DE102007012107A1 - System zur gesicherten Handhabung von Daten sowie geeignetes Verfahren hierfür - Google Patents

System zur gesicherten Handhabung von Daten sowie geeignetes Verfahren hierfür Download PDF

Info

Publication number
DE102007012107A1
DE102007012107A1 DE200710012107 DE102007012107A DE102007012107A1 DE 102007012107 A1 DE102007012107 A1 DE 102007012107A1 DE 200710012107 DE200710012107 DE 200710012107 DE 102007012107 A DE102007012107 A DE 102007012107A DE 102007012107 A1 DE102007012107 A1 DE 102007012107A1
Authority
DE
Germany
Prior art keywords
data
gatekeeper
area
access
driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200710012107
Other languages
English (en)
Inventor
Helmut Dansachmüller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Utimaco Safeware AG
Original Assignee
Utimaco Safeware AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Utimaco Safeware AG filed Critical Utimaco Safeware AG
Priority to DE200710012107 priority Critical patent/DE102007012107A1/de
Publication of DE102007012107A1 publication Critical patent/DE102007012107A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Beschrieben wird ein System bzw. ein Verfahren zur gesicherten Handhabung von Daten, bestehend aus einem für einen Rechner vorgesehenen Verschlüsselungstreiber, der einen Zugriff auf Daten in einem von dem Verschlüsselungstreiber des definierten Bereiches mittels eines Gatekeepers steuert, wobei der Zugriff auf die Daten durch die Kombination von Verschlüsselungstreiber und Gatekeeper gesteuert wird.

