DE69330339T2 - Lizenzverwaltungsvorrichtung für ein Computersystem - Google Patents
Lizenzverwaltungsvorrichtung für ein ComputersystemInfo
- Publication number
- DE69330339T2 DE69330339T2 DE69330339T DE69330339T DE69330339T2 DE 69330339 T2 DE69330339 T2 DE 69330339T2 DE 69330339 T DE69330339 T DE 69330339T DE 69330339 T DE69330339 T DE 69330339T DE 69330339 T2 DE69330339 T2 DE 69330339T2
- Authority
- DE
- Germany
- Prior art keywords
- license
- application programs
- host
- license manager
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013475 authorization Methods 0.000 claims 2
- 238000012795 verification Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012419 revalidation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
- Die Erfindung betrifft eine Lizenz-Management-Einrichtung für ein Rechnersystem zur Steuerung der Nutzung einer lizenzierten Software.
- Software wird normalerweise lizenziert statt verkauft, damit Restriktionen gegen eine nicht authorisierte Nutzung legal durchgesetzt werden können. Es wurden verschiedene Möglichkeiten entwickelt und erprobt, um zu erreichen, dass die Software selbst diese Restriktionen durchsetzt, einschließlich einem Kopienschutz, Hardware- Verschlüsselungen und dergl., der gegenwärtige Trend geht jedoch dahin, Lizenzverschlüsselungen zu verwenden, die Pakete von Daten sind, mit denen erreicht wird, dass die Software nur auf einer bestimmten Maschine arbeiten kann.
- Eine Möglichkeit, um dies zu realisieren, besteht darin, eine Einrichtung einzusetzen, die als Lizenz-Manager bezeichnet wird, an die die Handhabung dieser Lizenzverschlüsselungen delegiert wird. Durch Zentralisieren der Handhabung der Lizenzverschlüsselungen ist es möglich, die Verwendung von Software nicht nur auf eine einzelne Maschine zu beschränken, sondern auf ein Netzwerk von Maschinen. Dies ergibt für den Nutzer eine zusätzliche Flexibilität wie auch die Möglichkeit, die Nutzung der Software innerhalb einer Nutzer Organisation auf anspruchsvollere Weise zu kontrollieren.
- Entscheidend für die Nutzung von Lizenz-Managern zur Kontrolle der Nutzung einer Software in dieser Weise ist die Fähigkeit, zu identifizieren, auf welcher Maschine der Lizenz-Manager betrieben wird. Würde dieses Problem nicht gelöst, wäre es möglich, Lizenz-Verschlüsselungen zur Nutzung auf einer Maschine zu erhalten und sie auf einer beliebigen Anzahl von Maschinen zu nutzen. Um diese Identifizierung zu erreichen, sind verschiedene Konfigurationen versucht worden, einschließlich von Serien- Nummern, die in den Maschinenprozessor integriert worden sind, Verwendung von Ethernet DTE Adressen, usw..
- US Patent 49 24 378 beschreibt eine Lizenzspeicher-Verschlüsselung zum gesicherten Speichern von Informationen darüber, welche Lizenzen verfügbar sind. Der Lizenzspeicher-Schlüssel ist mit einen externen Maus/Tastatur-Port verbunden. Bevor ein Anwendungsprogramm gefahren werden kann, erfolgt ein Zugriff zu einer Lizenz- Management-Domäne, die seinerseits einen Zugriff zu dem Lizenzspeicher-Schlüssel vornimmt, damit ihm eine Lizenz zugeteilt wird. Während des Ablaufes des Anwendungsprogramms prüft dieser zusammen mit der Domäne periodisch, ob sichergestellt ist, dass ihm eine Lizenz immer noch zugeteilt ist. Damit wird erreicht, dass dann, wenn der Nutzer den Schlüssel trennt, während ein Programm abläuft, das Recht zum Benutzen dieses Programms verloren geht. Ein Problem besteht jedoch darin, dass der Lizenzspeicher-Schlüssel eine relativ komplizierte Vorrichtung ist, die in der Lage ist, eine Anzahl von Lizenzen, und zwar eine für jedes Programm, sicher zu speichern.
- Aufgabe der Erfindung ist, eine neuartige Lizenz-Management-Einrichtung für ein Rechnersystem anzugeben, die dieses Problem vermeidet.
