A system and method for rewriting software into a protected form, called cloaked software, such that this cloaked form is protected from analysis or reverse engineering while at the same time the cloaked software is executable. Further, said cloaked software may be set up so that it requires a correct key or keys to be supplied, when it is to be run, for it to execute correctly. Cloaking modifies the basic operations within the software so that the logical connections or data flow among the program operations is no longer visible. In fact, cloaking makes the correct dataflow among operations dependent on a complex interrelated set of addressing operations within the cloaked program. These addressing operations are designed so that their analysis is equivalent to a computationally intractable NP-complete problem. This situation prevents reverse-engineering and unauthorized tampering. Further, these interrelated addressing operations may be set up to use a key or keys in a way that is integral to their operation. This makes the key or keys necessary for correct program operation in such a way that removing the program's need for the keys requires the solution of an NP-complete problem.

Ein System und eine Methode für das Neuschreiben von von Software in eine geschützte Form, genannt verborgene Software, in so, daß diese verborgene Form vor Analyse oder Rücktechnik geschützt wird, während gleichzeitig die verborgene Software vollziehbar ist. Weiter kann besagte verborgene Software herauf eingestellt werden, damit sie einen korrekten geliefert zu werden Schlüssel oder erfordert Schlüssel, wenn sie gelaufen werden soll, damit sie richtig durchführt. Das Verbergen ändert die grundlegenden Betriebe innerhalb der Software, damit die logischen Anschlüsse oder unter den Programmbetrieben ist nicht mehr sichtbar Datenfluß. Tatsächlich bildet das Verbergen den korrekten Datenfluß unter Betrieben abhängig von einem komplizierten zusammenhängend Satz des Adressierens von von Betrieben innerhalb des verborgenen Programms. Diese wendenden Betriebe sind entworfen, damit ihre Analyse mit einem rechnerisch unlenksamen NP-kompletten Problem gleichwertig ist. Diese Situation verhindert Rück-Technik und das nicht autorisierte Abgeben. Weiter können diese, die zusammengehangen werden, Betriebe adressierend, bis zum Gebrauch eingestellt werden ein Schlüssel oder Schlüssel in einer Weise, die zu ihrem Betrieb integral ist. Dieses bildet den Schlüssel oder die Schlüssel notwendig für korrekten Programmbetrieb, so daß das Entfernen der Notwendigkeit des Programms an den Schlüsseln die Lösung eines NP-kompletten Problems erfordert.

 
Web www.patentalert.com

< (none)

< Method and system for remapping physical memory

> Operating system independent system for running utility programs in a defined environment

> (none)

~ 00004