Nach oben
Company Company

Wibu-Systems' Patente

Share:

Patente stehen für einzigartige Innovationen, basierend auf der Idee eines Genies. Patente als solches sind das elementare Kapital eines erfolgreichen Unternehmens. International registrierte Patente unterstützen eine stabile Marktposition. Kunden können sich einfacher mit Unternehmen identifizieren, die in Entwicklung investieren und ihr wertvolles Kapital zum Wohle der Kunden einsetzen.

Genau dies verfolgt Wibu-Systems, ein Unternehmen, das stark auf seine hochqualifizierten Mitarbeiter baut. Im Laufe der Jahre hat der Erfinderreichtum der Gründer von Wibu-Systems und den Mitarbeiter viele gegenwärtige und zukünftige Technologien erschaffen. Die Meilensteine des geistigen Eigentums werden durch Patente, die in vielen Ländern gültig sind, geschützt.

Wibu-Systems hält die folgende Patente:

Verfahren und Secure-Element zum Nachweis vertrauenswürdigen elektronischen Baugruppe

Die Erfindung betrifft ein Verfahren und Secure-Element zum Nachweis der Vertrauenswürdigkeit einer elektronischen Baugruppe, wobei das Secure-Element eine Steuereinheit, einen Record-Speicher und einen Secure-Speicher umfasst, und wobei der Record-Speicher einen Soll-Zustandswert der Baugruppe umfasst, der Secure-Speicher einen Private-Key eines Ursprungsnachweises umfasst, das Secure-Element einen Public-Key des Ursprungsnachweises aufweist, der an eine anfragende Verarbeitungseinheit ausgebbar 10 ist, und die Steuereinheit zum Nachweis der Vertrauenswürdigkeit eingerichtet und ausgebildet ist, um das Verfahren auszuführen. Das Verfahren umfasst die Schritte des Ermittelns eines Ist-Zustandswert eines Ist-Zustands der Baugruppe, des Auslesens des Soll-Zustandswerts aus dem Record-Speicher, des Prüfens des Secure-Elements auf Echtheit, des Verarbeitens des Ist-Zustandswerts und des Soll-Zustandswerts und des Entscheidens, ob der Ist-Zustand mit dem Soll-Zustand insoweit ähnlich oder kompatibel ist oder übereinstimmt, dass ein Vertrauenskriterium erfüllt ist.. More

Verfahren zum Schutz eines Anwendungsprogramms und eines zugehörigen Computerprogramm-Produkts

Ein Verfahren zum Schutz eines auf einem Computer ausführbaren Anwendungsprogramms gegen Reverse Engineering, wobei die Anwendung so erstellt wird, dass sie mit mindestens einer ausgewählten Dynamic Link Library (DLL) auf dem Computer ausgeführt wird. Dieses Verfahren umfasst die folgenden Schritte: Entfernen der Verweise von der Anwendung auf die verwendete Dynamic Link Library, mit der ausgeführt werden soll; Hinzufügen eines spezifischen Bibliotheksladeprogramms zu dem ausführbaren Anwendungsprogramm, wobei das Ladeprogramm entweder die Dynamic Link Library enthält oder Zugriff darauf hat; Setzen modifizierter Verweise auf die Dynamic Link Library an den richtigen Stellen der Anwendung; und beim Laden des Anwendungsprogramms und des Ladeprogramms in den Hauptspeicher des Computers Initialisieren der Dynamic Link Library durch das Ladeprogramm; wodurch die Bibliothek mit dem Anwendungsprogramm wie eine statische Verbindungsbibliothek verbunden wird. Das Ladeprogramm und die pseudostatisch verknüpfte Bibliothek (PLL) könnten in das Anwendungsprogramm eingebettet werden, wodurch nicht verwendeter Speicherplatz in der Anwendung verwendet wird. Die geschützte Anwendung präsentiert sich als eine monolithische Anwendung ohne die anfällige Schnittstelle zu einer Dynamic Link Library. Mehr

Verfahren zum Autorisieren neu angeschlossener Geräte beim Anschließen an einen Computer über eine Schnittstelle

Verfahren zum Schutz eines Computersystems gegen die Übertragung von nicht autorisierten Daten eines an die Schnittstelle des Computersystems angeschlossenen Geräts, insbesondere eines USB-Geräts, wobei das Computersystem einen Bildschirm und eine Schnittstelle umfasst. Es weist ein Betriebssystem sowie einen für das angeschlossene Gerät passenden, bevorzugt spezifischen Treiber auf. Das Verfahren umfasst zunächst das Erkennen eines Gerätes an der Schnittstelle und ein optionales Klassifizieren des Gerätes. Die vom Gerät gesendeten Daten werden empfangen, wobei nicht autorisierte Daten erkannt werden. In einem weiteren Schritt wird ein Testformular auf dem Bildschirm angezeigt, das bevorzugt mit einer Eingabeaufforderung verknüpft ist. Das Ausführen eines Tests zur Autorisierung, insbesondere eines Turing Tests, stellt einen weiteren Schritt dar, ebenso das Auswerten der empfangenen Daten und das Prüfen, ob der Test erfolgreich war. Bei bestandenem Test wird das Gerät freigegeben und vom Gerät gesendete Daten an das Computersystem weitergeleitet. Bei nicht bestandenem Test wird das Gerät blockiert und weitere Daten gesperrt. Mehr

Verfahren zum Schutz eines Computerprogramms gegen Beeinflussung

Verfahren zum Schutz eines Computerprogramms gegen Beeinflussung durch ein Eindringprogramm oder durch eine Manipulationssoftware zur Manipulation von Computerprogrammen auf einem Computersystem mit einem Prozessor, einem Hauptspeicher und einem Speichermedium. Das Verfahren beruht auf dem Kerckhoffschen Prinzip. Teile des Computerprogramms sind verschlüsselt, um eine statische Analyse des Computerprogramms ohne eine Ausführung des Computerprogramms durch den Prozessor zu verhindern, wobei ein zur Entschlüsselung des verschlüsselten Teils des Computerprogramms notwendiger Schlüssel in einem sicheren Schlüsselspeicher, der mit dem Computer kommuniziert, abgelegt ist. Mehr

Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät

Das Verfahren umfasst die Verschlüsselung der Software durch einen Lizenzgeber unter Verwendung von Lizenzparametern, die Aufzeichnung der Software, die Übertragung der verschlüsselten Lizenzparameter vom Lizenzgeber zum Lizenznehmer und die automatische Verschlüsselung der Software unter Verwendung der Lizenzparameter, während die Software vom Lizenznehmer genutzt wird. Die Softwareverschlüsselung wird mit einem frei gewählten geheimen Firm Key (FK) initialisiert. Die Verschlüsselung der übertragenen Lizenzparameter erfolgt mit einem privaten seriellen Schlüssel (SK). Die Dekodierung der Software oder Daten wird mit dem gewählten Firm Key eingeleitet. Unabhängig davon wird ein Gerät beansprucht, das einen zufälligen geheimen privaten Serienschlüssel zur Verschlüsselung der Lizenzparameter erzeugt, bevor diese vom Lizenzgeber an den Lizenznehmer übertragen werden. Idealerweise wird das Gerät an den Computer des Lizenznehmers angeschlossen.Mehr

Verfahren zur Steuerung eine Datenverarbeitungsgeräts

Die Erfindung betrifft ein Verfahren zur Steuerung einer Datenverarbeitungseinrichtung, die über eine Schnittstelle mit einem Computer verbunden ist. Dieses Verfahren umfasst die folgenden Schritte: Auf dem Computer wird mittels eines Anwendungsprogramms ein gerätespezifischer Befehl generiert; der Befehl wird in einer speziellen Datei gespeichert und dann vom Computer mit Hilfe der Schreibanweisung des Betriebssystems des Computers an das Gerät übertragen; die spezielle Datei wird vom Gerät empfangen; der gerätespezifische Befehl wird aus der speziellen Datei ausgelesen; der Geräteprozessor führt schließlich den Befehl aus. Mehr

