DE1151378T1 - Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellen - Google Patents
Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellenInfo
- Publication number
- DE1151378T1 DE1151378T1 DE1151378T DE00904411T DE1151378T1 DE 1151378 T1 DE1151378 T1 DE 1151378T1 DE 1151378 T DE1151378 T DE 1151378T DE 00904411 T DE00904411 T DE 00904411T DE 1151378 T1 DE1151378 T1 DE 1151378T1
- Authority
- DE
- Germany
- Prior art keywords
- context
- access
- program module
- executing
- small footprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims 21
- 238000013475 authorization Methods 0.000 claims 1
- 244000309464 bull Species 0.000 claims 1
- 238000004590 computer program Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Claims (17)
1. Verfahren zum Betrieb eines Geräts mit kleinem Platzbedarf (400), das eine Verarbeitungsmaschine
(410) umfasst, wobei Programmmodule auf der Verarbeitungsmaschine ausgeführt werden, gekennzeichnet durch:
Ausführen von Gruppen von einem oder mehreren Programmmodulen in separaten Kontexten (420, 620; 760,
770, 780; 1000, 1010, 1020),
•Bereitstellen einer Kontextsperre (600; 600') zum
Trennen und Isolieren der Kontexte und zum Steuern des Zugriffs eines Programmmoduls, das in einem Kontext
ausgeführt wird, auf Informationen und/oder ein Programmmodul, das in einem anderen Kontext ausgeführt
wird, und
Bereitstellen einer gemeinsamen Schnittstelle, die wenigstens eine gemeinsame Schnittstellenmethode eines
ersten Programmmoduls definiert, das in einem ersten Kontext ausgeführt wird, und
einem zweiten Programmmodul, das in einem anderen Kontext ausgeführt wird, Zugriff auf die wenigstens
eine gemeinsame Schnittstellenmethode gewähren, wenn 'das zweite Programmmodul den Zugriff verlangt und wenn
das erste Programmmodul den Zugriff gewährt.
2. Verfahren nach Anspruch 1, wobei die Ausführung dieser wenigstens einen gemeinsamen Schnittstellenmethode im
ersten Kontext erfolgt.
3. Verfahren nach Anspruch 1 oder 2, wobei das erste Programmmodul zusätzliche Methoden umfasst, die für
die Programmmodule, die in anderen Kontexten ausgeführt werden, nicht zugänglich sind.
♦ · r · ! i
&Idigr; DE/EP 1 1 51 3 78 T1
4. Verfahren nach einem der vorhergehenden Ansprüche 1
bis 3, wobei das Verfahren des Weiteren das Zuordnen jeweiliger separater Namensstellen für jeden Kontext
umfasst.
5. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 3, wobei das Verfahren des Weiteren das Zuordnen
jeweiliger Speicherstellen für jeden Kontext umfasst.
6. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 5, wobei das Steuern des Zugriffs eines Programmmoduls,
das in einem Kontext ausgeführt wird, auf Informationen und/oder ein Programmmodul, das in einem
anderen Kontext ausgeführt wird, durch die Kontextsperre (500; 600') des Weiteren das Verhindern des
Zugriffs, wenn der Zugriff nicht autorisiert ist, und das Ermöglichen des Zugriffs, wenn der Zugriff
autorisiert ist, umfasst.
7. Verfahren nach Anspruch 6, wobei die Autorisierung des Zugriffs mindestens eine Sicherheitsprüfung umfasst.
8. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 7, wobei die Verarbeitungsmaschine (410) eine
virtuelle Maschine (720) umfasst, die auf einem Prozessor (300) läuft.
9. Computerprogrammprodukt, das ein Programm von Befehlen für den Betrieb eines Geräts mit kleinem Platzbedarf
(400) gemäß einem der Verfahrensansprüche 1 bis 8 enthält.
10. Gerät mit kleinem Platzbedarf (400), das eine Verarbeitungsmaschine
(410) umfasst, wobei Programmmodule auf der Ve.rarbeitungsmaschine ausgeführt werden,
gekennzeichnet durch:
.«TV:
DE/fP 1 151378T1
Mittel zum Ausführen von Gruppen von einem oder mehreren Programmmodulen in separaten Kontexten (420,
620; 760, 770, 780; 1000, 1010, 1020),
eine Kontextsperre (600; 600') zum Trennen und
Isolieren der Kontexte und zum Steuern des Zugriffs eines Programmmoduls, das in einem Kontext ausgeführt
wird, auf Informationen und/oder ein Programmmodul, das in einem anderen Kontext ausgeführt wird, und
ein erstes Programmmodul, das wenigstens eine gemeinsame Schnittstellenmethode umfasst und in einem
ersten Kontext ausgeführt wird, wobei die Methode für ein zweites Programmmodul, das in einem anderen
Kontext ausgeführt wird, zugänglich ist, wenn das zweite Programmmodul den Zugriff verlangt und wenn das
erste Programmmodul den Zugriff gewährt.
11. Gerät mit kleinem Platzbedarf nach Anspruch 10, wobei die Ausführung der mindestens einen gemeinsamen
Schnittstellenmethode im ersten Kontext erfolgt.
12. Gerät mit kleinem Platzbedarf nach Anspruch 10 oder 11, wobei das erste Programmmodul zusätzliche Methoden
umfasst, die für die Programmmodule, die in einem beliebigen der anderen Kontexte ausgeführt werden,
nicht zugänglich sind.
13. Gerät mit kleinem Platzbedarf nach einem der vorhergehenden Ansprüche 10 bis 12, wobei das Gerät des
Weiteren Mittel für das Zuordnen jeweiliger separater Namensstellen für jeden Kontext umfasst.
14. Gerät mit kleinem Platzbedarf nach einem der vorhergehenden
Ansprüche 10 bis 13, wobei das Gerät des
"DE/EP 1 151 378 Tl
Weiteren Mittel für das Zuordnen jeweiliger Speicherstellen für jeden Kontext umfasst.
15. Gerät mit kleinem Platzbedarf nach einem der vorhergehenden Ansprüche 10 bis 14, wobei das Steuern des
Zugriffs eines Programmmoduls, das in einem Kontext ausgeführt wird, auf Informationen und/oder ein
.Programmmodul, das in einem anderen Kontext ausgeführt wird, durch die Kontextsperre (600; 600') des Weiteren
das Verhindern des Zugriffs, wenn der Zugriff nicht autorisiert ist, und das Ermöglichen des Zugriffs,
wenn der Zugriff autorisiert ist, umfasst.
16. Gerät mit kleinem Platzbedarf nach einem der vorhergehenden Ansprüche 10 bis 15, wobei die Verarbeitungsmaschine (410) eine virtuelle Maschine (720) umfasst,
die auf einem Prozessor (300) läuft.
17. Verwendung eines Netzwerks zur Übertragung von Code von einem Server über eine Kommunikationsverbindung,
wobei der Code Anweisungen zum Betrieb eines Geräts mit kleinem Platzbedarf (400) gemäß einem der Verfah-•rensansprüche
1 bis 8 umfasst.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/235,159 US7093122B1 (en) | 1999-01-22 | 1999-01-22 | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
PCT/US2000/001236 WO2000043877A1 (en) | 1999-01-22 | 2000-01-20 | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
Publications (1)
Publication Number | Publication Date |
---|---|
DE1151378T1 true DE1151378T1 (de) | 2003-03-06 |
Family
ID=22884344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1151378T Pending DE1151378T1 (de) | 1999-01-22 | 2000-01-20 | Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellen |
Country Status (9)
Country | Link |
---|---|
US (1) | US7093122B1 (de) |
EP (1) | EP1151378B1 (de) |
JP (1) | JP4981210B2 (de) |
KR (1) | KR20010103746A (de) |
CN (1) | CN100353324C (de) |
AU (1) | AU773772B2 (de) |
DE (1) | DE1151378T1 (de) |
HK (1) | HK1041335A1 (de) |
WO (1) | WO2000043877A1 (de) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6633984B2 (en) * | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
JP2004005213A (ja) * | 2002-05-31 | 2004-01-08 | Toshiba Corp | 情報処理装置 |
US7441264B2 (en) | 2002-06-24 | 2008-10-21 | International Business Machines Corporation | Security objects controlling access to resources |
US20060047954A1 (en) * | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US8719816B2 (en) | 2006-03-14 | 2014-05-06 | University Of Utah Research Foundation | Extendable framework for distributed applications and data |
JP5150116B2 (ja) | 2006-03-31 | 2013-02-20 | パナソニック株式会社 | Icカード及び読み書き装置 |
US7631810B2 (en) * | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US20080309665A1 (en) * | 2007-06-13 | 2008-12-18 | 3D Systems, Inc., A California Corporation | Distributed rapid prototyping |
US8667574B2 (en) | 2010-05-10 | 2014-03-04 | Canon Kabushiki Kaisha | Assigning a network address for a virtual device to virtually extend the functionality of a network device |
US8352749B2 (en) * | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8621168B2 (en) | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US8689344B2 (en) * | 2011-05-16 | 2014-04-01 | Guest Tek Interactive Entertainment Ltd. | System and method of integrating modules for execution on a computing device and controlling during runtime an ability of a first module to access a service provided by a second module |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US9690709B2 (en) * | 2014-07-14 | 2017-06-27 | Oracle International Corporation | Variable handles |
US10223093B2 (en) | 2014-12-12 | 2019-03-05 | Pcms Holdings, Inc. | Method and system for context-based control over access to personal data |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61177585A (ja) | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
US4816654A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
JP2514954B2 (ja) | 1987-03-13 | 1996-07-10 | 三菱電機株式会社 | Icカ−ド |
US4937863A (en) * | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
JPH01277993A (ja) | 1988-04-28 | 1989-11-08 | Toshiba Corp | 携帯可能電子装置 |
JPH02156357A (ja) | 1988-12-08 | 1990-06-15 | Fujitsu Ltd | プログラム破壊防止方法 |
US5057997A (en) | 1989-02-13 | 1991-10-15 | International Business Machines Corp. | Interruption systems for externally changing a context of program execution of a programmed processor |
US5204663A (en) | 1990-05-21 | 1993-04-20 | Applied Systems Institute, Inc. | Smart card access control system |
ATE100229T1 (de) | 1990-07-20 | 1994-01-15 | Siemens Nixdorf Inf Syst | Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem. |
JP3007425B2 (ja) | 1991-02-14 | 2000-02-07 | 凸版印刷 株式会社 | Icカード |
US5204897A (en) * | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
DE4126213C2 (de) | 1991-08-08 | 2000-06-15 | Deutsche Telekom Ag | Chipkarte für mehrere Diensteanbieter |
JPH05224956A (ja) * | 1992-02-14 | 1993-09-03 | Nippon Telegr & Teleph Corp <Ntt> | プロセス間メッセージ通信方法 |
WO1994010657A1 (en) | 1992-10-26 | 1994-05-11 | Intellect Australia Pty. Ltd. | Host and user transaction system |
US5649118A (en) | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5432924A (en) * | 1993-12-15 | 1995-07-11 | Microsoft Corporation | Method and system for selectively applying an appropriate object ownership model |
US5481715A (en) | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
EP0666550B1 (de) | 1994-02-08 | 1997-05-02 | Belle Gate Investment B.V. | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten |
JPH07244590A (ja) * | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | オブジェクト指向プログラミングシステム |
US5594227A (en) | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
DE69624693T2 (de) | 1995-04-07 | 2003-07-31 | Dreamtechnologies Co., Ltd. | Verfahren und vorrichtung zur ausführung eines anwendungsprogramms |
ATE197743T1 (de) | 1995-08-04 | 2000-12-15 | Belle Gate Invest B V | Datenaustauschlsysteme mit tragbaren datenverarbeitungseinheiten |
US5768385A (en) | 1995-08-29 | 1998-06-16 | Microsoft Corporation | Untraceable electronic cash |
US5721781A (en) | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
DE19536169A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
FR2743910B1 (fr) | 1996-01-19 | 1998-02-27 | Solaic Sa | Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise |
US5742756A (en) | 1996-02-12 | 1998-04-21 | Microsoft Corporation | System and method of using smart cards to perform security-critical operations requiring user authorization |
US5781723A (en) | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US6373950B1 (en) * | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
JP2000514584A (ja) | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
JPH10162061A (ja) * | 1996-11-27 | 1998-06-19 | Hitachi Ltd | 遠隔相談システムにおける共有情報制御方法 |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
WO1998043212A1 (en) | 1997-03-24 | 1998-10-01 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6564995B1 (en) | 1997-09-19 | 2003-05-20 | Schlumberger Malco, Inc. | Smart card application-selection |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
US6233688B1 (en) * | 1998-06-30 | 2001-05-15 | Sun Microsystems, Inc. | Remote access firewall traversal URL |
US6487665B1 (en) * | 1998-11-30 | 2002-11-26 | Microsoft Corporation | Object security boundaries |
US6349336B1 (en) | 1999-04-26 | 2002-02-19 | Hewlett-Packard Company | Agent/proxy connection control across a firewall |
US6292874B1 (en) | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
-
1999
- 1999-01-22 US US09/235,159 patent/US7093122B1/en not_active Expired - Lifetime
-
2000
- 2000-01-20 DE DE1151378T patent/DE1151378T1/de active Pending
- 2000-01-20 EP EP00904411.6A patent/EP1151378B1/de not_active Expired - Lifetime
- 2000-01-20 WO PCT/US2000/001236 patent/WO2000043877A1/en not_active Application Discontinuation
- 2000-01-20 AU AU26174/00A patent/AU773772B2/en not_active Expired
- 2000-01-20 KR KR1020017009169A patent/KR20010103746A/ko not_active Application Discontinuation
- 2000-01-20 JP JP2000595237A patent/JP4981210B2/ja not_active Expired - Lifetime
- 2000-01-20 CN CNB00802992XA patent/CN100353324C/zh not_active Expired - Lifetime
-
2002
- 2002-04-23 HK HK02103032.2A patent/HK1041335A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US7093122B1 (en) | 2006-08-15 |
AU773772B2 (en) | 2004-06-03 |
KR20010103746A (ko) | 2001-11-23 |
CN100353324C (zh) | 2007-12-05 |
JP2003522988A (ja) | 2003-07-29 |
CN1338072A (zh) | 2002-02-27 |
HK1041335A1 (zh) | 2002-07-05 |
AU2617400A (en) | 2000-08-07 |
JP4981210B2 (ja) | 2012-07-18 |
EP1151378B1 (de) | 2016-06-29 |
EP1151378A1 (de) | 2001-11-07 |
WO2000043877A1 (en) | 2000-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE1151378T1 (de) | Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellen | |
DE1155366T1 (de) | Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von einem eingangspunktobjekt | |
DE1155365T1 (de) | Techniken zur durchführung von sicherheit in einem gerät mit kleinem platzbedarf unter verwendung von einer kontextsperre | |
DE1190316T1 (de) | Techniken zum erlauben von zugang durch eine kontextsperre in einem kleinen gerät unter verwendung von globalen datenstrukturen | |
DE1163579T1 (de) | Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von laufzeitumgebungsprivilegien | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE3789215T2 (de) | Gesteuerter dynamischer Belastungsausgleich für ein Multiprozessorsystem. | |
DE69028226T2 (de) | Gegen unbefugte Manipulation gesichertes Zugangsberechtigungsverfahren | |
DE69328454T2 (de) | Verbesserte Authentizitätsfeststellungsrückrufverfahren und Gerät | |
DE69714512T2 (de) | Zugriffscodes für Rechnerbetriebsmittel | |
DE69729356T2 (de) | Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server | |
EP0519109B1 (de) | Zugriffskontrolle in Rechnernetzen | |
DE69029759T2 (de) | Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem | |
DE1080414T1 (de) | Verfahren und system fur sichere transaktionen in einem rechnersystem | |
DE112013004285T5 (de) | Priorisierter Token-basierter Arbiter und Verfahren | |
DE60100363T2 (de) | Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen | |
DE102017011464A1 (de) | Bedieneridentifikationssystem | |
EP0280035A2 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
DE9420092U1 (de) | Modul zum Schutz von Software | |
DE3789914T2 (de) | Vorrichtung zur Bestimmung der Prioritätsordnung. | |
DE60004650T2 (de) | Verfahren zur erzeugung einer verbindung zwischen einem herausgeber und benutzern | |
EP1801696B1 (de) | Multithreading - fähige virtuelle Maschine | |
DE102006049442A1 (de) | Verfahren zum Freischalten einer Chipkarte | |
DE69326497T2 (de) | Verfahren zum Sichern von ausführbaren Programmen gegen die Benutzung durch eine unbefugte Person und Sicherheitssystem für seine Anwendung | |
DE602004001293T2 (de) | Programmintegritätsprüfung mittels Statistiken |