Wibu-Systems' Patente

Teilen:

Patente stehen für einzigartige Innovationen, basierend auf der Idee eines Genies. Patente als solches sind das elementare Kapital eines erfolgreichen Unternehmens. International registrierte Patente stärken eine stabile Marktposition. Kunden können sich einfacher mit Unternehmen identifizieren, die in Entwicklung investieren und ihr wertvolles Kapital zum Wohle der Kunden einsetzen.

Genau dies verfolgt Wibu-Systems, ein Unternehmen, das stark auf seine hochqualifizierten Mitarbeiter baut. Im Laufe der Jahre hat der Erfinderreichtum der Gründer von Wibu-Systems und der Mitarbeiter viele gegenwärtige und zukünftige Technologien erschaffen. Die Meilensteine des geistigen Eigentums werden durch Patente, die in vielen Ländern gültig sind, geschützt.

Wibu-Systems hält die folgende Patente:

Lizenzbindung einer Anwendungslizenz an ein Gerät

Die vorliegende Erfindung betrifft einen „Lizenzagenten“ zur Lizenzverwaltung einer Anwendung eines Lizenzgebers, umfassend eine Geräteschnittstelle zur Kommunikation mit einem Gerät mit spezifischen Daten und einer Verarbeitungseinheit zum Generieren eines Lizenzcontainers, der so konfiguriert ist, dass er eine Lizenz für die Anwendung verwaltet. Die Erfindung betrifft weiterhin ein Gerät mit spezifischen, das Gerät charakterisierenden Daten, welche zur Bindung an einen Lizenzcontainer ausgebildet sind, wobei der Lizenzcontainer geeignet ist, zumindest eine Lizenz für eine Anwendung zu enthalten, und konfiguriert ist, um mit einem Lizenzagenten oder einer Lizenzagentenvorrichtung zu kommunizieren, um die spezifischen Daten zur Identifizierung des Geräts mittels Erstellung eindeutiger Geräteidentitätsdaten, wie einer D-UID, bereitzustellen. Die Erfindung betrifft weiterhin ein entsprechendes System, einen Lizenzcontainer sowie entsprechende Verfahren. Mehr

Verfahren und Secure-Element zum Nachweis vertrauenswürdigen elektronischen Baugruppe

Die Erfindung betrifft ein Verfahren und Secure-Element zum Nachweis der Vertrauenswürdigkeit einer elektronischen Baugruppe, wobei das Secure-Element eine Steuereinheit, einen Record-Speicher und einen Secure-Speicher umfasst, und wobei der Record-Speicher einen Soll-Zustandswert der Baugruppe umfasst, der Secure-Speicher einen Private-Key eines Ursprungsnachweises umfasst, das Secure-Element einen Public-Key des Ursprungsnachweises aufweist, der an eine anfragende Verarbeitungseinheit ausgebbar 10 ist, und die Steuereinheit zum Nachweis der Vertrauenswürdigkeit eingerichtet und ausgebildet ist, um das Verfahren auszuführen. Das Verfahren umfasst die Schritte des Ermittelns eines Ist-Zustandswert eines Ist-Zustands der Baugruppe, des Auslesens des Soll-Zustandswerts aus dem Record-Speicher, des Prüfens des Secure-Elements auf Echtheit, des Verarbeitens des Ist-Zustandswerts und des Soll-Zustandswerts und des Entscheidens, ob der Ist-Zustand mit dem Soll-Zustand insoweit ähnlich oder kompatibel ist oder übereinstimmt, dass ein Vertrauenskriterium erfüllt ist.. More

Verfahren zum Schutz eines Anwendungsprogramms und eines zugehörigen Computerprogramm-Produkts

Ein Verfahren zum Schutz eines auf einem Computer ausführbaren Anwendungsprogramms gegen Reverse Engineering, wobei die Anwendung so erstellt wird, dass sie mit mindestens einer ausgewählten Dynamic Link Library (DLL) auf dem Computer ausgeführt wird. Dieses Verfahren umfasst die folgenden Schritte: Entfernen der Verweise von der Anwendung auf die verwendete Dynamic Link Library, mit der ausgeführt werden soll; Hinzufügen eines spezifischen Bibliotheksladeprogramms zu dem ausführbaren Anwendungsprogramm, wobei das Ladeprogramm entweder die Dynamic Link Library enthält oder Zugriff darauf hat; Setzen modifizierter Verweise auf die Dynamic Link Library an den richtigen Stellen der Anwendung; und beim Laden des Anwendungsprogramms und des Ladeprogramms in den Hauptspeicher des Computers Initialisieren der Dynamic Link Library durch das Ladeprogramm; wodurch die Bibliothek mit dem Anwendungsprogramm wie eine statische Verbindungsbibliothek verbunden wird. Das Ladeprogramm und die pseudostatisch verknüpfte Bibliothek (PLL) könnten in das Anwendungsprogramm eingebettet werden, wodurch nicht verwendeter Speicherplatz in der Anwendung verwendet wird. Die geschützte Anwendung präsentiert sich als eine monolithische Anwendung ohne die anfällige Schnittstelle zu einer Dynamic Link Library. Mehr

Verfahren zum Autorisieren neu angeschlossener Geräte beim Anschließen an einen Computer über eine Schnittstelle

