DE2923738A1 - System protecting copyright label of program - prevents changes or removals from computer program by checking whether copyright is still stored - Google Patents

System protecting copyright label of program - prevents changes or removals from computer program by checking whether copyright is still stored

Info

Publication number
DE2923738A1
DE2923738A1 DE19792923738 DE2923738A DE2923738A1 DE 2923738 A1 DE2923738 A1 DE 2923738A1 DE 19792923738 DE19792923738 DE 19792923738 DE 2923738 A DE2923738 A DE 2923738A DE 2923738 A1 DE2923738 A1 DE 2923738A1
Authority
DE
Germany
Prior art keywords
program
rem
characters
line
constants
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19792923738
Other languages
German (de)
Inventor
Hans-Georg Joepgen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JOEPGEN HANS GEORG
Original Assignee
JOEPGEN HANS GEORG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JOEPGEN HANS GEORG filed Critical JOEPGEN HANS GEORG
Priority to DE19792923738 priority Critical patent/DE2923738A1/en
Publication of DE2923738A1 publication Critical patent/DE2923738A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Abstract

The system, for program in higher languages such as BASIC and FOCAL, automatically checks at random intervals to see whether the characters describing copyright are still present in storage. If these characters are not found in storage then measures are taken to render the program unusable, e.g. by a conditional skip, deletion disabling or falsification. Alternatively, constants needed by the program are derived from the copyright characters in the computer's storage area. Changing the copyright line results in the use of incorrect constants which prevents the program running correctly.

Description

Erfindung, für die Patentschutz beantragt wird:Invention for which patent protection is requested:

Vorkehrungen gegen die unbefugte Entfernung urheberrechtlicher Vermerke aus Programmen in Höheren Progranniersprachen wie BASIC und FOCAL 1. Anwendung der Erfindung Bei der Anfertigung von Programmen für elektronische Datenverarbeitungsanlagen in Höheren rrogrammiersprachen ist es üblich, sofern Urheberschutz für das betreffende Programm geltend gemacht werden soll, einen entsprechenden Vermerk im programm selbst anzubringen. Dies kann entweder so geschehen, daß bei Inbetriebnahme des Programms Drucker oder Datensichtgerät der EDV-Anlage diesen Copyright-Vermerk ausdrucken beziehungsweise sichtbar machen, oder es kann in Form eines internen Vermerks erfolgen, der erst beim Auflisten des Programms sichtbar wird (REM-Zeile in BASIC, Comment-Zeile in FOCAL).Precautions against the unauthorized removal of copyright notices from programs in higher programming languages such as BASIC and FOCAL 1. Application of the Invention In the production of programs for electronic data processing systems In high-level programming languages, it is common practice to provide copyright protection for the relevant item Program should be asserted, a corresponding note in the program itself to attach. This can be done either in such a way that when the program is started up Print out this copyright notice on the printer or data display device of the EDP system or make it visible, or it can be in the form of an internal note, which only becomes visible when the program is listed (REM line in BASIC, comment line in FOCAL).

Die Erfahrung zeigt nun, daß beim unbefugten Ingebrauchnehmen von Programmen oder bei wißderrechtlicher Vervielfältigung von Datenträgern mit solchen Programmen solche urheberrechtlichen Schutzvermerke oft entfernt werden. Die nachstehend geschilderte Erfindung betrifft nun Vorkehrungen, mit deren Hilfe Sorge dafür getragen ist, daß Programme nach dem Entfernen der genannten Vermerke nicht länger funktionsfähig sind.Experience now shows that unauthorized use of Programs or in the case of legal copying of data carriers with such Such copyright notices are often removed from programs. The below The described invention now relates to precautions with the help of which care is taken is that programs no longer work after removing the above notes are.

2. Funktion der Erfindung Remark-Zeilen in Basic und Gomment-Zeilen in Focal sind üblicherweise ohne Fui2Jftion, was die Arbeitsweise des betreffenden Interpreters angeht, sie dienen allein der Dokumentation und werden bei Programmausführung "überlesen". Änderungen an diesen Zeilen ändern nicht das Verhalten des Programms.2. Function of the invention Remark lines in Basic and Gomment lines in Focal are usually without Fui2Jftion, which is the working method of the concerned As far as interpreters are concerned, they are used for documentation purposes only and are used when the program is executed "read over". Changes to these lines do not change the behavior of the program.

Höhere Programmiersprachen bieten die Möglichkeit, über gerisse befehle und die Angabe der absoluten Speicheradresse unmittelbar auf den Inhalt einzelner Speicherzellen zuzugreifen (z.B. über den Befehl PEEK in Commodore-Basic und APPLESOFT oder den Befehl B!SM in der Focal-Version FCL 65-E).Higher-level programming languages offer the ability to command over cracks and the specification of the absolute memory address directly to the To access the content of individual memory cells (e.g. using the PEEK command in Commodore Basic and APPLESOFT or the command B! SM in the Focal version FCL 65-E).

Da nun bekannt ist, unter welchen Adressen autarke rechner ihrer Programm.Text ablesen, kann im Verlauf eines Programms geprüft werden, ob sich in dem Vermerkzeilen zugeordneten Adressbereich noch die Zeichen befinden, die den urheberrechtlichen Vermerk darstellen. Trifft dieses nicht mehr zu, was nur nach Manipulationen an den urheberrechtlichen Terme ecken der Fall ist, kann das Programm so gestaltet werden, daß es sich selbst löscht, blockiert oder auf andere Weise unbrauchbar macht. Dies kann in Form eines bedingten Sprunges geschehen, der vom Inhalt der geprüften Speicherzellen abhängig ist, es kann aber auch dadurch geschehen, daß vom Programm benötigte Konstanten dem einer Vermerk-Zeile zugeordneten Speicherraum entnommen werden.Since it is now known under which addresses the autarkic computers of your Program.Text read, it can be checked in the course of a program whether there are assigned address range still contain the characters that represent the copyright Represent a note. If this no longer applies, this only applies after manipulation the copyright terms corner is the case, the program can be designed in this way It will erase, block, or otherwise render itself unusable. This can take the form of a conditional jump from the content of the Memory cells is dependent, but it can also be done by the program required constants are taken from the memory space allocated to a comment line will.

3. Demonstration der Wirksamkeit Im folgenden wird anhand zweier B eispiele die Wirksamkeit der Erfindung vorgeführt. Es handelt sich um Programme in der Programmiersprache APPLESOFT, einer Erweiterung des BASIC-Dialektes der ameriaknischen Firma Microsoft. Die Demonstration der FrSindung erfolgte auf einem Rechner ITT 2020 der Firma ITT Lehr- und Videosysteme, Pforzheim, in der Ausbaustufe 48 k, ausgeriistet mit einem Drucker Centronics 779.3. Demonstration of effectiveness In the following, two B Examples demonstrated the effectiveness of the invention. They are programs in the APPLESOFT programming language, an extension of the BASIC dialect the American company Microsoft. The demonstration of love took place on an ITT 2020 computer from ITT Lehr- und Videosysteme, Pforzheim, in the expansion stage 48 k, equipped with a Centronics 779 printer.

Dieser rechner speichert Basic-Programme beginnend mit der dezimalen Speicheradresse 12 289o aO Demonstration 1 Die Demonstration 1, siehe ProgrammAuflistung 1, enthält in den Programmzeilen 1o bis 37 einen ausführlichen urheberrechtlichen Schutzvermerk. In den Zeilen 55 bis 60 erfolgt die Prüfung auf Unversehrtheit dieses Vermerks. Dies geschieht wie folgt: Es wird der Inhalt der Speicherzelle, in dem sich das eichen für den Buchstaben ;;n-;eile J in Zeile 11 befindet, ermittelt (Dezimale Adresse 12333, Inhalt dezimal 74), sodann wird der Inhalt jener Speicherzelle festgestellt, in dem sich das Trennungszeichen in Zeile 29 befindet (Dezimale Adresse 12 820, Inhalt dezimal 45) und aus beiden Inhaltswerten die Differenz gebildet (Dezimal 29). Bei unversehrtem Copyright-Vermerk befindet sich in der Speicherzelle mit der Dezimaladresse 12798 der gleiche erst, Ergibt die Prüfung, daß die Differenz nicht identisch mit dem Inhalt von 12798 ist, meldet der Rechner dies mit dem Stichwort "VerfäLscht" auf dem Schirm und löscht anschließend das Programm, Diese Demonstration ist zwar geeignet, die kennzeichnenden Eigenschaften der Erfindung deutlich zu machen, zeigt jedoch auch, wie die Sicherungsmaßnahme durch Eingriffe ins Programm funktionsunfähig gemacht werden kann: Nämlich durch Löschen der Zeile 55. Das folgende Beispiel zeigt eine Variante des erfundenen Verfahrens, in der eine vom Programm benötigte Eonstante aus dem Vermerk-Text gewonnen wird, so daß eine Löschung der ttberprüfung nicht länger möglich ist.This computer stores basic programs starting with the decimal Memory address 12 289o aO Demonstration 1 The demonstration 1, see program listing 1, contains in program lines 1o to 37 a detailed copyright Protection notice. The integrity check is carried out in lines 55 to 60 Endorsement. This is done as follows: The content of the memory cell in which the calibration for the letter ;; n-; eile J is in line 11, determined (decimal Address 12333, content decimal 74), then the content of that memory cell is determined, in which the separator is in line 29 (decimal address 12 820, Content decimal 45) and the difference is formed from both content values (decimal 29). If the copyright notice is intact, the memory cell with the Decimal address 12798 the same first, the test shows that the difference is not is identical to the content of 12798, the computer reports this with the keyword "Falsifies" on the screen and then deletes the program, This demonstration is suitable to make the characteristic properties of the invention clear, However, it also shows how the security measure becomes inoperable due to interference with the program can be done: namely by deleting line 55. The following example shows a variant of the invented method, in which a constant required by the program is obtained from the comment text, so that the verification is not deleted longer is possible.

b Demonstration 2 In der Programm-Auflistung 2 befindet sich in Zeile 1o als Vermerk der Name des Autors, gefolgt von einem Komma und dem nicht ausdruckbaren Sonderzeichen "Control - D" (ASCII' Zeichen mit dem Dezimaläquivalent 4). Anhand der Auflistung ist das Vorhandensein des Zeichens nicht zu erkennen, da es von Drucker und Bildschirmausgabe nicht dargestellt wird.b Demonstration 2 In the program listing 2 is in line 1o the name of the author as a note, followed by a comma and the one that cannot be printed out Special character "Control - D" (ASCII 'character with the decimal equivalent of 4). Based the listing does not show the presence of the character as it from Printer and screen output is not displayed.

Der anschließende Ausdruck von Speicherinhalten, beginnend mit der Dezimaladresse 12289, zeigt jedoch das Vorhandensein des Zeichens in Spalte 2, Zeile 5, wo der Inhalt der Speicherzelle 12302 dargestellt ist, In Zeile loo der Programmauflistung wird nun der Inhalt dieser Speicherzelle zur Gewinnung einer Konstanten benutzt. Für die Demonstration wird unterstellt, daß ein iteratives Programmsegment hier zum Beispiel vienmal zu durchfahren sei, dargestellt durch den viermaligen Ausdruck der Zeile "Viermaliges Ausdrucken dieser Zeile demonstriert korrekte Programmausführung".The subsequent printout of memory contents, starting with the Decimal address 12289, but shows the presence of the character in column 2, row 5, where the content of memory cell 12302 is shown, in line loo of the program listing the content of this memory cell is now used to obtain a constant. For the demonstration it is assumed that an iterative program segment here for example to be driven through four times, represented by the four-time expression the line "Printing this line four times demonstrates correct program execution".

