FR2600184A1 - Procede de protection d'un logiciel informatique et cle electronique pour la mise en oeuvre de ce procede - Google Patents
Procede de protection d'un logiciel informatique et cle electronique pour la mise en oeuvre de ce procede Download PDFInfo
- Publication number
- FR2600184A1 FR2600184A1 FR8608711A FR8608711A FR2600184A1 FR 2600184 A1 FR2600184 A1 FR 2600184A1 FR 8608711 A FR8608711 A FR 8608711A FR 8608711 A FR8608711 A FR 8608711A FR 2600184 A1 FR2600184 A1 FR 2600184A1
- Authority
- FR
- France
- Prior art keywords
- key
- software
- images
- coded
- instructions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000004590 computer program Methods 0.000 title abstract description 3
- 230000009466 transformation Effects 0.000 claims abstract description 8
- 238000012795 verification Methods 0.000 claims abstract description 6
- 230000006870 function Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 claims description 3
- 230000001131 transforming effect Effects 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 5
- 230000003068 static effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
PROCEDE DE PROTECTION D'UN LOGICIEL INFORMATIQUE AU MOYEN D'UNE CLE ELECTRONIQUE A EFFET DYNAMIQUE. IL CONSISTE A INTRODUIRE DANS L'ECRITURE DU LOGICIEL UN CODE DISPOSE EN PARALLELE AVEC UN CODE DE REFERENCE STOCKE DANS UNE MEMOIRE PERMANENTE DE LA CLE, A DISPOSER DANS UNE UNITE CENTRALE A MICROPROCESSEUR ASSOCIE A LA CLE, UN LOGICIEL DE CONTROLE ET DE PROTECTION PERMETTANT D'EXTRAIRE L'ENSEMBLE DES INSTRUCTIONS CODEES DANS LE LOGICIEL ET LA CLE POUR ELABORER DES IMAGES DE CEUX-CI DEFINIES A UN INSTANT DONNE, A TRANSFORMER CES DEUX IMAGES CODEES EN DEUX AUTRES IMAGES HOMOLOGUES SELON UN ALGORITHME DE TRANSFORMATION DEFINI PAR LA CLE ETOU LE LOGICIEL A PROTEGER POUR OBTENIR UNE IDENTITE DE CES IMAGES TRANSFORMEES CARACTERISANT L'ORIGINE AUTORISEE DU LOGICIEL, A MODIFER ENSUITE LES DEUX IMAGES CODEES POUR CREER DEUX NOUVELLES IMAGES DISTINCTES DES IMAGES INITIALES, PUIS A TRANSFERER LES INSTRUCTIONS CODEES CORRESPONDANT A CES NOUVELLES IMAGES DANS LE LOGICIEL ET LA CLE, EN VUE D'ASSURER DE FACON RESPECTIVE SELON UN AUTRE CYCLE, AUTANT DE CONTROLES CONSECUTIFS DE L'ORIGINE DU LOGICIEL PAR VERIFICATION DE LA CONCORDANCE D'IMAGES CODEES QUI SONT ALORS A CHAQUE FOIS DIFFERENTES DE CELLES PRECEDEMMENT MISES EN JEU.
Description
"Procédé de protection d'un logiciel informatique et clé électronique pour la mise en oeuvre de ce procédé"
La présente invention est relative à un procédé permettant d'assurer la protection d'un logiciel, directement ou sur un support sur lequel ce logiciel est transcrit, notamment du genre d'une disquette ou autre, par l'intermédiaire d'une clé électronique permettant de contrôler que ce logiciel dans lequel a préalablement été introduit un ensemble de codes déterminés, est bien utilisé dans sa forme originelle et en particulier qu'il ne résulte pas d'une copie faite par un tiers sans l'autorisation de celui qui détient, sur ce logiciel, les droits de reproduction.
La présente invention est relative à un procédé permettant d'assurer la protection d'un logiciel, directement ou sur un support sur lequel ce logiciel est transcrit, notamment du genre d'une disquette ou autre, par l'intermédiaire d'une clé électronique permettant de contrôler que ce logiciel dans lequel a préalablement été introduit un ensemble de codes déterminés, est bien utilisé dans sa forme originelle et en particulier qu'il ne résulte pas d'une copie faite par un tiers sans l'autorisation de celui qui détient, sur ce logiciel, les droits de reproduction.
On connait déjà de nombreuses clés de protection de programmes informatiques, qui à l'usage et même si elles se présentent sous des formes très sophistiquées, n'en sont pas moins déchiffrables et par suite, ne sont plus susceptibles d'accomplir leur fonction, le logiciel ainsi décrypté pouvant être reproduit et copié sans autorisation de son propriétaire. Ces clés présentent l'inconvénient majeur d'être des clés statiques, c'est-à-dire qu'une fois incorporées au logiciel, elles restent dans leur état initial, soit sous la forme d'instructions spécifiques qui, non convenablement exécutées, ne permet- tent pas le déroulement subséquent du programme, soit même provoquent la destruction de celui-ci.Mais dans ces réalisations, une approche logique des instructions contenues dans le logiciel, au prix d'un effort d'autant plus délicat que la clé est plus complexe, permet cependant de contourner les interdictions introduites et de les violer impunément, en autorisant alors le piratage du programme.
La présente invention a pour objet un procédE qui permet de pallier ces inconvénients en introduisant dans le logiciel à protéger, notamment en des zones dispersées préalablement déterminées de celui-ci, des instructions codées. Celle-ci, de façon répétitive au fur et à mesure du déroulement du programme, va fournir séquentiellement une image codée, qui est transformée pour être comparée à une seconde image codée de référence, fournie parallèle- ment par la clé elle-même, ces images étant, en cas de colncidence, renvoyées à nouveau respectivement vers le logiciel et vers la clé pour élaborer dans une étape suivante de nouvelles images distinctes des premières, à comparer à nouveau entre elles et ainsi de suite jusqu'à l'achèvement du programme.
Le procédé selon l'invention substitue ainsi aux effets d'une clé statique classique, ceux d'une véritable clé dynamique qui de façon évolutive et selon une Loi déterminée, élaborée par la clé elle-meme, permet autant de fois que souhaité au cours du déroulement du programme, par un véritable dialogue interactif entre la clé et le programme, de vérifier que celui-ci est bien le programme créé originellement et ne résulte pas d'une copie non autorisée.
A cet effet, le procédé considéré, pour la protection d'un logiciel informatique au moyen d'une clé élec- tronque d effet dynamique, se caractérise en ce qutil consiste à introduire dans ltécriture du logiciel etXou sur un support de celui-ci, un code constitué par une première pluralité d'instructions localisées dans autant de zones élémentaires de codage, réparties de façon prédéterminée dans la séquence des instructions du programme, de telle sorte que ces instructions soient disposées en parallèle avec une seconde pluralité d'instructions localisées dans autant de zones élémentaires codées d'une mémoire permanente de la clé, distinctes des zones de la première pluralité, à disposer dans une unité centrale à microprocesseur associée à la clé, un logiciel de contrôle et de protection permettant d'extraire l'ensemble des instructions codées contenues dans les zones élémen- taires du logiciel et de la clé pour élaborer deux images codées de ceux-ci définies à un instant donné, à transformer ces deux images codées en deux autres images homologues selon un algorithme de transformation défini par la clé et/ou le logiciel à protéger pour obtenir une identité de ces images transformées caractérisant l'origine autorisée du logiciel, à modifier ensuite les deux images codées pour créer deux nouvelles images distinctes dés images initiales, puis à transférer les instructions codées successives de ces nouvelles images codées dans les deux pluralités de zones élémentaires, respectivement du logiciel et de la clé, en vue d'assurer selon un autre cycle un contrôle ultérieur de l'origine du logiciel par vérification de la concordance d'images codées qui sont alors différentes de celles précédemment mises en Jeu.