Verfahren zum Wiederherstellen eines Berechtigungscodes

Die Erfindung betrifft ein Verfahren zur Wiederherstellung eines Autorisierungscodes, der einem Lizenznehmer von einem Lizenzgeber zugewiesen wurde und in einer zugriffsgeschützten Datenverarbeitungsanlage gespeichert ist, die über eine Schnittstelle mit einem Computer des Lizenznehmers verbunden ist. Auf dem Computer des Lizenznehmers ist eine Sicherungsdatei gespeichert, die Teil des Autorisierungscodes ist und die Lizenzparameter enthält. Mehr

Verfahren zur Einbruchmeldung

Verfahren zum Schutz von Computersoftware durch Erkennen eines Angriffs eines eindringenden Programms, das die Ausführung der geschützten Software auf einem Computersystem mit einem Prozessor und mindestens einem Prozessorspeicher stört, wobei die zu schützende Computersoftware mit einem Lizenzcontainer kommuniziert, der eine Lizenz zur Nutzung und Ausführung der geschützten Computersoftware enthält und mindestens einen kryptographischen Schlüssel enthält, wobei der Lizenzcontainer Lizenzen und kryptographische Schlüssel für die geschützte Software bereitstellt, um ihre Nutzung und ihre Integrität zu schützen, und wobei die geschützte Computersoftware zumindest teilweise verschlüsselt ist und die zugehörigen kryptographischen Schlüssel verwendet, um die geschützte Software zur Ausführung zu entschlüsseln, umfasst die folgenden Schritte. Mehr

Verfahren zum Schutz eines Anwendungsprogrammes und entsprechendes Computerprogrammprodukt

Verfahren zum Schutz eines auf einem Computer ausführbaren Anwendungsprogramms gegen Reverse Engineering, wobei die Anwendung erstellt wird, um mit mindestens einer ausgewählten dynamischen Linkbibliothek (DLL) auf dem Computer zu laufen, umfassend die folgenden Schritte: Entfernen der Verweise aus der Anwendung auf die verwendete dynamische Link-Bibliothek, mit der sie ausgeführt werden soll; Hinzufügen eines spezifischen Bibliotheksladers zu dem ausführbaren Anwendungsprogramm, wobei der Lader entweder die dynamische Link-Bibliothek enthält oder Zugriff auf sie hat; Setzen modifizierter Verweise auf die dynamische Link-Bibliothek an den richtigen Stellen der Anwendung; und, beim Laden des Anwendungsprogramms und des Laders in den Hauptspeicher des Computers, Initialisieren der dynamischen Link-Bibliothek durch den Bibliothekslader; wodurch die Bibliothek wie eine statische Link-Bibliothek mit dem Anwendungsprogramm verbunden wird. Mehr

Verfahren zum Erzeugen eines kryptographischen Schlüssels auf Basis von aktuellen Komponenten eines Rechners

Das Verfahren beinhaltet die Bestimmung aktueller Merkmalswerte für Merkmale eines Computers und die Berechnung von aktuellen Prüfsummen aus den aktuellen Merkmalswerten. Die aktuellen Prüfsummen werden mit den ursprünglichen Prüfsummen verglichen, und die aktuellen Merkmalswerte werden in einem aktuellen Merkmalswertvektor gespeichert, wenn die ursprüngliche Prüfsumme und die aktuelle Prüfsumme identisch sind. Fehlende Merkmalswerte im Wertevektor werden mit Hilfe von Redundanzdaten ermittelt und der Wertevektor wird mit den ermittelten Merkmalswerten vervollständigt. Aus dem Wertevektor wird ein kryptographischer Schlüssel erzeugt. Mehr