Description

  • Die folgende Erfindung betrifft ein System zur gesicherten Handhabung von Daten und ein entsprechendes Verfahren hierfür.
  • Bei der Weitergabe von Daten, d. h. EDV-Programmen bzw. Nutzdaten, oder der Bereitstellung von Nutzdaten haben die bereitstellenden Parteien herkömmlicherweise ein Interesse am Schutz und der Beachtung ihrer Rechte. Da es jedoch in der Regel bei dem Empfänger jeweils unterschiedliche EDV-Umgebungen gibt und diese der bereitstellenden Partei nicht bekannt sind bzw. nicht kontrolliert werden können, müssen die Daten in besonderer Weise in diese EDV-Umgebung integriert und geschützt werden. Deshalb ist es nachvollziehbar, dass die bereitstellende Partei die Daten grundsätzlich geschützt weitergibt, damit diese nicht unkontrolliert weiterverwendet oder missbraucht werden können.
  • Somit besteht ein erhebliches Bedürfnis darin, einen Schutz gegen unberechtigte Nutzung der Daten zu erhalten, insbesondere wenn die vertraglichen Vereinbarungen zwischen der bereitstellenden Partei und dem Empfänger beendet sind. Ferner soll ein Schutz gegen unberechtigte Weitergabe des EDV-Programmes vorliegen. Es soll insbesondere auch ein Schutz gegen unberechtigte Nutzung der bereitgestellten Nutzdaten vorliegen, da die Nutzdaten nicht von einem anderen Programm des Endkunden ausgelesen und ausgewertet werden sollen, wobei beispielsweise dadurch ein Einblick in die Geschäftsgeheimnisse erfolgen könnte.
  • Da in der Regel jedoch die meisten bereitstellenden Parteien keine Einflussmöglichkeiten auf die Nutzungsumgebung ihrer Daten haben oder aber auch Vorgaben an den Empfänger machen dürfen, besteht somit ein sehr großes Schutzbedürfnis, ohne aber eine Konfiguration der für die Daten benutzten Rechner zu beeinflussen oder aber ohne die Installation von weiteren Programmen oder Treibern.
  • Bislang wurden zur Erreichung des Schutzbedürfnisses, insbesondere bei einem unerlaubten Programmstart, beispielsweise kryptografische Token verwendet, wobei diese so genannten Token sicherstellen, dass Schlüsselinformationen sicher abgelegt und nicht kopiert werden können. Durch eine geeignete kryptografische Einbindung des Token in den jeweiligen EDV-Programmstart ist sichergestellt, dass keine unerlaubten Kopien der individuellen Entwicklungsergebnisse verwendet werden können, da für jeden EDV-Programmstart ein Token an den Rechner angeschlossen sein muss und das Entfernen eines Token automatisch zur Beendigung des so geschützten Entwicklungsergebnisses oder aber auch Programms führt. Eine derartige Funktion ist hinlänglich als „Dongle" bekannt.
  • Aufgabe der vorliegenden Erfindung ist es somit, den Schutz von Daten bereitzustellen, insbesondere unter Berücksichtigung der Möglichkeit, die Daten in einer entwicklungsfremden Umgebung geschützt halten und anwenden zu können.
  • Gelöst werden diese Aufgaben systemtechnisch mit den Merkmalen des Anspruchs 1 und verfahrenstechnisch mit den Merkmalen des Anspruchs 12.
  • Anmeldungsgemäß wird ein System zur gesicherten Handhabung von Daten bereitgestellt, welches einen Verschlüsselungstreiber aufweist, der den Zugriff auf Daten in einem von dem Verschlüsselungstreiber definierten Bereich mittels eines Gatekeepers steuert. Zur Steuerung des Zugriffs wird eine Kombination von Verschlüsselungstreiber und Gatekeeper herangezogen, die es ermöglicht, in einer entwicklungsfremden Umgebung die Daten nur berechtigten Nutzern freizugeben. Die Verwendung des anmeldungsgemäßen Verschlüsselungstreibers ist dergestalt, dass der Verschlüsselungstreiber ohne Neustart des Rechners funktioniert. Jede andere Anwendung kann weder die Daten noch das die Daten verwendende Programm verwerten, da der Verschlüsselungstreiber die Daten nur für in dem Bereich gespeicher te EDV-Programme transparent ver- bzw. entschlüsselt. Der Gatekeeper stellt anmeldungsgemäß sicher, dass keine Instanz außerhalb des von dem Verschlüsselungstreiber definierten Bereichs Zugriff auf Daten bzw. die Daten verwendenden Programme innerhalb des Bereichs erhält. Anmeldungsgemäß kann somit ohne die gängigen Dongles bzw. Token ein Schutz herbeigeführt werden. Auch können die somit beim Endkunden eingesetzten Rechner nicht unter der Kontrolle der Entwickler stehen. Durch die Bereitstellung eines von dem Verschlüsselungstreiber definierten Bereiches, innerhalb dessen auf die Daten zugegriffen wird, wird gewährleistet, dass eine Singulärlösung vorhanden ist, die je nach Zugriffsfreigabe durch den Gatekeeper einen kontrollierten Zugang zu den zu schützenden Daten ermöglicht.
  • Vorteilhafte Ausgestaltungen des anmeldungsgemäßen System bzw. Verfahrens sind Gegenstand der Unteransprüche.
  • Der Zugriff auf den definierten Bereich wird anmeldungsgemäß über Benutzerrechte, d. h. Administrator- bzw. Nutzerrechte, vorteilhafterweise geregelt. Durch diese Maßnahme kann erreicht werden, dass lediglich der Administrator Rechte vergeben kann, und zwar insbesondere Nutzerrechte. Die mit den jeweiligen Nutzerrechten ausgestatteten Nutzer haben dann die Möglichkeit, in den von dem Verschlüsselungstreiber definierten Bereich zu kommen und mit den zu schützenden Daten zu arbeiten. Über diese Benutzerrechte, d. h. Administrations- und Nutzerrechte, wird gesteuert, wem es gestattet ist, EDV-Programme und Nutzdaten in den geschützten Bereich zu kopieren, diese aus dem Bereich auszulesen bzw. mit EDV-Programmen außerhalb des geschützten Bereichs darauf zuzugreifen. Mit anderen Worten wird Anwendern mit Benutzerrechten nur gestattet mit EDV-Programmen aus dem geschützten Bereich die Nutzdaten zu verwenden. Weiters dürfen Anwender mit Nutzerrechten weder das EDV-Programm bzw. die Nutzdaten aus dem geschützten Bereich herauskopieren noch zusätzliche Daten in den geschützten Bereich hineinkopieren.
  • Grundsätzlich ist es jedoch ebenfalls möglich, dass die Benutzerrechte an Hand eines Token zusätzlich überprüft werden, um somit die gesicherte Handhabung der zu schützenden Daten weiter zu erhöhen. Eine weitere Maßnahme bei dem anmeldungsgemäßen System ist die Verwendung der so genannten Real-Time-Clock (RTC) des Token, um ein geschütztes Ablaufdatum des individuellen Entwicklungsergebnisses gegen eine fälschungssichere Uhr prüfen zu können und entsprechend die Ausführungen des Entwicklungsergebnisses oder die Verwendung der nicht mehr aktuellen bzw. abgelaufenen Daten zu verweigern.
  • Ebenso vorteilhaft ist es, wenn die Daten verschlüsselt in dem Bereich abgelegt sind. Die vorzugsweise von dem Verschlüsselungstreiber vorgenommene Verschlüsselung erfolgt bei Schreiboperationen und eine Entschlüsselung der Daten bei Leseoperationen.
  • Durch die Maßnahme, dass die Daten nur von dem von dem Verschlüsselungstreiber zugelassenen Programm im Klartext erkannt werden, wird gewährleistet, dass die gesicherte Handhabung der Daten für anderweitige Programme vorhanden ist.
  • Eine weitere besondere vorteilhafte Maßnahme ist, dass die Gültigkeit der Benutzerrechte an Hand der Real-Time-Clock identifiziert werden kann. Auf diese Weise kann der Zugriff auf so genannte abgelaufene Daten verweigert werden. Durch Überprüfung des Status des Gatekeepers durch einen Umgebungs-Client wird vorteilhafterweise geprüft, ob eine gesicherte Handhabung der Daten gewährleistet ist. Sollte der Gatekeeper nicht aktiv sein, so wird der Zugriff auf den von dem Verschlüsselungstreiber definierten Gereicht unterbunden. Vorzugsweise ist der Umgebungs-Client auch Bestandteil des Verschlüsselungstreibers, wodurch die Kompaktheit des gesamten Systems vorliegt. Eine weitere vorteilhafte Maßnahme besteht darin, wenn der von dem Verschlüsselungstreiber definierte Bereich verschlüsselt vorliegt, da somit keine Möglichkeit besteht, Informationen über Größe etc. erhalten zu können. Optional kann dieses Gültigkeitsdatum auch für den gesamten geschützten Bereich definiert werden. Dies stellt nochmals eine erhebliche Erleichterung und Vereinfa chung der Anwendung der Real-Time-Clock zur Verifikation des Gültigkeitsdatums dar.
  • Wird der definierte Bereich vorteilhafterweise als PrivateDisk-Bereich auf dem Rechner abgelegt, so ist mit dieser Maßnahme auf einfache Weise eine Struktur in dem Rechner des Endkunden möglich, auf den insbesondere unterschiedliche mit den jeweiligen Nutzungsrechten ausgestattete Nutzer zugreifen können. Der PrivateDisk-Bereich kann beispielsweise als so genanntes SafeGuard PrivateDisk Volume des Anmelders ausgestaltet sein. Diese Version der SafeGuard PrivateDisk wird vom Endkunden verwendet und stellt beispielsweise permanent sicher, dass der Gatekeeper aktiv ist. Sollte der Gatekeeper deaktiviert werden, stellt auch der Secure Sphere seinen Dienst ein. Wenn der definierte Bereich als PrivateDisk-Bereich auf dem Rechner abgelegt wird, so ist es auch von Vorteil, wenn nach dem Erzeugen des Bereiches unmittelbar bestimmte zu schützende Dateien in den Bereich kopiert werden.
  • Auch hat es sich als vorteilhaft herausgestellt, wenn optional der definierte Bereich als Private-Disk-Bereich auf einem mobilen Datenträger verbleiben kann. Auf diese Weise wird eine Flexibilität der zu schützenden Daten ermöglicht und gleichzeitig eine gesicherte Handhabung der Daten herbeigeführt.
  • Weitere vorteilhafte Ausgestaltungen der vorliegenden Erfindung sind Gegenstand der weiteren Unteransprüche.
  • Nachfolgend soll noch einmal die funktionelle Handhabung des anmeldungsgemäßen Verfahrens bzw. Systems wiedergegeben werden.
  • Zur Erreichung einer gesicherten Handhabung von Daten können zum einen die Daten und die die Daten verwendenden Programme verschlüsselt auf einem Datenträger gespeichert werden und zum anderen kann der Bereich als solches verschlüsselt auf dem Datenträger vorliegen, da durch die Nutzung eines verschlüsselten Berei ches die Anforderung entfällt, die zu schützenden Daten bzw. das Programm extra zu verschlüsseln bzw. zu definieren, da davon ausgegangen werden kann, dass alle Daten innerhalb des Bereiches integer sind. Der Verschlüsselungstreiber übernimmt ferner die Funktion, die Benutzerrechte, d. h. Administrator- bzw. Nutzerrechte für den Zugriff auf den definierten Bereich zu steuern, wobei zur Steuerung die Kombinationswirkung des Verschlüsselungstreibers und des Gatekeepers herangezogen wird. Grundsätzlich authentifiziert sich der Administrator gegenüber dem vorzugsweise verschlüsselten definierten Bereich und darf auf Grund der Administratorrechte Daten in den verschlüsselten Bereich ablegen. Ferner kann der Administrator alle benötigten Daten und ggf. die CRL, d. h. Certifacte Revocation List, welche eine Liste mit allen ungültigen Schlüsseln bzw. Token darstellt, in den definierten Bereich kopieren. Nachdem der Administrator seine Vorarbeiten abgeschlossen hat, können sich dann die mit den jeweiligen Nutzerrechten ausgestatteten Benutzer in dem verschlüsselten definierten Bereich anmelden, wobei die Steuerung des Gatekeepers derart ist, dass Daten oder aber auch die die Daten verwendenden Programme aus dem Bereich kopiert werden bzw. Daten und Programme in den Bereich kopiert werden.
  • Die jeweiligen Nutzer können somit nur mit dem von dem Administrator in den Bereich kopierten EDV-Anwendungen auf die Daten bzw. Programme zugreifen bzw. diese verarbeiten. Die Möglichkeit des Ausdruckens bzw. eines kontrollierten Exports der Daten bzw. Programme wird durch die Anwendungen im geschützten Bereich geregelt. Ein Kopieren der Daten wie z. B. dem File Explorer wäre nur dann möglich, wenn ein solcher von einem Administrator im verschlüsselten definierten Bereich abgelegt wurde, d. h. in diesem Fall wird der File Explorer als eine zugelassene Anwendung innerhalb des definierten Bereichs verstanden, die ebenfalls in dem definierten Bereich Daten bearbeiten kann.
  • Generell ist festzuhalten, dass der Verschlüsselungstreiber für berechtigte Benutzer bzw. Administratoren einen transparenten Zugriff auf die EDV-Programme und Nutzdaten (Daten) innerhalb des geschützten Bereichs sicherstellt. Um sicherzustellen, dass nur Benutzer mit Administrationsrechten Daten in den geschützten Bereich (Secure Sphere) hinein, bzw. herauskopieren können/dürfen wird zusätzlich ein Gatekeeper eingesetzt, der die entsprechenden Zugriffsrechte durchsetzt. Als zusätzliche Sicherheitsmaßnahme prüfen der Verschlüsselungstreiber und der Gatekeeper ausreichend oft, ob die jeweilige Gegenseite noch aktiv und somit der Schutz der Secure Sphere gewährleistet ist. Konsequnterweise ist es auch vorstellbar, dass die Funktion des anmeldungsgemäßen Verschlüsselungstreibers auch in einem Programm, beispielsweise dem Verschlüsselungstreiber, verwirklicht werden, d. h. die Trennung in einen Verschlüsselungstreiber und einen Gatekeeper ist somit eine rein logische Trennung, nicht aber unbedingt eine in zwei getrennt zu startenden Programmen/Treibern.

Claims (16)

  1. System zur gesicherten Handhabung von Daten bestehend aus einem für einen Rechner vorgesehenen Verschlüsselungstreiber, der den Zugriff auf Daten in einem von dem Verschlüsselungstreiber definierten Bereich mittels eines Gatekeepers steuert, wobei der Zugriff auf die Daten durch die Kombination von Verschlüsselungstreiber und Gatekeeper gesteuert wird.
  2. System nach Anspruch 1, wobei der Zugriff auf den definierten Bereich über Benutzerrechte geregelt wird.
  3. System nach Anspruch 2, wobei anhand eines Tokens die Benutzerrechte überprüft werden.
  4. System nach einem der Ansprüche 1 bis 3, wobei die Daten verschlüsselt in dem Bereich abgelegt sind.
  5. System nach einem der Ansprüche 1 bis 4, wobei die Daten nur von dem von dem Verschlüsselungstreiber zugelassenen Programmen im Klartext erkannt werden.
  6. System nach einem der Ansprüche 1 bis 5, wobei die Gültigkeit der Benutzerrechte anhand der Real-Time-Clock identifiziert werden kann.
  7. System nach einem der Ansprüche 1 bis 6, wobei der Status des Gatekeepers durch einen Umgebungs-Client geprüft wird, welcher vorzugsweise Bestandteil des Verschlüsselungstreibers ist.
  8. System nach einem der Ansprüche 1 bis 7, wobei der von dem Verschlüsselungstreiber definierten Bereich verschlüsselt vorliegt.
  9. System nach einem der Ansprüche 1 bis 8, wobei der definierte Bereich als Private-Disk-Bereich auf dem Rechner abgelegt wird
  10. System nach einem der Ansprüche 1 bis 8, wobei der definierte Bereich als Private-Disk-Bereich auf einem mobilen Datenträger verbleibt.
  11. System nach einem der Ansprüche 1 bis 9, wobei die in dem definierten Bereich abgelegten Daten signiert sind.
  12. Verfahren zur gesicherten Handhabung von Daten, insbesondere zur Verwendung bei dem System nach einem der Ansprüche 1 bis 11, welches einen für einen Rechner vorgesehenen Verschlüsselungstreiber bereitstellt, der von einem Administrator eingerichtet wird, wobei der Verschlüsselungstreiber den Zugriff auf Daten in einem von dem Verschlüsselungstreiber definierten Bereich mittels eines Gatekeepers steuert, wobei auf die Daten von einem von dem Verschlüsselungstreiber zugelassenen Programm zugegriffen werden kann.
  13. Verfahren nach Anspruch 12, wobei der Administrator sich gegenüber den definierten Bereich authentisiert.
  14. Verfahren nach einem der Ansprüche 12 oder 13, wobei der Administrator die Daten in den definierten Bereich kopiert.
  15. Verfahren nach einem der Ansprüche 12 bis 14, wobei die Zugriffssteuerung des Gatekeepers das Kopieren in bzw. aus dem definierten Bereich unterbindet.
  16. Verfahren nach einem der Ansprüche 12 bis 15, wobei die Zugriffssteuerung des Gatekeepers das Kopieren innerhalb des definierten Bereichs zulässt.
DE200710012107 2007-03-13 2007-03-13 System zur gesicherten Handhabung von Daten sowie geeignetes Verfahren hierfür Withdrawn DE102007012107A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200710012107 DE102007012107A1 (de) 2007-03-13 2007-03-13 System zur gesicherten Handhabung von Daten sowie geeignetes Verfahren hierfür

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710012107 DE102007012107A1 (de) 2007-03-13 2007-03-13 System zur gesicherten Handhabung von Daten sowie geeignetes Verfahren hierfür

Publications (1)

Publication Number Publication Date
DE102007012107A1 true DE102007012107A1 (de) 2008-09-18

Family

ID=39688062

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710012107 Withdrawn DE102007012107A1 (de) 2007-03-13 2007-03-13 System zur gesicherten Handhabung von Daten sowie geeignetes Verfahren hierfür

Country Status (1)

Country Link
DE (1) DE102007012107A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093683A1 (en) * 2001-11-14 2003-05-15 Wong Daniel W. System for preventing unauthorized access to sensitive data and a method thereof
US6941464B1 (en) * 1999-06-25 2005-09-06 Geomechanics International Method and logic for capturing and analyzing conduit data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941464B1 (en) * 1999-06-25 2005-09-06 Geomechanics International Method and logic for capturing and analyzing conduit data
US20030093683A1 (en) * 2001-11-14 2003-05-15 Wong Daniel W. System for preventing unauthorized access to sensitive data and a method thereof

Similar Documents

Publication Publication Date Title
DE60207812T2 (de) Verfahren und vorrichtung zum dynamischen zuweisen von benutzungsrechten zu digitalen werken
DE69926970T2 (de) Selbstschützende Dokumente
DE69330339T2 (de) Lizenzverwaltungsvorrichtung für ein Computersystem
DE69701044T2 (de) Verteilung und kontrollierte benutzung von softwareprodukten
EP2488986B1 (de) Verfahren und vorrichtung zum betreiben einer virtuellen maschine gemäss einer zugeordneten rechteinformation
EP2502176B1 (de) Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation
EP1825414A2 (de) Verfahren zur lizenzvergabe und- verwaltung
DE60112227T2 (de) Verfahren und vorrichtung zur sicheren datenverteilung
WO2011061061A1 (de) Verfahren und vorrichtung zum zugriff auf dateien eines sicheren fileservers
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
DE102007012107A1 (de) System zur gesicherten Handhabung von Daten sowie geeignetes Verfahren hierfür
EP1700182B1 (de) Verfahren zum wiederherstellen eines berechtigungscodes
DE102005046696A1 (de) Verfahren zum Erzeugen von geschütztem Programmcode und Verfahren zum Ausführen von Programmcode eines geschützten Computerprogramms sowie Computerprogrammprodukt
DE10134489B4 (de) Asymmetrisches Kryptographieverfahren
EP4114050A1 (de) Überprüfung einer lizenz für die nutzung mindestens eines leistungsmerkmals in einem internet der dinge (iot)-gerät
DE102005062042A1 (de) Datenobjektverarbeitungssystem und Verfahren zur Bearbeitung von elektronischen Datenobjekten
DE102009040615A1 (de) Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
EP2915046A1 (de) Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
DE102017204427B3 (de) Verfahren zum Verwalten von Daten und Datenverwaltungssystem
DE102023111725A1 (de) Computerimplementiertes Verfahren zur Regelung des Nutzungsrechtes über ein digitales Erzeugnis; sowie System zur Datenverarbeitung
DE4419635C2 (de) Microcontrollersicherungsverfahren
DE102018005102A1 (de) Adaptive Sicherheitsupdates für Applikationen
AT524619A1 (de) Computerimplementiertes Verfahren zum autorisierten Ausführen einer Software, System zur Datenverarbeitung, Computerprogrammprodukt und computerlesbares Speichermedium

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee