DE3525827A1 - Device for software protection - Google Patents
Device for software protectionInfo
- Publication number
- DE3525827A1 DE3525827A1 DE19853525827 DE3525827A DE3525827A1 DE 3525827 A1 DE3525827 A1 DE 3525827A1 DE 19853525827 DE19853525827 DE 19853525827 DE 3525827 A DE3525827 A DE 3525827A DE 3525827 A1 DE3525827 A1 DE 3525827A1
- Authority
- DE
- Germany
- Prior art keywords
- program
- programs
- software
- coding
- codes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000000903 blocking effect Effects 0.000 claims description 2
- 241000256844 Apis mellifera Species 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft eine Vorrichtung zum Schutz von Software mit einem Codierchip, dessen Codes durch die Software abgefragt und überprüft werden.The invention relates to a device for protecting software with a Coding chip, whose codes are queried and checked by the software.
Die gegen Raubkopien zu schützenden Programme werden einerseits software seitig mit einem Kopierschutz versehen, so daß von dem Originalprogramm keine Kopien angefertigt werden können. Der Nachteil dieses Schutzes liegt darin, daß es bisher den "Knackern" immer gelungen ist, jedes Kopierschutz programm zu "knacken". Ein weiterer Nachteil besteht darin, daß für die tägliche Arbeit immer der Originaldatenträger (z. B. eine Diskette) verwen det werden muß. Sollte der Datenträger durch irgendeinen Umstand beschädigt werden, kann der Anwender das Programm nicht mehr laden und ist damit in seiner Weiterarbeit erheblich behindert.The programs to be protected against pirated copies become software on the one hand provided with copy protection on the side, so that from the original program no copies can be made. The disadvantage of this protection lies in that so far the "crackers" have always succeeded in protecting against copying program to "crack". Another disadvantage is that for the Always use the original data carrier (e.g. a floppy disk) for daily work must be det. Should the disk be damaged by any circumstance the user can no longer load the program and is therefore in his continued work significantly hampered.
Eine weitere Möglichkeit des Schutzes besteht durch fest in der Hardware installierte Sicherheitsbausteine, die entsprechend gespeicherte Codes be inhalten, die vom Programm abgefragt werden. Es müssen in einem Rechner immer zwei Sicherheitsbausteine vorhanden sein, da in einem Handshakever fahren gearbeitet wird. Am Anfang erzeugt ein Sicherheitsbaustein in sich eine Zufallszahl, die dann an den zweiten Sicherheitsbaustein übermittelt wird. Hier erfolgt eine weitere Verschlüsselung und die beiden Ergebnisse werden miteinander verglichen. Bei einer positiven Übereinstimmung wechseln beide Bausteine ihre Funktion und wiederholen die Prüfsequenz. Erst wenn diese zweite Überprüfung ebenfalls positiv ausfällt, öffnen sich die bei den Sicherheitsbausteine. Damit steht dem Computer die gesamte Software zur Verfügung. Der Nachteil dieses Schutzes besteht darin, daß die gesam te Software, die geschützt werden soll, auf den Rechner abgestimmt werden muß, da die Programme die fest installierten Sicherheitsbausteine abfragen. Dies bedeutet, daß die Software auf keinem anderen Rechner ablauffähig ist.Another way of protection is through the hardware Installed security modules, the be stored codes accordingly content queried by the program. It must be in a calculator there are always two safety modules, as in a handshakever driving is being worked. At the beginning, a safety module creates itself a random number, which is then transmitted to the second security module becomes. Here is another encryption and the two results are compared with each other. Change if there is a positive match both modules function and repeat the test sequence. Only when this second check is also positive, they open at the safety modules. The entire software is now available to the computer to disposal. The disadvantage of this protection is that the total software that is to be protected is tailored to the computer must, since the programs query the permanently installed safety modules. This means that the software cannot run on any other computer.
Der Erfindung liegt die Aufgabe zugrunde, eine Vorrichtung der eingangs genannten Art zu schaffen, mit der es möglich ist, die geschütze Soft ware auf verschiedenen Rechnern nutzen zu können.The invention has for its object a device of the beginning to create the protected Soft to be able to use the goods on different computers.
Diese Aufgabe wird durch eine im Oberbegriff des Patentanspruches 1 ange gebenen Vorrichtung gelöst, die erfindungsgemäß nach der im kennzeichnen den Teil des Patentanspruches 1 angegebenen Weise ausgestattet ist.This object is indicated by a in the preamble of claim 1 given device solved, the invention according to the characterize in the part of claim 1 is equipped manner.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteran sprüchen angegeben.Further advantageous embodiments of the invention are in the Unteran sayings.
Der mit der Erfindung erzielbare Vorteil liegt zum einen darin, daß der Anwender in der Lage ist, seine Programme auf jedem anderen Rechner mit einer Schnittstelle ablaufen zu lassen. Trotzdem kann der Anwender die von ihm erworbenen Programme nicht einem Dritten zur Verfügung stellen, da der Dritte keine Vorrichtung gemäß der Erfindung besitzt.The advantage that can be achieved with the invention is, on the one hand, that the User is able to run his programs on any other computer to run an interface. Nevertheless, the user can do not make programs purchased by him available to a third party, since the third party does not have a device according to the invention.
Damit ist sichergestellt, daß nur der Lizenzinhaber der Programme diese uneingeschränkt nutzen kann. Raubkopien sind ebenfalls nicht ablauffähig, da die erfindungsgemäße Vorrichtung fehlt.This ensures that only the license holder of the programs can use them can use without restrictions. Pirated copies are also not executable, since the device according to the invention is missing.
Die Vorrichtung gemäß der Erfindung ist für Programme jeglicher Art ein setzbar, vom Betriebssystem bis zum Spielprogramm, immer unabhängig vom Rechner selbst.The device according to the invention is suitable for programs of any kind settable, from operating system to game program, always independent of Calculator itself.
Bei einer bevorzugten Ausgestaltung der Erfindung weist sie mehrere Co dierchips auf, so daß es möglich ist, mehrere geschützte Programme zu nutzen. Vorteilhaft sind die Codierchips steckbar. In a preferred embodiment of the invention, it has several co dierchips on, so that it is possible to several protected programs use. The coding chips are advantageously pluggable.
Eine weitere vorteilhafte Ausgestaltung besteht darin, daß mit Hilfe eines Schlosses am Gehäuse der erfindungsgemäßen Vorrichtung bestimmte Programme "abgeschlossen" werden, d. h. eine beliebige Anzahl von Pro grammen sind im abgeschlossenen Zustand nicht im Zugriff.Another advantageous embodiment is that with the help a lock on the housing of the device according to the invention Programs are "completed", i. H. any number of pro Programs are not accessible when locked.
Im folgenden wird die Erfindung anhand einer Abbildung näher erläutert. Die einzige Figur zeigt die Vorrichtung in der Ausgestaltung mit mehre ren Codierchips.The invention is explained in more detail below with the aid of an illustration. The single figure shows the device in the configuration with several ren coding chips.
Die Vorrichtung besteht aus einem Gehäuse 1 mit einem Eingang 2 und einem Ausgang 3. Die Stromversorgung erfolgt über ein eigenes Steckernetzteil 4.The device consists of a housing 1 with an input 2 and an output 3 . Power is supplied via a dedicated power supply 4 .
Im Innern des Gehäuses 1 weist die Erfindung Schnittstellen 5, einen Mi kroprozessor 6, einen Coder/Decoder 7, einen internen Programmspeicher 8, einen variablen Speicher 9 sowie ein oder mehrere Codierchips 10 auf, die stechbar sind. Zur Anzeige von "Power on" und "Freigabe" der geschützten Programme sind zwei LED-Anzeigen 12, 13 vorgesehen. Ferner ist für das Ab blocken der geschützten Programme ein Schlüsselhalter 11 enthalten, der drei Stellungen aufweisen kann:Inside the housing 1 , the invention has interfaces 5 , a microprocessor 6 , a coder / decoder 7 , an internal program memory 8 , a variable memory 9 and one or more coding chips 10 , which are pierceable. Two LED displays 12 , 13 are provided to indicate "power on" and "release" of the protected programs. Furthermore, a key holder 11 is included for blocking the protected programs, which can have three positions:
In der ersten sind die Programme und der Ausgang blockiert, in der zwei ten sind die Programme und der Ausgang freigegeben und in der dritten sind nur die Programme blockiert.In the first, the programs and the output are blocked, in the two The programs and the output are released and in the third only the programs are blocked.
Nachfolgend wird die Funktionsweise näher erläutert:The mode of operation is explained in more detail below:
Die Vorrichtung wird in die Schnittstelle gesteckt. Vom Programmierer wird überprüft, ob der Rechner über eine gesteckte Vorrichtung verfügt. Ferner wird überprüft, ob es sich um die richtige Vorrichtung handelt.The device is plugged into the interface. From the programmer it is checked whether the computer has an inserted device. It is also checked whether the device is correct.
Zu Beginn der Prüfungsprozedur wird die Vorrichtung angesprochen, um ihr zu signalisieren, daß die nun folgenden Daten für sie bestimmt sind. Der in dem Codierchip enthaltene sechsstellige Code ist dem Programm be kannt, da er vom Softwarehersteller einprogrammiert wird. Über einen Auf ruf erhält man den Durchgriff zu dem Codierchip, in dem die eigentlichen Codes des geschützten Programms enthalten sind. Es können numerische als auch alphanumerische Zeichen für den sechsstelligen Code eingesetzt wer den. Dadurch sind über 1.8 Miliarden unterschiedliche Codes möglich. Soll te das Anwenderprogramm auf den aufgerufenen Code keine richtige Antwort erhalten, wird das Betriebssystem wieder aufgerufen.At the beginning of the test procedure, the device is addressed to to signal her that the following data are intended for her. The six-digit code contained in the coding chip is the program knows because it is programmed by the software manufacturer. About an up call gives you access to the coding chip in which the actual Protected program codes are included. It can be numeric as alphanumeric characters are also used for the six-digit code the. This means that over 1.8 billion different codes are possible. Should the user program did not correctly answer the code called received, the operating system is called again.
Sollte die Vorrichtung nicht gesteckt oder abgeschlossen sein, wird das geladene Programm aus dem Speicher entfernt und das Betriebssystem aufge rufen.If the device is not inserted or locked, it will loaded program removed from memory and the operating system loaded call.
Während des Programmablaufs bei gesteckter Vorrichtung erfolgt je nach den Vorstellungen des Programmherstellers vom abgelaufenen Programm aus in unregelmäßigen Abständen und bei jeder Abfrage auch mit unterschied lichen Codes eine Anfrage an die Vorrichtung, die auf einen Code immer eine entsprechende Antwort geben muß, die das ablaufende Programm kennt. Dadurch soll verhindert werden, daß ein Programm mit der richtigen Vor richtung gestartet und während des übrigen Programmablaufs abgezogen wird. Somit kommunizieren das Programm und die Vorrichtung ständig mit einander. Werden vom geladenen Programm im Rechner Daten auf die Schnitt stelle abgegeben (z. B. Druckausgaben), erkennt die Vorrichtung, ob die Daten für ihn oder für einen Drucker bestimmt sind.During the program sequence with the device plugged in depends on the ideas of the program manufacturer from the expired program at irregular intervals and with each query with a difference Lichen codes a request to the device that always on a code must give an appropriate answer that the running program knows. This is to prevent a program from doing the right thing direction started and subtracted during the rest of the program becomes. Thus, the program and the device communicate continuously each other. Data from the loaded program in the computer on the cut position issued (e.g. printouts), the device recognizes whether the Data is intended for him or for a printer.
Bei Programmpaketen kann der Softwarehersteller jedes einzelnen Programm oder auch nur einzeln ausgesuchte Programme mit dem Abfragen an die Vor richtung ausstatten. Um zu verhindern, daß kein Code doppelt vergeben wird, erhält der Softwarehersteller die entsprechenden Codierchips mit den jeweiligen Codes.In the case of program packages, the software manufacturer can do each individual program or even individually selected programs with queries to the front equip direction. To prevent no code from being assigned twice the software manufacturer receives the corresponding coding chips the respective codes.
Bei der Implementierung der Abfragen an die Vorrichtung in die Software kann deren Hersteller entscheiden, welche Programmschritte erfolgen sol len, wenn z. B. bei dreimaligen Abfragen eines Codes immes noch nicht die richtige Antwort kommt. Entweder ist keine oder die falsche Vorrich tung gesteckt. In diesem Falle könnte vorgesehen sein, daß das geladene Programm auf dem Datenträger völlig gelöscht wird.When implementing the queries to the device in the software their manufacturer can decide which program steps should be carried out len if z. B. with three times a code is not yet immes the right answer is coming. Either none or the wrong device tion stuck. In this case it could be provided that the loaded Program on the disk is completely deleted.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853525827 DE3525827A1 (en) | 1985-07-19 | 1985-07-19 | Device for software protection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853525827 DE3525827A1 (en) | 1985-07-19 | 1985-07-19 | Device for software protection |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3525827A1 true DE3525827A1 (en) | 1987-02-19 |
Family
ID=6276204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853525827 Withdrawn DE3525827A1 (en) | 1985-07-19 | 1985-07-19 | Device for software protection |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3525827A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2643475A1 (en) * | 1989-02-21 | 1990-08-24 | Livowsky Jean Michel | METHOD FOR CONTROLLING THE USE OF AN INFORMATION MEDIUM, IN PARTICULAR MAGNETIC OR MAGNETO-OPTICAL, AND SYSTEMS FOR ITS IMPLEMENTATION |
DE19538124A1 (en) * | 1995-10-13 | 1997-04-17 | Uwe Dipl Ing Seidel | Protecting software against unauthorised use |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2917965A1 (en) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | DATA MEDIA, IN PARTICULAR ID CARD |
DE3151408C1 (en) * | 1981-12-24 | 1983-06-01 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | ID card with an IC module |
EP0084441A2 (en) * | 1982-01-19 | 1983-07-27 | Tabs Limited | Method and apparatus for the protection of proprietary computer software |
EP0089876A1 (en) * | 1982-03-18 | 1983-09-28 | Bull S.A. | Method and device for the protection of software delivered by a supplyer to a user |
DE3426006A1 (en) * | 1983-07-29 | 1985-02-07 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | AUTHENTICATION ARRANGEMENT BETWEEN A CHECK CARD READER AND A CHECK CARD WHEN EXCHANGING DATA |
-
1985
- 1985-07-19 DE DE19853525827 patent/DE3525827A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2917965A1 (en) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | DATA MEDIA, IN PARTICULAR ID CARD |
DE3151408C1 (en) * | 1981-12-24 | 1983-06-01 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | ID card with an IC module |
EP0084441A2 (en) * | 1982-01-19 | 1983-07-27 | Tabs Limited | Method and apparatus for the protection of proprietary computer software |
EP0089876A1 (en) * | 1982-03-18 | 1983-09-28 | Bull S.A. | Method and device for the protection of software delivered by a supplyer to a user |
DE3426006A1 (en) * | 1983-07-29 | 1985-02-07 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | AUTHENTICATION ARRANGEMENT BETWEEN A CHECK CARD READER AND A CHECK CARD WHEN EXCHANGING DATA |
Non-Patent Citations (2)
Title |
---|
DE-Z: Elektronik Informationen, Nr.3, 1985, S.100-101 * |
US-Z: Electronics Week, 18. Febr. 1985, S.68-72 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2643475A1 (en) * | 1989-02-21 | 1990-08-24 | Livowsky Jean Michel | METHOD FOR CONTROLLING THE USE OF AN INFORMATION MEDIUM, IN PARTICULAR MAGNETIC OR MAGNETO-OPTICAL, AND SYSTEMS FOR ITS IMPLEMENTATION |
WO1990010292A1 (en) * | 1989-02-21 | 1990-09-07 | Livowsky Jean Michel | Process for controlling the use of an information storage medium, in particular of a magnetic or magneto-optic type, and system for its implementation |
GR900100111A (en) * | 1989-02-21 | 1991-06-28 | Livowski Jean Michel | Process and control for the use of an information basis especially mgnetic or magnetic-optical |
DE19538124A1 (en) * | 1995-10-13 | 1997-04-17 | Uwe Dipl Ing Seidel | Protecting software against unauthorised use |
DE19538124C2 (en) * | 1995-10-13 | 1998-10-08 | Uwe Dipl Ing Seidel | Method and device for protecting software against unauthorized use |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AT405466B (en) | DEVICE FOR PROTECTING AN ELECTRONIC DEVICE | |
DE2928913C2 (en) | Anti-theft device for motor vehicles | |
EP0011685B1 (en) | Programmable memory protection arrangement for microprocessors and circuitry with such an arrangement | |
EP0915435B1 (en) | Method for securely storing variable data | |
DE1611540A1 (en) | Device for the production of copies of original documents | |
DE60112415T2 (en) | METHOD AND DEVICE FOR MONITORING A DEVICE | |
DE3525827A1 (en) | Device for software protection | |
DE2840981C2 (en) | Memory insert for electronic cash registers and data processing units | |
EP0464320A2 (en) | Method for protecting record carriers individually against unauthorised use | |
DE19731380C2 (en) | Security matrix for a number of security logic chip cards | |
DE10322837A1 (en) | Process for configuring an automation system | |
DE4433337A1 (en) | Wittenberg security system for weapons | |
DE69912494T2 (en) | Method for checking the coherence of information downloaded to a computer | |
EP0762260A2 (en) | Apparatus for user identification in a computer network | |
EP1461676A2 (en) | Method for licensing software programs | |
DE4103173C3 (en) | Device for protection against unauthorized use of software | |
DE10003086A1 (en) | Data processing system | |
DE2415555C3 (en) | Device for determining the location of the fault | |
EP0103812B1 (en) | Electronic taximeter with a real-time memory | |
DE3518319C2 (en) | ||
DE3835625A1 (en) | Keyboard | |
EP0184023A1 (en) | Method and apparatus for the protection against unauthorized operation of protected programmes in a microcomputer | |
DE2708333C2 (en) | Identifier for text transmission devices | |
DE19839564A1 (en) | Barcode reader | |
DE3709205A1 (en) | Protective circuit for information data in working memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8181 | Inventor (new situation) |
Free format text: YANNIKOS, BASIL, DIPL.-PHYS., 2410 MOELLN, DE |
|
8127 | New person/name/address of the applicant |
Owner name: YANNIKOS, GEB. HANF, SIBYLLE, 2410 MOELLN, DE |
|
8139 | Disposal/non-payment of the annual fee |