DE69330339T2 - Lizenzverwaltungsvorrichtung für ein Computersystem - Google Patents

Lizenzverwaltungsvorrichtung für ein Computersystem

Info

Publication number
DE69330339T2
DE69330339T2 DE69330339T DE69330339T DE69330339T2 DE 69330339 T2 DE69330339 T2 DE 69330339T2 DE 69330339 T DE69330339 T DE 69330339T DE 69330339 T DE69330339 T DE 69330339T DE 69330339 T2 DE69330339 T2 DE 69330339T2
Authority
DE
Germany
Prior art keywords
license
application programs
host
license manager
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69330339T
Other languages
English (en)
Other versions
DE69330339D1 (de
Inventor
Barrie Archer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Services Ltd
Original Assignee
Fujitsu Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Services Ltd filed Critical Fujitsu Services Ltd
Application granted granted Critical
Publication of DE69330339D1 publication Critical patent/DE69330339D1/de
Publication of DE69330339T2 publication Critical patent/DE69330339T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

    Hintergrund der Erfindung
  • Die Erfindung betrifft eine Lizenz-Management-Einrichtung für ein Rechnersystem zur Steuerung der Nutzung einer lizenzierten Software.
  • Software wird normalerweise lizenziert statt verkauft, damit Restriktionen gegen eine nicht authorisierte Nutzung legal durchgesetzt werden können. Es wurden verschiedene Möglichkeiten entwickelt und erprobt, um zu erreichen, dass die Software selbst diese Restriktionen durchsetzt, einschließlich einem Kopienschutz, Hardware- Verschlüsselungen und dergl., der gegenwärtige Trend geht jedoch dahin, Lizenzverschlüsselungen zu verwenden, die Pakete von Daten sind, mit denen erreicht wird, dass die Software nur auf einer bestimmten Maschine arbeiten kann.
  • Eine Möglichkeit, um dies zu realisieren, besteht darin, eine Einrichtung einzusetzen, die als Lizenz-Manager bezeichnet wird, an die die Handhabung dieser Lizenzverschlüsselungen delegiert wird. Durch Zentralisieren der Handhabung der Lizenzverschlüsselungen ist es möglich, die Verwendung von Software nicht nur auf eine einzelne Maschine zu beschränken, sondern auf ein Netzwerk von Maschinen. Dies ergibt für den Nutzer eine zusätzliche Flexibilität wie auch die Möglichkeit, die Nutzung der Software innerhalb einer Nutzer Organisation auf anspruchsvollere Weise zu kontrollieren.
  • Entscheidend für die Nutzung von Lizenz-Managern zur Kontrolle der Nutzung einer Software in dieser Weise ist die Fähigkeit, zu identifizieren, auf welcher Maschine der Lizenz-Manager betrieben wird. Würde dieses Problem nicht gelöst, wäre es möglich, Lizenz-Verschlüsselungen zur Nutzung auf einer Maschine zu erhalten und sie auf einer beliebigen Anzahl von Maschinen zu nutzen. Um diese Identifizierung zu erreichen, sind verschiedene Konfigurationen versucht worden, einschließlich von Serien- Nummern, die in den Maschinenprozessor integriert worden sind, Verwendung von Ethernet DTE Adressen, usw..
  • US Patent 49 24 378 beschreibt eine Lizenzspeicher-Verschlüsselung zum gesicherten Speichern von Informationen darüber, welche Lizenzen verfügbar sind. Der Lizenzspeicher-Schlüssel ist mit einen externen Maus/Tastatur-Port verbunden. Bevor ein Anwendungsprogramm gefahren werden kann, erfolgt ein Zugriff zu einer Lizenz- Management-Domäne, die seinerseits einen Zugriff zu dem Lizenzspeicher-Schlüssel vornimmt, damit ihm eine Lizenz zugeteilt wird. Während des Ablaufes des Anwendungsprogramms prüft dieser zusammen mit der Domäne periodisch, ob sichergestellt ist, dass ihm eine Lizenz immer noch zugeteilt ist. Damit wird erreicht, dass dann, wenn der Nutzer den Schlüssel trennt, während ein Programm abläuft, das Recht zum Benutzen dieses Programms verloren geht. Ein Problem besteht jedoch darin, dass der Lizenzspeicher-Schlüssel eine relativ komplizierte Vorrichtung ist, die in der Lage ist, eine Anzahl von Lizenzen, und zwar eine für jedes Programm, sicher zu speichern.
  • Aufgabe der Erfindung ist, eine neuartige Lizenz-Management-Einrichtung für ein Rechnersystem anzugeben, die dieses Problem vermeidet.
  • Kurzfassung der Erfindung
  • Nach der Erfindung ist ein Rechnersystem mit
  • a) einem Host-Rechner,
  • b) einer Sicherheitsvorrichtung, die lösbar mit einem externen Port des Host- Rechners gekoppelt ist, und
  • c) einem Lizenz-Manager, der im Host-Rechner läuft und der eine Vorrichtung aufweist, die auf Anfragen von den Anwendungsprogrammen anspricht, und die prüft, ob diese Anwendungsprogramme lizenziert sind, und, wenn dies bejaht wird, die Genehmigung erteilt, diese Anwendungsprogramme in Lauf zu setzen,
  • dadurch gekennzeichnet, dass
  • d) die Sicherheitsvorrichtung eine Host-Identität enthält,
  • e) der Lizenz-Manager eine Lizenz-Tabelle verwendet, die in dem Speicher des Host-Rechners gespeichert ist, und die prüft, ob Anwendungsprogramme lizenziert sind, und
  • f) der Lizenz-Manager eine Vorrichtung zum periodischen Abfragen der Sicherheitsvorrichtung aufweist, um die Host-Identität zu erzielen, und um die Genehmigung für das Ablaufen der Anwendungsprogramme zurückzuziehen, wenn die Host-Identität nicht mit einem erwarteten Identitätswert übereinstimmt, der von dem Lizenz-Manager gehalten wird.
  • Kurzbeschreibung der Zeichnungen
  • Fig. 1 ist ein Blockschaltbild eines Rechnersystems gemäß der Erfindung;
  • Fig. 2 ist ein Fluss-Schema, das die Betriebsweise eines Lizenz-Managers aufgrund einer Anfrage zur Nutzung eines Merkmais zeigt;
  • Fig. 3 ist ein Fluss-Schema, das die Host-Identitäts-Prüffunktion, die von dem Lizenz- Manager ausgeübt wird, zeigt.
  • Beschreibung einer Ausführungsform der Erfindung
  • Ein Ausführungsbeispiel der Erfindung wird nachstehend in Verbindung mit der Zeichnung erläutert.
  • Nach Fig. 1 weist das System eine Anzahl von Rechnern 10 auf, die miteinander über Nachrichtenverbindungen 12 gekoppelt sind und ein Datenverarbeitungs-Netzwerk bilden.
  • Auf jedem der Rechner läuft ein Betriebssystem 14 ab, das die Arbeitsweise des Rechners steuert und koordiniert, und jeder Rechner arbeitet mit einer Nachrichten-Software 16, die den Rechner in die Lage versetzt, mit den anderen Rechnern im System über die Verbindungen 12 zu kommunizieren. Jeder Rechner fährt ferner eine Anzahl von Anwendungen 18 (wobei eine Anwendung eine logische Software-Einheit ist).
  • Zumindest einer der Rechner fährt ein Programm, das als Lizenz-Manager (LM) 20 bezeichnet wird. Die Funktion des LM besteht darin, die Anwendungen innerhalb einer bestimmten Domäne zu regeln, so dass jede Anwendung nur in dem Maß benutzt werden kann, wie es durch Lizenzen zugelassen wird, die dem Systeminhaber gewährt werden. Die Domäne umfasst die Anwendungen, die mit dem Lizenz-Manager LM kommunizieren können. In diesem Beispiel erstreckt sich die Domäne über ein aus vielen Rechnern bestehendes Netzwerk, bei anderen Ausführungsbeispielen kann die Domäne jedoch aus einem einzigen Rechner bestehen.
  • Jede Anwendung hat eine Anzahl von ihr zugeordneten Merkmalen. Ein "Merkmal" wird hier als ein Aspekt einer Anwendung definiert, die der Lizenzkontrolle durch den Lizenz-Manager LM unterzogen wird. Ein Merkmal kann beispielsweise einfach der Aufruf der Anwendung durch einen Nutzer sein. Es können jedoch komplexere Merkmale definiert werden, z. B. eine Anzahl von Nutzern, die Anzahl von Nachrichtenverbindungen und die Größe einer Datenbank.
  • Jeder Anwendung ist ferner ein Anwendungs-Schlüssel zugeordnet, der für die Anwendung eindeutig ist. Wie noch beschrieben wird, werden Anwendungs-Schlüssel verwendet, um die Sicherheit der Verbindung zwischen den Anwendungen und dem LM zu gewährleisten.
  • Der LM besitzt einen privaten Speicherbereich, in welchem eine Lizenztabelle 22 und eine Registrierung 24 vorgesehen ist.
  • Die Lizenztabelle enthält eine Anzahl von Lizenz-Schlüsseln, die für dieses System ausgegeben worden sind, jeder Lizenz-Schlüssel enthält das folgende Paket von Informationen:
  • Maschinen-Identifizierer: Die Identifizierung des Rechners, auf dem der LM gefahren werden kann.
  • Auslaufdatum: Das Datum, bis zu dem der Lizenz-Schlüssel gültig ist.
  • Grenze: Die Anzahl von Einheiten eines bestimmten Merkmals, die lizenziert sind (z. B. die Anzahl von Nutzern, Anzahl von Nachrichtenverbindungen oder Größe der Datenbank).
  • Anwendungsschlüssel: Der Wert des Schlüssels der Anwendung, auf den sich der Lizenz-Schlüssel bezieht.
  • Signatur: Eine kryptographische Signatur, die sicherstellt, dass der Lizenz-Schlüssel ohne Feststellung nicht geändert werden kann.
  • Wenn einer der Anwendungsfälle die Verwendung eines Merkmals erforderlich macht, sendet er eine Anfrage-Nachricht an den LM. Die Anfrage-Nachricht weist auf:
  • - die Identität des erforderlichen Merkmals
  • - die Anzahl von Einheiten des erforderlichen Merkmals
  • - den Anwendungs-Schlüssel
  • - einen Zeitstempel-Wert.
  • Wenn nach Fig. 2 der LM diese Anfrage-Nachricht aufnimmt, prüft er, ob der Zeitstempel-Wert auf dem Laufenden ist. Nimmt man an, dass der Zeitstempel-Wert auf dem Laufenden ist, prüft der LM, ob ein Lizenz-Schlüssel in der Lizenztabelle für das gewünschte Merkmal vorhanden ist.
  • Ist ein Lizenz-Schlüssel in der Tabelle enthalten, prüft der LM, ob das Auslaufdatum der Lizenz verstrichen ist, und prüft ferner die Signatur des Lizenz-Schlüssels, um sicherzustellen, dass sie nicht modifiziert worden ist. Der LM prüft ferner, ob die erforderliche Anzahl von Einheiten für das Merkmal verfügbar ist (d. h. ob die Anzahl von angeforderten Einheiten plus die Anzahl von Einheiten, die bereits gewährt sind, kleiner als oder gleich dem Grenzwert in dem Lizenz-Schlüssel ist).
  • Wenn alle diese Prüfungen einwandfrei sind, führt der LM eine Nachricht, "Lizenz gewährt" an die Anwendung zurück, die unter dem Anwendungsschlüssel versiegelt ist. Der LM nimmt eine Aufzeichnung der Anzahl von Einheiten vor, die für jedes Merkmal gewährt worden sind. Wenn andererseits eine der Prüfungen fehlerhaft ist, führt der LM eine Nachricht "Lizenz verweigert" an die Anwendung zurück. Der LM schreibt eine Aufzeichnung in die Registrierung 24, um anzuzeigen, ob eine Lizenz gewährt oder verweigert worden ist.
  • Wenn die Anwendung eine Nachricht "Lizenz gewährt" empfängt, fährt sich fort, die angeforderten Merkmale in der notwendigen Weise zu nutzen. Wenn andererseits eine Nachricht "Lizenz verweigert" empfangen wird, führt sie eine der folgenden Vorgänge aus, wie durch den Designer der Anwendung festgelegt worden ist:
  • - die Anwendung kann sich einfach selbst abschalten
  • - wenn die Lizenz verweigert worden ist, weil nicht genügend Einheiten des angeforderten Merkmals verfügbar waren, kann die Anwendung eine Nachricht "Anfrage später wiederholen" an den Benutzer aufzeigen
  • - die Anwendung kann fortfahren, in einem reduzierten Servicebetrieb, z. B. einem Demonstrationsbetrieb, zu arbeiten.
  • Wenn eine Anwendung abgeschlossen ist, sendet sie eine Nachricht "Lizenz aufgeben" an den LM. Der LM zieht dann die Lizenzen, die für diese Anwendung vergeben worden sind, zurück und macht die Einheiten für andere Anwendungen verfügbar.
  • Jede Anwendung muss eine "Neuverifizierungs"-Nachricht periodisch an den LM senden, um die Lizenz erneut zu verifizieren. Beispielsweise kann eine Neuverifizierungs- Nachricht alle fünf Minuten erforderlich werden. Wenn die Anwendung keine Antwort auf diese Nachricht erhält, nimmt sie an, dass sie den Kontakt mit dem LM verloren hat, und schließt den Vorgang ab oder führt den Betrieb mit einem reduzierten Service weiter.
  • Der LM prüft periodisch, ob er Neuverifizierungs-Nachrichten von allen Anwendungen, an die er Lizenzen erteilt hat, zurück erhält. Wenn eine Neuverifizierungs- Nachricht von einem Anwender nicht empfangen worden ist, nimmt der LM an, dass die Anwendung fehlerhaft war, und zieht deshalb die Lizenz zurück, wobei die Einheiten für andere Anwendungen verfügbar gemacht werden.
  • Um sicher zu stellen, dass nicht authorisierte Kopien des LM nicht auf anderen Systemen gefahren werden können, ist es notwendig, eine Möglichkeit der Identifizierung der Maschine vorzunehmen, auf der der LM läuft. Dies wird mit Hilfe einer Sicherheits-Identifizier-Vorrichtung (SID) 26 erreicht, die eine Kennung speichert, die für diese Vorrichtung spezifisch ist, und die als die Sicherheits-Host-Kennung bezeichnet wird. Die SID wird mit dem Rechner 10 über einen externen Port 28 verbunden. Bei diesem Beispiel ist der Port ein herkömmlicher paralleler Drucker-Port und die SID ist so ausgelegt, dass ein Drucker in die Rückseite der SID eingesteckt werden kann, so dass beide, Drucker und SID, sich den gleichen Port teilen. Nachrichten für die SID werden durch spezielle Befehle identifiziert.
  • Bei anderen Ausführungsformen der Erfindung kann die SID mit einem speziellen, zweckbestimmten Port oder mit einer anderen Art von standardisiertem Port verbunden werden. Der Port kann seriell statt parallel ausgebildet sein.
  • Um die Host-Identität zu prüfen, sendet nach Fig. 3 der LM eine Anfrage-Nachricht an die SID in regelmäßigen Intervallen, mit der Aufforderung, die Sicherheits-Host- Kennung einzugeben.
  • Die SID spricht hierauf dadurch an, dass eine Nachricht zugeführt wird, die nach einem Schlüssel verschlüsselt ist, der nur der SID und dem LM bekannt ist.
  • Diese Nachricht enthält:
  • - die Sicherheits-Host-Kennung
  • - eine Folgezahl, die stufenweise jedesmal dann weitergeschaltet wird, wenn die SID eine Nachricht zurückführt.
  • Wenn der LM diese Nachricht empfängt, entschlüsselt er sie und prüft die Folgezahl, um sicher zu stellen, dass sie der nächste erwartete Folgewert ist. Dies stellt sicher, dass es nicht möglich ist, die SID durch ein Programm zu ersetzen, das die Anfragen aus dem LM aufnimmt und eine Kopie der SID-Antwort zurückführt oder das die Anfrage an eine SID eines anderen Systems gibt.
  • Der LM prüft dann, ob die rückgeführte Sicherheits-Host-Kennung mit den Maschinen- Kennungen der Lizenzschlüssel, die in der Lizenztabelle 22 enthalten sind, übereinstimmt.
  • Wenn der LM keine Antwort auf eine Anfrage an die SID empfängt, oder wenn die Anfrage die einwandfreie Folgezahl nicht enthält, oder wenn die Sicherheits-Host- Kennung nicht mit den Maschinen-Kennungen in den Lizenz-Schlüsseln übereinstimmt, schließt der LM. Dies bedeutet, dass der LM keine weiteren Lizenzen an Anwendungsfälle abgibt. Weil der LM nunmehr nicht auf die Neuvalidierungs-Nachricht aus der Anwendung anspricht, werden alle ausstehenden Lizenzen effektiv gelöscht.
  • Zusammenfassend ergibt sich, dass der LM Lizenzen, die den Anwendern einen Betrieb ermöglicht, nur dann erteilt, wenn die Sicherheits-Identifizier-Vorrichtung SID mit dem Rechner verbunden ist, und wenn die Maschinen-Kennungen in den individuellen Lizenz-Schlüsseln, die an dem LM gegeben werden, mit der Sicherheits-Host- Kennung, die in der SID gehalten werden, übereinstimmt.
  • Es ist darauf hinzuweisen, dass der LM Lizenzen an Anwendungen gewähren kann, die in einem der Rechner 10 im Netzwerk durchlaufen, nicht nur an Anwendungen, die im gleichen Rechner wie der LM laufen. Die Anzahl von Lizenzen, die gewährt werden können, ist durch die Begrenzung in den Lizenz-Schlüsseln beschränkt. Wenn beispielsweise ein Lizenz-Schlüssel eine Begrenzung der Anzahl von Benutzern setzt, kann die gesamte Anzahl von Nutzern einer bestimmten Anwendung im Netzwerk diesen Grenzwert nicht überschreiten.
  • Die Verwendung der Vorrichtung für die Erzielung der Kennung an den Lizenz- Manager hat eine Reihe sehr wichtiger Vorteile:
  • Wenn die Maschine, mit der die Vorrichtung verbunden ist, fehlerhaft wird, kann die Vorrichtung auf eine andere Maschine übertragen werden (neue Schlüssel sind nicht erforderlich).
  • Die Lieferanten der Vorrichtung können ihren Anspruch an die Vorrichtung behalten, z. B. kann in dem Fall, dass die Maschine verkauft wird, die Vorrichtung an den Lieferanten zurückgegeben werden. Damit wird die gesamte Software auf der Maschine, die nur mit einem Lizenz-Manager arbeitet, nicht mehr weiter funktionieren, sowie dies in Hinblick auf die Lieferung der Software erforderlich ist, die an eine Gesellschaft lizenziert ist, nicht an eine Maschine.
  • Wenn der Benutzer der Software eine Änderung der Lizenz wünscht, muss er die Kapazität reduzieren, die Vorrichtung kann ersetzt werden und neue Schlüsel können ausgegeben werden. Derzeitige Pläne ergeben keine sichere Rücknahme der Schlüssel.
  • Die Vorrichtung kann verwendet werden, um eine Sicherheits-Kennung an standardisierten Hardware-Plattformen zu erzielen, die eine solche Eigenschaft nicht ergeben, und können somit die Verwendung eines Lizenz-Managements an einer solchen Hardware ermöglichen.
  • Obgleich die vorbeschriebene Ausführungsform der Erfindung ein System mit vielen Rechnern umfasst, ist die Erfindung auch anwendbar auf Systeme mit einem einzelnen Prozessor, oder auf Systeme mit Mehrfach-Knoten, die eine Vielzahl von Mehrfach- Prozessoren-Knoten darstellen.

Claims (4)

1. Rechnersystem mit
a) einem Host-Rechner (10),
b) einer Sicherheitsvorrichtung (26), die lösbar mit einem externen Anschluss des Host-Rechners gekoppelt ist, und
c) einem Lizenz-Manager (20), der im Host-Rechner läuft und der eine Vorrichtung aufweist, die auf Anfragen von den Anwendungsprogrammen anspricht, und die prüft, ob die Anwendungsprogramme lizenziert sind, und, wenn dies bejaht wird, die Genehmigung erteilt, diese Anwendungsprogramme in Lauf zu setzen,
dadurch gekennzeichnet, dass
d) die Sicherheitsvorrichtung eine Host-Identität enthält,
e) der Lizenz-Manager eine Lizenz-Tabelle (22) verwendet, die in dem Speicher des Host-Rechners gespeichert ist, und die prüft, ob Anwendungsprogramme lizenziert sind, und
f) der Lizenz-Manager eine Vorrichtung zum periodischen Abfragen der Sicherheitsvorrichtung aufweist, um die Host-Identität zu erzielen, und um die Genehmigung für das Ablaufen der Anwendungsprogramme zurückzuziehen, Rechnersystem mit
a) einem Host-Rechner (10),
b) einer Sicherheitsvorrichtung (26), die lösbar mit einem externen Anschluss des Host-Rechners gekoppelt ist, und
c) einem Lizenz-Manager (20), der im Host-Rechner läuft und der eine Vorrichtung aufweist, die auf Anfragen von den Anwendungsprogrammen anspricht, und die prüft, ob die Anwendungsprogramme lizenziert sind, und, wenn dies bejaht wird, die Genehmigung erteilt, diese Anwendungsprogramme in lauf zu setzen,
dadurch gekennzeichnet, dass
d) die Sicherheitsvorrichtung eine Host-Identität enthält,
e) der Lizenz-Manager eine Lizenz-Tabelle (22) verwendet, die in dem Speicher des Host-Rechners gespeichert ist, und die prüft, ob Anwendungsprogramme lizenziert sind, und
f) der Lizenz-Manager eine Vorrichtung zum periodischen Abfragen der Sicherheitsvorrichtung aufweist, um die Host-Identität zu erzielen, und um die Genehmigung für das Ablaufen der Anwendungsprogramme zurückzuziehen, wenn die Host-Identität nicht mit einem erwarteten Identitätswert übereinstimmt, der im Lizenz-Manager enthalten ist, wenn die Host-Identität nicht mit einem erwarteten Identitätswert übereinstimmt, der im Lizenz-Manager enthalten ist.
2. System nach Anspruch 1, bei dem eine Verbindung der Host-Identität zwischen der Sicherheits-Identifizier-Vorrichtung und dem Lizenz-Manager durch Geheimverschlüsselung geschützt ist.
3. System nach Anspruch 2, bei dem die Host-Identität, die durch die Sicherheits- Identifizier-Vorrichtung zurückgeführt wird, zusammen mit einer Folgezahl verschlüsselt ist, die jedesmal, wenn die Host-Identität zurückgeführt wird, um einen Schritt weitergeschaltet wird.
4. System nach einem der vorausgehenden Ansprüche, bei dem der Lizenz-Manager die Verwendung von Software-Datensätzen innerhalb eines Netzwerkes von Rechnern regelt.
DE69330339T 1993-02-23 1993-08-17 Lizenzverwaltungsvorrichtung für ein Computersystem Expired - Fee Related DE69330339T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB939303595A GB9303595D0 (en) 1993-02-23 1993-02-23 Licence management mechanism for a computer system

Publications (2)

Publication Number Publication Date
DE69330339D1 DE69330339D1 (de) 2001-07-19
DE69330339T2 true DE69330339T2 (de) 2001-10-11

Family

ID=10730878

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69330339T Expired - Fee Related DE69330339T2 (de) 1993-02-23 1993-08-17 Lizenzverwaltungsvorrichtung für ein Computersystem

Country Status (5)

Country Link
EP (1) EP0613073B1 (de)
AU (1) AU667155B2 (de)
DE (1) DE69330339T2 (de)
GB (1) GB9303595D0 (de)
ZA (1) ZA936234B (de)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CA2160942A1 (en) * 1994-12-16 1996-06-17 Alexander Gibson Fraser Method of protecting proprietary rights in works of authorship
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
JP3688356B2 (ja) * 1995-08-31 2005-08-24 富士通株式会社 ライセンシー通知システム
US5754763A (en) * 1996-10-01 1998-05-19 International Business Machines Corporation Software auditing mechanism for a distributed computer enterprise environment
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
FR2765363B1 (fr) 1997-06-30 2000-02-18 Actikey Procede et systeme de controle de l'utilisation d'un logiciel
WO1999004354A1 (en) * 1997-07-15 1999-01-28 Shinko Electric Industries Co., Ltd. A license management system
FR2774187B1 (fr) * 1998-01-29 2000-03-31 Boxmart Appareil permettant la protection simultanee de plusieurs logiciels independamment du concepteur du logiciel
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6272469B1 (en) 1998-11-25 2001-08-07 Ge Medical Systems Global Technology Company, Llc Imaging system protocol handling method and apparatus
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus
JP2001331658A (ja) 2000-05-18 2001-11-30 Yamaha Corp コンテンツの配給システム及び同配給方法、同配給システムに利用されるサーバ及びクライアント、並びにこれらに適用されるプログラムを記録したコンピュータ読取り可能な記録媒体
US7206941B2 (en) 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
CN1539117A (zh) 2001-06-07 2004-10-20 ��̹�е¿عɹɷ����޹�˾ 在数字权利管理系统中支持多个委托区域的方法和装置
EP1407337B1 (de) 2001-06-26 2013-01-30 Sealedmedia Limited Verwaltung digitaler rechte
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
GB0116489D0 (en) * 2001-07-06 2001-08-29 Nokia Corp Improvements in and relating to consumption of content
US7224805B2 (en) 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
WO2003044716A2 (en) 2001-11-20 2003-05-30 Contentguard Holdings, Inc. An extensible rights expression processing system
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
EP1483715A4 (de) 2002-03-14 2006-05-17 Contentguard Holdings Inc Verfahren und vorrichtung zur verarbeitung von benutzungsrechteexpressionen
MXPA04010541A (es) 2002-04-29 2005-02-17 Contentguard Holdings Inc Sistema de manejo de derechos que usa lenguaje de expresiones de legalidad.
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
DE602004007301T2 (de) * 2004-02-13 2008-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
WO2006047657A2 (en) * 2004-10-25 2006-05-04 Nalpeiron System and method of authenticating licensed computer programs
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5287408A (en) * 1992-08-31 1994-02-15 Autodesk, Inc. Apparatus and method for serializing and validating copies of computer software

Also Published As

Publication number Publication date
AU667155B2 (en) 1996-03-07
DE69330339D1 (de) 2001-07-19
AU5522894A (en) 1994-09-01
EP0613073B1 (de) 2001-06-13
ZA936234B (en) 1994-03-21
GB9303595D0 (en) 1993-04-07
EP0613073A1 (de) 1994-08-31

Similar Documents

Publication Publication Date Title
DE69330339T2 (de) Lizenzverwaltungsvorrichtung für ein Computersystem
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE69530128T2 (de) Sicherheit für rechnerbetriebsmittel
DE69130461T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE60002451T2 (de) Verfahren und system zur sicheren informationsverarbeitung
DE69226386T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE69129778T2 (de) Einrichtung zur Kontrolle der Version des Chiffrierungsschlüssels
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69332633T2 (de) Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
DE69629738T2 (de) Verwaltung kryptographischer Schlüssel
DE69627270T2 (de) Sicherheitssystem zum Schutz von Informationen auf Speichermedien
DE69334091T2 (de) Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
DE19960978A1 (de) System für ein elektronisches Datenarchiv mit Erzwingung einer Zugriffskontrolle beim Suchen und Abrufen von Daten
DE60215196T2 (de) Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln
EP1721232A1 (de) Verfahren zum schützen von vertraulichen daten
EP0280035A2 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE10156877B4 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
EP3588357B1 (de) System mit zertifikat-basierter zugriffskontrolle
DE69613722T2 (de) Verfahren zur Verhinderung unabsichtlicher Veränderung kritischer Systemdateien in einem Teilbereich, gebildet aus einem Namensraum, eines externen Speichersystems
EP3539044B1 (de) Zugriffskontrolle auf datenobjekte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee