DE19752523A1 - Kopierschutz für PC-Software - Google Patents
Kopierschutz für PC-SoftwareInfo
- Publication number
- DE19752523A1 DE19752523A1 DE19752523A DE19752523A DE19752523A1 DE 19752523 A1 DE19752523 A1 DE 19752523A1 DE 19752523 A DE19752523 A DE 19752523A DE 19752523 A DE19752523 A DE 19752523A DE 19752523 A1 DE19752523 A1 DE 19752523A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- program
- network card
- computer software
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000013475 authorization Methods 0.000 claims abstract description 11
- 238000000034 method Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Computer And Data Communications (AREA)
Description
Die Erfindung betrifft einen Schutz vor Ausführung von Programmen auf mehreren
Rechnern.
Um die Verwendung einer Software auf mehreren Computern, beispielsweise durch
Verwendung von unrechtmäßig beschafften Kopien, sogenannten Raubkopien zu ver
hindern wird beispielsweise ein sogenannter Dongle verwendet, der eine eindeutige
einzigartige Kennung enthält. Dieser Dongle wird auf eine, am Computer vor
handene Schnittstelle, beispielsweise einer Seriellen Schnittstelle, einem Drucker
anschluß, einer Tastaturbuchse, etc. aufgesteckt. Während des Programmablaufs
fragt das Programm die im Dongle gespeicherte Kennung ab, und falls die zurück
gegebene Kennung nicht mit einer zu erwartenden Kennung übereinstimmt, wird die
Programmausführung unterbrochen. Da dieser Dongle nicht ohne weiteres nach
gebildet werden kann, ist gewährleistet, daß das jeweilige Programm weitestgehend
nur zusammen mit diesem Dongle ausgeführt werden kann.
Die Verwendung von Dongles ist jedoch auch mit Nachteilen behaftet. Beispiels
weise wurde von Unverträglichkeiten anderer Software mit diesen Dongles berichtet.
Auch neigen Dongles dazu, durch EMV-Einstrahlungen über die Anschlußkabel be
schädigt zu werden. Aus DE 40 19 652 A1 ist daher ein Verfahren zum Schutz von
Software gegen unzulässiges Kopieren bekannt, bei dem ein softwareseitig in einem
Zielrechner anzuordnendes Rechner-Identifikations-Merkmal zur Begrenzung der
Lauffähigkeit der Software auf jedem individuellen Zielrechner abgefragt und
genutzt wird. Als Rechner-Identifikationsmerkmal wird beispielsweise ein aus Her
stellername; -code, -kürzel, Rechnertyp, Seriennummer, Herstellerdatum oder Lau
fende Nummer aufgebauter mehrstelliger Wert genannt. Dieses Rechneridentifika
tions-Merkmal sollte in einem ROM oder PROM abgelegt sein, also nicht mehr
veränderbar sein und über eine Programmanfrage als Konstante ausgegeben werden.
Der genannte Stand der Technik geht davon aus, da der Rechner selbst diese Funk
tion integriert haben sollte, daß dies erst mit neuen Herstellungsbatches realisiert
werden kann und somit erst in Jahreszeiträumen zum Einsatz kommen könnte.
Der Erfindung liegt die Aufgabe zu Grunde, ein Rechneridentifikations-Merkmal zu
nutzen, welches schon zum jetzigen Zeitpunkt einen individuellen Softwareschutz
gewährleisten kann.
Diese Aufgabe wird dadurch gelöst, daß als Rechneridentifikations-Merkmal die
Netzwerkadresse einer Netzwerkkarte verwendet wird.
Personal Computer im kommerziellen Bereich enthalten meist eine Netzwerkkarte.
Sollte keine Netzwerkkarte vorhanden sein, so ist die Verwendung einer Netzwerk
karte ausschließlich zum Schutz gegen Unbefugtes Benutzen einer Software ein äu
ßerst preiswertes Mittel, da mittlerweilen die Preise von Netzwerkkarten sehr stark
gesunken sind. Laut internationaler Norm ANSI/IEEE 802.3 enthält beispielsweise
jede für ein Ethernet geeignete Netzwerkkarte eine weltweit einzigartige, nicht
änderbare, aus sechs Byte bestehende Adresse. Diese Adresse kann jederzeit per
Software über einen Protokolltreiber, bspw. NDIS ausgelesen werden, so daß auf
diese Weise ein individuelles Rechneridentifikations-Merkmal gegeben ist.
Die Erfindung wird nun anhand eines Ausführungsbeispiels näher beschrieben und
erläutert.
Als Ausführungsbeispiel wurde ein Filmabtaster gewählt, welcher durch einen so
genannten Personal Computer gesteuert wird. Filmabtaster und Steuerungsrechner
sind über ein Ethernet-Netzwerk miteinander verbunden, und enthalten daher beide
jeweils eine Netzwerkkarte. Die Steuerungssoftware ist in verschieden Ausbaustufen,
bzw. Versionen erhältlich. Um sicherzustellen, daß eine höhere Ausbaustufe, bzw.
neue Version der Software nur einmal beschafft wird, um sie dann entgegen den Li
zenzbedingungen auch für nicht lizenzsierte Geräte zu verwenden, ist in der Installa
tionsroutine der Software ein Anzeigefeld und ein Eingabefeld vorhanden. Durch
eine Betriebssystemfunktion wird die Netzwerkadresse der im Steuerungsrechner
enthaltenen Netzwerkkarte ermittelt und mit der Programm-Versionsnummer der
Software zu einer Registrierungsnummer umgerechnet. Diese Registrierungsnummer
wird in dem Anzeigefeld angezeigt. Der Kunde wird durch einen Hinweistext auf
gefordert sich an eine Servicezentrale zu wenden und die angezeigte Registrierungs
nummer telefonisch oder per Fax an diese Servicezentrale unter Nennung seines
Namens durchzugeben. In der Servicezentrale ist eine Datenbank installiert, in
welcher alle Kunden und die von diesen Kunden verbindlich bestellten Lizenzen ge
speichert sind. Bei Anforderung eines Installationscodes kann auf diese Weise ge
prüft werden, ob der Kunde zur Nutzung der Steuerungssoftware berechtigt ist, und
ob nicht bereits schon eine Berechtigung vergeben worden ist. Sollte der Kunde be
rechtigt sein und noch keine Berechtigung erhalten haben, wird über einen, nur dem
Hersteller bekannten Schlüssel aus der ihm genannten Registrierungsnummer ein
Berechtigungsschlüssel berechnet. Dieser Berechtigungsschlüssel wird an den
Kunden übermittelt, der diesen Berechtigungsschlüssel in das Eingabefeld eingibt.
Bei Eingabe eines falschen Berechtigungsschlüssels, der nicht zu der Netzwerk
adresse und der Programmversionsnummer paßt, wird nach einer entsprechenden
Fehlermeldung der Programmstart der Steuerungssoftware abgebrochen.
Bei jedem Neustart des Steuerungsrechners wird die Netzwerkadresse der Netzwerk
karte abgefragt und durch einen Kontrollalgorithmus ermittelt, ob die gefundene
Netzwerkadresse und die Programmversionsnummer zu dem gespeicherten Berech
tigungsschlüssel paßt. Sollte keine gültige Zuordnung zwischen Netzwerkadresse,
Programmversionsnummer und gespeicherten Berechtigungsschlüssel vorliegen, wird
das aufgerufene Programm nicht ausgeführt. Auf diese Weise ist sichergestellt, daß
eine Programmkopie auf einem anderen Rechner mit einer anderen Netzwerkadresse
nicht gestartet werden kann.
Claims (2)
1. Vorrichtung mit einem programmgesteuerten Rechner, bei der die Berechtigung
zur Ausführung eines Programms durch Abfrage eines Identifikationsmerkmals
vorgesehen ist,
dadurch gekennzeichnet,
daß als Identifikationsmerkmal die Adresse einer im Rechner beinhalteten
Netzwerkkarte vorgesehen ist.
2. Verfahren zur Überprüfung der Berechtigung zur Ausführung eines Programms
durch Abfrage eines Identifikationsmerkmals,
dadurch gekennzeichnet,
daß als Identifikationsmerkmal die Adresse einer im Rechner beinhalteten
Netzwerkkarte abgefragt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19752523A DE19752523A1 (de) | 1997-04-07 | 1997-11-27 | Kopierschutz für PC-Software |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19714252 | 1997-04-07 | ||
DE19752523A DE19752523A1 (de) | 1997-04-07 | 1997-11-27 | Kopierschutz für PC-Software |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19752523A1 true DE19752523A1 (de) | 1998-10-08 |
Family
ID=7825656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19752523A Ceased DE19752523A1 (de) | 1997-04-07 | 1997-11-27 | Kopierschutz für PC-Software |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19752523A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7376581B2 (en) * | 2000-01-07 | 2008-05-20 | Universal Music Group, Inc. | System and method for providing access to electronic works |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19533209A1 (de) * | 1995-09-08 | 1997-03-13 | Klaus Juergensen | Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk |
-
1997
- 1997-11-27 DE DE19752523A patent/DE19752523A1/de not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19533209A1 (de) * | 1995-09-08 | 1997-03-13 | Klaus Juergensen | Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7376581B2 (en) * | 2000-01-07 | 2008-05-20 | Universal Music Group, Inc. | System and method for providing access to electronic works |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19612999C2 (de) | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken | |
DE69937534T2 (de) | Verfahren zum Herunterladen von Daten auf ein Spielgerät | |
DE69815599T2 (de) | Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen | |
DE60102555T2 (de) | Verhinderung der map-aktivierten modulmaskeradeangriffe | |
DE60007724T3 (de) | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform | |
DE60212920T3 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE112011103048B4 (de) | Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen | |
EP0522332B1 (de) | Rechner für den Leitstand einer Maschine, insbesondere eine Druckmaschine | |
EP1184771A1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
DE60212969T3 (de) | Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel | |
DE10004822A1 (de) | System und Verfahren zur Identifizierung und zum beschleunigten Zugriff auf Online-Dienste | |
WO2008095866A2 (de) | Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage | |
WO2017008953A1 (de) | Verfahren und anordnung zum sicheren austausch von konfigurationsdaten einer vorrichtung | |
EP1164456B1 (de) | Software-Schutzmechanismus | |
EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
EP3665891B1 (de) | Verfahren zum festlegen eines funktionsbestands aktivierter funktionen in einer funktionseinheit sowie gemäss dem verfahren betreibbare funktionseinheit | |
EP1010052B1 (de) | Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern | |
WO2001029638A2 (de) | Elektronisches gerät mit softwareschutz | |
DE19752523A1 (de) | Kopierschutz für PC-Software | |
EP2044547A1 (de) | Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät | |
DE4019652A1 (de) | Verfahren zum schutz von software gegen unzulaessiges kopieren | |
EP1626323B1 (de) | Zugriffskontrolle und Kopierschutz | |
DE102007061825A1 (de) | Elektronisches Etikett zur Produktsicherung | |
DE102006034535A1 (de) | Verfahren zur Generierung eines Einmal-Zugangscodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: PHILIPS CORPORATE INTELLECTUAL PROPERTY GMBH, 2233 |
|
8131 | Rejection |