CO5550508A2 - Metodo para proteger un software utilizando un principo llamado de variable contra su uso no autorizado - Google Patents
Metodo para proteger un software utilizando un principo llamado de variable contra su uso no autorizadoInfo
- Publication number
- CO5550508A2 CO5550508A2 CO04003765A CO04003765A CO5550508A2 CO 5550508 A2 CO5550508 A2 CO 5550508A2 CO 04003765 A CO04003765 A CO 04003765A CO 04003765 A CO04003765 A CO 04003765A CO 5550508 A2 CO5550508 A2 CO 5550508A2
- Authority
- CO
- Colombia
- Prior art keywords
- software
- variable
- unit
- protected software
- execution
- Prior art date
Links
- 238000000034 method Methods 0.000 title abstract 2
- 238000012986 modification Methods 0.000 abstract 1
- 230000004048 modification Effects 0.000 abstract 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Storage Device Security (AREA)
Abstract
1.- Método para proteger, a partir de por lo menos una unidad virgen (60) que comprende por lo menos medios de memoria (15), un software vulnerable (2v) contra su uso no autorizado, dicho software vulnerable (2v) funciona sobre un sistema de procesamiento de datos (3), caracterizado porque consiste: en una fase de protección (P): en crear un software protegido (2p): seleccionando en la fuente del software vulnerable (2vs): por lo menos una variable que, durante la ejecución del software vulnerable (2v), defina parcialmente el estado de éste, y por lo menos una porción que contiene al menos una variable seleccionada, produciendo la fuente del software protegido (2ps) a partir de la fuente del software vulnerable (2vs), modificando por lo menos una porción seleccionada de la fuente del software vulnerable (2vs), esta modificación siendo tal que durante la ejecución del software protegido (2p), por lo menos una variable seleccionada o por lo menos una copia de variable seleccionada reside en la unidad virgen (60) que se transforma así en una unidad (6), y produciendo una primera parte objeto (2pos) del software protegido (2p) a partir de la fuente del software protegido (2ps), esta primera parte objeto (2pos) siendo tal que durante la ejecución del software protegido (2p), aparece una primera parte de ejecución que es ejecutada en el sistema de procesamiento de datos (3) y en la cual por lo menos una porción toma en cuenta que por lo menos una variable o por lo menos una copia de variable reside en la unidad (6), en una fase de uso (U) durante la cual se ejecuta el software protegido (2p): en presencia de la unidad (6), cada vez que una porción de la primera parte de ejecución (2pes) lo impone, utilizar una variable o una copia de variable que reside en la unidad (6), de tal modo que esta porción se ejecuta correctamente y en consecuencia, el software protegido (2p) es completamente funcional, y en ausencia de la unidad (6), a pesar de la petición de una porción de la primera parte de ejecución (2pes) para utilizar una variable o una copia de variable que reside en la unidad (6), de no poder responder correctamente a esta petición, de modo que por lo menos esta porción no se ejecuta correctamente y en consecuencia, el software protegido (2p) no es completamente funcional.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0110250A FR2828305B1 (fr) | 2001-07-31 | 2001-07-31 | Procede pour proteger un logiciel a l'aide d'un principe dit de "variable" contre son utilisation non autorisee |
Publications (1)
Publication Number | Publication Date |
---|---|
CO5550508A2 true CO5550508A2 (es) | 2005-08-31 |
Family
ID=8866125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CO04003765A CO5550508A2 (es) | 2001-07-31 | 2004-01-20 | Metodo para proteger un software utilizando un principo llamado de variable contra su uso no autorizado |
Country Status (29)
