Computer software can be secured so that it only operates on a customer system that has a protection file that is unique to the system. The software is inoperable when copied to other systems, even though the protection file is copied as well. The protection file is sufficiently encoded so that attempts to alter the file for use on another system will be futile. The process of encoding the protection file is sufficiently complex, so that attempts to reverse engineer the construction of the file will also be futile. The logic that encodes the protection file is never available for direct use on the customer system. For software that is distributed on copyable media, the protection file is created by a program on the product distributor's system. When the protection file is prepared during a software download request, multiple programs are used. These programs are encrypted within a composite file. The keys for decrypting these programs are passed as a parameter to a product installation program at the conclusion of the download process. All significant programs associated with the preparation of a protection file on the customer's system are eliminated after the file is created.

Il software di calcolatore può essere assicurato in modo che funzioni soltanto sopra un sistema del cliente che ha una lima di protezione che è unica al sistema. Il software è inoperante una volta copiato ad altri sistemi, anche se la lima di protezione è copiata pure. La lima di protezione sufficientemente è messa in modo che i tentativi di alterare la lima per uso su un altro sistema siano inutili. Il processo di cifratura della lima in codice di protezione è sufficiente complesso, di modo che i tentativi di invertire l'assistente tecnico la costruzione della lima inoltre saranno inutili. La logica che mette la lima in codice di protezione non è mai disponibile per uso diretto sul sistema del cliente. Per software che è distribuito sui mezzi copyable, la lima di protezione è generata da un programma sul sistema del distributore del prodotto. Quando la lima di protezione è preparata durante la richiesta di trasferimento dal sistema centrale verso i satelliti del software, i programmi multipli sono usati. Questi programmi sono cifrati all'interno di una lima composita. Le chiavi per decrypting questi programmi sono passate come parametro ad un programma dell'installazione del prodotto alla conclusione del processo di trasferimento dal sistema centrale verso i satelliti. Tutti i programmi significativi si sono associati con la preparazione di una lima di protezione sul sistema del cliente sono eliminati dopo che la lima fosse generata.

 
Web www.patentalert.com

< Software-based protection system for software products distributed on copyable media, or downloaded over a communications link

< Software-based protection system for software products distributed on copyable media, or downloaded over a communications link

> Transmitting reviews with digital signatures

> Method for improving the security of postage meter machines in the transfer of credit

~ 00077