Verfahren zum Schutz eines Computersystems gegen die Übertragung von nicht autorisierten Daten eines an die Schnittstelle des Computersystems angeschlossenen Geräts, insbesondere eines USB-Geräts, wobei das Computersystem einen Bildschirm und eine Schnittstelle umfasst. Es weist ein Betriebssystem sowie einen für das angeschlossene Gerät passenden, bevorzugt spezifischen Treiber auf. Das Verfahren umfasst zunächst das Erkennen eines Gerätes an der Schnittstelle und ein optionales Klassifizieren des Gerätes. Die vom Gerät gesendeten Daten werden empfangen, wobei nicht autorisierte Daten erkannt werden. In einem weiteren Schritt wird ein Testformular auf dem Bildschirm angezeigt, das bevorzugt mit einer Eingabeaufforderung verknüpft ist. Das Ausführen eines Tests zur Autorisierung, insbesondere eines Turing Tests, stellt einen weiteren Schritt dar, ebenso das Auswerten der empfangenen Daten und das Prüfen, ob der Test erfolgreich war. Bei bestandenem Test wird das Gerät freigegeben und vom Gerät gesendete Daten an das Computersystem weitergeleitet. Bei nicht bestandenem Test wird das Gerät blockiert und weitere Daten gesperrt. Mehr

Verfahren zum Schutz eines Computerprogramms gegen Beeinflussung

Verfahren zum Schutz eines Computerprogramms gegen Beeinflussung durch ein Eindringprogramm oder durch eine Manipulationssoftware zur Manipulation von Computerprogrammen auf einem Computersystem mit einem Prozessor, einem Hauptspeicher und einem Speichermedium. Das Verfahren beruht auf dem Kerckhoffschen Prinzip. Teile des Computerprogramms sind verschlüsselt, um eine statische Analyse des Computerprogramms ohne eine Ausführung des Computerprogramms durch den Prozessor zu verhindern, wobei ein zur Entschlüsselung des verschlüsselten Teils des Computerprogramms notwendiger Schlüssel in einem sicheren Schlüsselspeicher, der mit dem Computer kommuniziert, abgelegt ist. Mehr

Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät

Das Verfahren umfasst die Verschlüsselung der Software durch einen Lizenzgeber unter Verwendung von Lizenzparametern, die Aufzeichnung der Software, die Übertragung der verschlüsselten Lizenzparameter vom Lizenzgeber zum Lizenznehmer und die automatische Verschlüsselung der Software unter Verwendung der Lizenzparameter, während die Software vom Lizenznehmer genutzt wird. Die Softwareverschlüsselung wird mit einem frei gewählten geheimen Firm Key (FK) initialisiert. Die Verschlüsselung der übertragenen Lizenzparameter erfolgt mit einem privaten seriellen Schlüssel (SK). Die Dekodierung der Software oder Daten wird mit dem gewählten Firm Key eingeleitet. Unabhängig davon wird ein Gerät beansprucht, das einen zufälligen geheimen privaten Serienschlüssel zur Verschlüsselung der Lizenzparameter erzeugt, bevor diese vom Lizenzgeber an den Lizenznehmer übertragen werden. Idealerweise wird das Gerät an den Computer des Lizenznehmers angeschlossen.Mehr

Verfahren zur Einbruchmeldung

Verfahren zum Schutz von Computersoftware durch Erkennen eines Angriffs eines eindringenden Programms, das die Ausführung der geschützten Software auf einem Computersystem mit einem Prozessor und mindestens einem Prozessorspeicher stört, wobei die zu schützende Computersoftware mit einem Lizenzcontainer kommuniziert, der eine Lizenz zur Nutzung und Ausführung der geschützten Computersoftware enthält und mindestens einen kryptographischen Schlüssel enthält, wobei der Lizenzcontainer Lizenzen und kryptographische Schlüssel für die geschützte Software bereitstellt, um ihre Nutzung und ihre Integrität zu schützen, und wobei die geschützte Computersoftware zumindest teilweise verschlüsselt ist und die zugehörigen kryptographischen Schlüssel verwendet, um die geschützte Software zur Ausführung zu entschlüsseln. Mehr

Verfahren zum Schutz eines Anwendungsprogrammes und entsprechendes Computerprogrammprodukt

Verfahren zum Schutz eines auf einem Computer ausführbaren Anwendungsprogramms gegen Reverse Engineering, wobei die Anwendung erstellt wird, um mit mindestens einer ausgewählten dynamischen Linkbibliothek (DLL) auf dem Computer zu laufen, umfassend die folgenden Schritte: Entfernen der Verweise aus der Anwendung auf die verwendete dynamische Link-Bibliothek, mit der sie ausgeführt werden soll; Hinzufügen eines spezifischen Bibliotheksladers zu dem ausführbaren Anwendungsprogramm, wobei der Lader entweder die dynamische Link-Bibliothek enthält oder Zugriff auf sie hat; Setzen modifizierter Verweise auf die dynamische Link-Bibliothek an den richtigen Stellen der Anwendung; und, beim Laden des Anwendungsprogramms und des Laders in den Hauptspeicher des Computers, Initialisieren der dynamischen Link-Bibliothek durch den Bibliothekslader; wodurch die Bibliothek wie eine statische Link-Bibliothek mit dem Anwendungsprogramm verbunden wird. Mehr

Verfahren zum Erzeugen eines kryptographischen Schlüssels auf Basis von aktuellen Komponenten eines Rechners

Das Verfahren beinhaltet die Bestimmung aktueller Merkmalswerte für Merkmale eines Computers und die Berechnung von aktuellen Prüfsummen aus den aktuellen Merkmalswerten. Die aktuellen Prüfsummen werden mit den ursprünglichen Prüfsummen verglichen, und die aktuellen Merkmalswerte werden in einem aktuellen Merkmalswertvektor gespeichert, wenn die ursprüngliche Prüfsumme und die aktuelle Prüfsumme identisch sind. Fehlende Merkmalswerte im Wertevektor werden mit Hilfe von Redundanzdaten ermittelt und der Wertevektor wird mit den ermittelten Merkmalswerten vervollständigt. Aus dem Wertevektor wird ein kryptographischer Schlüssel erzeugt. Mehr

Nach oben