Der anschließend ausgedruckte Testlauf zeigt das erartete erwartete Verhaltene Wird nun jedoch, hier vorgeführt durch Neueingabe der Programmzeile 10 ohne das versteckte Schutz-Sonderzeichen, der Vermerk in Zeile 1o unbefugt verändert, so tritt folgendes ein: Die Programmauflistung scheint mit der Originalfassung, wie der Ausdruck zeigt, identisch zu sein (Programm-Auflistung Blatt 2). Dennoch verhält sich das Programm nun fehlerhaft.The test run that is then printed out shows what is expected Cautious However, this is now demonstrated here by entering program line 10 again without the hidden special protection character, the note in line 1o has been changed without authorization, so the following occurs: The program listing appears to be with the original version, as the printout shows, to be identical (program listing sheet 2). Yet the program now behaves incorrectly.

Im Testlauf erscheint die Zeile "Viermaliges Ausdrucken dieser Zeile demonstriert korrekte Programmausführung" nur noch einmal und zeigt so verändertes Programm-Verhalten an.During the test run the line "Print this line four times demonstrates correct program execution "only once more and shows what has changed Program behavior.

Bei dieser Verfahrensvariante ist es nicht länger möglich, den Prüfvorgang aus dem Programm zu entfernen, da er hier zum funktionalen Programmbestandteil einintegriert wurde, Bemerkung für Ihre berprüfung: Beim Eingeben der Programme von Hand bitte nach Eintippen von REt jeweils unmittelbar den Vermerktext ohne Leertaste hinter w<M eingeben, die Leerstelle wird vom Pechner ITT 2020 selbsttätig eingefügt.With this variant of the method, it is no longer possible to carry out the test to be removed from the program, as it is integrated into the functional program component here Note for your verification: When entering the programs by hand, please after typing REt the comment text immediately without a space bar behind Enter w <M, the space will be inserted automatically by the Pechner ITT 2020.

tie Demonstrationsprogramme laufen auch auf anderen DASlC-Maschinen, jedoch sind dann die dezimale Adressangaben durch die jeweiligen naschinenspezifischen Werte zu ersetzen ersetzen.tie demonstration programs also run on other DASIC machines, however, the decimal address details are then given by the respective machine-specific Replace values to replace.

]PR#0 ]LIST 10 REM 11 REM COPYRIGHT JOEPGEN, 1979 12 REM 13 REM DUPLIZIEREN DIESES PRO~ 14 REM GRAMMS IST NICHT ER-15 REM LAUBT UND STELLT EINE 16 REM STRAFTAT DAR, DIE ZU 17 REM + SCHADENERSATZ + 18 REM 19 REM VERPFLICHTET. -20 REM FUER HINWEISE UEBER 21 REM MISSBRAUCH IST EINE 22 REM BELOHNUNG VON 1 000 DM 23 REM AUSGESETZT, DIE NACH 24 REM VERURTEILUNG DES TAETERS 25 REM UND NACH SEINER SCHADEN-26 REM ERSATZLEISTUNG FAELLIG 27 REM WIRD. -28 REM RAUBKOPIEN SIND AM 29 REM FEHLEN DES ORIGINAL-30 REM ETIKETTS AUF KASSETTE 31 REM ODER DISKETTE ERKENNBAR 32 REM ENTFERNEN DIESES VER-33 REM MERKS IST ALS URKUNDEN-34 REM FAELSCHUNG STRAFBAR UND 35 REM FUEHRT ZUR ZERSTOERUNG 36 REM DES PROGHRAMMS.-37 REM 50 REM 51 REM DEMONSTRATION 52 REM 55 IF PEEK (12333) - PEEK (128 20) ( ) PEEK (12798) THEN PRINT "VERFAELSCHT": NEW 60 PRINT "UNVERFAELSCHT":END Joepgen, Programmauflistun Joepgen, Programmauflistung 2 LIST 10 REM JOEPGEN, 100 FOR N = 1 TO PEEK (12302): GOSUB 200: NEXT : PRINT " + TESTLA UF BEENDET": END 200 PRINT " + VIERMALIGES AUSDRU CKEN DIESER" 210 PRINT " ZEILE DEMONSTRIERT KORREKTE" 220 PRINT " PROGRAMMAUSFUEHRUN G" 230 PRINT : RETURN ]FORN=12289T012310:PRINTPEEK(N),: NEXT 16 48 10 0 178 74 79 69 80 71 69 70 44 4 0 66 48 100 0 129 78 208 ]RUN + VIERMALIGES AUSDRUCKEN DIESER ZEILE DEMONSTRIERT KORREKTE PROGRAMMAUSFUEHRUNG + VIERMALIGES AUSDRUCKEN DIESER ZEILE DEMONSTRIERT KORREKTE PROGRAMMAUSFUEHRUNG + VIERMALIGES AUSDRUCKEN DIESER ZEILE DEMONSTRIERT KORREKTE PROGRAMMAUSFUEHRUNG + VIERMALIGES AUSDRUCKEN DIESER ZEILE DEMONSTRIERT KORREKTE PROGRAMMAUSFUEHRUNG + TESTLAUF BEENDET ]10REMJOEPGEN ]LIST 10 REM JOEPGEN, 100 FOR N = 1 TO PEEK (12302): GOSUB 200: NEXT : PRINT " + TESTLA UF BEENDET": END 200 PRINT " + VIERMALIGES AUSDRU CKEN DIESER 210 PRINT " ZEILE DEMONSTRIERT KORREKTE" 228 PRINT PROGRAMMAUSFUEHRUN 230 PRINT : RETURN Joepgen, Programmauflistung 3 SFORN=12289T012310: PRINTPEEK(N), : NEXT 15 48 18 178 74 79 69 88 71 69 78 44 8 65 48 100 0 129 78 208 49 ]RUN + VIERMALIGES AUSDRUCKEN DIESER ZEILE DEMONSTRIERT KORREKTE PROGRAMMAUSFUEHRUNG + TESTLAUF BEENDET] PR # 0] LIST 10 REM 11 REM COPYRIGHT JOEPGEN, 1979 12 REM 13 REM DUPLICATE THIS PER ~ 14 REM GRAM IS NOT ER-15 REM LEAVE AND IS A 16 REM OFFENSE THE OBLIGATION TO 17 REM + DAMAGE + 18 REM 19 REM. -20 REM FOR NOTES OVER 21 REM MISUSE, A 22 REM REWARD OF 1 000 DM IS OBTAINED TO 23 REM, THE AFTER 24 REM JUDGMENT OF THE TELLER 25 REM AND AFTER HIS DAMAGE-26 REM REPLACEMENT FAELLIG 27 REM WILL. -28 REM PUBLIC COPIES ARE ON THE 29 REM MISSING THE ORIGINAL -30 REM LABELS ON CASSETTE 31 REM OR FLOPPY DISC RECOGNIZABLE 32 REM REMOVE THIS VER-33 REM MERKS IS PENALIZED AS A DOCUMENTARY 34 REM FALSE AND 35 REM LEADS TO DESTRUCTION 36 REM DES PROGHRAMMS. -37 REM 50 REM 51 REM DEMONSTRATION 52 REM 55 IF PEEK (12333) - PEEK (128 20) () PEEK (12798) THEN PRINT "FALSE": NEW 60 PRINT "FALSE": END Joepgen, program listing Joepgen, program listing 2 LIST 10 REM JOEPGEN, 100 FOR N = 1 TO PEEK (12302): GOSUB 200: NEXT: PRINT "+ TESTLA UF COMPLETED ": END 200 PRINT" + PRINTING THIS "210 PRINT" LINE DEMONSTRATED CORRECT "220 PRINT" PROGRAM EXECUTION "230 PRINT: RETURN] FORN = 12289T012310: PRINTPEEK (N) ,: NEXT 16 48 10 0 178 74 79 69 80 71 69 70 44 4 0 66 48 100 0 129 78 208] RUN + FOUR TIMES PRINTING THIS LINE DEMONSTRATES CORRECT PROGRAM EXECUTION + FOUR TIMES PRINTING THIS LINE DEMONSTRATES CORRECT PROGRAM EXECUTION + FOUR TIMES PRINTING THIS LINE DEMONSTRATES CORRECT PROGRAM EXECUTION + FOUR TIMES PRINTING THIS LINE DEMONSTRATES CORRECT PROGRAM EXECUTION + TEST RUN ENDED ] 10REMJOEPGEN] LIST 10 REM JOEPGEN, 100 FOR N = 1 TO PEEK (12302): GOSUB 200: NEXT : PRINT "+ TEST RUN ENDED": END 200 PRINT "+ PRINT THIS FOUR TIMES 210 PRINT "LINE DEMONSTRATES CORRECT" 228 PRINT PROGRAM EXECUTION 230 PRINT : RETURN Joepgen, program listing 3 SFORN = 12289T012310: PRINTPEEK (N), : NEXT 15 48 18 178 74 79 69 88 71 69 78 44 8 65 48 100 0 129 78 208 49] RUN + FOUR TIMES PRINTING THIS LINE DEMONSTRATES CORRECT PROGRAM EXECUTION + TEST RUN ENDED

Claims (1)

Patentanspruche: Der Erfinder erhebt Schutzanspruche auf Verfahren zur Sicherung von Programmen vor unbefugter Entfernung oder Änderung urheberrechtlicher Vermerke, die dadurch gekennzeichnet sind, daß 1. vom Programm stichtprobehaft geprüft wird, ob sich die urheberrechtliche Schutzvermerke trpräesentierenden Zeichnen noch im Speicher befinden und für den Fall, daß dies nicht zutrifft, über einen bedingten Sprung eine Selbstlössung, Blockierung, verfälschung oder eine andere geeinete Maßname herbeigeführt wird, welche den weiteren ordnungsgemäßen Gebrauch des Programms ausschließt oder daß 2. vom Programm benötigte Konstanten dergestalt aus den zu Vermerkzeilen gehörenden Zeichen im Rechnerspeicher abgeleitet werden, daß eine Veränderung der Vermerkzeilen zur Benutzung falscher Konstanten führt und hierdurch die unbefugte Ingebrauchnahme eines derart geschiftzten Programms nach 'tTerängerung oder Entfernung urheberrechtlicher Vermerke verhindert wird.Patent claims: The inventor raises protection claims on processes to secure programs against unauthorized removal or alteration of copyright Notes, which are characterized by the fact that 1. The program checks with a spot check whether the copyright notices are still present are in memory and, in the event that this is not the case, via a conditional Jump a self-loosening, blocking, adulteration or some other unified measure is brought about, which excludes the further proper use of the program or that 2. the constants required by the program from the comment lines belonging characters in the computer memory are derived that a change in Note lines leading to the use of incorrect constants and thereby the unauthorized Use of a program protected in this way after it has been renewed or removed copyright notices is prevented. oder daß 3. nichtdyuckende Sonderzeichen im Vermerk zu diesen prüfungen benutzt werden.or that 3. non-ducking special characters in the note on these tests to be used.
DE19792923738 1979-06-12 1979-06-12 System protecting copyright label of program - prevents changes or removals from computer program by checking whether copyright is still stored Withdrawn DE2923738A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19792923738 DE2923738A1 (en) 1979-06-12 1979-06-12 System protecting copyright label of program - prevents changes or removals from computer program by checking whether copyright is still stored

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19792923738 DE2923738A1 (en) 1979-06-12 1979-06-12 System protecting copyright label of program - prevents changes or removals from computer program by checking whether copyright is still stored

Publications (1)

Publication Number Publication Date
DE2923738A1 true DE2923738A1 (en) 1980-12-18

Family

ID=6073050

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792923738 Withdrawn DE2923738A1 (en) 1979-06-12 1979-06-12 System protecting copyright label of program - prevents changes or removals from computer program by checking whether copyright is still stored

Country Status (1)

Country Link
DE (1) DE2923738A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0080244A2 (en) * 1981-11-25 1983-06-01 The Magnavox Company Method of identifying a system - allied, physically separableprogramme memory, and a data processing system using this method.
US4442486A (en) * 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
EP0137075A1 (en) * 1983-10-13 1985-04-17 Josef Seifert Method for the protection of machine readable programmes against reading and copying

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2458065A1 (en) * 1973-12-12 1975-06-26 Honeywell Inf Systems DATA PROCESSING SYSTEM WITH SECURING DATA AGAINST UNauthorized ACCESS
DE2810168A1 (en) * 1977-03-11 1978-09-21 Kearney & Trecker Corp PROCEDURE FOR SECURING A COMPUTER PROGRAM AGAINST WITHDRAWAL OR REPRODUCTION BY A USER AND DEVICE FOR CARRYING OUT THE PROCEDURE

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2458065A1 (en) * 1973-12-12 1975-06-26 Honeywell Inf Systems DATA PROCESSING SYSTEM WITH SECURING DATA AGAINST UNauthorized ACCESS
DE2810168A1 (en) * 1977-03-11 1978-09-21 Kearney & Trecker Corp PROCEDURE FOR SECURING A COMPUTER PROGRAM AGAINST WITHDRAWAL OR REPRODUCTION BY A USER AND DEVICE FOR CARRYING OUT THE PROCEDURE

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
US-Z: IBM TDB Syst. 1974, S.1176-1177 *
US-Z: IEEE Internationale Convention Record, Vol.13, 22.-26. März 1965, Teil 3, S.214-226 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0080244A2 (en) * 1981-11-25 1983-06-01 The Magnavox Company Method of identifying a system - allied, physically separableprogramme memory, and a data processing system using this method.
US4442486A (en) * 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
EP0080244A3 (en) * 1981-11-25 1984-08-01 The Magnavox Company Method of identifying a system-like, physically detachable programme memory, and a data processing system using this method
EP0137075A1 (en) * 1983-10-13 1985-04-17 Josef Seifert Method for the protection of machine readable programmes against reading and copying

Similar Documents

Publication Publication Date Title
EP1902407B1 (en) System for transmitting data from a document application to a data application
EP0958552B1 (en) Product data management system
DE4334524C2 (en) Document processing device
EP0144361B1 (en) Installation and method for handling and retrieving documents and data
DE102016007472A1 (en) Procedure for registering multiple vehicle data in a blockchain and protection against subsequent changes
EP1665199A1 (en) Product authentication method
DE102013007632A1 (en) Orderly presentation of additional data on web pages
EP3667597A1 (en) Method for determining an identity of a product by detecting a visible and non-visible feature and identification system
DE2435889A1 (en) PROCEDURE AND DEVICE FOR DISTINCTIVE CHARACTER GROUPS
EP1918104A2 (en) Method for testing an imprint and imprint testing device
DE2923738A1 (en) System protecting copyright label of program - prevents changes or removals from computer program by checking whether copyright is still stored
DE102005044703A1 (en) Data processing system and method of operation
EP2990941B1 (en) Computer-implemented method for generating a control device program codes and related report management environment
EP2122525A1 (en) Method and device for securely storing and securely reading user data
DE60005400T2 (en) COMPUTER DEVICE, METHOD AND PROGRAM PRODUCT FOR FILLING OUT PRINTED MATTERS BY COMPUTER
EP1669887A1 (en) Archiving data
DE4437460C2 (en) Recording device for the permanent storage of receipt data, as well as operating procedures
EP2084675B1 (en) Representation of the result of an inspection step in an intelligent document
WO2022078820A1 (en) Method, system, computer program and computer-readable medium for attaching a number of unique identification codes from a set of unique identification codes to a number of objects
DE102006006782B4 (en) A method of handling design errors of an integrated circuit layout
EP1691301A1 (en) A system and method for task-handling and collecting data.
DE102020127602A1 (en) Method and device for marking discrete products
EP4141847A1 (en) Method for marking components
DE112004001670T5 (en) Method for counting POS printing of graphic objects
EP1464011B1 (en) Method for controlling the access to a storage device, and a corresponding computer program

Legal Events

Date Code Title Description
8101 Request for examination as to novelty
8105 Search report available
8125 Change of the main classification
8126 Change of the secondary classification
8139 Disposal/non-payment of the annual fee