Country | Link |
---|---|
EP (1) | EP1412861A2 (es) |
JP (1) | JP3949107B2 (es) |
KR (1) | KR100940347B1 (es) |
CN (1) | CN1288525C (es) |
AP (1) | AP2004002958A0 (es) |
AU (1) | AU2002325998B2 (es) |
BR (1) | BR0211374A (es) |
CA (1) | CA2454090A1 (es) |
CO (1) | CO5550508A2 (es) |
CR (1) | CR7231A (es) |
EA (1) | EA005465B1 (es) |
EC (1) | ECSP044951A (es) |
FR (1) | FR2828305B1 (es) |
GE (1) | GEP20053647B (es) |
HK (1) | HK1070155A1 (es) |
HR (1) | HRP20040049A2 (es) |
HU (1) | HUP0400228A2 (es) |
IL (1) | IL159953A0 (es) |
IS (1) | IS7121A (es) |
MA (1) | MA26126A1 (es) |
MX (1) | MXPA04000488A (es) |
NO (1) | NO20040232L (es) |
OA (1) | OA12699A (es) |
PL (1) | PL367366A1 (es) |
TN (1) | TNSN04012A1 (es) |
UA (1) | UA77186C2 (es) |
WO (1) | WO2003012649A2 (es) |
YU (1) | YU5404A (es) |
ZA (1) | ZA200400348B (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2852415B1 (fr) * | 2003-03-11 | 2005-06-24 | Actikey | Support de type cle, de controle de l'acces a des donnees et/ou a un logiciel et procede correspondant |
CN107194212B (zh) * | 2017-06-21 | 2020-04-17 | 株洲中车时代电气股份有限公司 | 一种显示器源代码中协议内容的保护方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2634917A1 (fr) * | 1988-08-01 | 1990-02-02 | Pionchon Philippe | Procede et dispositif de protection d'un logiciel, en particulier contre les copies non autorisees |
US5754646A (en) * | 1995-07-19 | 1998-05-19 | Cable Television Laboratories, Inc. | Method for protecting publicly distributed software |
AU7957998A (en) * | 1997-06-09 | 1999-01-25 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
JP2002518727A (ja) * | 1998-06-12 | 2002-06-25 | ジェムプリュス | ソフトウェア製品の実行の制御方法 |
-
2001
- 2001-07-31 FR FR0110250A patent/FR2828305B1/fr not_active Expired - Lifetime
-
2002
- 2002-04-07 UA UA2004010469A patent/UA77186C2/uk unknown
- 2002-07-04 CA CA002454090A patent/CA2454090A1/fr not_active Abandoned
- 2002-07-04 EP EP02760378A patent/EP1412861A2/fr not_active Withdrawn
- 2002-07-04 AU AU2002325998A patent/AU2002325998B2/en not_active Ceased
- 2002-07-04 IL IL15995302A patent/IL159953A0/xx unknown
- 2002-07-04 YU YU5404A patent/YU5404A/sh unknown
- 2002-07-04 BR BR0211374-0A patent/BR0211374A/pt not_active IP Right Cessation
- 2002-07-04 WO PCT/FR2002/002338 patent/WO2003012649A2/fr active Application Filing
- 2002-07-04 HU HU0400228A patent/HUP0400228A2/hu unknown
- 2002-07-04 AP APAP/P/2004/002958A patent/AP2004002958A0/en unknown
- 2002-07-04 KR KR1020047000804A patent/KR100940347B1/ko not_active IP Right Cessation
- 2002-07-04 GE GE5431A patent/GEP20053647B/en unknown
- 2002-07-04 MX MXPA04000488A patent/MXPA04000488A/es unknown
- 2002-07-04 EA EA200400057A patent/EA005465B1/ru not_active IP Right Cessation
- 2002-07-04 JP JP2003517758A patent/JP3949107B2/ja not_active Expired - Fee Related
- 2002-07-04 CN CNB028146840A patent/CN1288525C/zh not_active Expired - Fee Related
- 2002-07-04 PL PL02367366A patent/PL367366A1/xx not_active Application Discontinuation
- 2002-07-04 OA OA1200400013A patent/OA12699A/en unknown
-
2004
- 2004-01-16 ZA ZA2004/00348A patent/ZA200400348B/en unknown
- 2004-01-19 NO NO20040232A patent/NO20040232L/no not_active Application Discontinuation
- 2004-01-19 HR HR20040049A patent/HRP20040049A2/hr not_active Application Discontinuation
- 2004-01-19 CR CR7231A patent/CR7231A/es unknown
- 2004-01-19 TN TNP2004000012A patent/TNSN04012A1/fr unknown
- 2004-01-19 MA MA27492A patent/MA26126A1/fr unknown
- 2004-01-20 IS IS7121A patent/IS7121A/is unknown
- 2004-01-20 CO CO04003765A patent/CO5550508A2/es not_active Application Discontinuation
- 2004-01-20 EC EC2004004951A patent/ECSP044951A/es unknown
-
2005
- 2005-03-30 HK HK05102678A patent/HK1070155A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
HRP20040049A2 (en) | 2004-06-30 |
