盒式磁带机24的小侧面上。
代替如图1所示的CD/CD-ROM或如图3所示的盒式磁带机,可以应用任何其它已知类型的数据载体,如软磁盘完成本发明。
对嵌入数据载体1中的处理器5进行编程,以控制处理器8对数据载体存储区2的读和/或写访问。为此,最好将处理器单元5设置为产生一个或多个保密密钥,例如在制作具有其处理器单元5的数据载体1的最后阶段准备密钥。如下文要说明的,这样的一个或多个密钥对于数据载体最好是唯一的,并且可简单地存储在微处理器3的存储器7中或者由处理器单元5来计算。为了描述简单,下面假定仅使用一个密钥。
在由密钥加密之后,至少将部分数据存储在存储区2中。按照一种实施例,将密钥直接存储在微处理器3的存储器7中。然而,可以将处理器单元5布置成:根据存储器7中的一个或多个其它(主)密钥,使用从数据载体1的存储区2中检索的密钥相关数据(key related data),计算校正密钥(correct key)。参见图4,由计算机装置11的处理器8从存储区2中读这样的密钥相关数据,最好不使用任何附加的授权机构,然后再通过通信接口4将这样的密钥相关数据传送到处理器单元5。通过使用在存储区2中存储的密钥相关数据,使处理器单元5使用来自存储器单元7的、它自己的主密钥计算必要密钥,可以选择使待保护数据隐蔽在数据载体1上的加密算法,以便使用非常长的密钥,就象在要求与被保护的数据同样长度密钥的一次一密乱码本计算(one-time padcalculation)那样。
当用户通过其输入装置20、22向计算机装置11的处理器8发出指令,从数据载体1中读保护(加密)数据时,处理器8将请求处理器单元5产生校正密钥。处理器单元5将发送它的来自于存储器7的密钥,或者根据上述密钥相关数据计算校正密钥,并将密钥发送给处理器8。正如图5的步骤40所指出的,处理器8将接收该密钥。然后,处理器8从数据载体1的存储区2读数据,步骤42。如步骤44所示,处理器8将使用密钥对从数据载体1中读出的数据进行解密,并将解密后数据存储在其存储器14中。以本领域普通技术人员公知的任何方法,将关于如何与数据载体1进行通信的指令从数据载体装入处理器8,例如从数据载体将执行文件装入处理器8。
实际上,通过处理器单元5的密钥产生,取决于是否满足一个或多个条件。在附图6中对此作进一步解释。
一个这样的条件是,在预定数据装入微处理器3的存储器7中之后,读取数据载体中的数据的时间周期。所述数据可以是比如在自动阻碍解密之后的三个月期间使用的示范计算机程序。
另一个条件可以是由数据载体1读取数据,并由处理器8或数据载体1内部的任何其它处理器解密数据的最高次数。为此,微处理器3可存储这一最高次数,并检验计算机装置请求提供密钥的次数是否超过该最高次数。例如,在许多情况下,允许终端用户读取和解密数据两次,即一次为了正常目的,一次是为了备份。在这种情况下,最大次数等于2。
通常,如图6所示,为了检验要满足的条件,计算机装置11和数据载体1在步骤50开始通信。为了提高安全性,最好用数据载体1的处理器单元5检验所述条件,步骤52。如果条件满足,处理器单元5将产生所要求的密钥,并将所产生的密钥发送给计算机装置11的处理器8,步骤54。
为了确保计算机装置绝不会完全知道密钥和解密算法,可以通过处理器单元5和处理器8之间的相互作用,实现对数据的保护和控制,以便处理器单元5进行脱密算法所需要的附加计算。为了针对运行速度进行有效操作,对选择的所要保护的部分数据进行这种解密附加计算,例如,每检索到的20K字节的每前100字节。为此,图4示出了由计算机装置11将来自数据载体1的加密数据的部分传送给处理器单元5的情形。
通过引入用户的检验装置,可以进一步增强保护。然后,仅当用户证明他/她对处理器单元5的可靠性,处理器单元5才提供校正密钥。所以,由用户通过输入装置20、22之一输入的密码或用户码能被有效地使用。这样密码或用户码必须与存储器7中存储的密码或用户码对应。
另外,可以使用建立在数据载体1中所存附加验证数据基础上的密码接收算法。由处理器8从数据载体1中读取这样的验证数据,并将其传输给微处理器3(见图4)。可以根据检验用户输入的密码是否属于以这种验证数据被存储在数据载体1上的可接收字的词典,由处理器单元5来检验用户输入的密码是正确的,使用组合它们的规则能实现这样的检验数据,所述规则作为检验密钥被存在存储器7中。
通过使用属于用户的小型智能卡阅读器13和智能卡15也可以实现用户识别,所述智能卡的用户知道与该智能卡15对应的密码。
作为另一种可供选择的方案,可以安排小智能卡阅读器13读取带有电子钱包软件(facility)的智能卡15,并且仅在通过电子钱包已经支付预定数量金钱时才安排处理器单元5使来自数据载体1的数据脱密。通过因特网的付款软件是在任何下一步脱密步骤之前付费的另一种选择方案。
上述的保护机构可扩展为给数据载体上的不同数据组提供不同密钥组。
可以给要保护并装入计算机存储器14中的复制数据提供数字水印,这种水印在将数据装入计算机11的过程中由微处理器8计算。处理器8为提供水印所用的计算算法得自数据载体1。另外,处理器单元5计算部分水印或者整个水印,并发送给处理器8。所述水印可包括装入数据的时间、用户识别信息或者能独立识别装入数据的存储复制。所述水印可以使用数据本身的数据单元,从而,如果某人设法除去该水印,则至少部分数据本身被破坏。所述水印用作探明数据非法复制源的一个标识符。
处理器8被表示成一个方框。然而,如果首选,可由各自执行预定任务的几个相互通信联系的子处理器来实现处理器8。最好以具有可适用软件的计算机来实现处理器8(或子处理器)。当然,如果愿意的话,能以专用电路的形式实现处理器8(或子处理器)。
在数据载体1的处理器单元5上运行的软件和在计算机装置11的处理器8上运行的软件,在装入之前,可以存储在如CDROM之类的数据载体上,或者通过如因特网之类的电信连接(例如整个或部分无线)被分配。

Claims (26)

1、一种计算机可读介质,所述计算机可读介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括与外部装置16通信的通信接口(4)、存储器单元(7)以及与通信接口单元(4)及存储器单元(7)连接的处理器单元(5)。
2、如权利要求1所述的计算机可读介质,其特征在于,所述数据包括第一数据部分,它被设置成要由计算机装置(11)读取该第一数据部分并且在至少一个条件满足的情况下由所述计算机装置(11)使用至少一个密钥解密该第一数据部分;所述处理器单元(5)被设置成通过所述通信接口(4)与所述计算机装置(11)通信联系,以便检验所述状态是否满足并且一旦条件满足就为所述计算机产生所述密钥。
3、如权利要求2所述的计算机可读介质,其特征在于,所述数据包括第二数据部分,该第二数据部分包括处理器单元(5)产生所述至少一个密钥所需的密钥相关数据。
4、如权利要求1所述的计算机可读介质,其特征在于,所述计算机可读介质具有带旋转中心的圆形形状,并且所述通信接口(4)是相对于旋转中心形状对称的天线。
5、如权利要求2所述的计算机可读介质,其特征在于,要满足的所述条件之一是用户验证;所述处理器单元(5)被设置成通过所述通信接口(4)接收验证信息,并根据接收到的所述验证信息建立用户验证。
6、如权利要求5所述的计算机可读介质,其特征在于,所述验证信息包括存储在所述数据载体(1)上的附加验证数据,所述存储器单元(7)存储一个在所述用户验证期间使所述附加验证数据有效的验证密钥。
7、如权利要求2所述的计算机可读介质,其特征在于,要满足的所述条件之一是由所述计算机装置(11)或者一个其它计算机装置读取所述数据并解密所述数据的时间周期,所述时间周期是部份所述数据。
8、如权利要求2所述的计算机可读介质,其特征在于,要满足的所述条件之一是从所述计算机可读介质读取所述数据并解密所述数据的最高次数,由所述处理器单元(5)监视所述最高次数。
9、如权利要求2所述的计算机可读介质,其特征在于,所述第一数据部分包括多个另外的数据部分;所述处理器单元(5)被设置成为所述计算机装置(11)产生至少一个另外的密钥,以解密所述另外数据部分的每一部分;仅当处理器单元(5)已经检验至少一个另外条件有效时,才产生所述至少一个另外密钥。
10、如权利要求1所述的计算机可读介质,其特征在于,所述数据包括第一数据部分,该第一数据部分被设置成要由计算机装置(11)来读取,用以传送到所述的计算机可读介质(1)的所述处理器单元(5);所述处理器单元(5)被设置成通过使用存储在所述存储单元(7)中的解密密钥解密至少部分所述第一数据部分,以便为所述计算机装置(11)提供解密数据,不给所述计算机装置(11)提供另外的解密密钥。
11、如权利要求10所述的计算机可读介质,其特征在于,所述处理器单元(5)给所述解密数据至少提供部分数字水印。
12、如权利要求10所述的计算机可读介质,其特征在于,所述处理器单元(5)根据通过所述通信接口(4)接收到的可执行码执行所述解密操作。
13、如权利要求12所述的计算机可读介质,其特征在于,所述可执行码是部分所述数据。
14、如权利要求1所述的计算机可读介质,其特征在于,所述计算机可读介质设有与所述处理器单元(5)相连的物理结构(9),所述处理器单元(5)被设置成检验所述物理结构(9)的完好性,并且只要所述处理器单元(5)确定所述物理完好性被破坏就停止操作。
15、一种设置成与计算机可读介质通信的计算机装置,所述介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)连接的处理器单元(5);所述计算机装置设有处理器(8)、与所述处理器(8)连接的用于与计算机可读介质的所述存储区(2;26,28)通信的第一接口单元(10)和与所述处理器(8)相连的用于通过所述通信接口(4)与所述处理器单元(5)通信的第二接口。
16、如权利要求15所述的计算机装置,它被设置成执行下列步骤:
(a)接收来自所述处理器单元(5)的一个密钥;
(b)从在所述计算机可读介质中的所述存储区读取第一数据部分;
(c)至少使用所述一个密钥来解密所述第一数据部分。
17、如权利要求15或16所述的计算机装置,它被设置成接收第二数据部分,该第二数据部分包含来自所述计算机可读介质的所述存储区的密钥相关数据,并将所述第二数据部分传输给所述微处理器(3)以允许由所述微处理器(3)产生所述至少一个密钥。
18、如权利要求15、16或17所述的计算机装置,其特征在于,要满足的所述条件之一是用户验证,所述计算机装置被设置成通过所述通信接口(4)传输验证信息给所述处理器单元(5),使处理器单元(5)根据接收到的所述验证信息建立用户验证。
19、如权利要求15至18之一所述的计算机装置,其特征在于,要满足的所述条件之一是由所述计算机装置(11)读取所述数据并解密所述数据的时间周期,与所述时间周期有关的数据是能由计算机装置从所述计算机可读介质中读出的,并且可传输到所述处理器单元(5)。
20、如权利要求15至19之一所述的计算机装置,其特征在于,要满足的所述条件之一是从所述计算机可读介质读取所述数据的最高次数,所述计算机装置被设置成从所述计算机可读介质中检索附加数据,使所述处理器单元5监视所述最高次数。
21、从计算机可读介质中读取数据并解密数据的方法,所述介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)及所述存储器单元(7)相连的处理器单元(5),所述方法包括如下步骤:
(a)接收来自所述处理器单元(5)的至少一个密钥;
(b)从在所述可读介质中的所述存储区读取第一数据部分;
(c)使用所述至少一个密钥来解密所述第一数据部分。
22、一种带有计算机程序的数据载体,所述计算机程序用于从计算机可读介质中读取数据并解密数据的方法,所述介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储单元(7)以及与所述通信接口单元(4)和所述存储单元(7)相连的处理器单元(5),所述方法包括如下步骤:
(a)接收来自所述处理器单元(5)的至少一个密钥;
(b)从所述可读介质中的所述存储区读取第一数据部分;
(c)使用所述至少一个密钥来解密所述第一数据部分。
23、一种计算机程序制品,所述计算机程序制品执行从计算机可读介质中读取数据并解密数据的方法,所述介质设有用于存储数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)相连的处理单元(5),所述方法包括如下步骤:
(a)接收来自所述处理器单元(5)的至少一个密钥;
(b)从在所述可读介质中的所述存储区读取第一数据部分;
(c)使用所述至少一个密钥来解密所述第一数据部分。
24、访问存储在计算机可读介质上的数据的方法,所述介质设有用于存储所述数据的存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)相连的处理器单元(5),其中所述数据包括第一数据部分,该部分被设置成要由计算机装置(11)读取的所述第一数据部分,并且只要满足至少一个条件,所述计算机装置(11)就使用至少一个密钥来解密所述第一部分数据,
所述方法包括如下步骤:
(a)通过所述通信接口(4)与所述计算机装置(11)通信联系;
(b)检验是否满足所述条件;
(c)一旦满足条件,就产生用于所述计算机装置(11)的所述密钥。
25、一种具有计算机程序的数据载体,所述计算机程序用于访问存储在计算机可读介质上的数据的方法,所述介质设有用于存储所述数据的一个存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)相连的处理器单元(5),其中所述数据包括第一数据部分,该部分被设置成要由计算机装置(11)读取的所述第一数据部分,并且只要满足至少一个条件,就由计算机装置(11)使用至少一个密钥来解密所述第一数据部分,所述方法包括如下步骤:
(a)通过所述通信接口(4)与所述计算机装置(11)通信联系;
(b)检验是否满足所述条件;
(c)一旦满足条件,就产生用于所述计算机装置(11)的所述密钥。
26、一种计算机程序制品,该制品用于访问存储在计算机可读介质上的数据的方法,所述介质设有用于存储所述数据的一个存储区(2;26,28)和特殊微处理器(3),所述微处理器(3)包括通信接口(4)、存储器单元(7)以及与所述通信接口单元(4)和所述存储器单元(7)相连的处理器单元(5),其中所述数据包括第一数据部分,该部分被设置成要由计算机装置(11)读取的所述第一数据部分,并且只要满足至少一个条件,计算机装置(11)就使用至少一个密钥来解密所述第一数据部分,所述方法包括如下步骤:
(a)通过所述通信接口(4)与所述计算机装置(11)通信联系;
(b)检验是否满足所述条件;
(c)一旦满足条件,就产生用于所述计算机装置(11)的所述密钥。
CNB998170860A 1999-12-07 1999-12-07 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 Expired - Lifetime CN1327356C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/NL1999/000748 WO2001043129A1 (en) 1999-12-07 1999-12-07 Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium

Publications (2)

Publication Number Publication Date
CN1398401A true CN1398401A (zh) 2003-02-19
CN1327356C CN1327356C (zh) 2007-07-18

Family

ID=19866625

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998170860A Expired - Lifetime CN1327356C (zh) 1999-12-07 1999-12-07 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机

Country Status (12)

Country Link
US (1) US7080261B1 (zh)
EP (1) EP1236201B1 (zh)
JP (1) JP2003516600A (zh)
KR (1) KR100693874B1 (zh)
CN (1) CN1327356C (zh)
AT (1) ATE378679T1 (zh)
AU (1) AU776977B2 (zh)
BR (1) BR9917574A (zh)
CA (1) CA2393645A1 (zh)
DE (1) DE69937581T2 (zh)
IL (1) IL150035A0 (zh)
WO (1) WO2001043129A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100374971C (zh) * 2003-06-05 2008-03-12 Sap股份公司 基于接近令牌单元对应用服务的安全访问
CN1822165B (zh) * 2005-01-24 2010-08-18 汤姆森许可贸易公司 安全预记录数字介质及其加密内容的解扰和提供方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1320005A1 (de) * 2001-12-12 2003-06-18 Matthias Ewert Verfahren zum Schutz von Software und/oder Daten vor unbefugter Nutzung
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
US7519832B2 (en) * 2004-11-29 2009-04-14 Magix Ag System and method of creating secure encrypted digital media files from a base media work for additional defined processing
GB0427119D0 (en) * 2004-12-10 2005-01-12 Thorn Garry Secure data storage
GB0427973D0 (en) * 2004-12-21 2005-01-26 Falanx Microsystems As Microprocessor systems
EP1684287A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing S.A. Secure pre-recorded digital medium
US7903628B2 (en) 2005-08-22 2011-03-08 Qualcomm Incorporated Configurable pilots in a wireless communication system
WO2007054915A2 (en) * 2005-11-14 2007-05-18 Koninklijke Philips Electronics N.V. Data storage medium comprising an access management module
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping

Family Cites Families (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4425642A (en) 1982-01-08 1984-01-10 Applied Spectrum Technologies, Inc. Simultaneous transmission of two information signals within a band-limited communications channel
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
CN85100700A (zh) 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4757495A (en) 1986-03-05 1988-07-12 Telebit Corporation Speech and data multiplexor optimized for use over impaired and bandwidth restricted analog channels
US4874935A (en) 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
FR2600441B1 (fr) 1986-06-18 1990-09-21 France Etat Unite de gestion de memoire
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2514954B2 (ja) 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
GB8720332D0 (en) 1987-08-28 1987-10-07 Mars Inc Data carrying devices
US4953160A (en) 1988-02-24 1990-08-28 Integrated Network Corporation Digital data over voice communication
JPH01277993A (ja) 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
US5283885A (en) 1988-09-09 1994-02-01 Werner Hollerbauer Storage module including a refresh device for storing start and stop refresh addresses
JPH02156357A (ja) 1988-12-08 1990-06-15 Fujitsu Ltd プログラム破壊防止方法
US5057997A (en) 1989-02-13 1991-10-15 International Business Machines Corp. Interruption systems for externally changing a context of program execution of a programmed processor
JPH0390977A (ja) 1989-09-01 1991-04-16 Toyo Ink Mfg Co Ltd 情報識別方法
JPH04141886A (ja) 1990-10-01 1992-05-15 Nec Corp マイクロコンピュータ
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
ES2047774T3 (es) 1990-07-20 1994-03-01 Siemens Nixdorf Inf Syst Procedimiento para impedir desviaciones inadmisibles del protocolo de desarrollo de una aplicacion en un sistema de intercambio de datos.
JP3007425B2 (ja) 1991-02-14 2000-02-07 凸版印刷 株式会社 Icカード
US5365576A (en) 1991-02-27 1994-11-15 Ricos Co., Ltd. Data and speech transmission device
US5148546A (en) 1991-04-22 1992-09-15 Blodgett Greg A Method and system for minimizing power demands on portable computers and the like by refreshing selected dram cells
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
DE4126213C2 (de) 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5177768A (en) 1991-11-22 1993-01-05 Bell Communications Research, Inc. Spread-time code division multiple access technique with arbitrary spectral shaping
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH06119393A (ja) 1992-08-20 1994-04-28 Ricoh Co Ltd 電子ファイル装置
EP0706692B1 (en) 1992-10-26 2003-04-16 Intellect Australia Pty. Ltd. Host and user transaction system
DE4242247C2 (de) 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5446901A (en) 1993-06-30 1995-08-29 Digital Equipment Corporation Fault tolerant distributed garbage collection system and method for collecting network objects
US5469559A (en) 1993-07-06 1995-11-21 Dell Usa, L.P. Method and apparatus for refreshing a selected portion of a dynamic random access memory
US5534372A (en) 1993-07-28 1996-07-09 Konica Corporation IC card having image information
JPH0765534A (ja) * 1993-08-20 1995-03-10 Pumpkin House:Kk 制御回路内蔵磁気デイスク
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6546112B1 (en) 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5481715A (en) 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
EP0666550B1 (en) 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5450490A (en) 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5404377A (en) 1994-04-08 1995-04-04 Moses; Donald W. Simultaneous transmission of data and audio signals by means of perceptual coding
JPH07336460A (ja) 1994-06-03 1995-12-22 Hitachi Ltd データ通信装置
US5568641A (en) 1995-01-18 1996-10-22 Hewlett-Packard Company Powerfail durable flash EEPROM upgrade
US5930363A (en) 1995-03-17 1999-07-27 Transmo Limited Card charging systems
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
EP0819274B1 (en) 1995-04-07 2002-11-06 DreamTechnologies Co., Ltd. Method and system for executing an application program
CA2173695A1 (en) 1995-04-14 1996-10-15 Panagiotis Kougiouris Method and system for providing interoperability among processes written to execute on different operating systems
CN1185217A (zh) * 1995-05-12 1998-06-17 麦克罗维西恩公司 视频介质安全与跟踪系统
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
DE19542910B4 (de) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE19600081C2 (de) 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
FR2743910B1 (fr) 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JP4084428B2 (ja) 1996-02-02 2008-04-30 富士通株式会社 半導体記憶装置
US5905819A (en) 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
DE19616819A1 (de) * 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
JP3866376B2 (ja) * 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
KR100186412B1 (ko) * 1996-05-07 1999-04-15 구자홍 메모리를 내장한 광 디스크
US5896393A (en) 1996-05-23 1999-04-20 Advanced Micro Devices, Inc. Simplified file management scheme for flash memory
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
JP3241266B2 (ja) 1996-06-03 2001-12-25 本田技研工業株式会社 3次元cadシステム
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
EP0932865B1 (en) 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Using a high level programming language with a microcontroller
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US5884316A (en) 1996-11-19 1999-03-16 Microsoft Corporation Implicit session context system with object state cache
EP0849734B1 (en) 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
FR2757661B1 (fr) 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5790489A (en) 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
JP3704868B2 (ja) * 1997-02-24 2005-10-12 日本ビクター株式会社 情報再生方法及び装置
US5862117A (en) * 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
EP0864996A3 (en) 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6005940A (en) * 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JP4246812B2 (ja) 1997-06-12 2009-04-02 パナソニック株式会社 半導体回路及びその制御方法
KR19990012099A (ko) * 1997-07-26 1999-02-25 윤종용 전자주민카드를 이용한 사용자 확인 방법
JPH11120740A (ja) * 1997-10-08 1999-04-30 Victor Co Of Japan Ltd ディスクカートリッジおよびディスクカートリッジ・レンタルシステム
TW389900B (en) * 1997-10-09 2000-05-11 Victor Company Of Japan Optical disces, producing methods and production apparatus of the optical discs
US5984186A (en) 1997-10-29 1999-11-16 Psc Inc. CCD-base bar code scanner
JP4212672B2 (ja) * 1997-11-27 2009-01-21 株式会社メガチップス 記憶媒体
US6484946B2 (en) 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6104812A (en) 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
US6311186B1 (en) 1998-02-20 2001-10-30 Priority Call Management, Inc. Telecommunications switching system utilizing a channelized database access mechanism
JPH11250192A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp Icチップ内蔵記録媒体、情報アクセス制御装置
FR2776153B1 (fr) 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
US6241153B1 (en) 1998-03-17 2001-06-05 Cardxx, Inc. Method for making tamper-preventing, contact-type, smart cards
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US6212633B1 (en) 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
JP2000015886A (ja) 1998-06-30 2000-01-18 Shinko Electric Co Ltd カラープリンタ
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
JP2000094874A (ja) 1998-09-22 2000-04-04 Canon Inc 電子部品内蔵カードとその製造方法
US6742712B1 (en) 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6480935B1 (en) 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6311280B1 (en) 1999-02-22 2001-10-30 Nband Communications Low-power memory system with incorporated vector processing
US6349336B1 (en) 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6535997B1 (en) 1999-05-19 2003-03-18 International Business Machines Corporation Data integrity in smartcard transactions
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP2001126046A (ja) 1999-10-29 2001-05-11 Kyodo Printing Co Ltd Icカード、icカード認証システム、及びその認証方法
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6572025B1 (en) 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US6808118B2 (en) 2001-12-31 2004-10-26 Zebra Atlantek, Inc. Security code verification for identification cards

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100374971C (zh) * 2003-06-05 2008-03-12 Sap股份公司 基于接近令牌单元对应用服务的安全访问
CN1822165B (zh) * 2005-01-24 2010-08-18 汤姆森许可贸易公司 安全预记录数字介质及其加密内容的解扰和提供方法

Also Published As

Publication number Publication date
JP2003516600A (ja) 2003-05-13
EP1236201A1 (en) 2002-09-04
AU776977B2 (en) 2004-09-30
BR9917574A (pt) 2002-08-06
EP1236201B1 (en) 2007-11-14
KR20020079748A (ko) 2002-10-19
CN1327356C (zh) 2007-07-18
IL150035A0 (en) 2002-12-01
WO2001043129A1 (en) 2001-06-14
CA2393645A1 (en) 2001-06-14
ATE378679T1 (de) 2007-11-15
AU1586600A (en) 2001-06-18
KR100693874B1 (ko) 2007-03-12
US7080261B1 (en) 2006-07-18
DE69937581D1 (de) 2007-12-27
DE69937581T2 (de) 2008-09-18

Similar Documents

Publication Publication Date Title
US7506167B2 (en) Technique for producing through watermarking highly tamper-resistant executable code and resulting “watermarked” code so formed
CN1279535C (zh) 内容发布服务器及管理用户终端的方法
CN100421046C (zh) 安全运行特许软件的方法和计算装置
CN1263026C (zh) 用于控制数字作品的发行和使用的方法和装置
US5319705A (en) Method and system for multimedia access control enablement
US6834343B1 (en) Method for watermarking computer programs
US5917908A (en) File protection system, software utilization system using the file protection system and storage medium used in the software utilization system
US20050114659A1 (en) Data security for digital data storage
US20060112019A1 (en) System and method of authenticating licensed computer programs
CN100376091C (zh) 用于加密消息数据的接收设备和信息处理方法
WO2007113040A1 (en) Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
CN1166029A (zh) 软件复制系统
US20100325431A1 (en) Feature-Specific Keys for Executable Code
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
CN1237428C (zh) 保护可在计算机上执行的软件的方法
CN103544511A (zh) 一种防伪标识
US20080133932A1 (en) Portable Data Support with Watermark Function
CN101556638A (zh) 数据处理设备
US20080104396A1 (en) Authentication Method
US20040105547A1 (en) Software protection
JPH05250268A (ja) コピーガード装置
US11899776B2 (en) Electronic device and method for authenticating software based on blockchain
JP2006190011A (ja) 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法
JPH0754537B2 (ja) 記憶媒体の暗号化方式
WO2001079959A2 (en) System and method for the protection of electronic communications and data using multiple, single-use key codes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20070718