- Nach der Erfindung ist ein Rechnersystem mit
- a) einem Host-Rechner,
- b) einer Sicherheitsvorrichtung, die lösbar mit einem externen Port des Host- Rechners gekoppelt ist, und
- c) einem Lizenz-Manager, der im Host-Rechner läuft und der eine Vorrichtung aufweist, die auf Anfragen von den Anwendungsprogrammen anspricht, und die prüft, ob diese Anwendungsprogramme lizenziert sind, und, wenn dies bejaht wird, die Genehmigung erteilt, diese Anwendungsprogramme in Lauf zu setzen,
- dadurch gekennzeichnet, dass
- d) die Sicherheitsvorrichtung eine Host-Identität enthält,
- e) der Lizenz-Manager eine Lizenz-Tabelle verwendet, die in dem Speicher des Host-Rechners gespeichert ist, und die prüft, ob Anwendungsprogramme lizenziert sind, und
- f) der Lizenz-Manager eine Vorrichtung zum periodischen Abfragen der Sicherheitsvorrichtung aufweist, um die Host-Identität zu erzielen, und um die Genehmigung für das Ablaufen der Anwendungsprogramme zurückzuziehen, wenn die Host-Identität nicht mit einem erwarteten Identitätswert übereinstimmt, der von dem Lizenz-Manager gehalten wird.
- Fig. 1 ist ein Blockschaltbild eines Rechnersystems gemäß der Erfindung;
- Fig. 2 ist ein Fluss-Schema, das die Betriebsweise eines Lizenz-Managers aufgrund einer Anfrage zur Nutzung eines Merkmais zeigt;
- Fig. 3 ist ein Fluss-Schema, das die Host-Identitäts-Prüffunktion, die von dem Lizenz- Manager ausgeübt wird, zeigt.
- Ein Ausführungsbeispiel der Erfindung wird nachstehend in Verbindung mit der Zeichnung erläutert.
- Nach Fig. 1 weist das System eine Anzahl von Rechnern 10 auf, die miteinander über Nachrichtenverbindungen 12 gekoppelt sind und ein Datenverarbeitungs-Netzwerk bilden.
- Auf jedem der Rechner läuft ein Betriebssystem 14 ab, das die Arbeitsweise des Rechners steuert und koordiniert, und jeder Rechner arbeitet mit einer Nachrichten-Software 16, die den Rechner in die Lage versetzt, mit den anderen Rechnern im System über die Verbindungen 12 zu kommunizieren. Jeder Rechner fährt ferner eine Anzahl von Anwendungen 18 (wobei eine Anwendung eine logische Software-Einheit ist).
- Zumindest einer der Rechner fährt ein Programm, das als Lizenz-Manager (LM) 20 bezeichnet wird. Die Funktion des LM besteht darin, die Anwendungen innerhalb einer bestimmten Domäne zu regeln, so dass jede Anwendung nur in dem Maß benutzt werden kann, wie es durch Lizenzen zugelassen wird, die dem Systeminhaber gewährt werden. Die Domäne umfasst die Anwendungen, die mit dem Lizenz-Manager LM kommunizieren können. In diesem Beispiel erstreckt sich die Domäne über ein aus vielen Rechnern bestehendes Netzwerk, bei anderen Ausführungsbeispielen kann die Domäne jedoch aus einem einzigen Rechner bestehen.
- Jede Anwendung hat eine Anzahl von ihr zugeordneten Merkmalen. Ein "Merkmal" wird hier als ein Aspekt einer Anwendung definiert, die der Lizenzkontrolle durch den Lizenz-Manager LM unterzogen wird. Ein Merkmal kann beispielsweise einfach der Aufruf der Anwendung durch einen Nutzer sein. Es können jedoch komplexere Merkmale definiert werden, z. B. eine Anzahl von Nutzern, die Anzahl von Nachrichtenverbindungen und die Größe einer Datenbank.
- Jeder Anwendung ist ferner ein Anwendungs-Schlüssel zugeordnet, der für die Anwendung eindeutig ist. Wie noch beschrieben wird, werden Anwendungs-Schlüssel verwendet, um die Sicherheit der Verbindung zwischen den Anwendungen und dem LM zu gewährleisten.
- Der LM besitzt einen privaten Speicherbereich, in welchem eine Lizenztabelle 22 und eine Registrierung 24 vorgesehen ist.
- Die Lizenztabelle enthält eine Anzahl von Lizenz-Schlüsseln, die für dieses System ausgegeben worden sind, jeder Lizenz-Schlüssel enthält das folgende Paket von Informationen:
- Maschinen-Identifizierer: Die Identifizierung des Rechners, auf dem der LM gefahren werden kann.
- Auslaufdatum: Das Datum, bis zu dem der Lizenz-Schlüssel gültig ist.
- Grenze: Die Anzahl von Einheiten eines bestimmten Merkmals, die lizenziert sind (z. B. die Anzahl von Nutzern, Anzahl von Nachrichtenverbindungen oder Größe der Datenbank).
- Anwendungsschlüssel: Der Wert des Schlüssels der Anwendung, auf den sich der Lizenz-Schlüssel bezieht.
- Signatur: Eine kryptographische Signatur, die sicherstellt, dass der Lizenz-Schlüssel ohne Feststellung nicht geändert werden kann.
- Wenn einer der Anwendungsfälle die Verwendung eines Merkmals erforderlich macht, sendet er eine Anfrage-Nachricht an den LM. Die Anfrage-Nachricht weist auf:
- - die Identität des erforderlichen Merkmals
- - die Anzahl von Einheiten des erforderlichen Merkmals
- - den Anwendungs-Schlüssel
- - einen Zeitstempel-Wert.
- Wenn nach Fig. 2 der LM diese Anfrage-Nachricht aufnimmt, prüft er, ob der Zeitstempel-Wert auf dem Laufenden ist. Nimmt man an, dass der Zeitstempel-Wert auf dem Laufenden ist, prüft der LM, ob ein Lizenz-Schlüssel in der Lizenztabelle für das gewünschte Merkmal vorhanden ist.
- Ist ein Lizenz-Schlüssel in der Tabelle enthalten, prüft der LM, ob das Auslaufdatum der Lizenz verstrichen ist, und prüft ferner die Signatur des Lizenz-Schlüssels, um sicherzustellen, dass sie nicht modifiziert worden ist. Der LM prüft ferner, ob die erforderliche Anzahl von Einheiten für das Merkmal verfügbar ist (d. h. ob die Anzahl von angeforderten Einheiten plus die Anzahl von Einheiten, die bereits gewährt sind, kleiner als oder gleich dem Grenzwert in dem Lizenz-Schlüssel ist).
- Wenn alle diese Prüfungen einwandfrei sind, führt der LM eine Nachricht, "Lizenz gewährt" an die Anwendung zurück, die unter dem Anwendungsschlüssel versiegelt ist. Der LM nimmt eine Aufzeichnung der Anzahl von Einheiten vor, die für jedes Merkmal gewährt worden sind. Wenn andererseits eine der Prüfungen fehlerhaft ist, führt der LM eine Nachricht "Lizenz verweigert" an die Anwendung zurück. Der LM schreibt eine Aufzeichnung in die Registrierung 24, um anzuzeigen, ob eine Lizenz gewährt oder verweigert worden ist.
- Wenn die Anwendung eine Nachricht "Lizenz gewährt" empfängt, fährt sich fort, die angeforderten Merkmale in der notwendigen Weise zu nutzen. Wenn andererseits eine Nachricht "Lizenz verweigert" empfangen wird, führt sie eine der folgenden Vorgänge aus, wie durch den Designer der Anwendung festgelegt worden ist:
- - die Anwendung kann sich einfach selbst abschalten
- - wenn die Lizenz verweigert worden ist, weil nicht genügend Einheiten des angeforderten Merkmals verfügbar waren, kann die Anwendung eine Nachricht "Anfrage später wiederholen" an den Benutzer aufzeigen
- - die Anwendung kann fortfahren, in einem reduzierten Servicebetrieb, z. B. einem Demonstrationsbetrieb, zu arbeiten.
- Wenn eine Anwendung abgeschlossen ist, sendet sie eine Nachricht "Lizenz aufgeben" an den LM. Der LM zieht dann die Lizenzen, die für diese Anwendung vergeben worden sind, zurück und macht die Einheiten für andere Anwendungen verfügbar.
- Jede Anwendung muss eine "Neuverifizierungs"-Nachricht periodisch an den LM senden, um die Lizenz erneut zu verifizieren. Beispielsweise kann eine Neuverifizierungs- Nachricht alle fünf Minuten erforderlich werden. Wenn die Anwendung keine Antwort auf diese Nachricht erhält, nimmt sie an, dass sie den Kontakt mit dem LM verloren hat, und schließt den Vorgang ab oder führt den Betrieb mit einem reduzierten Service weiter.
- Der LM prüft periodisch, ob er Neuverifizierungs-Nachrichten von allen Anwendungen, an die er Lizenzen erteilt hat, zurück erhält. Wenn eine Neuverifizierungs- Nachricht von einem Anwender nicht empfangen worden ist, nimmt der LM an, dass die Anwendung fehlerhaft war, und zieht deshalb die Lizenz zurück, wobei die Einheiten für andere Anwendungen verfügbar gemacht werden.
- Um sicher zu stellen, dass nicht authorisierte Kopien des LM nicht auf anderen Systemen gefahren werden können, ist es notwendig, eine Möglichkeit der Identifizierung der Maschine vorzunehmen, auf der der LM läuft. Dies wird mit Hilfe einer Sicherheits-Identifizier-Vorrichtung (SID) 26 erreicht, die eine Kennung speichert, die für diese Vorrichtung spezifisch ist, und die als die Sicherheits-Host-Kennung bezeichnet wird. Die SID wird mit dem Rechner 10 über einen externen Port 28 verbunden. Bei diesem Beispiel ist der Port ein herkömmlicher paralleler Drucker-Port und die SID ist so ausgelegt, dass ein Drucker in die Rückseite der SID eingesteckt werden kann, so dass beide, Drucker und SID, sich den gleichen Port teilen. Nachrichten für die SID werden durch spezielle Befehle identifiziert.
- Bei anderen Ausführungsformen der Erfindung kann die SID mit einem speziellen, zweckbestimmten Port oder mit einer anderen Art von standardisiertem Port verbunden werden. Der Port kann seriell statt parallel ausgebildet sein.
- Um die Host-Identität zu prüfen, sendet nach Fig. 3 der LM eine Anfrage-Nachricht an die SID in regelmäßigen Intervallen, mit der Aufforderung, die Sicherheits-Host- Kennung einzugeben.
- Die SID spricht hierauf dadurch an, dass eine Nachricht zugeführt wird, die nach einem Schlüssel verschlüsselt ist, der nur der SID und dem LM bekannt ist.
- Diese Nachricht enthält:
- - die Sicherheits-Host-Kennung
- - eine Folgezahl, die stufenweise jedesmal dann weitergeschaltet wird, wenn die SID eine Nachricht zurückführt.
- Wenn der LM diese Nachricht empfängt, entschlüsselt er sie und prüft die Folgezahl, um sicher zu stellen, dass sie der nächste erwartete Folgewert ist. Dies stellt sicher, dass es nicht möglich ist, die SID durch ein Programm zu ersetzen, das die Anfragen aus dem LM aufnimmt und eine Kopie der SID-Antwort zurückführt oder das die Anfrage an eine SID eines anderen Systems gibt.
- Der LM prüft dann, ob die rückgeführte Sicherheits-Host-Kennung mit den Maschinen- Kennungen der Lizenzschlüssel, die in der Lizenztabelle 22 enthalten sind, übereinstimmt.
- Wenn der LM keine Antwort auf eine Anfrage an die SID empfängt, oder wenn die Anfrage die einwandfreie Folgezahl nicht enthält, oder wenn die Sicherheits-Host- Kennung nicht mit den Maschinen-Kennungen in den Lizenz-Schlüsseln übereinstimmt, schließt der LM. Dies bedeutet, dass der LM keine weiteren Lizenzen an Anwendungsfälle abgibt. Weil der LM nunmehr nicht auf die Neuvalidierungs-Nachricht aus der Anwendung anspricht, werden alle ausstehenden Lizenzen effektiv gelöscht.
- Zusammenfassend ergibt sich, dass der LM Lizenzen, die den Anwendern einen Betrieb ermöglicht, nur dann erteilt, wenn die Sicherheits-Identifizier-Vorrichtung SID mit dem Rechner verbunden ist, und wenn die Maschinen-Kennungen in den individuellen Lizenz-Schlüsseln, die an dem LM gegeben werden, mit der Sicherheits-Host- Kennung, die in der SID gehalten werden, übereinstimmt.
- Es ist darauf hinzuweisen, dass der LM Lizenzen an Anwendungen gewähren kann, die in einem der Rechner 10 im Netzwerk durchlaufen, nicht nur an Anwendungen, die im gleichen Rechner wie der LM laufen. Die Anzahl von Lizenzen, die gewährt werden können, ist durch die Begrenzung in den Lizenz-Schlüsseln beschränkt. Wenn beispielsweise ein Lizenz-Schlüssel eine Begrenzung der Anzahl von Benutzern setzt, kann die gesamte Anzahl von Nutzern einer bestimmten Anwendung im Netzwerk diesen Grenzwert nicht überschreiten.
- Die Verwendung der Vorrichtung für die Erzielung der Kennung an den Lizenz- Manager hat eine Reihe sehr wichtiger Vorteile:
- Wenn die Maschine, mit der die Vorrichtung verbunden ist, fehlerhaft wird, kann die Vorrichtung auf eine andere Maschine übertragen werden (neue Schlüssel sind nicht erforderlich).
- Die Lieferanten der Vorrichtung können ihren Anspruch an die Vorrichtung behalten, z. B. kann in dem Fall, dass die Maschine verkauft wird, die Vorrichtung an den Lieferanten zurückgegeben werden. Damit wird die gesamte Software auf der Maschine, die nur mit einem Lizenz-Manager arbeitet, nicht mehr weiter funktionieren, sowie dies in Hinblick auf die Lieferung der Software erforderlich ist, die an eine Gesellschaft lizenziert ist, nicht an eine Maschine.
- Wenn der Benutzer der Software eine Änderung der Lizenz wünscht, muss er die Kapazität reduzieren, die Vorrichtung kann ersetzt werden und neue Schlüsel können ausgegeben werden. Derzeitige Pläne ergeben keine sichere Rücknahme der Schlüssel.
- Die Vorrichtung kann verwendet werden, um eine Sicherheits-Kennung an standardisierten Hardware-Plattformen zu erzielen, die eine solche Eigenschaft nicht ergeben, und können somit die Verwendung eines Lizenz-Managements an einer solchen Hardware ermöglichen.
- Obgleich die vorbeschriebene Ausführungsform der Erfindung ein System mit vielen Rechnern umfasst, ist die Erfindung auch anwendbar auf Systeme mit einem einzelnen Prozessor, oder auf Systeme mit Mehrfach-Knoten, die eine Vielzahl von Mehrfach- Prozessoren-Knoten darstellen.
Claims (4)
1. Rechnersystem mit
a) einem Host-Rechner (10),
b) einer Sicherheitsvorrichtung (26), die lösbar mit einem externen Anschluss des
Host-Rechners gekoppelt ist, und
c) einem Lizenz-Manager (20), der im Host-Rechner läuft und der eine
Vorrichtung aufweist, die auf Anfragen von den Anwendungsprogrammen
anspricht, und die prüft, ob die Anwendungsprogramme lizenziert sind, und,
wenn dies bejaht wird, die Genehmigung erteilt, diese
Anwendungsprogramme in Lauf zu setzen,
dadurch gekennzeichnet, dass
d) die Sicherheitsvorrichtung eine Host-Identität enthält,
e) der Lizenz-Manager eine Lizenz-Tabelle (22) verwendet, die in dem Speicher
des Host-Rechners gespeichert ist, und die prüft, ob Anwendungsprogramme
lizenziert sind, und
f) der Lizenz-Manager eine Vorrichtung zum periodischen Abfragen der
Sicherheitsvorrichtung aufweist, um die Host-Identität zu erzielen, und um die
Genehmigung für das Ablaufen der Anwendungsprogramme zurückzuziehen,
Rechnersystem mit
a) einem Host-Rechner (10),
b) einer Sicherheitsvorrichtung (26), die lösbar mit einem externen Anschluss des
Host-Rechners gekoppelt ist, und
c) einem Lizenz-Manager (20), der im Host-Rechner läuft und der eine
Vorrichtung aufweist, die auf Anfragen von den Anwendungsprogrammen
anspricht, und die prüft, ob die Anwendungsprogramme lizenziert sind, und,
wenn dies bejaht wird, die Genehmigung erteilt, diese
Anwendungsprogramme in lauf zu setzen,
dadurch gekennzeichnet, dass
d) die Sicherheitsvorrichtung eine Host-Identität enthält,
e) der Lizenz-Manager eine Lizenz-Tabelle (22) verwendet, die in dem Speicher
des Host-Rechners gespeichert ist, und die prüft, ob Anwendungsprogramme
lizenziert sind, und
f) der Lizenz-Manager eine Vorrichtung zum periodischen Abfragen der
Sicherheitsvorrichtung aufweist, um die Host-Identität zu erzielen, und um die
Genehmigung für das Ablaufen der Anwendungsprogramme zurückzuziehen,
wenn die Host-Identität nicht mit einem erwarteten Identitätswert
übereinstimmt, der im Lizenz-Manager enthalten ist,
wenn die Host-Identität nicht mit einem erwarteten Identitätswert
übereinstimmt, der im Lizenz-Manager enthalten ist.
2. System nach Anspruch 1, bei dem eine Verbindung der Host-Identität zwischen
der Sicherheits-Identifizier-Vorrichtung und dem Lizenz-Manager durch
Geheimverschlüsselung geschützt ist.
3. System nach Anspruch 2, bei dem die Host-Identität, die durch die Sicherheits-
Identifizier-Vorrichtung zurückgeführt wird, zusammen mit einer Folgezahl
verschlüsselt ist, die jedesmal, wenn die Host-Identität zurückgeführt wird, um einen
Schritt weitergeschaltet wird.
4. System nach einem der vorausgehenden Ansprüche, bei dem der Lizenz-Manager
die Verwendung von Software-Datensätzen innerhalb eines Netzwerkes von
Rechnern regelt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB939303595A GB9303595D0 (en) | 1993-02-23 | 1993-02-23 | Licence management mechanism for a computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69330339D1 DE69330339D1 (de) | 2001-07-19 |
DE69330339T2 true DE69330339T2 (de) | 2001-10-11 |
Family
ID=10730878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69330339T Expired - Fee Related DE69330339T2 (de) | 1993-02-23 | 1993-08-17 | Lizenzverwaltungsvorrichtung für ein Computersystem |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP0613073B1 (de) |
AU (1) | AU667155B2 (de) |
DE (1) | DE69330339T2 (de) |
GB (1) | GB9303595D0 (de) |
ZA (1) | ZA936234B (de) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
CA2160942A1 (en) * | 1994-12-16 | 1996-06-17 | Alexander Gibson Fraser | Method of protecting proprietary rights in works of authorship |
FR2757723B1 (fr) * | 1996-12-24 | 1999-01-15 | France Telecom | Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement |
JP3688356B2 (ja) * | 1995-08-31 | 2005-08-24 | 富士通株式会社 | ライセンシー通知システム |
US5754763A (en) * | 1996-10-01 | 1998-05-19 | International Business Machines Corporation | Software auditing mechanism for a distributed computer enterprise environment |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
FR2765363B1 (fr) | 1997-06-30 | 2000-02-18 | Actikey | Procede et systeme de controle de l'utilisation d'un logiciel |
WO1999004354A1 (en) * | 1997-07-15 | 1999-01-28 | Shinko Electric Industries Co., Ltd. | A license management system |
FR2774187B1 (fr) * | 1998-01-29 | 2000-03-31 | Boxmart | Appareil permettant la protection simultanee de plusieurs logiciels independamment du concepteur du logiciel |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US6272469B1 (en) | 1998-11-25 | 2001-08-07 | Ge Medical Systems Global Technology Company, Llc | Imaging system protocol handling method and apparatus |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
AU2000269232A1 (en) | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
DE10023820B4 (de) * | 2000-05-15 | 2006-10-19 | Siemens Ag | Software-Schutzmechanismus |
JP2001331658A (ja) | 2000-05-18 | 2001-11-30 | Yamaha Corp | コンテンツの配給システム及び同配給方法、同配給システムに利用されるサーバ及びクライアント、並びにこれらに適用されるプログラムを記録したコンピュータ読取り可能な記録媒体 |
US7206941B2 (en) | 2000-08-28 | 2007-04-17 | Contentguard Holdings, Inc. | Method and apparatus for validating security components through a request for content |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
CN1539117A (zh) | 2001-06-07 | 2004-10-20 | ��̹�е¿عɹɷ�����˾ | 在数字权利管理系统中支持多个委托区域的方法和装置 |
EP1407337B1 (de) | 2001-06-26 | 2013-01-30 | Sealedmedia Limited | Verwaltung digitaler rechte |
US7239708B2 (en) | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US6948073B2 (en) | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
GB0116489D0 (en) * | 2001-07-06 | 2001-08-29 | Nokia Corp | Improvements in and relating to consumption of content |
US7224805B2 (en) | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
WO2003044716A2 (en) | 2001-11-20 | 2003-05-30 | Contentguard Holdings, Inc. | An extensible rights expression processing system |
US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
EP1483715A4 (de) | 2002-03-14 | 2006-05-17 | Contentguard Holdings Inc | Verfahren und vorrichtung zur verarbeitung von benutzungsrechteexpressionen |
MXPA04010541A (es) | 2002-04-29 | 2005-02-17 | Contentguard Holdings Inc | Sistema de manejo de derechos que usa lenguaje de expresiones de legalidad. |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
DE602004007301T2 (de) * | 2004-02-13 | 2008-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
WO2006047657A2 (en) * | 2004-10-25 | 2006-05-04 | Nalpeiron | System and method of authenticating licensed computer programs |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US8805743B2 (en) * | 2006-12-27 | 2014-08-12 | International Business Machines Corporation | Tracking, distribution and management of apportionable licenses granted for distributed software products |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US5390297A (en) * | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US4924378A (en) * | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5287408A (en) * | 1992-08-31 | 1994-02-15 | Autodesk, Inc. | Apparatus and method for serializing and validating copies of computer software |
-
1993
- 1993-02-23 GB GB939303595A patent/GB9303595D0/en active Pending
- 1993-08-17 DE DE69330339T patent/DE69330339T2/de not_active Expired - Fee Related
- 1993-08-17 EP EP93306468A patent/EP0613073B1/de not_active Expired - Lifetime
- 1993-08-25 ZA ZA936234A patent/ZA936234B/xx unknown
-
1994
- 1994-02-18 AU AU55228/94A patent/AU667155B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
AU667155B2 (en) | 1996-03-07 |
DE69330339D1 (de) | 2001-07-19 |
AU5522894A (en) | 1994-09-01 |
EP0613073B1 (de) | 2001-06-13 |
ZA936234B (en) | 1994-03-21 |
GB9303595D0 (en) | 1993-04-07 |
EP0613073A1 (de) | 1994-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69330339T2 (de) | Lizenzverwaltungsvorrichtung für ein Computersystem | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE69530128T2 (de) | Sicherheit für rechnerbetriebsmittel | |
DE69130461T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE60002451T2 (de) | Verfahren und system zur sicheren informationsverarbeitung | |
DE69226386T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE69129778T2 (de) | Einrichtung zur Kontrolle der Version des Chiffrierungsschlüssels | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE69332633T2 (de) | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken | |
DE69629738T2 (de) | Verwaltung kryptographischer Schlüssel | |
DE69627270T2 (de) | Sicherheitssystem zum Schutz von Informationen auf Speichermedien | |
DE69334091T2 (de) | Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt | |
DE60301177T2 (de) | Programm, Verfahren und Vorrichtung zum Datenschutz | |
EP3452941B1 (de) | Verfahren zur elektronischen dokumentation von lizenzinformationen | |
DE60117757T2 (de) | Schlüssel- und schliesseinrichtung | |
DE19960978A1 (de) | System für ein elektronisches Datenarchiv mit Erzwingung einer Zugriffskontrolle beim Suchen und Abrufen von Daten | |
DE60215196T2 (de) | Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln | |
EP1721232A1 (de) | Verfahren zum schützen von vertraulichen daten | |
EP0280035A2 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
DE10156877B4 (de) | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten | |
EP3588357B1 (de) | System mit zertifikat-basierter zugriffskontrolle | |
DE69613722T2 (de) | Verfahren zur Verhinderung unabsichtlicher Veränderung kritischer Systemdateien in einem Teilbereich, gebildet aus einem Namensraum, eines externen Speichersystems | |
EP3539044B1 (de) | Zugriffskontrolle auf datenobjekte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |