DE19752523A1 - Kopierschutz für PC-Software - Google Patents

Kopierschutz für PC-Software

Info

Publication number
DE19752523A1
DE19752523A1 DE19752523A DE19752523A DE19752523A1 DE 19752523 A1 DE19752523 A1 DE 19752523A1 DE 19752523 A DE19752523 A DE 19752523A DE 19752523 A DE19752523 A DE 19752523A DE 19752523 A1 DE19752523 A1 DE 19752523A1
Authority
DE
Germany
Prior art keywords
computer
program
network card
computer software
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19752523A
Other languages
English (en)
Inventor
Wolfgang Dipl Ing Zander
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Patentverwaltung GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Patentverwaltung GmbH filed Critical Philips Patentverwaltung GmbH
Priority to DE19752523A priority Critical patent/DE19752523A1/de
Publication of DE19752523A1 publication Critical patent/DE19752523A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Computer And Data Communications (AREA)

Description

Die Erfindung betrifft einen Schutz vor Ausführung von Programmen auf mehreren Rechnern.
Um die Verwendung einer Software auf mehreren Computern, beispielsweise durch Verwendung von unrechtmäßig beschafften Kopien, sogenannten Raubkopien zu ver­ hindern wird beispielsweise ein sogenannter Dongle verwendet, der eine eindeutige einzigartige Kennung enthält. Dieser Dongle wird auf eine, am Computer vor­ handene Schnittstelle, beispielsweise einer Seriellen Schnittstelle, einem Drucker­ anschluß, einer Tastaturbuchse, etc. aufgesteckt. Während des Programmablaufs fragt das Programm die im Dongle gespeicherte Kennung ab, und falls die zurück­ gegebene Kennung nicht mit einer zu erwartenden Kennung übereinstimmt, wird die Programmausführung unterbrochen. Da dieser Dongle nicht ohne weiteres nach­ gebildet werden kann, ist gewährleistet, daß das jeweilige Programm weitestgehend nur zusammen mit diesem Dongle ausgeführt werden kann.
Die Verwendung von Dongles ist jedoch auch mit Nachteilen behaftet. Beispiels­ weise wurde von Unverträglichkeiten anderer Software mit diesen Dongles berichtet. Auch neigen Dongles dazu, durch EMV-Einstrahlungen über die Anschlußkabel be­ schädigt zu werden. Aus DE 40 19 652 A1 ist daher ein Verfahren zum Schutz von Software gegen unzulässiges Kopieren bekannt, bei dem ein softwareseitig in einem Zielrechner anzuordnendes Rechner-Identifikations-Merkmal zur Begrenzung der Lauffähigkeit der Software auf jedem individuellen Zielrechner abgefragt und genutzt wird. Als Rechner-Identifikationsmerkmal wird beispielsweise ein aus Her­ stellername; -code, -kürzel, Rechnertyp, Seriennummer, Herstellerdatum oder Lau­ fende Nummer aufgebauter mehrstelliger Wert genannt. Dieses Rechneridentifika­ tions-Merkmal sollte in einem ROM oder PROM abgelegt sein, also nicht mehr veränderbar sein und über eine Programmanfrage als Konstante ausgegeben werden. Der genannte Stand der Technik geht davon aus, da der Rechner selbst diese Funk­ tion integriert haben sollte, daß dies erst mit neuen Herstellungsbatches realisiert werden kann und somit erst in Jahreszeiträumen zum Einsatz kommen könnte.
Der Erfindung liegt die Aufgabe zu Grunde, ein Rechneridentifikations-Merkmal zu nutzen, welches schon zum jetzigen Zeitpunkt einen individuellen Softwareschutz gewährleisten kann.
Diese Aufgabe wird dadurch gelöst, daß als Rechneridentifikations-Merkmal die Netzwerkadresse einer Netzwerkkarte verwendet wird.
Personal Computer im kommerziellen Bereich enthalten meist eine Netzwerkkarte. Sollte keine Netzwerkkarte vorhanden sein, so ist die Verwendung einer Netzwerk­ karte ausschließlich zum Schutz gegen Unbefugtes Benutzen einer Software ein äu­ ßerst preiswertes Mittel, da mittlerweilen die Preise von Netzwerkkarten sehr stark gesunken sind. Laut internationaler Norm ANSI/IEEE 802.3 enthält beispielsweise jede für ein Ethernet geeignete Netzwerkkarte eine weltweit einzigartige, nicht änderbare, aus sechs Byte bestehende Adresse. Diese Adresse kann jederzeit per Software über einen Protokolltreiber, bspw. NDIS ausgelesen werden, so daß auf diese Weise ein individuelles Rechneridentifikations-Merkmal gegeben ist.
Die Erfindung wird nun anhand eines Ausführungsbeispiels näher beschrieben und erläutert.
Als Ausführungsbeispiel wurde ein Filmabtaster gewählt, welcher durch einen so­ genannten Personal Computer gesteuert wird. Filmabtaster und Steuerungsrechner sind über ein Ethernet-Netzwerk miteinander verbunden, und enthalten daher beide jeweils eine Netzwerkkarte. Die Steuerungssoftware ist in verschieden Ausbaustufen, bzw. Versionen erhältlich. Um sicherzustellen, daß eine höhere Ausbaustufe, bzw. neue Version der Software nur einmal beschafft wird, um sie dann entgegen den Li­ zenzbedingungen auch für nicht lizenzsierte Geräte zu verwenden, ist in der Installa­ tionsroutine der Software ein Anzeigefeld und ein Eingabefeld vorhanden. Durch eine Betriebssystemfunktion wird die Netzwerkadresse der im Steuerungsrechner enthaltenen Netzwerkkarte ermittelt und mit der Programm-Versionsnummer der Software zu einer Registrierungsnummer umgerechnet. Diese Registrierungsnummer wird in dem Anzeigefeld angezeigt. Der Kunde wird durch einen Hinweistext auf­ gefordert sich an eine Servicezentrale zu wenden und die angezeigte Registrierungs­ nummer telefonisch oder per Fax an diese Servicezentrale unter Nennung seines Namens durchzugeben. In der Servicezentrale ist eine Datenbank installiert, in welcher alle Kunden und die von diesen Kunden verbindlich bestellten Lizenzen ge­ speichert sind. Bei Anforderung eines Installationscodes kann auf diese Weise ge­ prüft werden, ob der Kunde zur Nutzung der Steuerungssoftware berechtigt ist, und ob nicht bereits schon eine Berechtigung vergeben worden ist. Sollte der Kunde be­ rechtigt sein und noch keine Berechtigung erhalten haben, wird über einen, nur dem Hersteller bekannten Schlüssel aus der ihm genannten Registrierungsnummer ein Berechtigungsschlüssel berechnet. Dieser Berechtigungsschlüssel wird an den Kunden übermittelt, der diesen Berechtigungsschlüssel in das Eingabefeld eingibt. Bei Eingabe eines falschen Berechtigungsschlüssels, der nicht zu der Netzwerk­ adresse und der Programmversionsnummer paßt, wird nach einer entsprechenden Fehlermeldung der Programmstart der Steuerungssoftware abgebrochen.
Bei jedem Neustart des Steuerungsrechners wird die Netzwerkadresse der Netzwerk­ karte abgefragt und durch einen Kontrollalgorithmus ermittelt, ob die gefundene Netzwerkadresse und die Programmversionsnummer zu dem gespeicherten Berech­ tigungsschlüssel paßt. Sollte keine gültige Zuordnung zwischen Netzwerkadresse, Programmversionsnummer und gespeicherten Berechtigungsschlüssel vorliegen, wird das aufgerufene Programm nicht ausgeführt. Auf diese Weise ist sichergestellt, daß eine Programmkopie auf einem anderen Rechner mit einer anderen Netzwerkadresse nicht gestartet werden kann.

Claims (2)

1. Vorrichtung mit einem programmgesteuerten Rechner, bei der die Berechtigung zur Ausführung eines Programms durch Abfrage eines Identifikationsmerkmals vorgesehen ist, dadurch gekennzeichnet, daß als Identifikationsmerkmal die Adresse einer im Rechner beinhalteten Netzwerkkarte vorgesehen ist.
2. Verfahren zur Überprüfung der Berechtigung zur Ausführung eines Programms durch Abfrage eines Identifikationsmerkmals, dadurch gekennzeichnet, daß als Identifikationsmerkmal die Adresse einer im Rechner beinhalteten Netzwerkkarte abgefragt wird.
DE19752523A 1997-04-07 1997-11-27 Kopierschutz für PC-Software Ceased DE19752523A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19752523A DE19752523A1 (de) 1997-04-07 1997-11-27 Kopierschutz für PC-Software

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19714252 1997-04-07
DE19752523A DE19752523A1 (de) 1997-04-07 1997-11-27 Kopierschutz für PC-Software

Publications (1)

Publication Number Publication Date
DE19752523A1 true DE19752523A1 (de) 1998-10-08

Family

ID=7825656

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19752523A Ceased DE19752523A1 (de) 1997-04-07 1997-11-27 Kopierschutz für PC-Software

Country Status (1)

Country Link
DE (1) DE19752523A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376581B2 (en) * 2000-01-07 2008-05-20 Universal Music Group, Inc. System and method for providing access to electronic works

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19533209A1 (de) * 1995-09-08 1997-03-13 Klaus Juergensen Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19533209A1 (de) * 1995-09-08 1997-03-13 Klaus Juergensen Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376581B2 (en) * 2000-01-07 2008-05-20 Universal Music Group, Inc. System and method for providing access to electronic works

Similar Documents

Publication Publication Date Title
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE69937534T2 (de) Verfahren zum Herunterladen von Daten auf ein Spielgerät
DE69815599T2 (de) Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
DE60007724T3 (de) Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE112011103048B4 (de) Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen
EP0522332B1 (de) Rechner für den Leitstand einer Maschine, insbesondere eine Druckmaschine
EP1184771A1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE10004822A1 (de) System und Verfahren zur Identifizierung und zum beschleunigten Zugriff auf Online-Dienste
WO2008095866A2 (de) Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage
WO2017008953A1 (de) Verfahren und anordnung zum sicheren austausch von konfigurationsdaten einer vorrichtung
EP1164456B1 (de) Software-Schutzmechanismus
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
EP3665891B1 (de) Verfahren zum festlegen eines funktionsbestands aktivierter funktionen in einer funktionseinheit sowie gemäss dem verfahren betreibbare funktionseinheit
EP1010052B1 (de) Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
WO2001029638A2 (de) Elektronisches gerät mit softwareschutz
DE19752523A1 (de) Kopierschutz für PC-Software
EP2044547A1 (de) Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät
DE4019652A1 (de) Verfahren zum schutz von software gegen unzulaessiges kopieren
EP1626323B1 (de) Zugriffskontrolle und Kopierschutz
DE102007061825A1 (de) Elektronisches Etikett zur Produktsicherung
DE102006034535A1 (de) Verfahren zur Generierung eines Einmal-Zugangscodes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: PHILIPS CORPORATE INTELLECTUAL PROPERTY GMBH, 2233

8131 Rejection