DE3525827A1 - Device for software protection - Google Patents

Device for software protection

Info

Publication number
DE3525827A1
DE3525827A1 DE19853525827 DE3525827A DE3525827A1 DE 3525827 A1 DE3525827 A1 DE 3525827A1 DE 19853525827 DE19853525827 DE 19853525827 DE 3525827 A DE3525827 A DE 3525827A DE 3525827 A1 DE3525827 A1 DE 3525827A1
Authority
DE
Germany
Prior art keywords
program
programs
software
coding
codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19853525827
Other languages
German (de)
Inventor
Erfinder Wird Nachtraeglich Benannt Der
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YANNIKOS, GEB. HANF, SIBYLLE, 2410 MOELLN, DE
Original Assignee
FRIEDRICH UWE RENE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FRIEDRICH UWE RENE filed Critical FRIEDRICH UWE RENE
Priority to DE19853525827 priority Critical patent/DE3525827A1/en
Publication of DE3525827A1 publication Critical patent/DE3525827A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

Published without abstract.

Description

Die Erfindung betrifft eine Vorrichtung zum Schutz von Software mit einem Codierchip, dessen Codes durch die Software abgefragt und überprüft werden.The invention relates to a device for protecting software with a Coding chip, whose codes are queried and checked by the software.

Die gegen Raubkopien zu schützenden Programme werden einerseits software­ seitig mit einem Kopierschutz versehen, so daß von dem Originalprogramm keine Kopien angefertigt werden können. Der Nachteil dieses Schutzes liegt darin, daß es bisher den "Knackern" immer gelungen ist, jedes Kopierschutz­ programm zu "knacken". Ein weiterer Nachteil besteht darin, daß für die tägliche Arbeit immer der Originaldatenträger (z. B. eine Diskette) verwen­ det werden muß. Sollte der Datenträger durch irgendeinen Umstand beschädigt werden, kann der Anwender das Programm nicht mehr laden und ist damit in seiner Weiterarbeit erheblich behindert.The programs to be protected against pirated copies become software on the one hand provided with copy protection on the side, so that from the original program no copies can be made. The disadvantage of this protection lies in that so far the "crackers" have always succeeded in protecting against copying program to "crack". Another disadvantage is that for the Always use the original data carrier (e.g. a floppy disk) for daily work must be det. Should the disk be damaged by any circumstance the user can no longer load the program and is therefore in his continued work significantly hampered.

Eine weitere Möglichkeit des Schutzes besteht durch fest in der Hardware installierte Sicherheitsbausteine, die entsprechend gespeicherte Codes be­ inhalten, die vom Programm abgefragt werden. Es müssen in einem Rechner immer zwei Sicherheitsbausteine vorhanden sein, da in einem Handshakever­ fahren gearbeitet wird. Am Anfang erzeugt ein Sicherheitsbaustein in sich eine Zufallszahl, die dann an den zweiten Sicherheitsbaustein übermittelt wird. Hier erfolgt eine weitere Verschlüsselung und die beiden Ergebnisse werden miteinander verglichen. Bei einer positiven Übereinstimmung wechseln beide Bausteine ihre Funktion und wiederholen die Prüfsequenz. Erst wenn diese zweite Überprüfung ebenfalls positiv ausfällt, öffnen sich die bei­ den Sicherheitsbausteine. Damit steht dem Computer die gesamte Software zur Verfügung. Der Nachteil dieses Schutzes besteht darin, daß die gesam­ te Software, die geschützt werden soll, auf den Rechner abgestimmt werden muß, da die Programme die fest installierten Sicherheitsbausteine abfragen. Dies bedeutet, daß die Software auf keinem anderen Rechner ablauffähig ist.Another way of protection is through the hardware Installed security modules, the be stored codes accordingly content queried by the program. It must be in a calculator there are always two safety modules, as in a handshakever driving is being worked. At the beginning, a safety module creates itself a random number, which is then transmitted to the second security module becomes. Here is another encryption and the two results are compared with each other. Change if there is a positive match both modules function and repeat the test sequence. Only when this second check is also positive, they open at the safety modules. The entire software is now available to the computer to disposal. The disadvantage of this protection is that the total  software that is to be protected is tailored to the computer must, since the programs query the permanently installed safety modules. This means that the software cannot run on any other computer.

Der Erfindung liegt die Aufgabe zugrunde, eine Vorrichtung der eingangs genannten Art zu schaffen, mit der es möglich ist, die geschütze Soft­ ware auf verschiedenen Rechnern nutzen zu können.The invention has for its object a device of the beginning to create the protected Soft to be able to use the goods on different computers.

Diese Aufgabe wird durch eine im Oberbegriff des Patentanspruches 1 ange­ gebenen Vorrichtung gelöst, die erfindungsgemäß nach der im kennzeichnen­ den Teil des Patentanspruches 1 angegebenen Weise ausgestattet ist.This object is indicated by a in the preamble of claim 1 given device solved, the invention according to the characterize in the part of claim 1 is equipped manner.

Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteran­ sprüchen angegeben.Further advantageous embodiments of the invention are in the Unteran sayings.

Der mit der Erfindung erzielbare Vorteil liegt zum einen darin, daß der Anwender in der Lage ist, seine Programme auf jedem anderen Rechner mit einer Schnittstelle ablaufen zu lassen. Trotzdem kann der Anwender die von ihm erworbenen Programme nicht einem Dritten zur Verfügung stellen, da der Dritte keine Vorrichtung gemäß der Erfindung besitzt.The advantage that can be achieved with the invention is, on the one hand, that the User is able to run his programs on any other computer to run an interface. Nevertheless, the user can do not make programs purchased by him available to a third party, since the third party does not have a device according to the invention.

Damit ist sichergestellt, daß nur der Lizenzinhaber der Programme diese uneingeschränkt nutzen kann. Raubkopien sind ebenfalls nicht ablauffähig, da die erfindungsgemäße Vorrichtung fehlt.This ensures that only the license holder of the programs can use them can use without restrictions. Pirated copies are also not executable, since the device according to the invention is missing.

Die Vorrichtung gemäß der Erfindung ist für Programme jeglicher Art ein­ setzbar, vom Betriebssystem bis zum Spielprogramm, immer unabhängig vom Rechner selbst.The device according to the invention is suitable for programs of any kind settable, from operating system to game program, always independent of Calculator itself.

Bei einer bevorzugten Ausgestaltung der Erfindung weist sie mehrere Co­ dierchips auf, so daß es möglich ist, mehrere geschützte Programme zu nutzen. Vorteilhaft sind die Codierchips steckbar. In a preferred embodiment of the invention, it has several co dierchips on, so that it is possible to several protected programs use. The coding chips are advantageously pluggable.  

Eine weitere vorteilhafte Ausgestaltung besteht darin, daß mit Hilfe eines Schlosses am Gehäuse der erfindungsgemäßen Vorrichtung bestimmte Programme "abgeschlossen" werden, d. h. eine beliebige Anzahl von Pro­ grammen sind im abgeschlossenen Zustand nicht im Zugriff.Another advantageous embodiment is that with the help a lock on the housing of the device according to the invention Programs are "completed", i. H. any number of pro Programs are not accessible when locked.

Im folgenden wird die Erfindung anhand einer Abbildung näher erläutert. Die einzige Figur zeigt die Vorrichtung in der Ausgestaltung mit mehre­ ren Codierchips.The invention is explained in more detail below with the aid of an illustration. The single figure shows the device in the configuration with several ren coding chips.

Die Vorrichtung besteht aus einem Gehäuse 1 mit einem Eingang 2 und einem Ausgang 3. Die Stromversorgung erfolgt über ein eigenes Steckernetzteil 4.The device consists of a housing 1 with an input 2 and an output 3 . Power is supplied via a dedicated power supply 4 .

Im Innern des Gehäuses 1 weist die Erfindung Schnittstellen 5, einen Mi­ kroprozessor 6, einen Coder/Decoder 7, einen internen Programmspeicher 8, einen variablen Speicher 9 sowie ein oder mehrere Codierchips 10 auf, die stechbar sind. Zur Anzeige von "Power on" und "Freigabe" der geschützten Programme sind zwei LED-Anzeigen 12, 13 vorgesehen. Ferner ist für das Ab­ blocken der geschützten Programme ein Schlüsselhalter 11 enthalten, der drei Stellungen aufweisen kann:Inside the housing 1 , the invention has interfaces 5 , a microprocessor 6 , a coder / decoder 7 , an internal program memory 8 , a variable memory 9 and one or more coding chips 10 , which are pierceable. Two LED displays 12 , 13 are provided to indicate "power on" and "release" of the protected programs. Furthermore, a key holder 11 is included for blocking the protected programs, which can have three positions:

In der ersten sind die Programme und der Ausgang blockiert, in der zwei­ ten sind die Programme und der Ausgang freigegeben und in der dritten sind nur die Programme blockiert.In the first, the programs and the output are blocked, in the two The programs and the output are released and in the third only the programs are blocked.

Nachfolgend wird die Funktionsweise näher erläutert:The mode of operation is explained in more detail below:

Die Vorrichtung wird in die Schnittstelle gesteckt. Vom Programmierer wird überprüft, ob der Rechner über eine gesteckte Vorrichtung verfügt. Ferner wird überprüft, ob es sich um die richtige Vorrichtung handelt.The device is plugged into the interface. From the programmer it is checked whether the computer has an inserted device. It is also checked whether the device is correct.

Zu Beginn der Prüfungsprozedur wird die Vorrichtung angesprochen, um ihr zu signalisieren, daß die nun folgenden Daten für sie bestimmt sind. Der in dem Codierchip enthaltene sechsstellige Code ist dem Programm be­ kannt, da er vom Softwarehersteller einprogrammiert wird. Über einen Auf­ ruf erhält man den Durchgriff zu dem Codierchip, in dem die eigentlichen Codes des geschützten Programms enthalten sind. Es können numerische als auch alphanumerische Zeichen für den sechsstelligen Code eingesetzt wer­ den. Dadurch sind über 1.8 Miliarden unterschiedliche Codes möglich. Soll­ te das Anwenderprogramm auf den aufgerufenen Code keine richtige Antwort erhalten, wird das Betriebssystem wieder aufgerufen.At the beginning of the test procedure, the device is addressed to to signal her that the following data are intended for her. The six-digit code contained in the coding chip is the program  knows because it is programmed by the software manufacturer. About an up call gives you access to the coding chip in which the actual Protected program codes are included. It can be numeric as alphanumeric characters are also used for the six-digit code the. This means that over 1.8 billion different codes are possible. Should the user program did not correctly answer the code called received, the operating system is called again.

Sollte die Vorrichtung nicht gesteckt oder abgeschlossen sein, wird das geladene Programm aus dem Speicher entfernt und das Betriebssystem aufge­ rufen.If the device is not inserted or locked, it will loaded program removed from memory and the operating system loaded call.

Während des Programmablaufs bei gesteckter Vorrichtung erfolgt je nach den Vorstellungen des Programmherstellers vom abgelaufenen Programm aus in unregelmäßigen Abständen und bei jeder Abfrage auch mit unterschied­ lichen Codes eine Anfrage an die Vorrichtung, die auf einen Code immer eine entsprechende Antwort geben muß, die das ablaufende Programm kennt. Dadurch soll verhindert werden, daß ein Programm mit der richtigen Vor­ richtung gestartet und während des übrigen Programmablaufs abgezogen wird. Somit kommunizieren das Programm und die Vorrichtung ständig mit­ einander. Werden vom geladenen Programm im Rechner Daten auf die Schnitt­ stelle abgegeben (z. B. Druckausgaben), erkennt die Vorrichtung, ob die Daten für ihn oder für einen Drucker bestimmt sind.During the program sequence with the device plugged in depends on the ideas of the program manufacturer from the expired program at irregular intervals and with each query with a difference Lichen codes a request to the device that always on a code must give an appropriate answer that the running program knows. This is to prevent a program from doing the right thing direction started and subtracted during the rest of the program becomes. Thus, the program and the device communicate continuously each other. Data from the loaded program in the computer on the cut position issued (e.g. printouts), the device recognizes whether the Data is intended for him or for a printer.

Bei Programmpaketen kann der Softwarehersteller jedes einzelnen Programm oder auch nur einzeln ausgesuchte Programme mit dem Abfragen an die Vor­ richtung ausstatten. Um zu verhindern, daß kein Code doppelt vergeben wird, erhält der Softwarehersteller die entsprechenden Codierchips mit den jeweiligen Codes.In the case of program packages, the software manufacturer can do each individual program or even individually selected programs with queries to the front equip direction. To prevent no code from being assigned twice the software manufacturer receives the corresponding coding chips the respective codes.

Bei der Implementierung der Abfragen an die Vorrichtung in die Software kann deren Hersteller entscheiden, welche Programmschritte erfolgen sol­ len, wenn z. B. bei dreimaligen Abfragen eines Codes immes noch nicht die richtige Antwort kommt. Entweder ist keine oder die falsche Vorrich­ tung gesteckt. In diesem Falle könnte vorgesehen sein, daß das geladene Programm auf dem Datenträger völlig gelöscht wird.When implementing the queries to the device in the software their manufacturer can decide which program steps should be carried out len if z. B. with three times a code is not yet immes the right answer is coming. Either none or the wrong device tion stuck. In this case it could be provided that the loaded Program on the disk is completely deleted.

Claims (4)

1. Vorrichtung zum Schutz von Software mit einem Codierchip, dessen Codes durch die Software abgefragt und überprüft werden, dadurch gekennzeich­ net, daß die Vorrichtung, bestehend aus einem Mikroprozessorsystem zur Datenkommunikation (5-9) und dem Codierchip (10) in eine Schnittstelle eines Rechners steckbar ist.1. A device for the protection of software with a coding chip whose codes are requested by the software and checked, characterized net gekennzeich that the device, consisting of a microprocessor system for data communication (5-9) and the encoder chip (10) into an interface of a Computer is pluggable. 2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß zwei oder mehr Codierchips (10) mit jeweils unterschiedlichen Codes verwendet werden.2. Device according to claim 1, characterized in that two or more coding chips ( 10 ) are used, each with different codes. 3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Codierchips (10) steckbar sind.3. Device according to claim 1 or 2, characterized in that the coding chips ( 10 ) are pluggable. 4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß sie einen Schlüsselschalter (11) zum Blockieren der geschützten Programme aufweist.4. Device according to one of claims 1 to 3, characterized in that it has a key switch ( 11 ) for blocking the protected programs.
DE19853525827 1985-07-19 1985-07-19 Device for software protection Withdrawn DE3525827A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853525827 DE3525827A1 (en) 1985-07-19 1985-07-19 Device for software protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853525827 DE3525827A1 (en) 1985-07-19 1985-07-19 Device for software protection

Publications (1)

Publication Number Publication Date
DE3525827A1 true DE3525827A1 (en) 1987-02-19

Family

ID=6276204

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853525827 Withdrawn DE3525827A1 (en) 1985-07-19 1985-07-19 Device for software protection

Country Status (1)

Country Link
DE (1) DE3525827A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2643475A1 (en) * 1989-02-21 1990-08-24 Livowsky Jean Michel METHOD FOR CONTROLLING THE USE OF AN INFORMATION MEDIUM, IN PARTICULAR MAGNETIC OR MAGNETO-OPTICAL, AND SYSTEMS FOR ITS IMPLEMENTATION
DE19538124A1 (en) * 1995-10-13 1997-04-17 Uwe Dipl Ing Seidel Protecting software against unauthorised use

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2917965A1 (en) * 1978-05-12 1979-11-22 Dataplus Ag DATA MEDIA, IN PARTICULAR ID CARD
DE3151408C1 (en) * 1981-12-24 1983-06-01 GAO Gesellschaft für Automation und Organisation mbH, 8000 München ID card with an IC module
EP0084441A2 (en) * 1982-01-19 1983-07-27 Tabs Limited Method and apparatus for the protection of proprietary computer software
EP0089876A1 (en) * 1982-03-18 1983-09-28 Bull S.A. Method and device for the protection of software delivered by a supplyer to a user
DE3426006A1 (en) * 1983-07-29 1985-02-07 N.V. Philips' Gloeilampenfabrieken, Eindhoven AUTHENTICATION ARRANGEMENT BETWEEN A CHECK CARD READER AND A CHECK CARD WHEN EXCHANGING DATA

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2917965A1 (en) * 1978-05-12 1979-11-22 Dataplus Ag DATA MEDIA, IN PARTICULAR ID CARD
DE3151408C1 (en) * 1981-12-24 1983-06-01 GAO Gesellschaft für Automation und Organisation mbH, 8000 München ID card with an IC module
EP0084441A2 (en) * 1982-01-19 1983-07-27 Tabs Limited Method and apparatus for the protection of proprietary computer software
EP0089876A1 (en) * 1982-03-18 1983-09-28 Bull S.A. Method and device for the protection of software delivered by a supplyer to a user
DE3426006A1 (en) * 1983-07-29 1985-02-07 N.V. Philips' Gloeilampenfabrieken, Eindhoven AUTHENTICATION ARRANGEMENT BETWEEN A CHECK CARD READER AND A CHECK CARD WHEN EXCHANGING DATA

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-Z: Elektronik Informationen, Nr.3, 1985, S.100-101 *
US-Z: Electronics Week, 18. Febr. 1985, S.68-72 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2643475A1 (en) * 1989-02-21 1990-08-24 Livowsky Jean Michel METHOD FOR CONTROLLING THE USE OF AN INFORMATION MEDIUM, IN PARTICULAR MAGNETIC OR MAGNETO-OPTICAL, AND SYSTEMS FOR ITS IMPLEMENTATION
WO1990010292A1 (en) * 1989-02-21 1990-09-07 Livowsky Jean Michel Process for controlling the use of an information storage medium, in particular of a magnetic or magneto-optic type, and system for its implementation
GR900100111A (en) * 1989-02-21 1991-06-28 Livowski Jean Michel Process and control for the use of an information basis especially mgnetic or magnetic-optical
DE19538124A1 (en) * 1995-10-13 1997-04-17 Uwe Dipl Ing Seidel Protecting software against unauthorised use
DE19538124C2 (en) * 1995-10-13 1998-10-08 Uwe Dipl Ing Seidel Method and device for protecting software against unauthorized use

Similar Documents

Publication Publication Date Title
AT405466B (en) DEVICE FOR PROTECTING AN ELECTRONIC DEVICE
DE2928913C2 (en) Anti-theft device for motor vehicles
EP0011685B1 (en) Programmable memory protection arrangement for microprocessors and circuitry with such an arrangement
EP0915435B1 (en) Method for securely storing variable data
DE1611540A1 (en) Device for the production of copies of original documents
DE60112415T2 (en) METHOD AND DEVICE FOR MONITORING A DEVICE
DE3525827A1 (en) Device for software protection
DE2840981C2 (en) Memory insert for electronic cash registers and data processing units
EP0464320A2 (en) Method for protecting record carriers individually against unauthorised use
DE19731380C2 (en) Security matrix for a number of security logic chip cards
DE10322837A1 (en) Process for configuring an automation system
DE4433337A1 (en) Wittenberg security system for weapons
DE69912494T2 (en) Method for checking the coherence of information downloaded to a computer
EP0762260A2 (en) Apparatus for user identification in a computer network
EP1461676A2 (en) Method for licensing software programs
DE4103173C3 (en) Device for protection against unauthorized use of software
DE10003086A1 (en) Data processing system
DE2415555C3 (en) Device for determining the location of the fault
EP0103812B1 (en) Electronic taximeter with a real-time memory
DE3518319C2 (en)
DE3835625A1 (en) Keyboard
EP0184023A1 (en) Method and apparatus for the protection against unauthorized operation of protected programmes in a microcomputer
DE2708333C2 (en) Identifier for text transmission devices
DE19839564A1 (en) Barcode reader
DE3709205A1 (en) Protective circuit for information data in working memory

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8181 Inventor (new situation)

Free format text: YANNIKOS, BASIL, DIPL.-PHYS., 2410 MOELLN, DE

8127 New person/name/address of the applicant

Owner name: YANNIKOS, GEB. HANF, SIBYLLE, 2410 MOELLN, DE

8139 Disposal/non-payment of the annual fee