A chaque vérification du logiciel par la clé,
consistant à comparer et à constater l'identité de deux images codées homologues, la clé génère deux nouveaux codes à substituer à ceux initialement introduits dans le logiciel et la clé elle-m#me, de telle sorte que, contrairement aux clés statiques où le code introduit et le code de référence restent identiques à eux-mêmes, se produise ici une évolution dynamique permanente, à la fois du code lié au logiciel mais, en parallèle, de celui qui dans la clé permettra la comparaison et, en cas d'identité des images, la validation du programme.
consistant à comparer et à constater l'identité de deux images codées homologues, la clé génère deux nouveaux codes à substituer à ceux initialement introduits dans le logiciel et la clé elle-m#me, de telle sorte que, contrairement aux clés statiques où le code introduit et le code de référence restent identiques à eux-mêmes, se produise ici une évolution dynamique permanente, à la fois du code lié au logiciel mais, en parallèle, de celui qui dans la clé permettra la comparaison et, en cas d'identité des images, la validation du programme.
La mémoire permanente de la clé comporte par construction n codes d'ensembles distincts, qui correspondent chacun à un logiciel déterminé dont la clé assure la protection. Ce code est fractionné en une série d'instructions codées élémentaires qui sont fournies au propriétaire du logiciel ou à tout ayant-droit,- afin que ces instructions soient introduites dans le programme, sans toutefois que l'utilisateur ne connaisse ni les instructions homologues de la clé, ni bien entendu l'algorithme de transformation des images codées correspondantes.
Chaque code d'ensemble peut correspondre à un ou plusieurs octets de mémoire. De préférence, les instructions introduites dans les zones élémentaires du logiciel et de la clé sont stockés et/ou extraits bit par bit, vers ou de la mémoire de l'unité centrale et incorporés à des octets d'instructions ou de service. La clé comporte notamment, dans un mode de réalisation particulier de l'invention, 256 codes différents, correspondant à 256 possibilités de protection d'autant de logiciels distincts, une extension à 1024 codes étant possible sans sortir du cadre de la présente invention.
L'extraction des instructions codées introduites dans les zones élémentaires, tant du logiciel que de la clé, pour constituer les images codées de ceux-ci s'effec- tue au moyen d'un logiciel particulier stocké dans l'unité centrale permettant de sélectionner ces instructions pour reconstituer le code d'ensemble spécifique du logiciel à protéger. Bien entendu, il est clair que l'efficacité de la clé est d'autant plus élevée que le nombre des zones élémentaires de codage est plus grand et que celles-ci sont plus dispersées. A noter que ces zones peuvent être réparties, soit directement dans le programme à protéger lui-même, soit dans la disquette ou analogue constituant son support, soit même dans l'un et l'autre, en améliorant encore ainsi l'efficacité de la protection.
Les instructions codées introduites dans les zones élémentaires sont toujours physiquement différentes, dans le logiciel à protéger d'une part et dans la clé - d'autre part, de telle sorte que ltéventusl décryptage de ces informations dans un cas à un instant quelconque donné ne puisse pas entraîner celles de l'autre et vice-versa.
Les instructions codées ainsi extraites sont alors stockées dans la mémoire de l'unité centrale puis transformées séparément en des images homologues par un algorithme de transformation inclus dans la clé et/ou le logiciel lui-même, les images transformées étant ensuite comparées pour vérifier leur identité. En cas de coinci- dence, l'unité centrale valide le logiciel, dont l'authenticité est ainsi reconnue ; en revanche en cas de noncoincidence, preuve de la copie non autorisée du programme, le déroulement de celui-ci est immédiatement arrêté, toutes les sanctions usuelles, en particulier la destruction du programme et/ou au moins l'effacement d'instructions nécessaires étant #réalisés automatiquement, rendant son usage ultérieur impossible.
Une fois la validation du programme ainsi effectuée, le transfert des images codées stockées dans l'unité centrale est alors réalisé, vers la clé et le logiciel, pendant le déroulement de celui-ci afin d'introduire, dans les zones élémentaires qu'ils comportent des instructions codées qui sont cette fois différentes de celles précédemment stockées, en se substituant à ces dernières. Le processus de contrôle peut alors reprendre, par exemple à l'occasion d'une nouvelle utilisation du logiciel.
Naturellement, il va de soi que le cycle de contrôle et de vérification peut être répété autant de fois que désiré au cours d'un même passage du logiciel.
D'autres caractéristiques et avantages de l'invention apparaitront encore à travers la description qui suit d'un exemple de réalisation, donné à titre indicatif et non limitatif, en référence aux schémas ci-annexés qui illustrent
A la figure 1, un schéma de principe des éléments logiciels et matériels nécessaires à la mise en oeuvre du procédé selon l'invention.
A la figure 1, un schéma de principe des éléments logiciels et matériels nécessaires à la mise en oeuvre du procédé selon l'invention.
A la figure 2, les liaisons réalisées au cours de la fonction extraction pour l'obtention des images codées du logiciel à protéger et de la clé dynamique de protection.
A la figure 3, les liaisons correspondant à la fonction transformation de ces images, pour la vérification de l'identité de ces images.
A la figure 4, les liaisons correspondant à la fonction de transfert, pour la réalisation d'images codées différentes des images codées précédentes.
A la figure 5, les liaisons finales de transfert de ces nouvelles images codées vers les zones élémentaires de stockage du logiciel et de la clé.
Sur ces schémas, la référence 1 désigne le logiciel à protéger, transcrit sur un support adapté, du genre d'une disquette ou d'une bande magnétique ou autre, la nature de ce support étant en fait totalement indifférente à l'invention elle-même. Ce logiciel peut être écrit en tout language approprié, par exemple en language C, Pascal et assembleur 8086, mais peut être aisément adapté pour être traité avec toute autre unité centrale à microprocesseur, du type Z 80, 6502, 68000, etc. La référence 2 schématise une carte de circuits imprimés, constituant la clé proprement dite, comportant une mémoire permanente et portant également une unité centrale de traitement 3, réalisant les trois fonctions successives respectivement d'extraction en 4, de transformation en 5 et de transfert en 6, conformément au procédé selon l'invention.
Sur le logiciel à protéger 1 comme sur la clé 2 sont prévues des zones élémentaires de stockage, de préfé rence réparties selon une pluralité de localisations distinctes successives où des instructions codées appropriées sont intégrées lors de l'élaboration du logiciel d'une part, par construction sur la clé d'autre part, ces instructions constituant dans cette dernière un code d'ensemble adapté au logiciel à protéger.
Ainsi sur le schéma de la figure 1, ces instructions codées se répartissent selon x zones fragmentées, repérées de IDx,l à lDx,n, les indices 1 à n repérant le nombre et la localisation successive de chacune des zones élémentaires de stockage et l'indice x l'état de ces informations codées à un instant donné, correspondant à un cycle quelconque de contrôle. De même, dans la mémoire de la clé 2 sont stockés les informations codées IHx,l à lHx,n, correspondant au code d'ensemble adapté au logiciel à protéger. Comme déjà indiqué, la clé 2 comporte ici 256 positions de mémoire, pour autant de codes d'ensemble correspondant à autant de logiciels à protéger, une extension à 1024 positions étant parfaitement envisageable.
Le schéma de la figure 2 illustre l'étape d'extraction mise en oeuvre selon le procédé de l'invention.
Dans cette étape, l'unité centrale 3 extrait par sa fonction 4, à la fois du logiciel 1 et de la clé 2, l'ensemble des informations codées intégrées dans ceux-ci dans leurs zones élémentaires, pour les regrouper et fournir finalement en ID(X) et en IH(X), deux images codées, stockées dans la mémoire de l'unité centrale.
Dans l'étape suivante, illustrée sur le schéma de la figure 3, les images codées ID(-X > et IH(X) sont respectivement transformées par la fonction 5, au moyen d'algorithmes appropriés, correspondant à des fonctions mathématiques prédéterminées, afin de produire deux images transformées respectivement IC(d) et IC(h) que l'unité centrale 3 compare alors l'une à l'autre. En cas d'identité, le logiciel est exactement identifié et validé, la clé permettant ainsi de contrôler son authenticité et en particulier qu'il ne résulte pas d'une copie non autorisée.
En revanche, en cas de non identité, le déroulement du logiciel est immédiatement arrêté.
Si l'identité précédente est effectivement reconnue, le système élabore alors lui-même, en relation avec le logiciel et la clé, deux nouveaux ensembles d'informations codées, différentes de celles précédemment stockées, en assurant qu'au cycle de vérification suivant, soit au cycle lX+l) suivant le cycle (X) par exemple, le processus s'effectue sur des données distinctes, rendant ainsi par répétitions successives effectuées de préférence au cours d'un même passage du logiciel à protéger, la clé totalement inviolable.
Dans ce but et comme illustrée sur la figure 4, la fonction 6 de l'unité centrale 3 va produire à partir des deux images codées IC(d) et IC(h) précédentes, de nouvelles images codées.ID(X + 1) et IH(X + 1) distinctes des images ID(X) et IH('X) initiales. Celles-ci, comme représenté sur la figure 5, sont ensuite fragmentées par l'unité centrale pour élaborer x informations codées élémentaires respectivement ID(x + 1) à ID(x + n) d'une part, IH(x + 1) à IH(x i n) d'autre part, qu'elle transfère ensuite sur le logiciel et la clé dans les zones élémentaires de stockage qu'ils comportent, ainsi rendues aptes à une nouvelle vérification lors du cycle suivant.
Le cycle de contrôle est donc à chaque foi#s initialisé à partir de codes en permanence actualisés qui évoluent au cours du déroulement de ce cycle et se renouvellent totalement de l'un au suivant. Il en résulte une protection entièrement verrouillée puisqu'a chaque cycle, ctest le logiciel lui-même qui en combinaison avec la clé génère les codes permettant le contrôle effectué au cycle suivant et ainsi de suite. La clé dynamique réalise donc une transformation permanente des instructions codées prises en compte.
Bien enten#du, il va de soi que l'invention ne se limite pas à l'exemple de réalisation plus spécialement décrit et représenté ci-dessus ; elle en embrasse au contraire toutes les variantes. En particulier, il est clair que le système proposé peut s'adapter à tout type de logiciel, écrit en tout langage pour tout type d'ordinateur. De même, il doit être souligné que la réalisation centrale centraleet du programme de traitement des informations, ne fonSpartie de l'invention, ces ces éléments étant à considérer non pas en tant que tels, mais seulement dans la combinaison de leurs fonctions telles qu'elles entrent en jeu dans le procédé de l'invention, en permettant le traitement approprié des flux d'informations permanents entre le logiciel à protéger et la clé dynamique.
Claims (7)
1. Procédé de protection d'un logiciel informatique au moyen d'une clé électronique à effet dynamique, caractérisé en ce qu'il consiste à introduire dans l'écriture du logiciel et/ou sur un support de celui-ci, un code constitué par une première pluralité d'instructions localisées dans autant de zones élémentaires de codage, réparties de facon prédéterminée dans la séquence des instructions du programme, de telle sorte que ces instructions soient disposées en parallèle avec une seconde pluralité d'instructions localisées dans autant de zones élementaires codées d'une mémoire permanente de la clé, distinctes des zones de la première pluralité, à disposer dans une unité centrale à microprocesseur associé à la clé, un logiciel de contrôle et de protection permettant d'extraire l'ensemble des instructions codées contenues dans les zones élémentaires du logiciel et de la clé pour élaborer des images codées de ceux-ci définies à un instant donné, à transformer ces deux images codées en deux autres images homologues selon un algorithme de transformation défini par la clé et/ou le logiciel à protéger pour obtenir une identité de ces images transformées caractérisant l'origine autorisée du logiciel, à modifier ensuite les deux images codées pour créer deux nouvelles images distinctes des images initiales, puis à transférer les instructions codées successives de ces nouvelles images codées dans les deux pluralités de zones élémentaires, respectivement du logiciel et de la clé, en vue d'assurer selon un autre cycle un contrôle ultérieur de l'origine du logiciel par vérification de la concordance d'images codées qui sont alors différentes de celles précédemment mises en jeu.
2. Procédé selon la revendication 1, caractérisé en ce que le cycle de contrôle et de vérification est renouvelé plusieurs fois au cours d'un même passage ou utilisation du logiciel.
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce qu'on introduit dans la clé un nombre déterminé de code distincts, correspondant à autant de logiciels à protéger.
4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que chaque code correspond à un ou plusieurs octets de mémoire.
5. Procédé selon la revendication 4, caractérisé en ce que les instructions de chaque code sont introduites dans les zones élémentaires du logiciel et de la clé et stockées ou extraites bit par bit, en étant incorporées à des octets d'instructions ou de service.
6. Clé électr6nique pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'elle comporte, sur une carte de circuits imprimés, une mémoire permanente ayant de préférence 256 positions correspondant à 256 codes distincts pour autant de logiciels à protéger, avec extension éventuelle à 1024 positions.
7. Clé électronique selon la revendication 6, caractérisée en ce que l'unité centrale est portée par la clé et comporte un microprocesseur assurant les fonctions d'extraction, transformation et transfert des instructions codées.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8608711A FR2600184A1 (fr) | 1986-06-17 | 1986-06-17 | Procede de protection d'un logiciel informatique et cle electronique pour la mise en oeuvre de ce procede |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8608711A FR2600184A1 (fr) | 1986-06-17 | 1986-06-17 | Procede de protection d'un logiciel informatique et cle electronique pour la mise en oeuvre de ce procede |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2600184A1 true FR2600184A1 (fr) | 1987-12-18 |
Family
ID=9336393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8608711A Withdrawn FR2600184A1 (fr) | 1986-06-17 | 1986-06-17 | Procede de protection d'un logiciel informatique et cle electronique pour la mise en oeuvre de ce procede |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2600184A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0733995A1 (fr) * | 1995-03-20 | 1996-09-25 | Eastman Kodak Company | Méthode, appareil et moyen pour fournir une application de traitement liée aux données à traiter |
WO1997004394A1 (fr) * | 1995-07-14 | 1997-02-06 | Christopher Nathan Drake | Systeme d'authentification, de protection et de securite pour logiciel informatique |
-
1986
- 1986-06-17 FR FR8608711A patent/FR2600184A1/fr not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0733995A1 (fr) * | 1995-03-20 | 1996-09-25 | Eastman Kodak Company | Méthode, appareil et moyen pour fournir une application de traitement liée aux données à traiter |
WO1997004394A1 (fr) * | 1995-07-14 | 1997-02-06 | Christopher Nathan Drake | Systeme d'authentification, de protection et de securite pour logiciel informatique |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0089876B1 (fr) | Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur | |
EP0402210B1 (fr) | Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé | |
EP1570648B1 (fr) | Méthode de sécurisation des mises à jour de logiciels | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
ES2302888T3 (es) | Metodo para la incrustacion de un codigo esteanografico en la señal de una imagen. | |
DE69629134T2 (de) | Fälschungssichere Dokumente mit Bildern, die geheime Daten übertragen, sowie Verfahren dafür | |
ES2236999T3 (es) | Video con informacion digital oculta en banda. | |
JP5128174B2 (ja) | ステガノグラフィシステム | |
EP0719438B1 (fr) | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable | |
EP0475837A1 (fr) | Procédé de gestion d'un programme d'application chargé dans un support à microcircuit | |
EP0456553A1 (fr) | Procédé d'obtention d'une attestation en clair sécurisée dans un environnement de système informatique distribué | |
FR2808642A1 (fr) | Procede et dispositif de controle de tatouage de donnees multimedia | |
EP0426541A1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
EP3731117B1 (fr) | Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite | |
FR2808948A1 (fr) | Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques | |
EP1494460A1 (fr) | Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification | |
FR2643475A1 (fr) | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre | |
EP3707669A1 (fr) | Procédé d'obtention d'une identité numérique de niveau de sécurité élevé | |
FR2600184A1 (fr) | Procede de protection d'un logiciel informatique et cle electronique pour la mise en oeuvre de ce procede | |
CA2619234A1 (fr) | Procede d'archivage electronique notamment a distance de documents ou objets | |
US7392523B1 (en) | Systems and methods for distributing objects | |
US7295678B2 (en) | Method for inserting binary messages in a digital image | |
EP1126419B1 (fr) | Procédé et dispositif d'authentification sécurisé d'une personne, par détection d'une caractéristique biométrique, pour une autorisation d'accès | |
EP1155410A1 (fr) | Disque optique securise et procede de securisation d'un disque optique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |