DE4419115A1 - Method of highly effective protection from unauthorised use of software copies - Google Patents

Method of highly effective protection from unauthorised use of software copies

Info

Publication number
DE4419115A1
DE4419115A1 DE19944419115 DE4419115A DE4419115A1 DE 4419115 A1 DE4419115 A1 DE 4419115A1 DE 19944419115 DE19944419115 DE 19944419115 DE 4419115 A DE4419115 A DE 4419115A DE 4419115 A1 DE4419115 A1 DE 4419115A1
Authority
DE
Germany
Prior art keywords
software
chip card
protected
highly effective
effective protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19944419115
Other languages
German (de)
Inventor
Michael Doelker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19944419115 priority Critical patent/DE4419115A1/en
Publication of DE4419115A1 publication Critical patent/DE4419115A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

The invention consists of a method of highly effective protection from unauthorised use of software copies, and is characterised by a co-ordinated combination of: . an individually programmed memory or processor chip card, which functions as an authorisation chip card and . a chip card reading device and . software to be protected and . a test program. The effectiveness of the software protection is based on the immunity to falsification of memory and processor chip cards. Since this method represents an economical and user-friendly solution, it is greatly superior to all methods which have been known until now for mass use.

Description

Die Erfindung stellt ein Verfahren zum Schutz vor unerlaubter Benutzung von Software- Kopien dar.The invention provides a method for protecting against unauthorized use of software Copies.

Hauptsächlich die als sogenannte Standardsoftware im PC-Bereich bekannte Software verfügt über einen fehlenden oder unzureichenden Schutz gegen unberechtigtes Betreiben. Unter Berücksichtigung der enormen Schäden, die der Wirtschaft durch unberechtigtes Betreiben und Software-Piraterie entstehen, ist verständlich, daß verschiedenartige Anstrengungen unternommen worden sind, um Software zu schützen bzw. unberechtigtes Betreiben zu verhindern. In den einschlägigen Fachkreisen ist allgemein anerkannt, daß Software nicht hinreichend Software schützen kann. In die Software eingearbeitete Schutzroutinen oder -programme, die auf dem gleichen Speichermedium gespeichert sind wie das zu schützende Programm, können keinen vollständigen Schutz bieten, da sich derartige Disketten beispielsweise durch bitweises Kopieren unberechtigterweise vervielfältigen und dann betreiben lassen.Mainly the software known as so-called standard software in the PC area has no or insufficient protection against unauthorized persons Operate. Taking into account the enormous damage caused to the economy unauthorized operation and software piracy arise, it is understandable that different Efforts have been made to protect software or to prevent unauthorized operation. In the relevant specialist circles generally recognized that software cannot adequately protect software. In the Software built-in protection routines or programs on the same Storage medium stored like the program to be protected cannot offer complete protection, since such floppy disks are for example bit-by-bit Duplicate copies without authorization and then have them operated.

Deshalb wurde schon mehrfach versucht, durch zusätzliche spezielle Hardwarekomponenten den Schutz der Software zu erreichen. So zum Beispiel durch einen sogenannten "Dongle". Ein "Dongle" ist ein Stecker mit einem darin integrierten elektronischen Schaltkreis, der üblicherweise auf die Parallel-Schnittstelle des PC's gesteckt wird. Der elektronische Schaltkreis des Dongle beinhaltet einen Code, der elektronisch nicht kopierbar und veränderbar ist. Dieser Code wird durch eine spezielle Autorisierungsroutine des geschützten Anwenderprogramms gelesen, wenn dieses Anwenderprogramm aufgerufen wird. Falls dieser Code nicht gefunden wird, z. B., weil der "Dongle" nicht auf die parallele Schnittstelle des PC's aufgesteckt worden ist, ist das Anwenderprogramm nicht ablauffähig.For this reason, attempts have been made several times, using additional special hardware components to achieve software protection. For example, by one so-called "dongle". A "dongle" is a plug with an integrated one electronic circuit, usually on the parallel interface of the PC is stuck. The electronic circuit of the dongle contains a code that cannot be copied and changed electronically. This code is through a special Authorization routine of the protected user program read if this User program is called. If this code is not found, e.g. B., because the "dongle" was not plugged into the parallel interface of the PC the user program is not executable.

Bei vielen PC's ist dies kein gangbarer Weg zum Schutz der Software, da derartige "Dongles" zum Teil zu groß und zu teuer sind und darüber hinaus manche PC's häufig keine oder nicht-standardisierte parallele Schnittstellen aufweisen. With many PCs, this is not a viable way to protect the software, as it is "Dongles" are sometimes too large and too expensive, and some PCs are also common have no or non-standardized parallel interfaces.  

Eine weitere Möglichkeit des Schutzes besteht durch fest in der Hardware installierte Sicherheitsbausteine, die entsprechend gespeicherte Codes beinhalten, die vom Programm abgefragt werden. Es müssen in einem Rechner immer zwei Sicherheitsbausteine vorhanden sein, da in einem Handshakeverfahren gearbeitet wird. Am Anfang erzeugt ein Sicherheitsbaustein in sich eine Zufallszahl, die dann an den zweiten Sicherheitsbaustein übermittelt wird. Hier erfolgt eine weitere Verschlüsselung und die beiden Ergebnisse werden miteinander verglichen. Bei einer positiven Übereinstimmung wechseln beide Bausteine ihre Funktion und wiederholen die Prüfsequenz. Erst wenn diese zweite Überprüfung ebenfalls positiv ausfällt, öffnen sich die beiden Sicherheitsbausteine. Damit steht dem Computer die gesamte Software zur Verfügung.Another way of protection is through permanently installed hardware Security modules, which contain codes that have been saved by the program be queried. There must always be two security modules in a computer be present, since the handshake process is used. At the beginning one security module generates a random number which is then sent to the second security module is transmitted. Here is another encryption and the the two results are compared. If there is a positive match both modules change their function and repeat the test sequence. The two only open when this second check is also positive Security modules. All of the software is then available to the computer.

Der Nachteil dieses Schutzes besteht darin, daß die gesamte Software, die geschützt werden soll, auf den Rechner abgestimmt werden muß, da die Programme die fest installierten Sicherheitsbausteine abfragen. Dies bedeutet, daß die Software auf keinem anderen Rechner ablauffähig ist.The disadvantage of this protection is that all of the software is protected should be matched to the computer, because the programs are fixed query installed safety modules. This means that the software is not on any other computer is executable.

Ein weiterer Versuch bestand darin, Steckkarten in das Rechnersystem zu installieren, die einen Datengenerator beinhalten, der mit der zu schützenden Software korrespondiert. Der entscheidende Nachteil besteht hier ebenfalls darin, daß diese Steckkarten fest in den Rechner eingebaut werden und deshalb die Software nur auf diesem Rechnersystem ablauffähig ist. Dies geht zu Lasten der Flexibilität und Anwenderfreundlichkeit. Die Kosten für dieses Verfahren sind relativ hoch.Another attempt was to install plug-in cards in the computer system, which contain a data generator that corresponds to the software to be protected. The decisive disadvantage here is also that these plug-in cards permanently installed in the computer and therefore the software only on this Computer system is executable. This is at the expense of flexibility and user friendliness. The cost of this procedure is relatively high.

Aus den genannten Gründen hat sich de facto kein Verfahren für eine breite wirtschaftliche Anwendung gefunden. Die nachstehend beschriebene neue Verfahrensweise ist sowohl aus Sicht der einfachen technischen Realisierbarkeit als auch unter ökonomischen Aspekten ein gänzlich neuer Ansatz, da sie auf dem Einsatz von Speicher- oder Prozessor-Chipkarten beruht. For the reasons mentioned, there is de facto no procedure for a broad economic Application found. The new procedure described below is both from the point of view of simple technical feasibility and under an entirely new approach from an economic point of view, as it relies on the use of storage or processor chip cards.  

Der Erfindung liegt der Gedanke zugrunde, daß der Erwerber einer Software vom Hersteller eine Speicher- oder Prozessor-Chipkarte mitgeliefert bekommt.The invention is based on the idea that the purchaser of software from Manufacturer gets a memory or processor chip card included.

Diese Chipkarte muß über einen in den Rechner integrierten oder extern angeschlossenen Chipkartenleser einem Prüfprogramm zugänglich gemacht werden, das von der zu schützenden Software aktiviert wird. Über das Prüfprogramm wird der Inhalt der Chipkarte gelesen. Wird der erwartete Inhalt vorgefunden, so gilt dies als korrekte Legitimierung für das Anwendungsprogramm. Wird keine Chipkarte vorgefunden oder ein anderer als der erwartete Inhalt, bricht das zu schützende Programm ab.This chip card must have an integrated or externally connected computer Chip card readers can be made accessible to a test program that is run by the software to be protected is activated. The content of the test program read the chip card. If the expected content is found, this is considered correct Legitimation for the application program. If no chip card is found or a different content than expected, the program to be protected is terminated.

Die Speicher- oder Prozessor-Chipkarte kann vom Hersteller der Software nach seinen Anforderungen an die Schutzbedürftigkeit seines Produktes beliebig gestaltet werden.The memory or processor chip card can be from the manufacturer of the software Any requirements for the protection of his product become.

So ist es möglich, daß jeder Softwarehersteller ein für sich günstiges Kosten/Nutzen- Verhältnis schafft.So it is possible that every software manufacturer has a cost-benefit Relationship creates.

Ein Verfahrensbeispiel für den Betrieb einer geschützten Software auf einem PC- System wird nachfolgend verbal und in der Zeichnung schematisch näher beschrieben.A process example for the operation of protected software on a PC System is described verbally and schematically in the drawing below.

Um die geschützte Software (4) auf dem Rechnersystem betreiben zu können, muß das Rechnersystem einmalig mit einer Chipkarten-Leseeinrichtung (2) ausgestattet werden. Da entsprechende Hardwarekomponenten am Markt zum Preis eines PC- Diskettenlaufwerkes erworben werden können und über eine Steckkarte einfach in ein bestehendes PC-System integrierbar sind, können die Hardwarevoraussetzungen schnell und kostengünstig geschaffen werden. Von der Gestaltung der Prüfroutinen in der zu schützenden Software ist es nun abhängig, ob bereits bei der Installation der Software auf der Festplatte oder aber erst beim Arbeiten mit der Software, auf das Vorhandensein der zur Software gehörenden Chipkarte (1) abgefragt wird. Findet die Prüfroutine keine oder nicht die richtige Chipkarte, so führt dies sofort oder nach n-Versuchen zum Abbruch. Das Verfahren funktioniert in gleicher Weise beim Betreiben der zu schützenden Software (4) von einem CD-ROM- (6) oder Diskettenlaufwerk (7). In order to be able to operate the protected software ( 4 ) on the computer system, the computer system must be equipped once with a chip card reading device ( 2 ). Since corresponding hardware components can be purchased on the market for the price of a PC floppy disk drive and can be easily integrated into an existing PC system using a plug-in card, the hardware requirements can be created quickly and inexpensively. It is now dependent on the design of the test routines in the software to be protected, whether the presence of the chip card ( 1 ) belonging to the software is queried when the software is installed on the hard disk or only when working with the software. If the check routine does not find any or not the correct chip card, this leads to an abort immediately or after n attempts. The method works in the same way when operating the software ( 4 ) to be protected from a CD-ROM ( 6 ) or floppy disk drive ( 7 ).

Für ein reibungsloses Betreiben der geschützten Software ist es sinnvoll, wenn der Hersteller selbst Chipkartenleser zum Verkauf anbietet oder Chipkartenleser eines bestimmten Typs dem Anwender empfiehlt, da er so die Abstimmung der Prüfroutine in der Software auf die Treibersoftware des Chipkartenlesers vornehmen kann.For smooth operation of the protected software, it makes sense if the Manufacturer itself offers chip card readers for sale or chip card readers recommends certain types to the user, as this enables him to coordinate the test routine can make in the software on the driver software of the chip card reader.

Ein wesentlicher Vorteil dieses Schutzverfahrens gegenüber früheren Entwicklungen für den Anwender besteht darin, daßA major advantage of this protection process over previous developments for the user is that

  • a) der Anwender Sicherungskopien jederzeit problemlos in unbegrenztem Umfang anfertigen kann (die Kopien sind jedoch ohne Chipkarte nicht ablauffähig);a) the user backup copies at any time without any problems to an unlimited extent can make (however, the copies cannot be executed without a chip card);
  • b) die Software auf mehreren Rechnersystemen installiert werden kann (aber nur auf dem Rechnersystem ablauffähig ist, das die Chipkarte vorfindet).b) the software can be installed on several computer systems (but only on is executable in the computer system that finds the chip card).

Dem Anwender wird hierdurch ein Höchstmaß an Flexibilität und Komfort geboten.This provides the user with a maximum of flexibility and comfort.

Ein wesentlicher Vorteil dieses Schutzverfahrens gegenüber früheren Entwicklungen für den Softwareentwickler besteht darin, daßA major advantage of this protection process over previous developments for the software developer is that

  • a) Speicher- und Prozessor-Chipkarten kostengünstig erworben werden können und somit zu keiner wesentlichen Verteuerung seines Produktes führen;a) memory and processor chip cards can be purchased inexpensively and thus do not lead to a significant increase in the price of his product;
  • b) ein mißbräuchliches Duplizieren von Chipkarten in der Regel mit einem vertretbaren wirtschaftlichen Aufwand nicht möglich ist;b) an improper duplication of chip cards usually with a reasonable one economic effort is not possible;
  • c) ein unberechtigtes Auslesen der Daten auf einer Chipkarte durch entsprechende interne Sicherheitseinrichtungen auf der Chipkarte verhindert werden kann;c) an unauthorized reading of the data on a chip card by appropriate internal security devices on the chip card can be prevented;
  • d) je nach Schutzwürdigkeit der Software, der Sicherheitsgrad von ihm flexibel definiert werden kann und finanzieller Schaden durch Raubkopien weitestgehend abgewendet werden kann;d) depending on the level of protection of the software, the level of security is flexibly defined by it and financial damage from pirated copies as much as possible can be averted;
  • e) Chipkarten eine sehr hohe Ausfallsicherheit bieten, robust sind und damit für den häufigen Gebrauch geeignet sind;e) Chip cards offer a very high level of reliability, are robust and therefore suitable for the are suitable for frequent use;
  • f) der Softwarehersteller über das Prüfprogramm ein, auf die Chipkarte geschriebenes, Ablaufdatum für die Lizenz prüfen kann und so gegebenenfalls ein unberechtigtes Betreiben der Software, über ein im Lizenzvertrag festgeschriebenes Datum hinaus, verhindern kann.f) the software manufacturer can use the test program to check an expiry date for the license written on the chip card and thus possibly an unauthorized person Operation of the software, via one stipulated in the license agreement Date beyond.

Durch die in Fachkreisen allgemein bekannten Möglichkeiten, Speicher- und Prozessor- Chips gegen Mißbrauch zu schützen, ist die Wirksamkeit und der Sicherheitsgrad einzig und allein davon abhängig, welches Niveau der Softwareanbieter unter Berücksichtigung von Kosten/Nutzen erreichen möchte.Due to the options known in specialist circles, memory and processor Protecting chips against misuse is the effectiveness and the level of security depends solely on the level of software providers below Wants to achieve consideration of costs / benefits.

Zu Einzelheiten des Aufbaus und der Sicherheitsmerkmale von Chipkarten wird voll inhaltlich auf die Ausführungen in "Chipkarten als Sicherheitswerkzeuge" von Beutelspacher, Kersten, Pfau, erschienen im Springer Verlag 1991, Bezug genommen.The details of the structure and security features of smart cards are full content on the statements in "Chip Cards as Security Tools" from Beutelspacher, Kersten, Pfau, published by Springer Verlag in 1991, referenced.

Claims (4)

1. Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien, gekennzeichnet durch eine abgestimmte Kombination von
  • a) einer individuell programmierten Speicher- oder Prozessor-Chipkarte (1), die als Authorisierungs-Chipkarte fungiert und
  • b) eine Chipkarten-Lesevorrichtung (2), die im Rechnersystem integriert oder über eine externe Schnittstelle am Rechner angeschlossen wird und
  • c) einer auf einem Sekundärspeicher-Medium (5), (6) oder (7) zu schützenden Software (4) und
  • d) einem von der zu schützenden Software aufgerufenen Prüfprogramm (3).
1. A method for highly effective protection against unauthorized use of software copies, characterized by a coordinated combination of
  • a) an individually programmed memory or processor chip card ( 1 ), which acts as an authorization chip card and
  • b) a chip card reading device ( 2 ) which is integrated in the computer system or connected to the computer via an external interface and
  • c) software ( 4 ) to be protected on a secondary storage medium ( 5 ), ( 6 ) or ( 7 ) and
  • d) a test program ( 3 ) called up by the software to be protected.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß dieses Schutzverfahren auf allen marktgängigen Rechnersystemen realisierbar ist.2. The method according to claim 1, characterized in that this Protection procedure can be implemented on all common computer systems. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Chipkartenlese- Vorrichtung für eine oder mehrere Chipkarten ausgelegt sein kann.3. The method according to claim 1, characterized in that the chip card reader Device can be designed for one or more chip cards. 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Speicher- oder Prozessor-Chipkarte ein Ablaufdatum für Software-Lizenzen enthalten kann.4. The method according to claim 1, characterized in that the memory or Processor chip card may contain an expiry date for software licenses.
DE19944419115 1994-06-01 1994-06-01 Method of highly effective protection from unauthorised use of software copies Ceased DE4419115A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944419115 DE4419115A1 (en) 1994-06-01 1994-06-01 Method of highly effective protection from unauthorised use of software copies

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944419115 DE4419115A1 (en) 1994-06-01 1994-06-01 Method of highly effective protection from unauthorised use of software copies

Publications (1)

Publication Number Publication Date
DE4419115A1 true DE4419115A1 (en) 1994-10-20

Family

ID=6519492

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944419115 Ceased DE4419115A1 (en) 1994-06-01 1994-06-01 Method of highly effective protection from unauthorised use of software copies

Country Status (1)

Country Link
DE (1) DE4419115A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997003398A1 (en) * 1995-07-13 1997-01-30 Sigbjoernsen Sigurd Protection of software against use without permit
DE19538124A1 (en) * 1995-10-13 1997-04-17 Uwe Dipl Ing Seidel Protecting software against unauthorised use
DE19617364A1 (en) * 1996-04-30 1997-09-11 Eric Haas Method of checking authorisation to use software programme
DE19627534A1 (en) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Procedures to prevent module abuse
WO1999003031A1 (en) * 1997-07-07 1999-01-21 Huan Khing Low A method and system for protecting intellectual property products distributed in mass market
DE19946870A1 (en) * 1999-09-30 2001-04-05 Bosch Gmbh Robert Replay unit releases only data groups at given addresses of storage medium to replayer, whilst blocking data groups from remaining addresses
DE10023820B4 (en) * 2000-05-15 2006-10-19 Siemens Ag Software protection mechanism

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4103935A1 (en) * 1991-02-11 1992-08-13 Klaus Schwarz Transfer of computer programs from optical mass storage device to computer - with program descriptions using control mechanism supplied with password-controlled information for releasing programs for operation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4103935A1 (en) * 1991-02-11 1992-08-13 Klaus Schwarz Transfer of computer programs from optical mass storage device to computer - with program descriptions using control mechanism supplied with password-controlled information for releasing programs for operation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP 61-36842 (A) In: Patent Abstr. of Japan, Sect. P, Sect.Nr. 474, Vol. 10, Nr. 190 (4.7.86), S. 152 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997003398A1 (en) * 1995-07-13 1997-01-30 Sigbjoernsen Sigurd Protection of software against use without permit
US6266416B1 (en) 1995-07-13 2001-07-24 Sigbjoernsen Sigurd Protection of software against use without permit
DE19538124A1 (en) * 1995-10-13 1997-04-17 Uwe Dipl Ing Seidel Protecting software against unauthorised use
DE19538124C2 (en) * 1995-10-13 1998-10-08 Uwe Dipl Ing Seidel Method and device for protecting software against unauthorized use
DE19617364A1 (en) * 1996-04-30 1997-09-11 Eric Haas Method of checking authorisation to use software programme
DE19627534A1 (en) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Procedures to prevent module abuse
WO1999003031A1 (en) * 1997-07-07 1999-01-21 Huan Khing Low A method and system for protecting intellectual property products distributed in mass market
DE19946870A1 (en) * 1999-09-30 2001-04-05 Bosch Gmbh Robert Replay unit releases only data groups at given addresses of storage medium to replayer, whilst blocking data groups from remaining addresses
DE19946870B4 (en) * 1999-09-30 2006-08-03 Robert Bosch Gmbh player
DE10023820B4 (en) * 2000-05-15 2006-10-19 Siemens Ag Software protection mechanism

Similar Documents

Publication Publication Date Title
EP0520228B1 (en) Data processing system with access protection
EP0531671A2 (en) Memory card for computers, process for manufacturing this card and method of protecting software using the card
DE60329727D1 (en) Safe reconstruction of "in-doubt" conditions after multiple system failures in a transaction processing system
EP0128362A1 (en) Circuit arrangement comprising a memory and an access control unit
DE19963471A1 (en) Device for prevention of pirate copies of computer programs being made for use with a computer, has input- and output-devices corresponding to a module-port of the computer so that they are insertable into the port
DE4419115A1 (en) Method of highly effective protection from unauthorised use of software copies
EP0224639A1 (en) Method to control the memory access of an IC card and implementing device
DE10023820A1 (en) Software protection mechanism generates identification number for definite association of hardware identifier, license information from hardware identifier, data medium, license information
DE10340411B4 (en) Device and method for the safe execution of a program
EP2284771A1 (en) Device for insertion in a calculating system and calculating system
EP0489091B1 (en) Process for coding and availability of a chip card
WO2001029638A2 (en) Electronic device comprising software protection
DE69627303T2 (en) CD-ROM SOFTWARE PROTECTION SYSTEM
EP1839136A1 (en) Generation of a program code in a load format and provision of an executable program code
DE4302634A1 (en) Computer system with protection against software copying
EP1879128B1 (en) Secure program code
EP1899883B1 (en) Method for protecting confidential data
CH712679B1 (en) Procedure for masking and uniquely signing database source codes.
DE10003086A1 (en) Data processing system
DE69738364T2 (en) Process for preserving the completeness of software
DE4103173C5 (en) Device for protection against unauthorized use of software
DE10217551A1 (en) Device and method for preventing unauthorized use of software
DE102012025260A1 (en) Method of operating portable data carrier for personal computer, involves creating program segment performed by another pointer at end of subroutine where address of one pointer is overwritten with address of another pointer
DE4239865A1 (en) Unauthorised program use prevention method - inserting installation chip card data carrier into test appts. before starting, interrogating card to check program addresses, and interrupting program with incorrect answer
DE102019200947A1 (en) Device and one-chip system for monitoring a cyber-physical system

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licenses declared
8131 Rejection