DE20204651U1 - Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software - Google Patents

Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software

Info

Publication number
DE20204651U1
DE20204651U1 DE20204651U DE20204651U DE20204651U1 DE 20204651 U1 DE20204651 U1 DE 20204651U1 DE 20204651 U DE20204651 U DE 20204651U DE 20204651 U DE20204651 U DE 20204651U DE 20204651 U1 DE20204651 U1 DE 20204651U1
Authority
DE
Germany
Prior art keywords
processor
key
software
program code
receives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20204651U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WhiteCryption Corp
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE20204651U priority Critical patent/DE20204651U1/de
Priority to AU2003212347A priority patent/AU2003212347A1/en
Priority to US10/507,880 priority patent/US7913310B2/en
Priority to PCT/EP2003/002602 priority patent/WO2003079164A2/de
Priority to DE10391022T priority patent/DE10391022D2/de
Publication of DE20204651U1 publication Critical patent/DE20204651U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Description

Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt

Claims (11)

1. Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software (1), dadurch gekennzeichnet, dass ein erster Prozessor (2) einen zweiten Prozessor (3) emuliert, wobei der zweite Prozessor (3) einen Programm­ code (4) ausführt und vom zweiten Prozessor (3) Daten (5) an ein in einem Prozess (6) die Software (1) ausführendes Rechensystemn (7) über­ tragen werden und der Prozess (6) in einen Fehlerzustand geht, wenn die Daten (5) fehlerhaft sind.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der erste Prozessor (2) ein Microcontroller, ein Smartcard-Controller oder ein Prozes­ sor des Rechensystems (7) ist.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der er­ ste (2) oder zweite Prozessor (3) den Programmcode (4) in verschlüsselter Form empfängt und entschlüsselt.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass der erste (2) oder zweite Prozessor (3) zusätzlich einen mit einem Public Key verschlüs­ selten Schlüssel (8) einer symmetrischen Verschlüsselung empfängt, wobei der Programmcode (4) mit dem Schlüssel (8) verschlüsselt ist, danach den Schlüssel (8) mit einem zum Public Key (9) zugehörigen Private Key (10) entschlüsselt und danach den Programmcode (4) mit dem Schlüssel (8) entschlüsselt.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Instruktionssatz des zweiten Prozessors (3) Instruktionen enthält, die in einem persistenten Speicher lesen und/oder schreiben können.
6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Instruktionssatz des zweiten Prozessors (3) kryptologische In­ struktionen enthält.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass der Instruk­ tionssatz des zweiten Prozessors (3) Instruktionen für die Ausführung von Public-Key-Verschlüsselungsverfahren enthält.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der erste Prozessor (2) sich in einem portablen, schnurlosen Gerät (11) befindet.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass das Gerät (11) ein Mobiltelefon, ein PDA, ein Handheldcomputer oder eine Kombi­ nation aus diesen ist.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass das Gerät über eine Telefonverbindung Softwarelizenzinformationen empfängt, die von Programmcodes (4) abfragbar sind.
11. Vorrichtung nach einem der Anspruche 1 bis 9, dadurch gekennzeich­ net, dass der erste Prozessor (2) direkt oder indirekt über eine Inter­ netverbindung eine Softwarelizenzinformationen empfängt oder sendet.
DE20204651U 2002-03-18 2002-03-18 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software Expired - Lifetime DE20204651U1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE20204651U DE20204651U1 (de) 2002-03-18 2002-03-18 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
AU2003212347A AU2003212347A1 (en) 2002-03-18 2003-03-13 Device for protection against unauthorized use of software
US10/507,880 US7913310B2 (en) 2002-03-18 2003-03-13 Device for protecting against unauthorized use of software
PCT/EP2003/002602 WO2003079164A2 (de) 2002-03-18 2003-03-13 Vorrichtung zum schutz gegen unauthorisierte benutzung von software
DE10391022T DE10391022D2 (de) 2002-03-18 2003-03-13 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20204651U DE20204651U1 (de) 2002-03-18 2002-03-18 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software

Publications (1)

Publication Number Publication Date
DE20204651U1 true DE20204651U1 (de) 2003-08-07

Family

ID=27740788

Family Applications (2)

Application Number Title Priority Date Filing Date
DE20204651U Expired - Lifetime DE20204651U1 (de) 2002-03-18 2002-03-18 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
DE10391022T Ceased DE10391022D2 (de) 2002-03-18 2003-03-13 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE10391022T Ceased DE10391022D2 (de) 2002-03-18 2003-03-13 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Country Status (4)

Country Link
US (1) US7913310B2 (de)
AU (1) AU2003212347A1 (de)
DE (2) DE20204651U1 (de)
WO (1) WO2003079164A2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761921B2 (en) * 2003-10-31 2010-07-20 Caterpillar Inc Method and system of enabling a software option on a remote machine
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
US8484632B2 (en) * 2005-12-22 2013-07-09 Sandisk Technologies Inc. System for program code execution with memory storage controller participation
US9767324B2 (en) * 2014-11-22 2017-09-19 Intel Corporation Transparent execution of secret content

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5088033A (en) * 1986-04-28 1992-02-11 Xerox Corporation Data processing system emulation in a window with a coprocessor and I/O emulation
US5093776A (en) 1989-06-15 1992-03-03 Wang Laboratories, Inc. Information processing system emulation apparatus and method
EP0490044A1 (de) 1990-12-14 1992-06-17 Salomon S.A. Wintersportski bestehend aus einer Versteifung und einer Basis
US5787305A (en) 1995-04-25 1998-07-28 Pc-Tel, Inc. Host signal processing modem using a software simulation of a UART
US5761499A (en) 1995-12-21 1998-06-02 Novell, Inc. Method for managing globally distributed software components
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6188995B1 (en) * 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
ATE242025T1 (de) 1998-02-24 2003-06-15 K 2 Corp Snowboard mit geometrischer kontrolle der torsion und der biegsamkeit
US6198941B1 (en) * 1998-08-07 2001-03-06 Lucent Technologies Inc. Method of operating a portable communication device
ES2277458T3 (es) 1998-11-24 2007-07-01 Telefonaktiebolaget Lm Ericsson (Publ) Inicio automatico de sesion en un pc desde un telefono movil.
US6564178B1 (en) * 1999-04-13 2003-05-13 Hewlett-Packard Company Method and apparatus for evaluating processors for architectural compliance
JP2001273135A (ja) * 2000-03-28 2001-10-05 Nec Corp 携帯電話を用いた個人認証方法と装置
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US20030115038A1 (en) * 2001-12-18 2003-06-19 Roy Want Method and device for emulating electronic apparatus
CA2417581C (en) * 2002-01-28 2008-04-01 Research In Motion Limited Multiple-processor wireless mobile communication device

Also Published As

Publication number Publication date
US20050229259A1 (en) 2005-10-13
AU2003212347A1 (en) 2003-09-29
WO2003079164A2 (de) 2003-09-25
US7913310B2 (en) 2011-03-22
DE10391022D2 (de) 2005-02-17
WO2003079164A3 (de) 2004-09-02

Similar Documents

Publication Publication Date Title
US9720943B2 (en) Columnar table data protection
Ferrenberg et al. Climate change and physical disturbance cause similar community shifts in biological soil crusts
Volety et al. Cracking Bitcoin wallets: I want what you have in the wallets
DE60236498D1 (de) Verfahren und vorrichtung zum tarnen von daten, informationen und funktionstransformationen
DE50104424D1 (de) Verfahren zum bedindgten zugriff auf nutzdaten zur unterstützung der werbefinanzierung von multimedia-inhalten
BR0007937A (pt) Programa de software aplicativo, dispositivo de recursos restritos, cartão inteligente, e, processo para utilizar um programa de software aplicativo
CN107277019A (zh) 数据明文获取方法、装置、电子终端及可读存储介质
CN1991870A (zh) 数据删改防止方法及数据删改防止系统
RU2005138549A (ru) Обработка управляющей команды аутентификации сообщения для обеспечения безопасности данных
DE20204651U1 (de) Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
Beutner et al. AutoHyper: Explicit-state model checking for HyperLTL
CN104869170B (zh) 针对uc浏览器加密数据文件的解密方法
CN107958141A (zh) 一种基于芯片id号的软件保护方法
CN102142074A (zh) 基于混沌的通用电子档案加解密方法
RU2007122786A (ru) Способ и система для защиты программных приложений от пиратства
CN111931134A (zh) 一种计算机系统的加密方法
ATE328316T1 (de) Verfahren und vorrichtung zur bewahrung von sicherer dateneingabe und datenausgabe
Hanson‐Heine et al. Blockchain technology in quantum chemistry: A tutorial review for running simulations on a blockchain
PIRAVIVANAK Introducing A Criteria for Comparative Research Based on Kerry Walk's Model
DE69603023T2 (de) Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät
Tchougréeff et al. Deductive molecular mechanics of sp3 nitrogen atom and its application to analysis of a QM/MM interface
Krischer et al. ObsPy: Establishing and maintaining an open-source community package
PARSA et al. Code Obfuscation to Prevent Symbolic Execution
ALIPOOR et al. ENERGY PRICE LIBERALIZATION IN IRAN, A THREAT OR AN OPPORTUNITY FOR THE AGRICULTURAL SECTOR!?
Kochanski The Comedy of Commercial Encryption Software

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20030911

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20050524

R081 Change of applicant/patentee

Owner name: WHITECRYPTION CORPORATION, US

Free format text: FORMER OWNER: BERND PEETERS,WULF HARDER, , SE

Effective date: 20050718

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20080530

R152 Utility model maintained after payment of third maintenance fee after eight years

Effective date: 20100609

R081 Change of applicant/patentee

Owner name: WHITECRYPTION CORPORATION, US

Free format text: FORMER OWNER: SIA SYNCROSOFT, RIGA, LV

Effective date: 20100929

R071 Expiry of right
R071 Expiry of right
R081 Change of applicant/patentee

Owner name: WHITECRYPTION CORPORATION, WILMINGTON, US

Free format text: FORMER OWNER: SIA WHITECRYPTION, RIGA, LV

Effective date: 20120621

Owner name: WHITECRYPTION CORPORATION, US

Free format text: FORMER OWNER: SIA WHITECRYPTION, RIGA, LV

Effective date: 20120621

R082 Change of representative

Representative=s name: HAUCK PATENTANWALTSPARTNERSCHAFT MBB, DE

Effective date: 20120621

Representative=s name: HAUCK PATENT- UND RECHTSANWAELTE, DE

Effective date: 20120621