CA2454090A1 (fr) | 2003-02-13 |
IS7121A (is) | 2004-01-20 |
MA26126A1 (fr) | 2004-04-01 |
OA12699A (en) | 2006-06-23 |
EA005465B1 (ru) | 2005-02-24 |
TNSN04012A1 (fr) | 2006-06-01 |
FR2828305A1 (fr) | 2003-02-07 |
BR0211374A (pt) | 2004-07-20 |
HK1070155A1 (en) | 2005-06-10 |
FR2828305B1 (fr) | 2010-09-03 |
ECSP044951A (es) | 2004-04-28 |
UA77186C2 (en) | 2006-11-15 |
AU2002325998B2 (en) | 2008-10-30 |
ZA200400348B (en) | 2005-03-30 |
CN1535410A (zh) | 2004-10-06 |
HUP0400228A2 (en) | 2004-09-28 |
IL159953A0 (en) | 2004-06-20 |
WO2003012649A3 (fr) | 2003-12-24 |
JP2004537806A (ja) | 2004-12-16 |
GEP20053647B (en) | 2005-10-25 |
MXPA04000488A (es) | 2005-03-07 |
PL367366A1 (en) | 2005-02-21 |
CN1288525C (zh) | 2006-12-06 |
AP2004002958A0 (en) | 2004-03-31 |
WO2003012649A2 (fr) | 2003-02-13 |
NO20040232L (no) | 2004-03-30 |
EP1412861A2 (fr) | 2004-04-28 |
KR100940347B1 (ko) | 2010-02-04 |
KR20040027881A (ko) | 2004-04-01 |
JP3949107B2 (ja) | 2007-07-25 |
EA200400057A1 (ru) | 2004-06-24 |
CR7231A (es) | 2005-07-21 |
YU5404A (sh) | 2006-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
HK1021676A1 (en) | Bios protected by a security processor. | |
EP0949574A3 (en) | Customizable multimedia segment structures | |
AU2001277025A1 (en) | Universal transaction manager agent, systems and methods | |
WO2006052703A3 (en) | Secure bit | |
ATE324072T1 (de) | Fadensicherungsgerät | |
MY149495A (en) | Authenticating an application | |
WO2000004727A3 (en) | Use of a watermark for the purpose of copy protection | |
WO2004077723A3 (en) | System and method for enterprise authentication | |
WO2007149140A3 (en) | System and method for providing transactional security for an end-user device | |
CO5550508A2 (es) | Metodo para proteger un software utilizando un principo llamado de variable contra su uso no autorizado | |
WO2002029564A3 (en) | System and method for insertion of prefetch instructions by a compiler | |
ES2136031B1 (es) | Conector provisto de una palanca de enclavamiento. | |
CU23067A3 (es) | Procedimiento de determinacion con seguridad de la localizacion de un objeto, preferentemente un vehiculo, que se desplaza segun una trayectoria conocida. | |
WO2002040817A3 (de) | Überschwemmungsschutzsystem | |
WO2002025427A3 (en) | Method for remote incremental program verification and installation on resource-constrained devices | |
JP3071925U (ja) | スロットマシン用不正操作防御具 | |
WO2003060726A3 (de) | Verfahren zur lizenzierung von softwareprogrammen | |
ES2138999T3 (es) | Procedimiento para asegurar programas ejecutables contra la utilizacion por una persona no autorizada y sistema de seguridad para su aplicacion. | |
WO2003012650A3 (fr) | Procede pour proteger un logiciel a l'aide de 'dissociation temporelle' contre son utilisation non autorisee | |
WO2004111970A3 (fr) | Procede et dispositif de lutte contre le vol d’un appareil de radiocommunication | |
BR0211375A (pt) | Processo para proteger um software vulnerável contra o seu uso não autorizado; sistema para a implementação do processo; unidade pré-personalizada; unidade que permite executar um software protegido e impedir sua utilização não autorizada; conjunto de unidades; conjunto de distribuição de um software protegido; unidade de processamento e de memorização e conjunto de unidades de processamento e de memorização | |
ECSP044952A (es) | Procedimiento para proteger un software con la ayuda de un principio de "deteccion y coerción" contra su uso no autorizado | |
Loyall | An Open Implementation Toolkit for Creating Adaptable Distributed Applications | |
杨广红 | A childish thief | |
YU5804A (sh) | Postupak za zaštitu softvera protiv neovlašćenog korišćenja, koristeći princip elementarnih funkcija |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA | Application withdrawn |