DE102010064019A1 - Netzwerkfähiger Hardwarekopierschutz - Google Patents

Netzwerkfähiger Hardwarekopierschutz Download PDF

Info

Publication number
DE102010064019A1
DE102010064019A1 DE201010064019 DE102010064019A DE102010064019A1 DE 102010064019 A1 DE102010064019 A1 DE 102010064019A1 DE 201010064019 DE201010064019 DE 201010064019 DE 102010064019 A DE102010064019 A DE 102010064019A DE 102010064019 A1 DE102010064019 A1 DE 102010064019A1
Authority
DE
Germany
Prior art keywords
copy protection
application software
hardware
network
hardware copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201010064019
Other languages
English (en)
Inventor
Richard Heyne
Jörg Reinkensmeier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Endress and Hauser Process Solutions AG
Original Assignee
Endress and Hauser Process Solutions AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress and Hauser Process Solutions AG filed Critical Endress and Hauser Process Solutions AG
Priority to DE201010064019 priority Critical patent/DE102010064019A1/de
Priority to PCT/EP2011/070854 priority patent/WO2012084397A1/de
Publication of DE102010064019A1 publication Critical patent/DE102010064019A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Hardwarekopierschutz zum Schutz einer Anwendungssoftware vor unberechtigtem Kopieren, wobei der Hardwarekopierschutz dazu ausgelegt ist, von der Anwendungssoftware an den Hardwarekopierschutz gesendete Abfragen zu beantworten. Dabei handelt es sich bei dem Hardwarekopierschutz um einen netzwerkfähigen Hardwarekopierschutz, welcher einen Netzwerkadapter zur Anbindung an ein lokales Netzwerk umfasst, wobei der Hardwarekopierschutz dazu ausgelegt ist, mit der Anwendungssoftware über den Netzwerkadapter und das lokale Netzwerk zu kommunizieren.

Description

  • Die Erfindung betrifft einen Hardwarekopierschutz gemäß dem Oberbegriff des Anspruchs 1 sowie ein System zum Schutz einer Anwendungssoftware vor unberechtigtem Kopieren gemäß dem Oberbegriff des Anspruchs 7. Des Weiteren betrifft die Erfindung ein Verfahren zum Schutz einer Anwendungssoftware vor unberechtigtem Kopieren gemäß dem Oberbegriff des Anspruchs 15.
  • Um eine Software vor unberechtigtem Kopieren zu schützen, werden häufig Kopierschutzstecker, sogenannte „Dongles”, eingesetzt, die an einem PC eingesteckt werden können, früher an der seriellen Schnittstelle, jetzt meist am USB-Port. Beim Ausführen der Software wird von der Software geprüft, ob der Kopierschutzstecker eingesteckt ist oder nicht. Nur wenn der Kopierschutzstecker eingesteckt ist, kann die Software ausgeführt werden. Insofern wird zur Nutzung der Software stets der zugehörige Kopierschutzstecker benötigt, ohne den Kopierschutzstecker kann die Software nicht genutzt werden. Da der Kopierschutzstecker allenfalls mit großem Aufwand vervielfältigt werden kann, bietet der Kopierschutzstecker einen wirksamen Schutz vor unberechtigtem Kopieren der Software.
  • Es ist Aufgabe der Erfindung, einen flexibel einsetzbaren Hardwarekopierschutz mit vergrößertem Anwendungsbereich als bisher zur Verfügung zu stellen.
  • Gelöst wird diese Aufgabe durch die in den Ansprüchen 1, 7 und 15 angegebenen Merkmale.
  • Vorteilhafte Weiterentwicklungen der Erfindung sind in den Unteransprüchen angegeben.
  • Ein erfindungsgemäßer Hardwarekopierschutz dient zum Schutz einer Anwendungssoftware vor unberechtigtem Kopieren. Der Hardwarekopierschutz ist dazu ausgelegt, von der Anwendungssoftware an den Hardwarekopierschutz gesendete Abfragen zu beantworten. Dabei handelt es sich bei dem Hardwarekopierschutz um einen netzwerkfähigen Hardwarekopierschutz, welcher einen Netzwerkadapter zur Anbindung an ein lokales Netzwerk umfasst, wobei der Hardwarekopierschutz dazu ausgelegt ist, mit der Anwendungssoftware über den Netzwerkadapter und das lokale Netzwerk zu kommunizieren.
  • Bei einem netzwerkfähigen Hardwarekopierschutz ist es nicht mehr notwendig, den Hardwarekopierschutz unmittelbar an dem Gerät einzustecken, auf dem die zu schützende Software installiert ist. Stattdessen kann der Hardwarekopierschutz an einer beliebigen anderen Komponente des Netzwerks eingesteckt werden, beispielsweise an einem Switch, einer Bridge, einem Router oder an einem anderen Rechner. Dies ist insbesondere dann von Vorteil, wenn sich das Gerät, auf dem die zu schützende Software installiert ist, nicht oder nur schlecht dazu eignet, dort einen Hardwarekopierschutz einzustecken.
  • Ein weiterer Vorteil bei der Verwendung eines netzwerkfähigen Hardwarekopierschutzes ist, dass mit einem Hardwarekopierschutz die Softwarelizenzen für eine Vielzahl von Geräten, Rechnern und Benutzern kontrolliert und verwaltet werden können. Auf diese Weise lässt sich beispielsweise erreichen, dass ein bestimmtes Programm nur auf einer vorgegebenen Zahl von Arbeitsplätzen zugleich genutzt werden kann. Insgesamt vereint der netzwerkfähige Hardwarekopierschutz die Vorteile einer Softwarelizenz bzw. eines Lizenzservers mit denen eines Hardwarekopierschutzes. Durch Umprogrammieren des Hardwarekopierschutzes kann die Lizenz einfach erweitert werden und geht auch bei Neuinstallation der Applikationssoftware oder Rechnertausch nicht verloren. Für den Hersteller bietet der netzwerkfähige Hardwarekopierschutz ein einfaches Kopierschutzverfahren bei gleichzeitig höchstmöglicher Sicherheit. Für den Nutzer werden keine Lizenzschlüssel sichtbar und damit kopierbar, trotzdem hat der Nutzer die Lizenz immer physisch verfügbar.
  • Nachfolgend ist die Erfindung anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert.
  • Es zeigen:
  • 1 einen erfindungsgemäßen netzwerkfähigen Kopierschutzstecker;
  • 2 eine Verwendung des erfindungsgemäßen Kopierschutzsteckers in einem System der Prozessautomatisierungstechnik;
  • 3 die innere Struktur eines erfindungsgemäßen Kopierschutzsteckers;
  • 4 die Interaktion zwischen einer Anwendungssoftware und dem erfindungsgemäßen Kopierschutzstecker innerhalb eines Industrial-Ethernet-Netzwerks;
  • 5 eine schematische Darstellung der Hardwareumgebung, in der die Anwendungssoftware läuft, und des netzwerkfähigen Hardwarekopierschutzes;
  • 6 ein Industrial-Ethernet-Netzwerk mit einem erfindungsgemäßen Hardwarekopierschutz, auf den mittels eines Lizenzservers über das Internet zugegriffen werden kann; und
  • 7 ein lokales Netzwerk (LAN) mit einer Mehrzahl von PCs und einem netzwerkfähigen Kopierschutzstecker.
  • In 1 ist eine Ansicht eines erfindungsgemäßen Kopierschutzsteckers gezeigt. Derartige Kopierschutzstecker werden häufig auch als „Dongle” bezeichnet. Der erfindungsgemäße Kopierschutzstecker 1 umfasst ein Gehäuse 2, in dem die Elektronik untergebracht ist, sowie einen Western-Modular-Stecker 3, beispielsweise einen Stecker des Typs RJ45.
  • Mit dem Western-Modular-Stecker 3 kann der Kopierschutzstecker 1 in einen entsprechenden Port einer Netzwerkkomponente des lokalen Netzwerks eingesteckt werden, um eine innerhalb des lokalen Netzwerks installierte Software vor unbefugtem Kopieren zu schützen. Die innerhalb des lokalen Netzwerks installierte Software kann nur dann ausgeführt werden, wenn der zugehörige Kopierschutzstecker 1 eingesteckt ist. Wenn der Kopierschutzstecker 1 fehlt, kann die Software nicht ausgeführt werden.
  • Durch den Kopierschutzstecker 1 wird die Software vor unbefugter Vervielfältigung geschützt, denn eine Kopie der Software ist ohne zugehörigen Kopierschutzstecker wertlos. Um eine kopierte Software nutzen zu können, würde man einen weiteren Kopierschutzstecker benötigen.
  • Die Verwendung des erfindungsgemäßen Kopierschutzsteckers ist in 2 anhand eines Beispiels aus der Prozessautomatisierungstechnik veranschaulicht. 2 zeigt eine speicherprogrammierbare Steuerung 4, welche eine Vielzahl von Feldgeräten steuert. Die speicherprogrammierbare Steuerung 4 ist beispielsweise über ein Industrial-Ethernet-Netzwerk 5 mit einem Netzwerk-Switch 6 verbunden. Als Kopierschutz für die Steuersoftware, die auf der speicherprogrammierbaren Steuerung 4 installierten ist, wird ein erfindungsgemäßer Kopierschutzstecker 7 in einen Port 8 des Netzwerk-Switches 6 eingesteckt. Die Steuersoftware kann nur bei eingestecktem Kopierschutzstecker 7 ablaufen. Entsprechend den Ausführungsformen der vorliegenden Erfindung handelt es sich bei dem Kopierschutzstecker 7 um einen netzwerkfähigen Kopierschutzstecker, und insofern kann die speicherprogrammierbare Steuerung 4 über das Industrial-Ethernet-Netzwerk 5 abfragen, ob der Kopierschutzstecker 7 eingesteckt ist oder nicht.
  • Auf ähnliche Weise kann eine Software, die auf einem Rechner 9 installiert ist, vor unberechtigtem Kopieren geschützt werden. Der Rechner 9 ist mit dem Netzwerk-Switch 6 über ein lokales Netzwerk 10 verbunden. Bei dem lokalen Netzwerk 10 kann es sich beispielsweise um ein Ethernet-Netzwerk handeln. Auf Seiten des Netzwerk-Switches 6 ist ein erfindungsgemäßer Kopierschutzstecker 11 in einen Port 12 des Netzwerk-Switches 6 eingesteckt. Bei dem Kopierschutzstecker 11 handelt es sich um einen netzwerkfähigen Kopierschutzstecker. Insofern kann die auf dem Rechner 9 installierte Software über das lokale Netzwerk 10 prüfen, ob der Kopierschutzstecker 11 eingesteckt ist oder nicht. Auf diese Weise wird die Software vor unberechtigtem Kopieren geschützt.
  • Anhand der in 2 gezeigten Ausführungsbeispiele lassen sich verschiedene Vorteile eines netzwerkfähigen Kopierschutzsteckers erkennen. Bei einem netzwerkfähigen Kopierschutzstecker ist es nicht mehr notwendig, den Kopierschutzstecker unmittelbar an dem Gerät einzustecken, auf dem die zu schützende Software installiert ist.
  • Stattdessen kann der Kopierschutzstecker an einer beliebigen anderen Komponente des Netzwerks eingesteckt werden, beispielsweise an einem Switch, einer Bridge, einem Router oder an einem anderen Rechner. Dies ist insbesondere dann von Vorteil, wenn sich das Gerät, auf dem die zu schützende Software installiert ist, nicht oder nur schlecht dazu eignet, dort einen Kopierschutzstecker einzustecken. Eine speicherprogrammierbare Steuerung ist in der Regel in Form eines Schaltschrank ausgeführt und daher nur schlecht dazu geeignet, dass dort ein Kopierschutzstecker eingesteckt wird.
  • Ein weiterer Vorteil bei der Verwendung eines netzwerkfähigen Kopierschutzsteckers ist, dass mit einem Kopierschutzstecker die Softwarelizenzen für eine Vielzahl von Geräten, Rechnern und Benutzern kontrolliert und verwaltet werden können. Auf diese Weise lässt sich beispielsweise erreichen, dass ein bestimmtes Programm nur auf einer vorgegebenen Zahl von Arbeitsplätzen zugleich genutzt werden kann. Insgesamt vereint der netzwerkfähige Hardwarekopierschutz die Vorteile einer Softwarelizenz mit denen eines Hardwarekopierschutzes. Durch Umprogrammieren des Kopierschutzsteckers kann die Lizenz einfach erweitert werden und geht auch bei Neuinstallation der Applikationssoftware oder Rechnertausch nicht verloren. Für den Hersteller bietet der netzwerkfähige Hardwarekopierschutz ein einfaches Kopierschutzverfahren bei gleichzeitig höchstmöglicher Sicherheit. Für den Nutzer werden keine Lizenzschlüssel sichtbar und damit kopierbar, trotzdem hat der Nutzer die Lizenz immer physisch verfügbar.
  • 3 zeigt die Hardware eines erfindungsgemäßen netzwerkfähigen Kopierschutzsteckers in Form eines Blockdiagramms. Der netzwerkfähige Kopierschutzstecker kann beispielsweise einen Prozessor 15, ein ROM (Read-Only Memory) 16, ein EEPROM (Electrically Erasable Programable Read-Only Memory) 17 sowie ein RAM (Random Access Memory) 18 umfassen. Um den in 3 gezeigten Kopierschutzstecker netzwerkfähig zu machen, umfasst der Kopierschutzstecker eine I/O (Input/Output)-Einheit 19 sowie einen Netzwerkadapter 20. Die I/O-Einheit 19 und der Netzwerkadapter 20 dienen dabei zur Implementierung der OSI-Schicht 1 (Bitübertragungsschicht, „Physical Layer”) und der OSI-Schicht 2 (Sicherungsschicht, „Data Link Layer”). Insofern kann der erfindungsgemäße Kopierschutzstecker mit Hilfe der I/O-Einheit 19 und des Netzwerkadapters 20 an ein lokales Netzwerk angeschlossen werden.
  • Der erfindungsgemäße Kopierschutzstecker ist also mit der Funktionalität einer Netzwerkkarte ausgestattet. Dementsprechend verfügt der erfindungsgemäße netzwerkfähige Kopierschutzstecker auch über eine eigene Media Access Control (MAC)-Adresse. Bei dem erfindungsgemäßen Kopierschutzstecker handelt es sich also um eine eigenständige Netzwerkkomponente. Über die MAC-Adresse kann der Kopierschutzstecker im lokalen Netzwerk identifiziert werden. Eine alternative Ausgestaltung sieht vor, dass der Kopierschutzstecker selbst keinen physikalischen Netzwerkadapter beinhaltet. Vielmehr ist der Kopierschutzstecker dahingehend ausgeführt, dass er über eine beliebige Schnittstelle an einen Host (z. B. eine SPS) angeschlossen ist und dann auf den Netzwerkadapter seines Hosts zugreift, um über das Netzwerk zu kommunizieren.
  • Dem netzwerkfähigen Kopierschutzstecker kann innerhalb des lokalen Netzwerks außerdem eine feste IP-Adresse zugewiesen werden. Über die fest zugewiesene IP-Adresse kann der netzwerkfähige Kopierschutzstecker innerhalb des lokalen Netzwerks eindeutig adressiert werden.
  • 4 zeigt den Kommunikationsablauf zwischen einer Anwendungssoftware und einem netzwerkfähigen Kopierschutzstecker anhand eines Beispiels aus der Prozessautomatisierungstechnik. An ein Industrial Ethernet-Netzwerk 21 sind eine speicherprogrammierbare Steuerung 22, ein erstes Feldgerät 23, ein zweites Feldgerät 24 sowie ein Switch 25 angeschlossen. Das Industrial-Ethemet-Netzwerk 21 kann beispielsweise mittels einem der folgenden gängigen Industrial-Ethemet-Protokolle realisiert sein: EtherNet/IP, Modbus TCP, EtherCAT, Profinet, Powerlink, etc.
  • Auf Seiten der speicherprogrammierbaren Steuerung 22 ist eine Anwendungssoftware 26 installiert, beispielsweise die Steuerungssoftware „ControlCare der Firma Endress + Hauser. Am Switch 25 ist ein zu dieser Anwendungssoftware 26 gehöriger netzwerkfähiger Kopierschutzstecker 27 eingesteckt. Die vom Kopierschutzstecker 27 benötigte Betriebsspannung kann vorzugsweise über den Ethernet-Anschluss bereitgestellt werden; dies wird als „Power over Ethernet” (PoE) bezeichnet.
  • Der Kopierschutzstecker 27 umfasst ein Netzwerkadapter 28, welches dazu ausgelegt ist, die Kommunikation über das Industrial-Ethernet-Netzwerk 21 abzuwickeln. Das Netzwerkadapter 28 ist zum Senden und Empfangen von Nachrichten gemäß einem oder mehreren der folgenden Industrial Ethernet-Protokolle ausgelegt: EtherNet/IP, Modbus TCP, EtherCAT, Profinet, Powerlink, etc. Beispielsweise kann das Netzwerkadapter 28 auch dazu ausgelegt sein, je nach Bedarf eines von mehreren auswählbaren Industrial-Ethernet-Protokollen zu emulieren. Dem Netzwerkadapter 28 ist eine fixe MAC-Adresse fest zugeordnet, mittels der der Kopierschutzstecker 27 eindeutig identifizierbar ist. Darüber hinaus ist dem Kopierschutzstecker 27 innerhalb des Industrial-Ethernet-Netzwerks 21 eine feste IP-Adresse zugeordnet. Mittels dieser festen IP-Adresse kann der Kopierschutzstecker 27 innerhalb des Industrial-Ethernet-Netzwerks 21 eindeutig adressiert werden.
  • Der Kopierschutzstecker 27 umfasst darüber hinaus eine Kopierschutz-Applikation 29, welche dazu ausgelegt ist, die Softwarelizenzen innerhalb des lokalen Netzwerks zu verwalten und Anfragen der im lokalen Netzwerk installierten Anwendungssoftware zu beantworten. Die Kopierschutz-Applikation 27 hat mindestens einen Lizenzschlüssel gespeichert.
  • Die Anwendungssoftware 26 überprüft mindestens einmal, ob der zugehörige Kopierschutzstecker 27 im lokalen Netzwerk vorhanden ist. Zu diesem Zweck erzeugt die Anwendungssoftware 26 mindestens einmal eine Lizenzabfrage. Diese Lizenzabfrage wird mittels eines geeigneten Verschlüsselungsverfahrens (beispielsweise 256-Bit-AES) verschlüsselt und an die IP-Adresse des netzwerkfähigen Kopierschutzsteckers 27 gesendet. Diese IP-Adresse ist dem netzwerkfähigen Kopierschutzstecker 27 fest zugeordnet und ist auf Seiten der Anwendungssoftware 26 bekannt. Der Kopierschutzstecker 27 empfängt und entschlüsselt die verschlüsselte Lizenzabfrage 30.
  • Zur Beantwortung der Lizenzabfrage ermittelt die Kopierschutz-Applikation 29 den zur Anwendungssoftware 26 gehörigen Lizenzschlüssel und erzeugt eine Antwort auf die Lizenzabfrage. Diese Antwort wird von der Kopierschutz-Applikation 29 entsprechend einem Verschlüsselungsalgorithmus (beispielsweise wieder 256-Bit-AES) verschlüsselt und anschließend durch das Netzwerkadapter 28 auf dem Industrial-Ethernet-Netzwerk 21 gesendet. Über das Industrial-Ethernet-Netzwerk 21 wird die verschlüsselte Antwort 31 zur IP-Adresse der speicherprogrammierbaren Steuerung 22 übertragen. Die Anwendungssoftware 26 entschlüsselt die verschlüsselte Antwort 31 mittels eines geeigneten Entschlüsselungsalgorithmus. Durch Auswerten der Antwort kann die Anwendungssoftware 26 dann feststellen, ob es sich bei dem Kopierschutzstecker 27 um den zur Anwendungssoftware 26 gehörigen. Kopierschutzstecker handelt. Dadurch ist sichergestellt, dass die Anwendungssoftware 26 stets nur zusammen mit dem zugehörigen Kopierschutzstecker 27 verwendet werden kann.
  • Entsprechend einer bevorzugten Ausführungsform wird der Lizenzschlüssel als Bestandteil der verschlüsselten Antwort 31 zur Anwendungssoftware 26 übermittelt. Die Anwendungssoftware 26 überprüft dann die Gültigkeit des erhaltenen Lizenzschlüssels. Außerdem können in Abhängigkeit vom Lizenzschlüssel verschiedene Module der Anwendungssoftware 26 zur Benutzung freigeschaltet werden.
  • Bei diesem Verfahren wird also zunächst eine verschlüsselte Lizenzabfrage 30 von der Anwendungssoftware 26 zum Kopierschutzstecker 27 übermittelt, und diese Lizenzabfrage 30 wird dann vom Kopierschutzstecker 27 durch die verschlüsselte Übertragung des entsprechenden Lizenzschlüssels zum anfragenden Gerät beantwortet. Dadurch ist sichergestellt, dass die Anwendungssoftware 26 stets nur zusammen mit dem zugehörigen Kopierschutzstecker 27 verwendet werden kann. Bei fehlendem Kopierschutzstecker 27 wäre es sehr aufwendig, den entsprechenden Datenverkehr auf dem Industrial-Ethernet-Netzwerk 21 so zu emulieren, dass die Anwendungssoftware 26 trotzdem funktioniert.
  • Um den Aufwand für das Knacken des Kopierschutzes weiter zu erhöhen, kann auf Seiten der Anwendungssoftware 26 in einem weiteren Schritt abgefragt werden, ob die MAC-Adresse des Kopierschutzsteckers innerhalb eines vorgegebenen Bereichs von MAC-Adressen liegt, welcher der Charge von Kopierschutzsteckern zugewiesen worden war.
  • Darüber hinaus kann die Sicherheit des Kopierschutzes dadurch gesteigert werden, indem das Abfragemuster zwischen der Anwendungssoftware 26 und dem Kopierschutzstecker 27 komplexer ausgestaltet wird. Beispielsweise kann im Code der Anwendungssoftware 26 eine Vielzahl von nacheinander durchgeführten Lizenzabfragen vorgesehen sein, außerdem können eventuell noch zusätzliche weitere Abfragen im Code enthalten sein. All diese Anfragen müssen von dem jeweiligen Kopierschutzstecker 27 korrekt beantwortet werden, damit die Anwendungssoftware 26 läuft. Dadurch wird es zunehmend schwierig, den Kopierschutz zu knacken, also die Anwendungssoftware ohne den zugehörigen Kopierschutzstecker 27 zum Laufen zu bringen.
  • Auf Seiten der Kopierschutz-Applikation 29 können außerdem ein oder mehrere Zähler vorgesehen sein, welche durch die verschiedenen im Code der Anwendungssoftware 26 enthaltenen Abfragen hochgezählt oder zurückgesetzt werden. Der jeweilige Zählerstand dieser Zähler kann zusammen mit den verschlüsselten Antworten zur Anwendungssoftware 26 übertragen werden. Dort werden die jeweiligen Zählerstände mit ihren Sollwerten verglichen, und nur wenn die Zählerstände mit den Sollwerten übereinstimmen, wird die Anwendungssoftware ausgeführt. Durch derartige Zähler wird das Knacken des Kopierschutzes weiter erschwert.
  • 5 zeigt eine schematische Darstellung der Hardwareumgebung 35, auf der die Anwendungssoftware installiert ist, und des netzwerkfähigen Kopierschutzes 36. Bei der Hardwareumgebung 35 kann es sich beispielsweise um einen PC oder um eine speicherprogrammierbare Steuerung handeln. Die Hardwareumgebung 35 ist über einen Netzwerkadapter 37, beispielsweise eine Netzwerkkarte, mit einem physikalischen Medium 38 verbunden, beispielsweise mit einem lokalen Netzwerk. Über das physikalische Medium 38 steht die Hardwareumgebung 35 mit dem netzwerkfähigen Kopierschutz 36 in Verbindung. Dabei kann der netzwerkfähige Kopierschutz 36 beispielsweise mittels eines Netzwerkadapter-Steckers 39 in eine beliebige Netzwerkkomponente 40 eingesteckt sein, wobei es sich bei der Netzwerkkomponente 40 beispielsweise um einen Switch, eine Bridge, einen Router oder aber um einen PC handeln könnte. Die Netzwerkkomponente 40 ist mit dem physikalischen Medium 38 verbunden.
  • Zur Abwicklung der Kommunikation auf dem lokalen Netzwerk umfasst die Hardwareumgebung 35 einen Protokollstack 41, der eine Ethernet-Schicht 42, eine IP (Internet Protocol)-Schicht 43 sowie eine TCP (Transmission Control Protocol)-Schicht 44 umfasst. Die Ethernet-Schicht 42 entspricht den Schichten 1 und 2 des OSI-Modells, die IP-Schicht 43 stellt die Schicht 3 des OSI-Modells dar, und die TCP-Schicht 44 verkörpert die Schicht 4 des OSI-Modells. Darüber hinaus ist auf der Hardwareumgebung 35 ein Betriebssystem 45 installiert, beispielsweise das Betriebssystem Microsoft Windows. Im Rahmen dieses Betriebssystems 45 läuft die eigentliche Anwendungssoftware 46. Diese Anwendungssoftware 46 ist dazu ausgelegt, bei ihrer Ausführung einmalig oder mehrfach das Vorhandensein des netzwerkfähigen Kopierschutzes 36 abzufragen. Zu diesem Zweck umfasst die Anwendungssoftware 46 ein Verschlüsselungsmodul 47, das für die Verschlüsselung und Entschlüsselung der über das physikalische Medium 38 übertragenen Nachrichten zuständig ist, sowie ein Lizenzabfragemodul 48, welches die Lizenzabfragen erzeugt, die an die IP-Adresse des netzwerkfähigen Kopierschutzes 36 geschickt werden. Die Lizenzabfrage kann beim Start der Anwendungssoftware 46 erzeugt werden. Sicherer aber ist es, wenn die Anwendungssoftware 46 an den verschiedensten Stellen während der Programmausführung das Lizenzabfragemodul 48 aufruft, um so wiederholt Lizenzabfragen zu erzeugen.
  • Auf Seiten der Hardwareumgebung 35 kann zusätzlich ein Webbrowser 49 installiert sein.
  • Der netzwerkfähige Kopierschutz 36 umfasst ebenfalls einen Protokollstack 50 mit einer Ethernet-Schicht 51, einer IP-Schicht 52 sowie einer TCP-Schicht 53. Darüber hinaus ist auf dem netzwerkfähigen Kopierschutz 36 ein Betriebssystem 54 installiert, beispielsweise Java VM. Im Rahmen dieses Betriebssystems 54 läuft die eigentliche Kopierschutz-Applikation 55. Diese Kopierschutz-Applikation 55 ist dazu ausgelegt, Lizenzabfragen zu beantworten, die beispielsweise von der Hardwareumgebung 35 aus an den netzwerkfähigen Kopierschutz 36 geschickt werden. Hierzu umfasst die Kopierschutz-Applikation 55 ein Verschlüsselungsmodul 56. Das Verschlüsselungsmodul 56 ist dazu ausgelegt, eingehende Lizenzabfragen zu entschlüsseln und ausgehende Antworten zu verschlüsseln. Drüber hinaus umfasst die Kopierschutz-Applikation 55 ein Lizenzschlüsselmodul 57, das die vom netzwerkfähigen Kopierschutz 36 bereitgestellten Lizenzschlüssel verwaltet.
  • Entsprechend einer bevorzugten Ausführungsform überträgt der netzwerkfähige Kopierschutz 36 als Teil der Antwort auf eine Lizenzabfrage den passenden Lizenzschlüssel zur Hardwareumgebung 45. Dieser Lizenzschlüssel kann dann auf Seiten der Hardwareumgebung 35 auf seine Gültigkeit überprüft werden.
  • Bei dem bisher diskutierten Ausführungsbeispiel findet die Lizenzabfrage innerhalb des lokalen Netzwerkes statt, wobei ein netzwerkfähiger Kopierschutzstecker zum Einsatz kommt. Bei dieser Realisierung eines netzwerkfähigen Kopierschutzes ist nicht notwendigerweise eine Anbindung an das Internet erforderlich. Allerdings können durch eine Anbindung an das Internet zusätzliche Funktionen zur Verfügung gestellt werden. Hierzu kann der netzwerkfähige Kopierschutz 36 beispielsweise einen Webserver 58 umfassen. Der Webserver 58 ist dazu ausgelegt, den Status des Kopierschutzes 36, insbesondere den Lizenzstatus, über das Internet darzustellen. Über das Internet und das lokale Netzwerk kann auf den Webserver 58 zugegriffen werden, um Parameter des Kopierschutzes 36 anzusehen und nach Bedarf abzuändern. Über den Webserver 36 können Lizenzen beispielsweise erweitert, abgeändert oder zurückgegeben werden.
  • In 6 ist ein Industrial-Ethernet-Netzwerk gezeigt, in dem ein netzwerkfähiger Hardwarekopierschutz zum Einsatz kommt. Im Unterschied zu den bisher diskutierten Ausführungsformen ist bei dem in 6 gezeigten Industrial-Ethernet-Netzwerk 60 jedoch eine Internetanbindung vorgesehen.
  • In 6 ist ein System der Prozessautomatisierungstechnik gezeigt, bei dem an das Industrial-Ethernet-Netzwerk 60 eine Reihe von Feldgeräten 61, 62 sowie eine speicherprogrammierbare Steuerung 63 angeschlossen sind. Auf der speicherprogrammierbaren Steuerung 63 ist eine Anwendungssoftware 64 installiert, mit der die Feldgeräte 61, 62 gesteuert werden. Der netzwerkfähige Hardwarekopierschutz 65 für die Anwendungssoftware 64 ist in eine Netzwerkkomponente 66 eingesteckt, die an das Industrial-Ethernet-Netzwerk 60 angeschlossen ist. Bei der Netzwerkkomponente 66 kann es sich beispielsweise um einen Switch, eine Bridge, einen Router, etc. handeln.
  • Der netzwerkfähige Hardwarekopierschutz 65 umfasst ein Netzwerkadapter 67 zum Senden und Empfangen von Industrial-Ethernet-Nachrichten, eine Kopierschutz-Applikation 68 sowie einen integrierten Webserver 69, über den vom Internet aus auf die vom Hardwarekopierschutz 65 verwalteten Lizenzen und Parameter zugegriffen werden kann.
  • Entsprechend einer bevorzugten Ausführungsform sendet die Anwendungssoftware 64 mindestens eine verschlüsselte Lizenzanfrage 70 an den netzwerkfähigen Hardwarekopierschutz 65, woraufhin der Hardwarekopierschutz 65 eine verschlüsselte Antwort 71 mit dem entsprechenden Lizenzschlüssel an die Anwendungssoftware 64 zurück übermittelt. Auf Seiten der Anwendungssoftware 64 wird dann überprüft, ob es sich bei dem empfangenen Lizenzschlüssel um einen gültigen Lizenzschlüssel für die Anwendungssoftware 64 handelt. Nur wenn dies der Fall ist, kann die Anwendungssoftware 64 genutzt werden.
  • Bei der in 6 gezeigten Ausführungsform ist an das Industrial-Ethernet-Netzwerk 60 ein Internet-Gateway 72 angeschlossen, beispielsweise ein Router, über den das Industrial-Ethernet-Netzwerk 60 mit dem Internet 73 verbunden ist. Ein Lizenzserver 74 ist ebenfalls mit dem Internet 73 verbunden. Der Lizenzserver 74 kann beispielsweise von der Herstellerfirma der Anwendungssoftware 64 oder einer beauftragten Firma betrieben werden. Vom Lizenzserver 74 aus kann über den Internet-Gateway 72 und das lokale Industrial-Ethernet-Netzwerk 60 auf den integrierten Webserver 69 des netzwerkfähigen Hardwarekopierschutzes 65 zugegriffen werden. Dadurch können die vorn Hardwarekopierschutz 65 verwalteten Lizenzen und deren Parameter vom Lizenzserwer 74 aus ausgelesen werden. Darüber hinaus können vom Lizenzserver 74 aus die im Hardwarekopierschutz 65 abgelegten Lizenzen und Parameter verändert werden. Auf diese Weise lassen sich beispielsweise vom Lizenzserver 74 aus zusätzliche Softwaremodule in der Anwendungssoftware 64 freischalten oder sperren. Der Datenaustausch zwischen dem Lizenzserver 74 und dem Hardwarekopierschutz 65 ist in 6 durch die beiden Pfeile 75, 76 veranschaulicht.
  • Entsprechend einer vorteilhaften Ausführungsform wird die interne IP-Adresse, die dem Hardwarekopierschutz 65 innerhalb des Industrial-Ethernet-Netzwerks 60 fix zugeordnet ist, mittels einer Netzwerkadressübersetzung (Network Address Translation, NAT) in eine fest zugeordnete Internet-IP-Adresse übersetzt. Dies kann beispielsweise mit Hilfe des Dynamic Host Configuration Protocol (DHCP) erfolgen, welches eine feste Zuordnung von lokalen IP-Adressen zu Internet-IP-Adressen ermöglicht. Dadurch kann der netzwerkfähige Hardwarekopierschutz 65 vom Internet 73 aus unter einer festen IP-Adresse erreicht werden, was den Datenaustausch zwischen Lizenzserver 74 und Hardwarekopierschutz 65 erheblich vereinfacht.
  • Über den Lizenzserver 74 kann ein Benutzer von jedem an das Internet 73 angeschlossenen PC 77 aus bestehende Lizenzen ändern, erweitern oder kündigen sowie neue Lizenzen erwerben. Außerdem können die Parameter bestehender Lizenzen eingesehen und geändert werden. Hierzu muss sich ein Benutzer über seinen Webbrowser 78 zunächst gegenüber dem Lizenzserver 74 legitimieren. Beispielsweise kann sich der Benutzer auf einer Log-in-Seite gezeigt durch die Eingabe einer Benutzerkennung sowie eines Kennworts anmelden. Nach dem erfolgreichen Log-in fragt der Lizenzserver 74 vom Hardwarekopierschutz 65 den aktuellen Status der Lizenzen des Benutzers an. Das geschieht vorzugsweise unter Verwendung einer festen Internet-IP-Adresse, unter der der Hardwarekopierschutz 65 erreicht werden kann.
  • Anschließend kann der Benutzer seine Softwarelizenzen einsehen und falls gewünscht verändern. Beispielsweise kann er bestehende Lizenzen erweitern und auf diese Weise zusätzliche Softwaremodule der Anwendungssoftware 64 freischalten, während andere wenig benutzte Module gesperrt werden können. Darüber hinaus kann der Benutzer Lizenzen für weitere Softwareprodukte erwerben, welche dann sofort von ihm genutzt werden können. Der Benutzer kann darüber hinaus auch die Parameter bestehender Lizenzen ändern. Beispielsweise könnte der Benutzer festlege, auf wie vielen Arbeitsplätzen eine bestimmte Lizenz zur gleichen Zeit benutzt werden darf.
  • Beispielsweise könnte der Benutzer auch festlegen, für welches Betriebssystem eine bestimmte Software geeignet sein soll. Dadurch kann beispielsweise nach einem Rechnertausch die Softwarelizenz auf einfache Art an ein neues Betriebssystem angepasst werden.
  • Darüber hinaus kann auch die lokale IP-Adresse, die dem Hardwarekopierschutz 65 innerhalb des lokalen Netzwerks zugeordnet ist, vom Benutzer geändert werden. So kann die innerhalb des lokalen Netzwerks verwendete IP-Adresse entweder von der Anwendungssoftware 64 aus oder aber vom Lizenzserver 74 aus durch den Benutzer abgeändert werden.
  • Sofern der Erwerb bzw. die Erweiterung von Lizenzen mit Zahlungen verbunden sind, können diese Zahlungen sofort automatisiert abgewickelt werden. Dabei sind insbesondere auch neue Geschäftsmodelle bei der Verrechnung einer bestimmten Lizenz möglich. Beispielsweise kann mit Hilfe des Hardwarekopierschutzes 65 der Nutzungsumfang und die Nutzungsdauer für eine bestimmte Software sehr genau ermittelt werden, so dass dann eine entsprechend detaillierte Abrechnung der Softwarelizenz vorgenommen werden kann.
  • Eine Veränderung bzw. Erweiterung von bestehenden Lizenzen, die der Benutzer über seinen PC 77 am Lizenzserver 74 veranlasst, wird unmittelbar vom Lizenzserver 74 über den Internet-Gateway 72 zum Hardwarekopierschutz 65 übertragen und dort gespeichert. Diese Übertragung von Lizenzdaten erfolgt vorzugsweise in verschlüsselter Form, um Missbrauch und Manipulationen zu verhindern. Sobald die geänderten Lizenzdaten, Lizenzparameter und Lizenzschlüssel auf Seiten des Hardwarekopierschutzes 65 abgespeichert sind, können die freigeschalteten Softwaremodule der Anwendungssoftware 64 unmittelbar genutzt werden. Eine verschlüsselte Lizenzabfrage 70, die an dem Hardwarekopierschutz 65 übermittelt wird, wird zu dem Ergebnis führen, dass die Lizenz für das entsprechende Softwaremodul gültig ist.
  • Bei den bislang beschriebenen Ausführungsformen war der erfindungsgemäße netzwerkfähige Kopierschutzstecker innerhalb eines Industrial-Ethernet-Netzwerks eingesetzt worden. Der Einsatz des erfindungsgemäßen Hardwarekopierschutzes ist jedoch nicht auf den Einsatz in Industrial-Ethernet-Netzwerke beschränkt.
  • In 7 ist eine weitere Ausführungsform der Erfindung gezeigt, bei der ein erfindungsgemäßer netzwerkfähiger Hardwarekopierschutz innerhalb eines lokalen Netzwerks 80 eingesetzt wird, an das mehrere PCs 81, 82, 83 angeschlossen sind. Bei dem lokalen Netzwerk 80 kann es sich beispielsweise um ein herkömmliches LAN (Local Area Network) handeln, beispielsweise um ein Ethernet-Netzwerk.
  • Bei der in 7 gezeigten Ausführungsform ist ein netzwerkfähiger Kopierschutzstecker 84 am PC 83 eingesteckt. Hierzu ist der netzwerkfähige Kopierschutzstecker 84 beispielsweise mit einem Western-Modular-Stecker ausgestattet. Der Kopierschutzstecker 84 umfasst außerdem einen Netzwerkadapter 85, der eine eigene MAC-Adresse aufweist, eine Kopierschutz-Applikation 86, sowie optional einen Webserver 87. Innerhalb des lokalen Netzwerks 80 ist dem netzwerkfähigen Kopierschutzstecker eine eigene lokale IP-Adresse fest zugeordnet, über die der Kopierschutzstecker 84 innerhalb des lokalen Netzwerks 80 angesprochen werden kann.
  • Es soll nun angenommen werden, dass auf dem PC 82 eine Software 88 installiert ist, für deren Ausführung das Vorhandensein des Kopierschutzsteckers 84 erforderlich ist. Bei der Ausführung der Software 88 übermittelt die Software 88 mindestens einmal eine verschlüsselte Lizenzabfrage 89 zum netzwerkfähigen Kopierschutzstecker 84, welcher daraufhin eine verschlüsselte Antwort 90 mit dem zugehörigen Lizenzschlüssel zum PC 82 zurück überträgt. Auf Seiten der Software 88 wird der so erhaltene Lizenzschlüssel auf seine Gültigkeit überprüft. Nur wenn der Lizenzschlüssel gültig ist, kann die Software 88 ausgeführt werden.
  • Der netzwerkfähige Kopierschutzstecker 84 kann dazu ausgelegt sein, eine Vielzahl von verschiedenen Lizenzen von verschiedenen Softwareprodukten für ein ganzes lokales Netzwerk zu verwalten. Insbesondere kann der netzwerkfähige Kopierschutzstecker 84 dabei stets verfolgen, wie viele Instanzen einer jeweiligen Software innerhalb des lokalen Netzwerks 80 gerade laufen, so dass eine effiziente Verwaltung von Mehrplatzlizenzen möglich wird. Darüber hinaus erlaubt der erfindungsgemäße Kopierschutzstecker 84 eine genaue Erfassung von Nutzungsdauer und Nutzungsumfang der lizensierten Software, so dass es mit Hilfe dieser Nutzungsdaten möglich wird, die Softwarelizenz entsprechend der tatsächlichen Nutzung abzurechnen.
  • Auch bei der in 7 gezeigten Lösung kann das lokale Netzwerk 80 über einen Internet-Gateway 91 mit dem Internet 92 verbunden sein. Über einen ebenfalls mit dem Internet 92 verbundenen Lizenzserver 93 kann dann eine Verbindung zum Kopierschutzstecker 84 hergestellt werden. Ähnlich wie in 6 beschrieben, können die vom Kopierschutzstecker 84 verwalteten Lizenzen und deren Parameter vom Lizenzserver 93 aus abgerufen und abgeändert werden. Dabei kann sich ein registrierter Benutzer von jedem mit dem Internet 92 verbundenen PC 94 aus in den Lizenzserver 93 einloggen, um die im Kopierschutzstecker 84 gespeicherten Lizenzdaten abzurufen und zu verändern.

Claims (16)

  1. Hardwarekopierschutz (27, 65) zum Schutz einer Anwendungssoftware (26, 64) vor unberechtigtem Kopieren, wobei der Hardwarekopierschutz (27, 65) dazu ausgelegt ist, von der Anwendungssoftware (26, 64) an den Hardwarekopierschutz (27, 65) gesendete Abfragen (30, 70) zu beantworten, dadurch gekennzeichnet, dass es sich bei dem Hardwarekopierschutz (27, 65) um einen netzwerkfähigen Hardwarekopierschutz handelt, welcher einen Netzwerkadapter (28, 67) zur Anbindung an ein lokales Netzwerk (21, 60) umfasst, wobei der Hardwarekopierschutz (27, 65) dazu ausgelegt ist, mit der Anwendungssoftware (26, 64) über den Netzwerkadapter (28, 67) und das lokale Netzwerk (21, 60) zu kommunizieren.
  2. Hardwarekopierschutz nach Anspruch 1, gekennzeichnet durch mindestens eines der folgenden Merkmale: der Hardwarekopierschutz ist dazu ausgelegt, über das lokale Netzwerk empfangene Abfragen der Anwendungssoftware zu beantworten; der Hardwarekopierschutz ist dazu ausgelegt, Antworten auf Abfragen der Anwendungssoftware über das lokale Netzwerk zur Anwendungssoftware zu senden; der Hardwarekopierschutz ist dazu ausgelegt, von der Anwendungssoftware über das lokale Netzwerk empfangene Abfragen über das lokale Netzwerk zu beantworten.
  3. Hardwarekopierschutz nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass der Hardwarekopierschutz dazu ausgelegt ist, mindestens einen Lizenzschlüssel für innerhalb des lokalen Netzwerks installierte Anwendungssoftware zu verwalten.
  4. Hardwarekopierschutz nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Hardwarekopierschutz dazu ausgelegt ist, auf eine Abfrage der Anwendungssoftware hin eine Antwort an die Anwendungssoftware zu übermitteln, die einen Lizenzschlüssel für die Anwendungssoftware enthält.
  5. Hardwarekopierschutz nach einem der Ansprüche 1 bis 4, gekennzeichnet durch ein Verschlüsselungsmodul, welches ausgelegt zu mindestens einem von: von der Anwendungssoftware empfangene Abfragen zu entschlüsseln und Antworten auf Abfragen der Anwendungssoftware zu verschlüsseln.
  6. Hardwarekopierschutz nach einem der Ansprüche 1 bis 5, gekennzeichnet durch mindestens eines der folgenden Merkmale: der Netzwerkadapter weist eine feste Media-Access-Control-Adresse auf; dem netzwerkfähigen Hardwarekopierschutz ist eine feste lokale Internet-Protokoll-Adresse zuweisbar; dem netzwerkfähigen Hardwarekopierschutz ist eine feste lokale Internet-Protokoll-Adresse zuweisbar, wobei der netzwerkfähige Hardwarekopierschutz über die lokale Internet-Protokoll-Adresse über das lokale Netzwerk adressierbar ist; der Hardwarekopierschutz ist in Form eines Kopierschutzsteckers ausgebildet; an den Hardwarekopierschutz ist ein Western-Modular-Stecker, insbesondere ein Registered-Jack-45-Stecker angeformt; der Hardwarekopierschutz umfasst einen Webserver, über den ein Zugriff auf den Hardwarekopierschutz vom Internet aus ermöglicht wird; der Hardwarekopierschutz umfasst einen Webserver, der einen aktuellen Status des Hardwarekopierschutzes vom Internet aus abrufbar macht; der Hardwarekopierschutz umfasst einen Webserver, über den Parameter des Hardwarekopierschutzes über das Internet und das lokale Netzwerk auslesbar und abänderbar sind.
  7. System zum Schutz einer Anwendungssoftware (26, 64) vor unberechtigtem Kopieren, welches aufweist eine Hardwareumgebung (22, 63), auf der die Anwendungssoftware (26, 64) installiert ist, und einen Hardwarekopierschutz (27, 65) nach einem der Ansprüche 1 bis 6; dadurch gekennzeichnet, dass der Hardwarekopierschutz (27, 65) über das lokale Netzwerk (21, 60) mit der Hardwareumgebung (22, 63) verbunden ist, wobei die Anwendungssoftware (26, 64) dazu ausgelegt ist, eine Abfrage (30, 70) über das lokale Netzwerk (21, 60) an den Hardwarekopierschutz (22, 63) zu senden, und wobei der Hardwarekopierschutz (22, 63) dazu ausgelegt ist, auf eine von der Anwendungssoftware (26, 64) empfangene Abfrage (30, 70) hin eine Antwort (31, 71) über das lokale Netzwerk (21, 60) an die Anwendungssoftware (26, 64) zu senden.
  8. System nach Anspruch 7, dadurch gekennzeichnet, dass der Hardwarekopierschutz dazu ausgelegt ist, auf eine Abfrage der Anwendungssoftware hin eine Antwort an die Anwendungssoftware zu übermitteln, die einen Lizenzschlüssel für die Anwendungssoftware enthält.
  9. System nach Anspruch 7 oder Anspruch 8, dadurch gekennzeichnet, dass die Anwendungssoftware dazu ausgelegt ist, die auf die Abfrage hin erhaltene Antwort zu überprüfen und die Anwendungssoftware entsprechend einem Ergebnis der Überprüfung freizuschalten.
  10. System nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die Anwendungssoftware auf der Hardwareumgebung nur dann ausgeführt wird, wenn die von der Anwendungssoftware über das lokale Netzwerk an den Hardwarekopierschutz übermittelte Abfrage vom Hardwarekopierschutz korrekt beantwortet wird.
  11. System nach einem der Ansprüche 7 bis 10, gekennzeichnet durch einen mit dem lokalen Netzwerk verbundenen Internet-Gateway, der vom Internet aus einen Zugriff auf Parameter des Hardwarekopierschutzes ermöglicht.
  12. System nach einem der Ansprüche 7 bis 11, gekennzeichnet durch einen Lizenzserver, der über das Internet mit dem lokalen Netzwerk verbindbar ist, und einen Zugriff auf Parameter des Hardwarekopierschutzes ermöglicht.
  13. System nach einem der Ansprüche 7 bis 12, gekennzeichnet durch mindestens eines der folgenden Merkmale: bei dem lokalen Netzwerk handelt es sich um ein Industrial-Ethernet-Netzwerk; bei dem lokalen Netzwerk handelt es sich um ein Industrial-Ethernet-Netzwerk im Bereich der Prozessautomatisierung; bei der Hardwareumgebung handelt es sich um eine speicherprogrammierbare Steuerung.
  14. System nach einem der Ansprüche 7 bis 12, gekennzeichnet durch mindestens eines der folgenden Merkmale: bei dem lokalen Netzwerk handelt es sich um ein Local Area Network (LAN); bei dem lokalen Netzwerk handelt es sich um ein lokales Ethernet-Netzwerk; bei der Hardwareumgebung handelt es sich um einen PC.
  15. Verfahren zum Schutz einer Anwendungssoftware (26, 64) vor unberechtigtem Kopieren mittels eines Hardwarekopierschutzes (27, 65), welches aufweist: Senden einer Abfrage (30, 70) von der Anwendungssoftware (26, 64) über das lokale Netzwerk (21, 60) zum Hardwarekopierschutz (27, 65); Senden einer Antwort (31, 71) auf die Abfrage (30, 70) vom Hardwarekopierschutz (27, 65) über das lokale Netzwerk (21, 60) zur Anwendungssoftware (26, 64); Überprüfung der auf die Abfrage (30, 70) hin erhaltenen Antwort (31, 71) durch die Anwendungssoftware (26, 64); Freischalten der Anwendungssoftware (26, 64) entsprechend einem Ergebnis der Überprüfung.
  16. Verfahren nach Anspruch 15, gekennzeichnet durch mindestens eines der folgenden Merkmale: auf eine Abfrage der Anwendungssoftware hin wird eine Antwort an die Anwendungssoftware übermittelt, die einen Lizenzschlüssel für die Anwendungssoftware enthält; die auf die Abfrage hin erhaltene Antwort wird durch die Anwendungssoftware überprüft und die Anwendungssoftware wird entsprechend einem Ergebnis der Überprüfung freigeschaltet; die Anwendungssoftware wird auf der Hardwareumgebung nur dann ausgeführt, wenn die von der Anwendungssoftware über das lokale Netzwerk an den Hardwarekopierschutz übermittelte Abfrage vom Hardwarekopierschutz korrekt beantwortet wird.
DE201010064019 2010-12-23 2010-12-23 Netzwerkfähiger Hardwarekopierschutz Withdrawn DE102010064019A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201010064019 DE102010064019A1 (de) 2010-12-23 2010-12-23 Netzwerkfähiger Hardwarekopierschutz
PCT/EP2011/070854 WO2012084397A1 (de) 2010-12-23 2011-11-23 Netzwerkfähiger hardwarekopierschutz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010064019 DE102010064019A1 (de) 2010-12-23 2010-12-23 Netzwerkfähiger Hardwarekopierschutz

Publications (1)

Publication Number Publication Date
DE102010064019A1 true DE102010064019A1 (de) 2012-06-28

Family

ID=45315741

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010064019 Withdrawn DE102010064019A1 (de) 2010-12-23 2010-12-23 Netzwerkfähiger Hardwarekopierschutz

Country Status (2)

Country Link
DE (1) DE102010064019A1 (de)
WO (1) WO2012084397A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600692B2 (en) 2014-10-17 2017-03-21 International Business Machines Corporation Storage system security

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956505A (en) * 1991-12-24 1999-09-21 Pitney Bowes Inc. Remote activation of software features in a data processing device
DE9420092U1 (de) * 1994-12-15 1995-02-02 Marx Datentechnik Gmbh Modul zum Schutz von Software
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HEISE Open Source: Embedded-Linux-Rechner im USB-Stick-Format. 27.08.2007 [recherchiert am 06.10.2011]. Im Internet: *
HEISE Open Source: Embedded-Linux-Rechner im USB-Stick-Format. 27.08.2007 [recherchiert am 06.10.2011]. Im Internet: <http://www.heise.de/open/meldung/Embedded-Linux-Rechner-im-USB-Stick-Format-167526.html>

Also Published As

Publication number Publication date
WO2012084397A1 (de) 2012-06-28

Similar Documents

Publication Publication Date Title
DE60213391T2 (de) Persönlicher Firewall mit Positionsdetektion
EP3705955B1 (de) Verfahren zur sicheren kommunikation zwischen einem feldgerät der automatisierungstechnik und einem endgerät sowie system zur sicheren kommunikation zwischen einem feldgerät und einem endgerät
DE69930919T2 (de) Gesichertes elektronisches Postsystem
EP3129888B1 (de) Übermittlung von daten aus einem gesicherten speicher
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
EP3681102B1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
EP3456026A1 (de) Verfahren zum aufbau gesicherter kommunikationsverbindungen zu einem industriellen automatisierungssystem und firewall-system
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3970337A1 (de) Verfahren zum selektiven ausführen eines containers und netzwerkanordnung
DE102005015919B4 (de) Zugriffsverfahren auf Device Server eines Maschinennetzwerkes
EP2448182A1 (de) Verfahren zur Kommunikation in einem Automatisierungssystem
DE102010064019A1 (de) Netzwerkfähiger Hardwarekopierschutz
EP3585084A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
EP3707878B1 (de) Iot-computersystem sowie anordnung mit einem solchen iot-computersystem und einem externen system
EP1403749A1 (de) Automatisierungssystem sowie Verfahren zu dessen Betrieb
WO2013041360A1 (de) System und verfahren zur bereitstellung eines steuerungsprogrammcodes
EP3479538B1 (de) Sicherheitseinrichtung mit ortsgebundenem schlüsselspeicher, system und verfahren
EP3767910A1 (de) Verfahren zur konfiguration von firewall-einrichtungen für ein kommunikationsnetz und kommunikationsnetz-management-system
EP3937451B1 (de) Verfahren zu herstellung einer verschlüsselten verbindung
EP2898635B1 (de) System und verfahren zur wartung einer werkzeugmaschine
WO2017190857A1 (de) Verfahren und vorrichtung zur absicherung von gerätezugriffen
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
DE112021005610T5 (de) Fernsystem und Fernverbindungsverfahren
EP4120624A1 (de) Verfahren und automatisierungssystem zur einbindung eines automatisierungsgeräts
EP1847091A1 (de) Verfahren und vorrichtung zur kontrolle von netzelementen in einem dezentralen netzwerk

Legal Events

Date Code Title Description
R163 Identified publications notified
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021100000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021100000

Effective date: 20121211

R005 Application deemed withdrawn due to failure to request examination