DE19530095A1 - Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten - Google Patents
Zugriff-Überwachendes-Hilfsmittel auf SpeichereinheitenInfo
- Publication number
- DE19530095A1 DE19530095A1 DE1995130095 DE19530095A DE19530095A1 DE 19530095 A1 DE19530095 A1 DE 19530095A1 DE 1995130095 DE1995130095 DE 1995130095 DE 19530095 A DE19530095 A DE 19530095A DE 19530095 A1 DE19530095 A1 DE 19530095A1
- Authority
- DE
- Germany
- Prior art keywords
- software
- data
- data carrier
- original
- applicant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung befaßt sich im wesentlichen mit Erkennung von rechtmäßig
autorisierten Datenträgem und den darauf befindlichen Daten, bzw. der Software,
sowie mit der Erkennung von Raubkopien. Die Software, bzw. die zu schützenden Daten
können zwar gegebenenfalls kopiert werden (z.Bsp. wenn ein Anwender an zwei räumlich
getrennten Anlagen arbeitet), das Programm läßt sich jedoch erst starten bzw. nutzen, nachdem
es als autorisiertes Original erkannt und freigegeben wurde.
Im Ergebnis der Erkennung erfolgt die Zulassung oder Nichtzulassung der Software, bzw.
der Daten auf der EDV-Anlage.
In allen Bereichen der Computeranwendung wird Software in erheblichem Maß
"schwarz kopiert" und genutzt.
Damit gehen den Softwareherstellern erhebliche Beträge in Millionenhöhe verloren.
Nutzer verschaffen sich ungerechtfertigte Vorteile (der Markt wird verzerrt, usw.).
Wie bereits, aus der Kurzbeschreibung hervorgeht, werden bei Anwendung dieser
Erfindung Datenträger (beliebiger Art) individualisiert.
Damit wird jeder autorisierter Datenträger zum Original.
Und nur diese Originale können auf der EDV-Anlage vom Anwender genutzt werden.
Damit ergibt sich ein eindeutiger Schutz, gegen unberechtigtes kopieren bzw.
unberechtigte Mehrfachnutzung.
Somit werden Raubkopien, für Anwender unbrauchbar.
Die technische Umsetzung der oben genannten Erfindung erfolgt, wie nachstehend
beschrieben. Jeder Datenträger erhält neben der (Nutz-)Software, die kopiert werden kann,
eine vom Computer lesbare Kennung, die nicht auf andere Datenträger kopiert werden kann.
Diese Kennung befindet sich nicht in der Software (wie beim Paßwortschutz). Sie ist ein
zweiter Datenträger, der sich auf oder in dem Haupt-Datenträger befindet, d. h. der 2. Daten
träger muß parallel zu dem eigentlichen (Nutz-)Datenträger gelesen werden und enthält eine
Individualinformation. Die Kennung macht jeden Originaldatenträger wirklich zum Original
und nur das Original läßt sich in der EDV-Anlage verwenden.
Raubkopien werden wertlos, da sie ohne gültige Kennung nicht nutzbar sind.
Das folgende Beispiel soll die Verfahrensweise deutlich machen, dabei ist jedoch zu beachten,
daß es sich hier nur um Eine, der möglichen Varianten handelt. Das Patent erstreckt sich
wesentlich weiter. Kurz ausgedrückt besteht der Hauptanspruch, des Patentes, darin einen
Datenträger der beliebige Daten, oder beliebige Software enthält, die nicht ohne weiteres bzw.
unentgeltlich unter Umgehung von Rechtsansprüchen Dritter, kopiert werden soll, durch eine
nicht mit der Software, oder den Daten kopierbare Individualkennung bzw. Serienkennung
zu versehen. Für diese Kennung kann der Anwender auf bewährte am Markt befindliche
Systeme zurückgreifen. Wie z. B. die auf Kreditkarten, Bankkarten, Telefonkarten ect.
verwendeten Systeme oder andere Systeme, die eine eindeutige Identifikation, des
Datenträgers und damit den darauf befindlichen Daten, bzw. der Software ermöglichen.
Weitere Ansprüche ergeben sich aus der Umsetzung dieser Zielstellung.
Die obenstehende Variante eignet sich bei Spielen oder überall dort wo der Datenträger im
Laufwerk verbleiben kann. Bei Programmen größeren Umfangs, bei denen mehrere
Datenträger verwendet werden, kann sich die Freigabe-Kennung auch auf nur einem der
Original-Datenträger befinden. Bei professionellen Anwendern, die sich tagsüber zwischen
mehreren Softwareprogrammen hin und her bewegen, ist ein anderes Verfahren sinnvoll, die
"IDENTCARD". Hier wird die Identifikation auf einer externen Speicherkarte zur Software
mitgeliefert. Hier dürfen die Datenträger jedoch nicht mit einer 2. Identifikation versehen
werden, da sonst eine unerlaubte Doppelnutzung möglich wäre. 1 × mal über den identifizierten
Datenträger und eine weitere Kopie des Programmes über die Identifikationskarte.
Die beiden Identifikationssysteme, oder Datenträger sollten also wahlweise angeboten werden
entweder oder. Geht einem Kunden die Identifikationskarte verloren, kann er für den Zeitraum
der Gültigkeit der Identifikationskarte eine Mietsoftware erhalten, mit einer entsprechend
neuen Identifikationskarte. Erst wenn die Gültigkeit der Identifikationskarte abgelaufen ist,
kann dem Kunden die Software ersetzt werden. Eine Variante ist ein Mehrfachkartenleser,
z. B.: für 5 oder 10 Karten, in dem bei Arbeitsbeginn die Identifikationskarten der benutzten
Software eingeschoben werden. Es gibt natürlich auch die Möglichkeit die Identifikations
karten in einem Einzelschacht nacheinander einzugeben, wobei die Freigabe der Software für
einen entsprechend ausreichenden Zeitraum zur Benutzung freigegeben wird. Dieser Zeitraum
kann z. B.: ein paar Stunden oder 1 Tag gelten.
Der Hersteller von Software, bzw. von zu schützenden Daten oder Datenträgern
muß in sein Softwaresystem zu Anfang, besser jedoch verteilt in der Software,
eine Abfrage nach Freigabe der Software für Benutzung auf der gerade verwendeten
EDV-Anlage einbinden.
Es ist dabei darauf zu achten, diese Abfrage vor unberechtigter Modifikation
so gut wie möglich zu schützen.
Es muß sichergestellt sein, daß sich im oder am Identifikationsdatenträger
ein 2. Datenträger befindet, der die Identifikationsinformation, bzw. die Antwort
auf eine Abfrage enthält.
Diese Information, darf nicht auf andere Datenträger übertragbar sein.
Zusammen mit dem Identifikationskarten-/Identifikationschip- Leser wird eine
Auswertungseinheit installiert, welche die Software bzw. die Daten freigibt, oder
sperrt. Die Freigabe der Software bzw. der zu schützenden Daten darf also nur
von dem System erfolgen, welches in der Lage ist, die softwarespezifische
Identifikationskennung vom zugehörigen Datenträger zu lesen.
Für die professionellen Anbieter von Softwareprodukten, oder Daten
bedeutet das, daß für eine Übergangszeit parallel zu den bisher üblich
verwendeten Datenträgern, die neuen an das Autorisierungssystem
angepaßten Datenträger angeboten werden sollten.
Die Motivation für den Benutzer, das neue System zu verwenden, läßt sich
am besten über die Preisgestaltung der angebotenen Produkte erreichen.
Das Softwareprodukt gleichen Inhalts, sollte sinnvollerweise um soviel günstiger
sein, daß sich die (wenn auch geringfügige Änderung) an der EDV-Anlage
kurzfristig amortisiert und der günstigere Preis der Software zum echten
Vorteil für den Nutzer wird.
Aus Sicht des Anbieters, dürfte trotz des niedrigeren Preises nach
kürzester Zeit eine wesentliche Umsatzsteigerung eintreten.
Das begründet sich dadurch, daß die notorischen Nutzer von schwarz und
grau-kopierter Software, die bisher freundschaftliche Verbindungen, Naivität,
Abhängigkeiten bei offiziellen Softwarekäufern ausgenutzt haben, um sich
kostenlos mit Software zu versorgen, zukünftig durch das neue Autorisierungs-
System gezwungen sein werden ebenfalls die Software käuflich zu erwerben.
Das nahezu unantastbare Kavaliersdelikt verschwindet mit der Zeit nahezu völlig.
Zurück bleibt ein geringer eindeutig kriminell einzustufender Prozentsatz an
Handlungen.
Bei entsprechend guter Konzipierung der Software, ist ein Höchstmaß an Sicherheit
gegen unberechtigten Zugriff auf Software, die mit diesem Identifikationsverfahren
geschützt wurde, gewährleistet.
Somit wird auch der Anteil der kriminellen Nutzung, der so geschützten Software,
nahezu ausgeschlossen.
Claims (2)
1. Mit vorliegender Patentanmeldung erhebt der Anmelder seinen
Hauptanspruch auf die Anwendung, des in der 4-seitigen Anlage zur Patentanmeldung
erläuterten Systemes "Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten".
Das betrifft sowohl alle auf das System ausgerichtete hardwarespezifische
Entwicklungen, sowie Softwareentwicklungen.
Das gilt auch für die Nutzung des Systems, des Namens oder Teile des Systems,
sofern diese nicht bereits vor dieser Anmeldung patentiert oder rechtlich geschützt
wurden.
2. Nebenansprüche erhebt der Anmelder auf alle weiterführenden, dieses System
unterstützenden Entwicklungen, die sich jetzt oder später beim Anmelder selbst in
Entwicklung befinden, sofern es sich nicht um, zum Zeitpunkt der Anmeldung bereits
patentierte oder rechtlich geschützte Erfindungen Dritter handelt oder durch ein
gesondertes Patent des Anmelders im Hauptanspruch geschützt sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995130095 DE19530095A1 (de) | 1995-08-16 | 1995-08-16 | Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995130095 DE19530095A1 (de) | 1995-08-16 | 1995-08-16 | Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19530095A1 true DE19530095A1 (de) | 1997-02-20 |
Family
ID=7769605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1995130095 Withdrawn DE19530095A1 (de) | 1995-08-16 | 1995-08-16 | Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19530095A1 (de) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6931557B2 (en) | 1998-07-07 | 2005-08-16 | Fujitsu Limited | Information processing apparatus, power control method and recording medium to control a plurality of driving units according to the type of data to be processed |
DE102004039200A1 (de) * | 2004-08-12 | 2006-02-23 | Giesecke & Devrient Gmbh | Versionskontrolle |
US7082526B2 (en) | 2003-03-14 | 2006-07-25 | Elegent Technologies, Inc. | Mechanism for intuitively invoking one or more auxiliary programs during a computer booting process |
DE102005031245A1 (de) * | 2005-07-01 | 2007-01-04 | Siemens Ag | Verfahren zum Test eines klinischen und/oder medizintechnischen Systems und Verfahren zur Steuerung medizintechnischer Untersuchungsabläufe in einem klinischen und/oder medizintechnischen System |
DE102005051451A1 (de) * | 2005-10-19 | 2007-05-03 | Universität Tübingen | Verfahren zum Steuern einer digitalen Schaltung und digitale Schaltung, Verfahren zum Konfigurieren einer digitalen Schaltung, digitales Speichermedium und Computerprogrammprodukt |
US7260793B2 (en) | 2001-06-05 | 2007-08-21 | Fujitsu Limited | Apparatus and method for test-stimuli compaction |
DE10129031B4 (de) * | 2000-06-16 | 2007-08-30 | Hewlett-Packard Development Co., L.P., Houston | Vereinfachte Konfiguration eines Internet-fähigen Gerätes |
DE19983560B4 (de) * | 1998-09-16 | 2008-11-13 | Intel Corporation, Santa Clara | Ein allgemeines Bildverbesserungsverfahren- und system |
DE102008048862A1 (de) * | 2008-09-25 | 2010-04-08 | Siemens Aktiengesellschaft | Testmodul und Verfahren zum Testen einer O/R-Abbildungs-Middleware |
DE10048939B4 (de) * | 1999-12-11 | 2010-08-19 | International Business Machines Corp. | Bedingte Unterdrückung der Überprüfung eines Karteninhabers |
US7827558B2 (en) | 2004-06-30 | 2010-11-02 | Devicevm, Inc. | Mechanism for enabling a program to be executed while the execution of an operating system is suspended |
DE10307797B4 (de) * | 2003-02-24 | 2010-11-11 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Ermitteln einer Unregelmäßigkeit in einem Ablauf eines Nutzprogramms |
DE102010004385A1 (de) * | 2010-01-12 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | Verfahren und Vorrichtung zum automatischen Identifizieren von weiteren fehlerhaften Komponenten in einem Gerät |
US8171455B2 (en) | 2004-08-13 | 2012-05-01 | Agilent Technologies, Inc. | Test sequencer and method for management and execution of sequence items |
US8261130B2 (en) | 2007-03-02 | 2012-09-04 | Infineon Technologies Ag | Program code trace signature |
-
1995
- 1995-08-16 DE DE1995130095 patent/DE19530095A1/de not_active Withdrawn
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19915500B4 (de) * | 1998-07-07 | 2005-11-10 | Fujitsu Ltd., Kawasaki | Informationsverarbeitungsgerät und Energiesteuerungsverfahren |
US6931557B2 (en) | 1998-07-07 | 2005-08-16 | Fujitsu Limited | Information processing apparatus, power control method and recording medium to control a plurality of driving units according to the type of data to be processed |
DE19983560B4 (de) * | 1998-09-16 | 2008-11-13 | Intel Corporation, Santa Clara | Ein allgemeines Bildverbesserungsverfahren- und system |
DE10048939B4 (de) * | 1999-12-11 | 2010-08-19 | International Business Machines Corp. | Bedingte Unterdrückung der Überprüfung eines Karteninhabers |
DE10129031B4 (de) * | 2000-06-16 | 2007-08-30 | Hewlett-Packard Development Co., L.P., Houston | Vereinfachte Konfiguration eines Internet-fähigen Gerätes |
US7260793B2 (en) | 2001-06-05 | 2007-08-21 | Fujitsu Limited | Apparatus and method for test-stimuli compaction |
DE10307797B4 (de) * | 2003-02-24 | 2010-11-11 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Ermitteln einer Unregelmäßigkeit in einem Ablauf eines Nutzprogramms |
US7082526B2 (en) | 2003-03-14 | 2006-07-25 | Elegent Technologies, Inc. | Mechanism for intuitively invoking one or more auxiliary programs during a computer booting process |
US7827558B2 (en) | 2004-06-30 | 2010-11-02 | Devicevm, Inc. | Mechanism for enabling a program to be executed while the execution of an operating system is suspended |
DE102004039200A1 (de) * | 2004-08-12 | 2006-02-23 | Giesecke & Devrient Gmbh | Versionskontrolle |
US8171455B2 (en) | 2004-08-13 | 2012-05-01 | Agilent Technologies, Inc. | Test sequencer and method for management and execution of sequence items |
DE102005031245A1 (de) * | 2005-07-01 | 2007-01-04 | Siemens Ag | Verfahren zum Test eines klinischen und/oder medizintechnischen Systems und Verfahren zur Steuerung medizintechnischer Untersuchungsabläufe in einem klinischen und/oder medizintechnischen System |
US7747406B2 (en) | 2005-07-01 | 2010-06-29 | Siemens Aktiengesellschaft | Method for testing and controlling workflows in a clinical system and/or components thereof |
DE102005031245B4 (de) * | 2005-07-01 | 2007-11-15 | Siemens Ag | Verfahren zum Test eines klinischen und/oder medizintechischen Systems und Verfahren zur Steuerung medizintechnischer Untersuchungsabläufe in einem klinischen und/oder medizintechnischen System sowie entsprechende Computerprogrammprodukte |
DE102005051451A1 (de) * | 2005-10-19 | 2007-05-03 | Universität Tübingen | Verfahren zum Steuern einer digitalen Schaltung und digitale Schaltung, Verfahren zum Konfigurieren einer digitalen Schaltung, digitales Speichermedium und Computerprogrammprodukt |
US8261130B2 (en) | 2007-03-02 | 2012-09-04 | Infineon Technologies Ag | Program code trace signature |
DE102008048862A1 (de) * | 2008-09-25 | 2010-04-08 | Siemens Aktiengesellschaft | Testmodul und Verfahren zum Testen einer O/R-Abbildungs-Middleware |
DE102010004385A1 (de) * | 2010-01-12 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | Verfahren und Vorrichtung zum automatischen Identifizieren von weiteren fehlerhaften Komponenten in einem Gerät |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3704814C3 (de) | Karte mit integrierter Schaltung | |
DE69029921T2 (de) | Verfahren zum Schutz gegen betrügerischen Gebrauch einer Mikroprozessor-Karte und Vorrichtung zur Durchführung | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE19530095A1 (de) | Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten | |
DE3044463C2 (de) | ||
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE69415053T2 (de) | Verfahren und Vorrichtung zur Kreditkartenechtheitsprüfung | |
DE19517818C2 (de) | Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation | |
DE69815970T2 (de) | Schlüsselbasiertes Schutzverfahren für optisch lesbare Platten | |
DE68926606T2 (de) | Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte | |
DE69626530T2 (de) | Schutz von software gegen benutzung ohne erlaubnis | |
DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
EP1665199A1 (de) | Verfahren zur authentifizierung eines produkts | |
WO1995002225A1 (de) | Identifikationskarte | |
EP2203863A1 (de) | Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff | |
EP0097203B1 (de) | Verfahren zur Erkennung von gefälschten Datenträgern sowie Datenträger zur Durchführung des Verfahrens | |
DE4230866B4 (de) | Datenaustauschsystem | |
EP0722154A2 (de) | Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit | |
DE69903791T2 (de) | Datenträger mit testvorrichtung zum testen der zugangsberechtigung zu einer datenlesevorrichtung | |
DE69712656T2 (de) | Elektronische Einrichtung zur Erzeugung einer sicheren Zeitreferenz zum Schutz einer Software | |
EP0029444A1 (de) | Datenübertragungssystem | |
EP0789336A2 (de) | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme | |
DE69900566T2 (de) | Verfahren zur Personalisierung einer IC-Karte | |
EP1178452A2 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
EP0970449B1 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8120 | Willingness to grant licenses paragraph 23 | ||
8139 | Disposal/non-payment of the annual fee |