DE19963471B4 - Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen - Google Patents
Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen Download PDFInfo
- Publication number
- DE19963471B4 DE19963471B4 DE19963471A DE19963471A DE19963471B4 DE 19963471 B4 DE19963471 B4 DE 19963471B4 DE 19963471 A DE19963471 A DE 19963471A DE 19963471 A DE19963471 A DE 19963471A DE 19963471 B4 DE19963471 B4 DE 19963471B4
- Authority
- DE
- Germany
- Prior art keywords
- computer
- key
- file
- dongle
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004590 computer program Methods 0.000 title claims abstract description 18
- 238000000034 method Methods 0.000 title claims description 16
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 6
- 230000004913 activation Effects 0.000 claims description 8
- 239000004065 semiconductor Substances 0.000 claims description 2
- 238000009434 installation Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Storage Device Security (AREA)
Abstract
Vorrichtung
zur Verhinderung von Raubkopien von Computerprogrammen zur Verwendung mit
einem Rechner, welche
– Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit dem Rechner
– ein erstes Speicherelement, welches eine Datei enthält, die über die Ausgabemittel auf den Rechner übertragbar ist,
– ein zweites Speicherelement, welches über die Eingabemittel beschreibbar ist,
aufweist, dadurch gekennzeichnet,
daß die Ein- und Ausgabemittel korrespondierend mit einem Modul-Port des Rechners ausgebildet sind, so daß sie in diesen einzustecken sind.
– Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit dem Rechner
– ein erstes Speicherelement, welches eine Datei enthält, die über die Ausgabemittel auf den Rechner übertragbar ist,
– ein zweites Speicherelement, welches über die Eingabemittel beschreibbar ist,
aufweist, dadurch gekennzeichnet,
daß die Ein- und Ausgabemittel korrespondierend mit einem Modul-Port des Rechners ausgebildet sind, so daß sie in diesen einzustecken sind.
Description
- Stand der Technik
- Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Verhinderung von Raubkopien von Computerprogrammen.
- Ein auf einem Datenträger gespeichertes Computerprogramm kann beliebig oft kopiert werden. Hersteller kommerzieller Computerprogramme sind daher bemüht, ihre Produkte vor einem unberechtigten Kopieren zu schützen oder sicherzustellen, daß unberechtigt kopierte Versionen ihrer Computerprogramme nicht lauffähig sind.
- Eine besondere Form des Kopierschutzes stellt die Verwendung eines sogenannten Dongles dar. Ein Dongle ist ein Hardware-Modul, das in den Modul-Port eines Rechners gesteckt werden muß, damit das zugehörige Computerprogramm zu benutzen ist. Ohne den Dongle ist das Programm nicht lauffähig. Das Computerprogramm kann zwar beliebig oft kopiert werden, ist aber nur auf einem Rechner, in dessen Modul-Port der Dongle gesteckt ist, einsetzbar.
- Ein Nachteil ist jedoch, daß der Dongle bei Nutzung des Programms immer in den Modul-Port des Rechners, in der Regel dessen serielle oder parallele Schnittstelle, gesteckt bleiben muß. Dies bedeutet, daß eine Schnittstelle des Rechners belegt ist. Auch ist bei Verlust des Dongles das Programm nicht mehr zu benutzen. Sind auf dem Rechner mehrere derart geschützte Computerprogramme installiert, muß der Nutzer, wenn nicht genügend Ports zur Verfügung stehen, die Dongles wechseln.
- Aus der
WO 91/15816 - Aufgabe der vorliegenden Erfindung ist es daher, eine Vorrichtung und ein Verfahren zur Verhinderung von Raubkopien von Computerprogrammen vorzuschlagen, die es ermöglichen, ein Computerprogramm zu unterschiedlichen Zeiten auf mehreren Rechnern zu benutzen.
- Die Aufgabe betreffend die Vorrichtung wird durch eine solche mit den Merkmalen des Anspruchs 1 gelöst.
- Die auf das Verfahren bezogene Aufgabe wird durch ein Verfahren nach Anspruch 4 gelöst.
- Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den Merkmalen der Ansprüche.
- Vorteile der Erfindung
- Bei der Erfindung wird von einer Vorrichtung ausgegangen, die Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit einem elektronischen Rechner und ein erstes Speicherelement aufweist. Das erste Speicherelement enthält eine Datei, die über die Ausgabemittel auf den elektronischen Rechner zu übertragen ist. Die erfindungsgemäße Vorrichtung zeichnet sich dadurch aus, daß ein zweites Speicherelement vorgesehen ist, welches über die Eingabemittel zu beschreiben ist.
- Vorzugsweise sind das erste und das zweite Speicherelement in einem Speicherbaustein integriert. Als Speicherbaustein wird bevorzugt ein nichtflüchtiger Halbleiterspeicher, wie beispielsweise ein ROM, verwendet.
- In einer vorteilhaften Ausgestaltung der Erfindung sind die Ein- und Ausgabemittel der Vorrichtung korrespondierend mit einem Modul-Port des Rechners ausgebildet. Die Vorrichtung kann zum Beispiel einen Stecker bzw. eine Buchse aufweisen, welche in eine Schnittstelle des Rechners eingesteckt werden kann. In diesem Fall erfolgt der bidirektionale Datentausch über die belegte Schnittstelle.
- Das erfindungsgemäße Verfahren umfaßt mehrere Verfahrensschritte: Zunächst wird die zuvor beschriebene Vorrichtung an einen elektronischen Rechner angeschlossen, um einen bidirektionalen Datenaustausch zwischen Rechner und Vorrichtung zu ermöglichen. Anschließend wird eine Datei, welche einen elektronischen Schlüssel enthält, von der Vorrichtung auf den Rechner übertragen. Die Datei befindet sich dann nur noch auf dem Rechner. Alternativ hierzu kann die Datei auch von der Vorrichtung auf den Rechner kopiert werden und anschließend auf der Vorrichtung gelöscht werden. Im Anschluß daran wird eine zweite Datei von dem Rechner auf die Vorrichtung kopiert. Diese zweite Datei enthält eine Kennung des Rechners, die eindeutig zuzuordnen ist. Da die Vorrichtung die Rechnerkennung enthält, kann der elektronische Schlüssel wieder rückübertragen werden. Der Dongle kann dann an einen anderen Rechner angeschlossen werden und auf diesen den Schlüssel übertragen. Auf diese Weise ist es möglich, daß ein Computerprogramm zu unterschiedlichen Zeiten auf mehreren Rechnern zu benutzen ist.
- Bei einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens wird zusätzlich in den Rechner eine verschlüsselte Freischaltnummer eingegeben. Der Kunde erhält beim Kauf des Programms die Freischaltnummer, die mit dem Schlüssel in der Vorrichtung codiert bzw. verschlüsselt wurde. Bei der Installation des Programms muß die Freischaltnummer eingegeben werden. Beim Start des Programms wird mit Hilfe des Schlüssels die Freischaltnummer entschlüsselt und damit bestimmte Programmodule oder verschiedene Modi aktiviert. Somit kann der Verkäufer dem Kunden eine befristete Evaluierungs- oder eine befristet lauffähige Demoversion zur Verfügung stellen. Wünscht der Kunde später ein weiteres Modul oder eine Vollversion, muß ihm lediglich eine neue Freischaltnummer übermittelt werden. Diese Übermittlung kann ohne besondere Vorkehrungen erfolgen, da die Freischaltnummer nur mit der richtigen Vorrichtung nutzbar ist.
- Nachdem der Schlüssel übertragen wurde, kann die Vorrichtung wieder entfernt werden. Sie ist nicht mehr notwendig, aber nicht nutzlos. Möchte der Anwender zu einem späteren Zeitpunkt das Programm auf einem anderen Rechner benutzen, muß er lediglich wieder die Vorrichtung an den Rechner anschließen. Die Vorrichtung erkennt anhand der abgelegten eindeutigen Kennung den Rechner. Nachdem diese überprüft wurde, kann der Schlüssel wieder zurück übertragen werden. Die Vorrichtung kann dann mit einem anderen Rechner verwendet werden.
- Die Erfindung wird anhand der beigefügten vier Zeichnungen näher erläutert.
-
1 zeigt in einem Flußdiagramm, wie ein Programm mit einer Freischaltnummer von einer Diskette auf eine Festplatte eines Rechners installiert wird. - Mit Schritt
101 beginnt die Installation. Anschließend wird in Schritt102 abgefragt, ob der Nutzer das Programm installieren möchte. Ist dies der Fall, werden in Schritt103 Programmteile von der Diskette auf die Festplatte des Rechners und anschließend in Schritt104 die Treiber, Icons und weitere Module installiert. Anschließend erfolgt in Schritt105 die Benutzereingabe der verschlüsselten Freischaltnummer. Entscheidet sich der Nutzer bei Schritt102 gegen eine Installation – möglicherweise wurden die benötigten Programmodule bereits zuvor installiert – wird direkt mit Schritt105 fortgefahren. Die eingegebene verschlüsselte Freischaltnummer wird in Schritt106 in einer Datei gespeichert. Mit Schritt107 endet die Installation. - In
2 ist dargestellt, wie das Programm zur Benutzung mit einer erfindungsgemäßen Vorrichtung, hier als Dongle bezeichnet, in einem Rechner bzw. PC freigeschaltet wird. - Mit Schritt
201 erfolgt der Programmstart. In Schritt202 wird überprüft, ob ein Dongle angeschlossen ist. Ist dies nicht der Fall, erfolgt in Schritt209 der Abbruch. Ist ein Dongle angeschlossen, wird in Schritt203 überprüft, ob dieser einen gültigen Schlüssel enthält. Ist dies nicht der Fall, wird in Schritt204 überprüft, ob der Dongle die richtige PC Kennung enthält. Ist dies auch nicht der Fall, erfolgt der Abbruch. Enthält der Dongle den gültigen Schlüssel oder die richtige PC-Kennung, werden in Schritt205 der Schlüssel und die Lizenznummer des Computerprogramms in den PC kopiert. Anschließend wird in Schritt206 der Schlüssel im Dongle gelöscht. In Schritt207 wir die PC-Kennung im Dongle abgelegt. Mit Schritt208 endet das Freischalten. -
3 verdeutlicht, wie mit der verschlüsselten Freischaltnummer Programmodule freigeschaltet werden. - Mit Schritt
301 wird das Programm gestartet. In Schritt302 wird überprüft, ob ein Schlüssel im PC vorhanden ist. Ist kein Schlüssel vorhanden, erfolgt in Schritt308 der Abbruch. Ist ein Schlüssel vorhanden, wird in Schritt303 die Lizenznummer des Computerprogramms ausgelesen. In Schritt304 wird anschließend die verschlüsselte Freischaltnummer aus einer Datei gelesen. Darauf wird in Schritt305 mit der Lizenznummer und mit Hilfe des Schlüssels die Freischaltnummer entschlüsselt. In Schritt306 aktiviert die entschlüsselte Freischaltnummer entsprechende Programmodule. Mit Schritt307 endet der Vorgang. -
4 zeigt wie das Programm für eine Benutzung gesperrt werden kann. - Mit Schritt
401 beginnt der Vorgang. in Schritt402 wird überprüft, ob ein Dongle angeschlossen ist. Ist kein Dongle angeschlossen bzw. anderweitig verbunden, erfolgt in Schritt408 der Abbruch. Ist ein Dongle angeschlossen, wird in Schritt403 überprüft, ob der angeschlossene Dongle die richtige PC-Kennung enthält. Ist dies nicht der Fall, erfolgt der Abbruch. Ist die richtige PC-Kennung enthalten, wird in Schritt404 der Schlüssel in den Dongle kopiert. Anschließend wird in Schritt405 der Schlüssel im PC-gelöscht. Im Anschluß daran wird die PC-Kennung im Dongle gelöscht. Mit Schritt407 endet der Vorgang. - Da der Schlüssel sich wieder auf dem Dongle befindet, kann mit diesem das Programm auf einem anderen Rechner freigeschaltet werden. Auf diese Weise ist sichergestellt, daß das Programm zu einem Zeitpunkt immer nur auf einem Rechner lauffähig ist.
- Selbstverständlich kann ein Dongle auch mehr als einen Schlüssel enthalten. Hat beispielsweise ein Kunde mehr als eine Lizenz erworben, können ihm entweder eine entsprechende Anzahl von Dongles mit jeweils einem Schlüssel oder ein einziger Dongle mit einer entsprechenden Anzahl von Schlüsseln übergeben werden. Auch mehrere Dongles mit mehreren Schlüsseln könnten vergeben werden.
- Der Dongle kann zwar direkt am z. B. zu installierenden Rechner (PC) angeschlossen sein, ebenso sind aber andere Konstellationen denkbar. Bei einer vorteilhaften Ausführungsform der Erfindung könnte über eine z. B. Netzwerkverbindung auf wenigstens einen zentralen Dongle der insbesondere mehrere Schlüssel enthält zugegriffen werden. Eine großflächige, insbesondere unternehmensweite, zentrale Softwareverteilung ist so mit dieser Erfindung möglich.
- Sollte der Speicher im Dongle für die verschiedenen PC-Kennungen und Schlüssel nicht ausreichen, so können diese bei einer vorteilhaften Weiterbildung auf eine Datei ausgelagert werden. Um dabei Manipulationen zu verhindern, wird bei jedem Zugriff über diese Datei eine Prüfkennung, insbesondere eine Prüfsumme gebildet, und nur diese Prüfkennung bzw. Prüfsumme wird im Dongle abgelegt.
- Somit kann vorteilhafterweise Software kostengünstig in Serie produziert bzw. reproduziert werden, da keine individuellen Kennungen auf dem Datenträger aufzubringen sind.
Claims (7)
- Vorrichtung zur Verhinderung von Raubkopien von Computerprogrammen zur Verwendung mit einem Rechner, welche – Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit dem Rechner – ein erstes Speicherelement, welches eine Datei enthält, die über die Ausgabemittel auf den Rechner übertragbar ist, – ein zweites Speicherelement, welches über die Eingabemittel beschreibbar ist, aufweist, dadurch gekennzeichnet, daß die Ein- und Ausgabemittel korrespondierend mit einem Modul-Port des Rechners ausgebildet sind, so daß sie in diesen einzustecken sind.
- Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß das erste und das zweite Speicherelement in einem Speicherbaustein integriert sind.
- Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß der Speicherbaustein ein nichtflüchtiger Halbleiterspeicher ist.
- Verfahren zur Verhinderung von Kopien, insbesondere Raubkopien von Computerprogrammen, umfassend die Verfahrensschritte: – Verbinden einer Vorrichtung gemäß den Ansprüchen 1 bis 3 mit einem Rechner für einen bidirektionalen Datenaustausch; – Übertragen einer ersten Datei, welche einen Schlüssel enthält, von der Vorrichtung auf den Rechner; – Kopieren einer zweiten Datei, welche eine Kennung des elektronischen Rechners enthält, von dem Rechner auf die Vorrichtung.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß in den Rechner zusätzlich eine mit dem Schlüssel verschlüsselte Freischaltnummer eingegeben wird.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Rechner nach Überprüfen der Kennung, welche sich in der auf die Vorrichtung kopierten Datei befindet, den elektronischen Schlüssel wieder zurück auf die angeschlossene Vorrichtung überträgt.
- Datenträger, auf dem ein Computerprogramm gespeichert ist, welches durch Einlesen des Datenträgers in einem Rechnerausführbar ist, dadurch gekennzeichnet, daß der Datenträger ebenfalls einen Schlüssel und eine Kennung enthält und beim Einlesen des Datenträgers ein Verfahren nach einem der Ansprüche 4 bis 6 durchgeführt wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19963471A DE19963471B4 (de) | 1999-12-29 | 1999-12-29 | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen |
FR0016744A FR2804226B1 (fr) | 1999-12-29 | 2000-12-21 | Dispositif et procede pour interdire les copies pirates de programmes d'ordinateur |
JP2000394965A JP4663874B2 (ja) | 1999-12-29 | 2000-12-26 | コンピュータプログラムの不当コピー阻止装置,不当コピー阻止方法及び記録媒体 |
US09/750,423 US7363507B2 (en) | 1999-12-29 | 2000-12-28 | Device and method of preventing pirated copies of computer programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19963471A DE19963471B4 (de) | 1999-12-29 | 1999-12-29 | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19963471A1 DE19963471A1 (de) | 2001-07-05 |
DE19963471B4 true DE19963471B4 (de) | 2008-10-09 |
Family
ID=39356548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19963471A Expired - Fee Related DE19963471B4 (de) | 1999-12-29 | 1999-12-29 | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen |
Country Status (4)
Country | Link |
---|---|
US (1) | US7363507B2 (de) |
JP (1) | JP4663874B2 (de) |
DE (1) | DE19963471B4 (de) |
FR (1) | FR2804226B1 (de) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002108372A (ja) * | 2000-10-02 | 2002-04-10 | Yamaha Corp | カラオケ装置、コンテンツ再生装置、カラオケ装置の曲データ管理方法およびコンテンツ再生装置のコンテンツデータ管理方法 |
JP2002351569A (ja) * | 2001-03-21 | 2002-12-06 | Toshiba Corp | ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体 |
EP1508128A1 (de) * | 2002-05-08 | 2005-02-23 | Koninklijke Philips Electronics N.V. | System und verfahren zum authentifizieren |
US20030228911A1 (en) * | 2002-06-05 | 2003-12-11 | Dernis Mitchell S. | DVD-enabling code server and loader for a console-based gaming system |
US20050130745A1 (en) * | 2002-06-05 | 2005-06-16 | Microsoft Corporation | DVD-enabling dongle for a console-based gaming system |
EP1556749A1 (de) * | 2002-06-18 | 2005-07-27 | Honeywell International, Inc. | Master-dongle für ein gesichertesdatenkommunikationsnetz |
JP2006309309A (ja) * | 2005-04-26 | 2006-11-09 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
JP2007041736A (ja) * | 2005-08-01 | 2007-02-15 | Konica Minolta Business Technologies Inc | ライセンス管理システム、同管理装置及び情報処理装置 |
US20070208673A1 (en) * | 2006-02-28 | 2007-09-06 | Aladdin Knowledge Systems Ltd. | Method and system for increasing sales of digital product modules |
JP2008046854A (ja) * | 2006-08-16 | 2008-02-28 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
JP4906434B2 (ja) * | 2006-08-16 | 2012-03-28 | 京セラミタ株式会社 | ソフトウェア認証装置及び画像形成装置 |
JP2008065785A (ja) * | 2006-09-11 | 2008-03-21 | Ricoh Co Ltd | 不正使用防止システム |
CN100555939C (zh) * | 2006-09-20 | 2009-10-28 | 北京飞天诚信科技有限公司 | 一种基于网络的软件保护方法 |
DE102006057197B4 (de) * | 2006-12-05 | 2008-11-20 | Dräger Medical AG & Co. KG | Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen |
US7954149B2 (en) * | 2007-03-20 | 2011-05-31 | Kabushiki Kaisha Toshiba | Image forming apparatus, control method of the apparatus, and control program of the apparatus |
JP5099895B2 (ja) * | 2007-10-26 | 2012-12-19 | パナソニック株式会社 | 通信端末及びアクセス制御方法 |
WO2011000906A1 (en) | 2009-07-03 | 2011-01-06 | Thomson Licensing | Method for acquisition of software applications |
US9449199B2 (en) * | 2010-07-15 | 2016-09-20 | Hewlett-Packard Development Company, L.P. | Feature enablement within a printer |
CN103136466B (zh) * | 2013-02-04 | 2015-12-09 | 福州大学 | 一种基于加密狗的Web3D加密方法 |
US9454651B1 (en) * | 2015-08-04 | 2016-09-27 | Flexera Software Llc | Mobile token driven software licensing |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
US4924378A (en) * | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
FI893435A (fi) | 1989-07-14 | 1991-01-15 | Abb Stroemberg Drives Oy | Flaekt foer elektrisk maskin. |
JPH0447354A (ja) * | 1990-06-12 | 1992-02-17 | Csk Corp | 端末装置の不正使用防止システム |
US5343524A (en) * | 1991-06-21 | 1994-08-30 | Mu Xiao Chun | Intelligent security device |
JPH0651975A (ja) * | 1992-07-30 | 1994-02-25 | Fuji Xerox Co Ltd | ソフトウェア管理システム |
GB9218452D0 (en) * | 1992-08-29 | 1992-10-14 | Abdulhayoglu Melih | Non-copiable software recording medium |
JPH08335182A (ja) * | 1995-06-07 | 1996-12-17 | Fujitsu Ltd | ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体 |
US5826011A (en) * | 1995-12-26 | 1998-10-20 | Rainbow Technologies, Inc. | Method of metering and protecting computer software |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5925127A (en) * | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
US6023763A (en) * | 1997-04-23 | 2000-02-08 | Fisher Controls International, Inc. | Method of and apparatus for protecting and upgrading software using a removable hardlock |
US6006190A (en) * | 1997-04-28 | 1999-12-21 | Tartaroukos Llc | Computer implemented method and a computer system for enforcing software licenses |
EP0895148B1 (de) * | 1997-07-31 | 2003-09-17 | Siemens Aktiengesellschaft | Programmvermietungssystem und Verfahren zur Vermietung von Programmen |
US6226747B1 (en) * | 1998-04-10 | 2001-05-01 | Microsoft Corporation | Method for preventing software piracy during installation from a read only storage medium |
IL124571A0 (en) * | 1998-05-21 | 1998-12-06 | Miki Mullor | Method of restricting software operation within a licensed limitation |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6434535B1 (en) * | 1998-11-13 | 2002-08-13 | Iomega Corporation | System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
-
1999
- 1999-12-29 DE DE19963471A patent/DE19963471B4/de not_active Expired - Fee Related
-
2000
- 2000-12-21 FR FR0016744A patent/FR2804226B1/fr not_active Expired - Fee Related
- 2000-12-26 JP JP2000394965A patent/JP4663874B2/ja not_active Expired - Fee Related
- 2000-12-28 US US09/750,423 patent/US7363507B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
Also Published As
Publication number | Publication date |
---|---|
DE19963471A1 (de) | 2001-07-05 |
FR2804226B1 (fr) | 2006-07-14 |
JP2001209451A (ja) | 2001-08-03 |
US7363507B2 (en) | 2008-04-22 |
JP4663874B2 (ja) | 2011-04-06 |
FR2804226A1 (fr) | 2001-07-27 |
US20020087870A1 (en) | 2002-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19963471B4 (de) | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen | |
DE19612999C2 (de) | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken | |
DE69626530T2 (de) | Schutz von software gegen benutzung ohne erlaubnis | |
DE69417268T2 (de) | Verfahren zur elektronischen lizenzverteilung | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
EP1184771B1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
DE3877401T2 (de) | Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. | |
AT405466B (de) | Vorrichtung zum schutz eines elektronischen geräts | |
EP1421460B1 (de) | Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs | |
EP1999521B1 (de) | Feldgerät | |
EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
EP1164456A1 (de) | Software-Schutzmechanismus | |
EP1226484A2 (de) | Elektronisches gerät mit softwareschutz | |
EP1618512A1 (de) | Vorrichtung zum programmieren eines steuergerätes | |
EP1743304A1 (de) | Dokumentation von servicemassnahmen an einem kraftfahrzeug | |
DE4404327C2 (de) | Vorrichtung zum Transport von Daten | |
WO2007009859A1 (de) | Verfahren zum export von nutzungsrechten an elektronischen datenobjekten | |
DE19537074A1 (de) | Testgerät insbesondere für elektronische Steuergeräte in Kraftfahrzeugen | |
EP1288768A2 (de) | Intelligenter Dongle | |
DE4103173C2 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software | |
DE19846065C2 (de) | Verfahren zur kopiergeschützten Inbetriebnahme eines Anwenderprogramms | |
WO1993023807A1 (de) | Programmsicherungsverfahren zum schutz einer datenverarbeitungsanlage | |
DE10147948A1 (de) | Verfahren zur Lizenzierung und Delizenzierung von Software | |
WO2001055820A2 (de) | Datenverarbeitungssystem | |
EP0184023A1 (de) | Verfahren und Einrichtung zum Schutz vor unberechtigtem Betrieb geschützter Programme in einem Mikrocomputer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R084 | Declaration of willingness to licence | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021220000 Ipc: G06F0021100000 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |