Brevetti

Share:

I brevetti sono la rappresentazione del genio espresso attraverso innovazioni di valore. In quanto tali, i brevetti sono un bene primario per qualsiasi impresa di successo. Se depositati a livello internazionale, favoriscono il rafforzamento del posizionamento sul mercato. I clienti si identificano più facilmente con le aziende che investono in ricerca e sviluppo e condividono i loro traguardi unici con i loro clienti.

Questa è esattamente la storia di Wibu-Systems, un'azienda che crede fortemente nel suo personale altamente qualificato. Nel corso degli anni, le menti brillanti dei fondatori e dei dipendenti di Wibu-Systems hanno collaborato alla creazione di importanti componenti della tecnologia attuale e futura. Queste pietre miliari della proprietà intellettuale sono state protette da brevetti validi in numerosi Paesi.

In particolare, Wibu-Systems detiene i seguenti brevetti:

License binding of an application license to a device

The present invention relates to a license agent apparatus for handling a license of an application of a licensor, comprising a device interface to communicate with a device having specific data; and a processing unit to generate a license container configured to maintain a license for the application. The invention further relates to a device having specific data characterizing the device and being configured to be bound to a license container, which is suitable to contain at least a license for an application, and being configured to communicate with a license agent or a license agent apparatus to provide the specific data for identifying the device and for creating device unique identity data, D-UID. The invention further relates to a corresponding system, a license container as well as to corresponding methods. More

Metodo ed elemento sicuro per il rilevamento di un assemblaggio elettronico affidabile

L'invenzione riguarda un metodo e un elemento sicuro per rilevare l'affidabilità di un assieme elettronico. L'elemento sicuro comprende un'unità di controllo, un dispositivo di memorizzazione delle registrazioni e un dispositivo di memorizzazione sicura; il dispositivo di memorizzazione delle registrazioni comprende un valore di stato target dell'assieme; il dispositivo di memorizzazione sicura comprende una chiave privata con la prova di origine; l'elemento sicuro è dotato di una chiave pubblica con la prova di origine, che viene trasmessa a un'unità di elaborazione richiedente; l'unità di controllo è progettata per eseguire il metodo al fine di rilevare l'affidabilità. Il metodo prevede le fasi di accertamento di un valore dello stato effettivo dell'assieme, la lettura del valore dello stato target dal dispositivo di memorizzazione delle registrazioni, la verifica dell'autenticità dell'elemento sicuro, l'elaborazione del valore dello stato effettivo e del valore dello stato target e la decisione se lo stato effettivo sia sufficientemente simile o compatibile con lo stato target o se corrisponda a quest'ultimo in modo tale da soddisfare un criterio di affidabilità. Maggiori informazioni

Metodo per la protezione di un programma applicativo e relativo prodotto di programma per computer

Un metodo per proteggere un programma applicativo eseguibile su un computer contro il reverse engineering, in cui tale applicazione è creata per essere eseguita con almeno una libreria di collegamento dinamico (DLL) selezionata su tale computer; il metodo comprende le fasi di: rimozione dall'applicazione dei riferimenti alla libreria di collegamento dinamico utilizzata per l'esecuzione, aggiunta di un loader di libreria specifico al programma applicativo eseguibile in cui detto loader contiene o ha accesso a detta libreria di collegamento dinamico, impostazione dei riferimenti modificati a detta libreria di collegamento dinamico nei punti corretti dell'applicazione e, al momento del caricamento di detto programma applicativo e di detto loader nella memoria principale di detto computer, inizializzazione di detta libreria di collegamento dinamico da parte di detto loader di libreria; in tal modo, si collega detta libreria al programma applicativo come una libreria di collegamento statico. Il loader di librerie e la libreria a collegamento pseudo-statico (PLL) potrebbero essere incorporati nel programma applicativo, utilizzando così lo spazio inutilizzato all'interno dell'applicazione. L'applicazione protetta si presenta come un'applicazione monolitica senza l'interfaccia vulnerabile ad una DLL. Maggiori informazioni

Metodo per autorizzare i nuovi dispositivi connessi durante la connessione a un computer tramite un'interfaccia

Un metodo per proteggere un sistema informatico dalla trasmissione di dati non autorizzati da un dispositivo collegato a un'interfaccia, in particolare un dispositivo USB, di un sistema informatico, dove il sistema informatico comprende uno schermo e un'interfaccia. Il sistema ha installato un sistema operativo e, preferibilmente, un driver specifico adatto al dispositivo collegato. Il metodo consiste innanzitutto nel riconoscere un dispositivo attraverso l'interfaccia e, facoltativamente, nel classificarlo. I dati inviati dal dispositivo vengono ricevuti e quelli non autorizzati vengono rilevati. In un'ulteriore fase, viene visualizzato sullo schermo un modulo di test, preferibilmente associato a una richiesta di input. Nella fase successiva, viene eseguito un test di autorizzazione, in particolare un test di Turing, vengono valutati i dati ricevuti e si verifica se il test ha avuto successo. Se il test viene superato, il dispositivo è autorizzato e i dati trasmessi dal dispositivo vengono trasmessi al sistema informatico. Se il test non ha avuto successo, il dispositivo viene bloccato e non vengono trasmessi altri dati. Maggiori informazioni

Metodo e sistema informatico per la protezione di un programma informatico da influenze

Metodo per proteggere un programma per computer dall'influenza di un programma intrusivo o di un software di manipolazione utilizzato per manipolare programmi per computer su un sistema informatico dotato di unità di elaborazione, memoria principale e supporto di memorizzazione. Il metodo si basa sul principio di Kerckhoffs. Alcune parti del programma informatico vengono crittografate per impedirne l'analisi statica senza l'esecuzione del programma da parte del processore. Una chiave necessaria per decifrare le parti crittografate del programma informatico è memorizzata in un contenitore sicuro che comunica con il computer. Maggiori informazioni

Metodo e dispositivo per la protezione di software e/o dati leggibili da computer

Il metodo comprende la codifica del software da parte di un fornitore di licenze utilizzando i parametri di licenza, la registrazione del software, il trasferimento dei parametri di licenza codificati dal fornitore all'utilizzatore della licenza e la crittografia automatica del software utilizzando i parametri di licenza mentre il software viene utilizzato dall'utilizzatore della licenza. La codifica del software viene inizializzata con una Firm Key (FK) segreta scelta liberamente. La codifica dei parametri di licenza trasmessi viene effettuata utilizzando una chiave seriale privata (SK). La decodifica del software o dei dati viene avviata utilizzando la Firm Key selezionata. Una rivendicazione indipendente riguarda un dispositivo per la produzione di una chiave seriale privata segreta casuale per la codifica dei parametri della licenza prima che questi vengano trasferiti dal fornitore della licenza al titolare della stessa. Idealmente il dispositivo è collegato al computer del titolare della licenza. Maggiori informazioni

Metodo per il rilevamento delle intrusioni

Metodo per proteggere un software informatico rilevando l'attacco di un programma intrusivo che interferisce con l'esecuzione di tale software protetto su un sistema informatico con un processore e almeno una memoria del processore, in cui il software informatico da proteggere comunica con un contenitore di licenze contenente una licenza per l'utilizzo e l'esecuzione del software informatico protetto e contenente almeno una chiave crittografica, dove il contenitore di licenze fornisce licenze e chiavi crittografiche per il software protetto per proteggerne l'uso e l'integrità, e dove il software protetto è almeno in parte crittografato e utilizza le chiavi crittografiche associate per decrittografare detto software protetto per l'esecuzione. Maggiori informazioni

Metodo per proteggere un programma applicativo dal reverse engineering e relativo prodotto di programma per computer

Metodo per la protezione di un programma applicativo eseguibile su un computer contro il reverse engineering, in cui l'applicazione è stata creata per essere eseguita con almeno una libreria di collegamento dinamico (DLL) selezionata su tale computer; comprende le fasi di: rimozione dall'applicazione dei riferimenti alla libreria di collegamento dinamico utilizzata per l'esecuzione; aggiunta al programma applicativo eseguibile di uno specifico loader di libreria, che contiene o ha accesso a detta libreria di collegamento dinamico; impostazione dei riferimenti modificati a detta libreria di collegamento dinamico nei punti corretti dell'applicazione; e, al momento del caricamento di detto programma applicativo e di detto loader nella memoria principale di detto computer, inizializzazione di detta libreria di collegamento dinamico da parte di detto loader di libreria; collegamento quindi di detta libreria al programma applicativo come una libreria di collegamento statico. Maggiori informazioni

Metodo per la generazione di una chiave crittografica per un oggetto di dati digitali sicuri sulla base dei componenti attuali di un computer

Il metodo prevede la determinazione dei valori attuali delle caratteristiche di un computer e il calcolo delle checksum attuali dai valori attuali delle caratteristiche. Le checksum attuali vengono confrontate con le checksum originali e i valori delle caratteristiche attuali vengono memorizzati in un vettore di valori delle caratteristiche attuali quando la checksum originale e la checksum attuale sono identiche. I valori delle caratteristiche mancanti nel vettore di valori vengono determinati utilizzando i dati di ridondanza e il vettore di valori viene completato con i valori delle caratteristiche determinati. Dal vettore di valori viene generata una chiave crittografica. Maggiori informazioni

To top