DE4019652A1 - Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password - Google Patents
Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique passwordInfo
- Publication number
- DE4019652A1 DE4019652A1 DE4019652A DE4019652A DE4019652A1 DE 4019652 A1 DE4019652 A1 DE 4019652A1 DE 4019652 A DE4019652 A DE 4019652A DE 4019652 A DE4019652 A DE 4019652A DE 4019652 A1 DE4019652 A1 DE 4019652A1
- Authority
- DE
- Germany
- Prior art keywords
- software
- computer
- password
- unique
- target machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims description 15
- 230000000295 complement effect Effects 0.000 claims description 2
- 238000009434 installation Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- CVRALZAYCYJELZ-UHFFFAOYSA-N O-(4-bromo-2,5-dichlorophenyl) O-methyl phenylphosphonothioate Chemical compound C=1C=CC=CC=1P(=S)(OC)OC1=CC(Cl)=C(Br)C=C1Cl CVRALZAYCYJELZ-UHFFFAOYSA-N 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001932 seasonal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Schutz von Software gegen unzulässiges Kopieren, wenn die Software in einem ent sprechenden Computer installiert ist.The invention relates to a method for protecting software against inadmissible copying if the software is in an ent speaking computer is installed.
Das unzulässige Kopieren von auf einem Computer installierter Software, sogenannter Originalsoftware, wird Raubkopieren ge nannt. Unter Raubkopieren lassen sich die unterschiedlichsten Formen der sogenannten Computer-Kriminalität zusammenfassen. Darunter fällt beispielsweise das Kopieren von Originalsoft ware und Weiterverkauf auf eigene Rechnung, der Einsatz einer mit Einzellizenz erworbenen Originalsoftware auf gleichzeitig mehreren Anlagen oder das unberechtigte Kopieren von Software von Mitarbeiter und der Einsatz auf privaten Anlagen. Insge samt sind die Erscheinungsformen des Raubkopierens unüber schaubar. The illegal copying of software installed on a computer Software, so-called original software, is pirated called. The most varied can be pirated Summarize forms of so-called computer crime. This includes, for example, copying Originalsoft goods and resale for your own account, the use of a Original software purchased with a single license at the same time multiple systems or the unauthorized copying of software of employees and use on private facilities. Total together the manifestations of piracy are immense manageable.
Lt. Schätzung der VSI (Vereinigung zur Förderung der Deut schen Software-Industrie) entsteht der Software-Industrie durch Raubkopieren ein Umsatzschaden von jährlich mindestens 500 Mill. DM.Lt. VSI estimate (Association for the Promotion of Deut software industry) the software industry emerges pirated sales damage of at least annually 500 million DM.
Nach herrschender Meinung ist für jeden Rechner ein Original programm oder eine Mehrfachlizenz für alle Computer eines Be triebes bzw. Netzes zu beziehen.According to the prevailing opinion, there is an original for every computer program or a multiple license for all computers of a Be drive or network.
Die bisher bekannten Verfahren zum Schutz vor Raubkopieren sind zum Teil reine softwareseitige Kopierschutzmaßnahmen, die durch entsprechende Kopierprogramme übergangen werden können.The previously known methods for protection against piracy are partly software-only copy protection measures, which are overridden by appropriate copy programs can.
Weiterhin werden in großer Zahl kombinierte Hard ware/Software-Kopierschutzmaßnahmen ergriffen. Beispielsweise ist es bekannt, auf einer Originaldiskette eine versteckte Fehlerspur anzuordnen, die bei normalem Kopieren nicht mit übertragen wird. Es wird dadurch eine sogenannte Systemdis kette gebildet, die jeweils beim Start des Programmes einge legt werden muß.Furthermore, combined hard goods / software copy protection measures taken. For example it is known to have a hidden one on an original floppy disk Arrange an error track that is not included in normal copying is transmitted. It becomes a so-called system dis chain formed, each turned on at the start of the program must be placed.
Eine andere Art des Softwareschutzes liegt in der Festlegung und Abfragung eines Paßwortes.Another type of software protection lies in the definition and requesting a password.
Weiterhin ist eine Möglichkeit bekannt, bei der mit der Soft ware ein sogenanntes Hardlock, also ein hardwareseitiges Schloß, mitgeliefert wird. Dieses wird an einer entsprechen den Schnittstelle des Computers angeordnet und enthält einen Speicher- oder Prozessorbaustein. Entweder wird dem Speicher baustein eine entsprechende Kombination durch die Software entnommen oder es wird mittels eines besonderen Algorithmus ses eine eingegebene Zahlenkombination modifiziert und durch die Software wieder abgefragt. Damit kann die Originalsoft ware jeweils erkennen, ob der Rechner, auf dem sie gestapelt wurde, für ihren Ablauf legitimiert ist. Furthermore, a possibility is known in which the Soft would be a so-called hardlock, i.e. a hardware side Lock, included. This will correspond to one arranged the interface of the computer and contains one Memory or processor block. Either the memory building a corresponding combination through the software removed or it is using a special algorithm modified and entered an entered combination of numbers the software queried again. So that the original soft goods would recognize whether the computer on which they were stacked has been legitimized for their expiration.
Alle genannten Maßnahmen haben den Nachteil gemeinsam, daß sie umgangen werden können. Weiterhin sind sie im einzelnen nicht zur Vermeidung aller Erscheinungsformen des Raubkopie rens geeignet.All of the above measures have the disadvantage that they can be bypassed. Furthermore, they are in detail not to avoid all manifestations of pirated copy suitable.
So kann ein Paßwortschutz nicht verhindern, daß die gleiche Software auf beliebig vielen Rechner installiert und betrie ben wird, sofern der Nutzer das Paßwort kennt. Mitarbeiter eines Betriebes können somit ohne weiteres die im Dienst zur Verfügung gestellte Software auch zu Hause betreiben.So password protection cannot prevent the same Software installed and operated on any number of computers ben provided the user knows the password. Employee of a company can therefore easily be used in the service Operate the provided software at home.
Das Anordnen von Fehlerspuren auf Originaldisketten hat sich als unsinnig erwiesen, da inzwischen gute Kopierprogramme diese Fehlerspur identisch mitübertragen.The arrangement of traces of errors on original disks has changed proven to be nonsensical, since good copy programs transmit this error trace identically.
Der Einsatz von sogenannten Hardlocks ist ebenfalls umgehbar, indem entweder durch eine entsprechende Software die Existenz des Hardlocks simuliert oder einfach das Hardlock durch Aus lesen und Nachbau kopiert wird.The use of so-called hardlocks is also avoidable, by existence either through appropriate software simulated the hardlock or simply the hardlock by off read and copy is copied.
Weiterhin haben die bekannten Maßnahmen den Nachteil gemein sam, daß sie auf die Software bezogen sind. Eine andere Soft ware macht eine andere Maßnahme erforderlich.Furthermore, the known measures have the disadvantage in common sam that they are related to the software. Another soft goods require a different measure.
Unter Berücksichtigung bestimmter Randbedingungen besteht also seitens der softwareproduzierenden Industrie Bedarf nach einem echten Softwareschutz für ihre Originalsoftware.Taking certain boundary conditions into account So the software-producing industry needs a real software protection for your original software.
Eine Randbedingung ist dabei, daß der rechtmäßige Benutzer jederzeit die Möglichkeit haben muß, beliebig viele Sicher heitskopien seiner Originalsoftware zu erstellen. Weiterhin muß die Verwendung dieser Software auf mehreren Betriebs- oder Netzrechnern möglich sein. Möglicher organisatorischer oder verwaltungsseitiger Aufwand muß auf ein vertretbares Maß reduziert sein. A constraint is that the legitimate user must have the opportunity at any time, any number of security make copies of his original software. Farther the use of this software must be carried out on several or network computers. Possible organizational or administrative effort must be to an acceptable level be reduced.
Unter Berücksichtigung der Randbedingung liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zum Schutz von Software gegen Raubkopieren anzugeben, bei welchem gewährleistet ist, daß die Software nicht unberechtigterweise auf einem anderen als dem vom Software-Hersteller lizensierten Rechner ablaufen kann.The invention lies in consideration of the boundary condition based on the task of a method for protecting software against piracy, which guarantees that the software is not unauthorized on another run as the computer licensed by the software manufacturer can.
Diese Aufgabe wird durch die kennzeichnende Merkmale des Pa tentanspruches 1 gelöst. Vorteilhafte Ausgestaltungen der Er findung sind in den Unteransprüchen gekennzeichnet.This object is achieved by the characterizing features of Pa tent Claim 1 . Advantageous embodiments of the invention are characterized in the subclaims.
Dabei ist nach Maßgabe der Erfindung vorgesehen, durch Anord nen und Nutzen eines speziellen Paßwortverfahrens mit einem hardwareseitig erzeugtem Rechneridentifikations-Merkmal (RID), gleichsam einem Fingerabdruck des Rechners, die Lauf fähigkeit von Software auf jedem individuellen Zielrechner zu begrenzen.It is provided in accordance with the invention, by arrangement and use of a special password procedure with one Computer identification feature generated on the hardware side (RID), as it were a fingerprint of the computer, the barrel ability of software on each individual target computer limit.
Der Lösungsvorschlag erfüllt alle in der Zielvorstellung for mulierten Bedingungen. Durch Verknüpfung eines Paßwortver fahrens mit einem neu einzurichtenden Rechneridentifikations merkmals läßt sich ein nahezu perfekter Sortwareschutz auf bauen.The proposed solution fulfills all of the objectives for mulated conditions. By linking a password ver driving with a newly created computer identification feature is an almost perfect protection of goods to build.
Die Rechner/Prozessoren können von den Herstellern mit einem individuellen, unzerstörbaren, unveränderbaren Identifikati ons-Merkmal, das über Software gelesen werden kann, ausge stattet weden. Bei diesem könnte es sich z. B. um eine mehr stellige Kombination aus Hersteller, Rechnertyp, -serie, Her stellungsdatum und laufende Nummer handeln. Sie sollte jeden produzierten Rechner eindeutig, gleich einem Fingerabdruck, identifizieren. The computers / processors can be manufactured with a individual, indestructible, unchangeable identifications feature that can be read via software equips. This could be e.g. B. one more digit combination of manufacturer, computer type, series, manufacturer Act the position date and serial number. You should everyone produced computer clearly, like a fingerprint, identify.
In Verbindung mit dieser RID kann der Software-Hersteller einen rechnerindividuellen Paßwortschutz aufbauen. Die Abar beitung eines Programmes kann von der Eingabe eines rechner indivuellen, vom Softwarehersteller ausgegebenen und regi strierten Paßwortes abhängig gemacht werden.In conjunction with this RID, the software manufacturer can set up a computer-specific password protection. The Abar Processing a program can be done by entering a computer individual, issued and registered by the software manufacturer password must be made dependent.
Im folgenden wird die Erfindung anhand von Beispielen und Ausführungsvorschlägen sowie der Beschreibung eines möglichen organisatorischen Ablaufs erläutert.In the following the invention is illustrated by examples and Implementation suggestions and the description of a possible organizational process explained.
Gemäß einem Ausführungsbeispiel kann die RID und eine Soft ware-Lizenz-Nr. vom Softwarehersteller durch ein registrier tes Rechnerpaßwort zu einem generellen Softwarepaßwort kom plementiert werden.In one embodiment, the RID and a soft commodity license no. from the software manufacturer through a registered computer password to a general software password com be implemented.
Bei diesem Paßwortverfahren wird die mit jeder Originalsoft ware ausgelieferten Softwareregistrier-Nr. (SRN) mit dem RID durch ein rechnerindividuelles Paßwort (RP) zu einem generel len Softwarepaßwort komplementiert. Bei den genannten Paßwör tern sollte es sich um mehrstellige, verschlüsselte Wertekom binationen handeln, um das Erkennen von Strukturen und Ge setzmäßigkeiten soweit wie möglich zu erschweren.This password procedure is used with every original software delivered software registration no. (SRN) with the RID through a computer-specific password (RP) to a general len software password complemented. With the mentioned passwords It should be a multi-digit, encrypted value comm act in order to recognize structures and ge to complicate laws as far as possible.
Software-Register-Nr. (SRN)
+ Rechneridentifikations-Merkmal
+ Rechnerindividuelles Paßwort (RP) → Komplement
Software register no. (SRN)
+ Computer identification feature
+ Computer-specific password (RP) → complement
= Generelles Softwarepaßwort= General software password
Das generelle Softwarepaßwort wäre somit das Schlüsselwort, durch das der Zugang zur Software eröffnet wird. The general software password would be the key word through which access to the software is opened.
Bei dem genannten Ausführungsbeispiel handelt es sich um ein sehr stark vereinfachtes Anschauungsmodell, das von jedem Softwarehersteller beliebig erweiterbar und variierbar ist. Das generelle Softwarepaßwort kann beispielsweise, um das Er scheinungsmuster unterschiedlich zu halten, mit variablen Da ten, wie Datum, Seriennummern und verschiedenen Algorithmen verschleiert werden.The exemplary embodiment mentioned is a very much simplified model, that of everyone Software manufacturer can be expanded and varied as required. The general software password can, for example, to the Er to keep appearance patterns different, with variable data such as date, serial numbers and various algorithms be veiled.
Wesentlich ist bei diesem Verfahren:
Ein eindeutiges Rechneridentifikationsmerkmal, das einem
rechnerindividuellen "Fingerabdruck" gleicht und hardwaresei
tig erzeugt wird, wird mit einem Rechnerpaßwort nach den Vor
stellungen des Softwareherstellers kombiniert. Durch dieses
Rechnerpaßwort kann die Lauffähigkeit von Software auf jeden
einzelnen Rechner begrenzt werden. Softwarekopien wären nur
noch auf dem registrierten Rechner einsetzbar.It is essential with this procedure:
A unique computer identification feature that resembles a computer-specific "fingerprint" and is generated on the hardware side is combined with a computer password according to the software manufacturer's requirements. With this computer password, the operability of software can be limited to each individual computer. Software copies could only be used on the registered computer.
Die Software wäre nun selbst in der Lage, vor Ausführen der eigentlichen Anwenderfunktionen die Berechtigung der Softwa rebenutzung durch eine Prüfroutine wirksam zu kontrollieren und gegebenenfalls die Ausführung zu unterbinden.The software would now be able to run itself before actual user functions, the authorization of the softwa effectively control reuse through a test routine and to prevent execution if necessary.
Bei diesem Ausführungsbeispiel gestaltet sich die technische und organisatorische Handhabung beispielsweise wie folgt: Beim Kauf eines Software-Paketes erhält der Käufer die ent sprechenden Originaldisketten mit der Angabe der Software-Re gistrier-Nr. (SRN). Als erster Schritt installiert der Käufer die Software mit der Installationsdiskette (SETUP-Programm). Dieses löst nach Eingabe aller Parameter das Rechner-Identi fikationsmerkmal (RID) und gibt es auf den Drucker/Bildschirm aus. Der Käufer teilt dem Softwarehersteller die RID und die Software-Registrier-Nr. (SRN) mit und erhält von diesem das rechnerindividuelle Paßwort (RP) zugeteilt. Nach Eingabe die ses RP wird dieses beiden Konfigurationsdaten oder in einer speziellen Paßwortdatei gespeichert. Damit erhält dieser Rechner eine überprüfbare Nutzungsberechtigung, die erst wie der bei einer Neuinstallation durch Eingabe des RP erneuert werden müßte.In this embodiment, the technical and organizational handling as follows: When purchasing a software package, the buyer receives the ent speaking original disks with the specification of the software re registration no. (SRN). As a first step, the buyer installs the software with the installation disk (SETUP program). After entering all parameters, this triggers the computer identification fication feature (RID) and is there on the printer / screen out. The buyer shares the RID and the software manufacturer Software registration no. (SRN) with and receives this from assigned computer-specific password (RP). After entering the ses RP is this two configuration data or in one special password file saved. With this he receives Calculator a verifiable authorization to use that only like which is renewed with a new installation by entering the RP should be.
Die Originalsoftware kann zu Sicherungszwecken beliebig oft kopiert werden, kann jedoch ohne RP auf keinem anderen Rech ner eingesetzt werden.The original software can be used as often as required for backup purposes can be copied, but without RP on any other computer ner used.
Bei Mehrfachlizenzen ist der geschilderte Vorgang für jeden Rechner zu wiederholen. Bei Netzwerklizenzen sind entspre chend alle RP von allen Netzteilnehmern abzuspeichern.In the case of multiple licenses, the process described is for everyone Repeat calculator. With network licenses are the same to save all RP from all network participants.
Voraussetzung ist dabei eine hardwareseitige Rechneridentifi kations-Einrichtung (RIE). Bei dieser Rechner-Identifikati ons-Einrichtung handelt es sich um ein hardwareseitig instal liertes rechnerindividuelles Merkmal - gleich einem Fingerab druck - das unveränderbar, nicht überlagerbar und eindeutig jeden Rechner zu einem unverwechselbaren "Individuum" macht. Dieses Identifikationsmerkmal muß über Programmbefehl lesbar sein und darf nur über eine Konstante ausgegeben werden.A prerequisite for this is hardware-side computer identification cation facility (RIE). With this computer identification ons device is a hardware installation lated computer-specific feature - like a fingerprint printing - that cannot be changed, cannot be overlaid and is clear makes every computer a distinctive "individual". This identification feature must be readable via a program command and can only be output via a constant.
Das Rechner-Identifikationsmerkmal (RID) könnte ein mehrstel
liger Wert mit folgendem beispielhaftem Aufbau sein.
Herstellername; -code; -kürzel
Rechnertyp;
Seriennummer;
Herstellungsdatum;
Laufende Nummer.The computer identification feature (RID) could be a multi-digit value with the following exemplary structure.
Manufacturer Name; -code; - abbreviation
Computer type;
Serial number;
Manufacturing date;
Current number.
Daß der Rechner selbst diese Funktion integriert hat, kann natürlich erst mit neuen Herstellungsbatches realisiert wer den. Dieses Verfahren könnte somit erst in Jahreszeiträumen zum Einsatz kommen. Dieses Rechner-Identifikations-Merkmal sollte in einem ROM oder PROM abgelegt sein, also nicht mehr veränderbar sein und über eine Programmanfrage als Konstante ausgegeben werden. That the computer itself has integrated this function can of course, only realized with new production batches the. This method could only be used in seasonal periods are used. This computer identification feature should be stored in a ROM or PROM, so no more be changeable and via a program request as a constant be issued.
Zur Zeit kann nur eine externe oder zusätzliche Einheit vor gesehen werden. Dieses Verfahren kann schon mit der Ausliefe rung einer neuen Software-Version realisiert werden. Die neue Software-Version kann das Vorhandensein einer Ein-/Ausgabe (E/A)-Einheit RIE als Hardwarestecker an einer Schnittstelle oder als E/A-Einheit in einem freien Steckplatz erzwingen. Diese Zusatzeinrichtung würde sozusagen als "Pseudoeingabege rät" die RID liefern.Currently only one external or additional unit can be installed be seen. This procedure can already be delivered new software version can be implemented. The new Software version can have the presence of an input / output (I / O) unit RIE as hardware connector on one interface or force as an I / O unit in a free slot. This additional device would be a "pseudo input advises "to deliver the RID.
Die Rechner-Identifikations-Einrichtungen (RIE) können zudem nach Änderung der Kommunikations-Software (Protokolle) für mehr Netzsicherheit sorgen. Unerwünschte, unberechtigte Ein dringlinge könnten somit sicher identifiziert und abgewiesen werden.The computer identification devices (RIE) can also after changing the communication software (protocols) for ensure greater network security. Unwanted, unauthorized on intruders could thus be safely identified and rejected will.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4019652A DE4019652A1 (en) | 1990-06-20 | 1990-06-20 | Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4019652A DE4019652A1 (en) | 1990-06-20 | 1990-06-20 | Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4019652A1 true DE4019652A1 (en) | 1992-01-02 |
Family
ID=6408727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4019652A Withdrawn DE4019652A1 (en) | 1990-06-20 | 1990-06-20 | Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4019652A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0689697A4 (en) * | 1992-09-21 | 1995-10-27 | Uniloc Singapore Private Ltd | System for software registration |
DE4419635A1 (en) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Microcontroller backup procedures |
EP1164456A1 (en) * | 2000-05-15 | 2001-12-19 | Siemens Aktiengesellschaft | Software protection mechanism |
WO2004104802A1 (en) * | 2003-05-13 | 2004-12-02 | Pctel, Inc. | Locking programming interface |
US8613110B2 (en) | 2000-06-14 | 2013-12-17 | Uniloc Luxembourg S.A. | Software piracy prevention through remote enforcement of an activation threshold |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0105242A2 (en) * | 1982-09-30 | 1984-04-11 | Mobay Corporation | Reduction of free monomer in isocyanate adducts |
EP0119886A1 (en) * | 1983-02-16 | 1984-09-26 | Bull S.A. | Method of protecting software recorded by a supplier on a portable magnetic holder |
US4685055A (en) * | 1985-07-01 | 1987-08-04 | Thomas Richard B | Method and system for controlling use of protected software |
EP0302710A2 (en) * | 1987-08-05 | 1989-02-08 | International Business Machines Corporation | A method of controlling the use of computer programs |
-
1990
- 1990-06-20 DE DE4019652A patent/DE4019652A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0105242A2 (en) * | 1982-09-30 | 1984-04-11 | Mobay Corporation | Reduction of free monomer in isocyanate adducts |
EP0119886A1 (en) * | 1983-02-16 | 1984-09-26 | Bull S.A. | Method of protecting software recorded by a supplier on a portable magnetic holder |
US4685055A (en) * | 1985-07-01 | 1987-08-04 | Thomas Richard B | Method and system for controlling use of protected software |
EP0302710A2 (en) * | 1987-08-05 | 1989-02-08 | International Business Machines Corporation | A method of controlling the use of computer programs |
Non-Patent Citations (2)
Title |
---|
- US-Z: IBM Technical Disclosure Bulletin, Vol.32, No.6A, November 1989, S.264 * |
DE-Z: ZELTWANGER, Holger: Kopierschutz für Programme und Zugangsschutz für Daten. In: Elektronik 17/22.8.1986, S.48-51 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0689697A4 (en) * | 1992-09-21 | 1995-10-27 | Uniloc Singapore Private Ltd | System for software registration |
DE4419635A1 (en) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Microcontroller backup procedures |
EP1164456A1 (en) * | 2000-05-15 | 2001-12-19 | Siemens Aktiengesellschaft | Software protection mechanism |
US8613110B2 (en) | 2000-06-14 | 2013-12-17 | Uniloc Luxembourg S.A. | Software piracy prevention through remote enforcement of an activation threshold |
WO2004104802A1 (en) * | 2003-05-13 | 2004-12-02 | Pctel, Inc. | Locking programming interface |
US7565531B2 (en) | 2003-05-13 | 2009-07-21 | Chi-Chian Yu | Locking programming interface |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US10489562B2 (en) | 2009-06-19 | 2019-11-26 | Uniloc 2017 Llc | Modular software protection |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69130175T2 (en) | SECURITY SYSTEM FOR ACTIVATING PERSONNEL COMPUTER PROGRAMS IN DISTANT LOCATIONS | |
DE69627270T2 (en) | Security system for protecting information on storage media | |
DE69214080T2 (en) | Procedure for protecting programs by using different keys against unauthorized execution | |
DE69724946T2 (en) | Program rental system and method for renting programs | |
DE3044463C2 (en) | ||
DE69531079T2 (en) | Method and device with computer-dependent identification, which makes it possible to test software | |
DE69330339T2 (en) | License management device for a computer system | |
DE69021935T2 (en) | Procedure for verifying the integrity of a program or data and means for performing this procedure. | |
DE60003253T2 (en) | Device and method for preventing computer program changes and corresponding computer program data carriers. | |
EP1184771A1 (en) | Method and device for protection of computer software and/or computer-readable data | |
DE112009004762T5 (en) | SYSTEM AND METHOD FOR PERFORMING A MANAGEMENT SOLUTION | |
WO2008095866A2 (en) | Method for authorizing the access to at least one automation component of a technical system | |
DE60212969T3 (en) | METHOD AND DEVICE FOR FOLLOWING THE STATUS OF AN OPERATING MEANS IN A SYSTEM FOR MANAGING THE USE OF THE OPERATING MEANS | |
EP1164456B1 (en) | Software protection mechanism | |
DE102011056191A1 (en) | Device for protecting security tokens against malware | |
DE19963471A1 (en) | Device for prevention of pirate copies of computer programs being made for use with a computer, has input- and output-devices corresponding to a module-port of the computer so that they are insertable into the port | |
EP0280035B1 (en) | Method for the programme securing and for integrity checking of a secured programme | |
DE4019652A1 (en) | Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password | |
EP1664978B1 (en) | Device and method for the reliable execution of a program | |
DE69712656T2 (en) | Electronic device for generating a secure time reference to protect software | |
EP3451215B1 (en) | Hardware device and method for operating and producing a hardware device | |
EP1245094A2 (en) | Device for the password-protected handling of an electronic document | |
EP1618512A1 (en) | Device for programming a control device | |
DE69323730T2 (en) | METHOD AND DEVICE FOR PREVENTING UNAUTHORIZED ACCESS TO A COMPUTER SYSTEM. | |
DE102017000167A1 (en) | Anonymization of a block chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |