DE9307821U1 - Anordnung mit mehreren Teilnehmern - Google Patents
Anordnung mit mehreren TeilnehmernInfo
- Publication number
- DE9307821U1 DE9307821U1 DE9307821U DE9307821U DE9307821U1 DE 9307821 U1 DE9307821 U1 DE 9307821U1 DE 9307821 U DE9307821 U DE 9307821U DE 9307821 U DE9307821 U DE 9307821U DE 9307821 U1 DE9307821 U1 DE 9307821U1
- Authority
- DE
- Germany
- Prior art keywords
- program
- server
- participants
- key
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 244000309464 bull Species 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
93 6
Siemens Aktiengesellschaft
Anordnung mit mehreren Teilnehmern 5
Die Erfindung betrifft eine Anordnung mit mehreren miteinander verbundenen Teilnehmern.
Hersteller von Software-Produkten schreiben gewöhnlich Kunden vor, ein Software-Produkt (Programm) nicht gleichzeitig
auf mehreren Geräten zu nutzen, falls der Kunde ein Nutzungsrecht nur für ein Exemplar des Programms erwirbt.
Das Programm darf nur zum Zwecke der Datensicherung vervielfältigt werden. Das bedeutet, daß für jeden Rechner,
auf welchem ein ablauffähiges Programm installiert ist, ein Nutzungsrecht vorhanden sein muß, unabhängig davon,
wie oft dieses Programm auf dem jeweiligen Rechner genutzt wird.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine Anordnung der eingangs genannten Art zu schaffen, in
welcher Software-Nutzungsrechte besser verwertet werden.
Diese Aufgabe wird durch die im kennzeichnenden Teil des Anspruchs 1 angegebenen Maßnahmen gelöst.
Die erfindungsgemäße Anordnung stellt sicher, daß &zgr;. &Bgr;. ein Programm zur gleichen Zeit immer nur auf einem Teilnehmer
betriebsbereit ist, welcher über einen Bus oder über ein Modem und entsprechende Leitungen mit mehreren
Teilnehmern verbunden ist. Auf jedem Teilnehmer ist das gleiche Programm in verschlüsselter oder in teilweise
verschlüsselter Form abgespeichert; es ist also nicht ablauffähig und muß demzufolge nicht lizenziert sein. Um
das Programm auf einem Teilnehmer starten zu können, muß es zunächst entschlüsselt werden, wobei ein Teilnehmer in
Form eines Servers zunächst überprüft, ob das gleiche Programm bereits auf einem anderen Teilnehmer entschlüs-
02 01
1 6
seit wurde und auf diesem Rechner abläuft. Stellt dieser
Server fest, daß das Programm auf keinem Teilnehmer bereits läuft, vergibt der Server dem Teilnehmer den Schlüssel
zur Entschlüsselung des verschlüsselten Programms. Nach der Entschlüsselung ist das Programm ablauffähig und
kann gestartet werden. Während der Laufzeit des Programms können andere Teilnehmer das gleiche Programm nicht nutzen,
es sei denn, im Server sind mehr als lediglich ein einmaliges Nutzungsrecht hinterlegt. Z. B. ist es möglich,
ein zweifaches Nutzungsrecht für ein Programm im Server zu hinterlegen, wodurch der Server dieses Programm zwei Teilnehmern
gleichzeitig freischalten kann.
Anhand der Zeichnung, in der ein Ausführungsbeispiel der Erfindung veranschaulicht ist, werden die Erfindung, deren
Ausgestaltungen sowie Vorteile näher erläutert.
Die Figur zeigt ein Prinzipschaltbild einer Anordnung mit mehreren Teilnehmern 1, 2, 3, 4, die über einen Bus 5 miteinander
verbunden sind. In den als Rechner ausgebildeten Teilnehmern 2, 3, 4 sind gleiche Programme PVl, PV2, PV3
in verschlüsselter Form auf Festplattenspeichern 6, 7, 8 gespeichert, im Teilnehmer 1, in einem sogenannten Server,
ist eine Zuordnungstabelle hinterlegt. Die Verschlüsselung der Programme PVl, PV2, PV3 kann z. B. mit einem aus der
europäischen Patentanmeldung 0 339 115 bekannten Verfahren erfolgen. Mit der Zuordnungstabelle überprüft der Server
1, ob die Rechner 2, 3, 4 die Programme PVl, PV2, PV3 aufrufen und benutzen können. In der ersten Zeile der
Zuordnungstabelle ist einem dem Programm PVl zugeordneten Code Pl ein Schlüssel EKl zugeteilt, der zweimal vergeben
werden kann. Dies bedeutet, daß das Programm PVl nach der Entschlüsselung mit dem Schlüssel EKl gleichzeitig auf
zwei Rechnern 2, 3, 4 ablaufen kann. In der zweiten Zeile der Tabelle ist einem dem verschlüsselten Programm PV2
zugeordneten Code P2 ein Schlüssel EK2 zugeteilt, der lediglich einmal vergeben werden kann. Dagegen kann ein
02 02
&bgr; ·
Schlüssel EK3, welcher einem dem verschlüsselten Programm PV3 zugeordneten Code P3 zugeteilt ist, dreimal vergeben
werden, wodurch alle drei Rechner 2, 3, 4 mit diesem Programm PV3 gleichzeitig arbeiten können.
Es wird angenommen, daß auf dem Rechner 2 das Programm PV2 gestartet werden soll. Eine Anweisung zum Aufrufen und
Starten des Programms PV2 auf dem Rechner 2 startet zunächst ein Treiber-Startprogramm, welches den Server 1
auffordert, den dem Code P2 zugeteilten Schlüssel EK2 in den Rechner 2 zu übertragen. Nachdem der Server 1 dem
Rechner 2 den Schlüssel EK2 übertragen hat, lädt ein Treiber-Entschlüsselungsprogramm des Rechners 2 das verschlüsselte
Programm PV2 vom Festplattenspeicher 6 in seinen Hauptspeicher 9 und entschlüsselt das Programm PV2.
Dieses ist somit ablauffähig und wird gestartet. Der Server 1 vermerkt in seiner Zuordnungstabelle, daß der
Schlüssel EK2 vergeben wurde, wodurch die Rechner 3, 4 ihre jeweiligen Programme PV2 nicht mehr aufrufen können,
denn die einmalige Lizenz ist bereits an den Rechner 2 vergeben. Erst wenn das auf dem Rechner 2 ablaufende Programm
PV2 verlassen wird, wird die Lizenz dadurch wieder zurückgegeben, daß der Schlüssel EK2 dem Server 1 zurückgegeben
und in die Zuordnungstabelle eingetragen wird. Es wird nun angenommen, daß auf den Rechnern 3, 4 mit dem
Programm PVl gearbeitet werden soll. Eine Anweisung zum Aufrufen und Starten des Programms PVl auf den Rechnern 3,
4 starten entsprechende Treiber-Startprogramme auf diesen Rechnern 3, 4, wodurch der Server 1 den Schlüssel EKl in
die Rechner 3, 4 überträgt. Daraufhin laden Treiber-Entschlüsselungsprogramme der Rechner 3, 4 die verschlüsselten
Programme PV2 aus den Festplattenspeichern 7, 8 in Hauptspeicher 10, 11 und entschlüsseln mit dem Schlüssel
EKl die Programme PVl. Der Server 1 vermerkt wiederum in seiner Zuordnungstabelle, daß beide Schlüssel EKl vergeben
sind, wodurch der Rechner 2 das Programm PVl nicht zum Ablaufen bringen kann. Der Rechner 2 kann erst dann auf
den Schlüssel EKl zugreifen und somit das Programm PVl
02 03
93 &ogr; 4 416
starten, falls einer der Rechner 3, 4 die Bearbeitung seines Programms PVl beendet und den Schlüssel EKl dem
Server 1 zurückgegeben hat.
Das Programm PV3 kann von allen drei Rechnern 2, 3, 4 gleichzeitig benutzt werden, da der Schlüssel EK3 dreimal
vergeben werden kann. Der Aufruf und das Starten dieses Programms PV3 geschieht in der gleichen Art und Weise wie
der Aufruf und das Starten der Programme PVl, PV2. Die Zuordnungstabelle kann so ausgebildet werden, daß der
Rechner, welchem ein Schlüssel übertragen wurde, in der Zuordnungstabelle eingetragen wird. Dadurch ist die Nutzung
des Programms und deren Bedarf nachvollziehbar. Durch eine Logbuch-Funktion kann genau erfaßt werden, welches
Programm wie häufig genutzt wird. Damit wird eine Kapazitätsplanung sinnvoll und effektiv möglich.
Die Bearbeitungsschritte des Servers lassen sich zusammenfassend folgendermaßen beschreiben:
1. Liegt eine Anforderung eines Rechners vor, um ein Programm
starten zu können, prüft der Server, ob in der Zuordnungstabelle eine freie Lizenz dieses Programms
verfügbar ist. Wenn dies der Fall ist, wird dem anfordernden Rechner ein diesem Programm zugeordneter
Schlüssel übertragen und gegebenenfalls die Nummer des Rechners (Lizenznehmer) eingetragen.
2. Der anfordernde Rechner entschlüsselt mit dem Schlüssel das entsprechende Programm, wodurch das Programm ablauffähig
wird.
3. Der Rechner zeigt die Beendigung des Programmlaufs dem Server an, wodurch die Lizenz wieder freigegeben wird
und alle Rechner der Anordnung darauf zugreifen können.
Mit der erfindungsgemäßen Anordnung ist es möglich, nur eine geringe Menge von Software-Produkten zu lizenzieren.
Jeder Teilnehmer erhält die Möglichkeit, auch Programme zu
02 04
benutzen, die er nur selten benötigt und sich andernfalls eine Beschaffung nicht lohnen würde. Über ein Logbuch am
Server läßt sich die korrekte Handhabung der Lizenzen jederzeit nachweisen. Auch kann der tatsächliche Bedarf
und die Nutzungshäufigkeit der Software-Produkte exakt statistisch ermittelt werden.
02 05
Claims (3)
1. Anordnung mit mehreren miteinander verbundenen Teilnehmern (1 ... 4), dadurch gekennzeichnet,
- daß in mindestens zwei Teilnehmern (2, 3, 4) mindestens ein gleiches Programm (PVl, PV2, PV3) in nicht ablauffähiger
Form hinterlegt ist und
- daß ein Teilnehmer (1) in Form eines Servers nach Maßgäbe
einer Bearbeitungsvorschrift das Programm (PVl, PV2, PV3) auf einer vorgegebenen Anzahl von Teilnehmern
(2, 3, 4) ablauffähig schaltet.
2. Anordnung nach Anspruch 1, dadurch g e kennzeichnet,
- daß das nicht ablauffähige Programm (PVl, PV2, PV3) in wenigstens teilweise verschlüsselter Form hinterlegt
ist und
- daß in dem Server (1) ein Schlüssel (EKl, EK2, EK3) zur Entschlüsselung des verschlüsselten Programms (PVl, PV2,
PV3) gespeichert ist und dieser Server (1) den Schlüssel (EKl, EK2, EK3) nur der vorgebbaren Anzahl von Teilnehmern
(2, 3, 4) zuführt, wodurch das Programm entschlüsselt und ablauffähig geschaltet wird.
25
3. Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet ,
- daß der Server (1) erfaßt, wie oft auf den Teilnehmern (2, 3, 4) das Programm (PVl, PV2, PV3) ablauffähig geschaltet
wird.
03 01
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE9307821U DE9307821U1 (de) | 1993-05-24 | 1993-05-24 | Anordnung mit mehreren Teilnehmern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE9307821U DE9307821U1 (de) | 1993-05-24 | 1993-05-24 | Anordnung mit mehreren Teilnehmern |
Publications (1)
Publication Number | Publication Date |
---|---|
DE9307821U1 true DE9307821U1 (de) | 1994-06-30 |
Family
ID=6893635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE9307821U Expired - Lifetime DE9307821U1 (de) | 1993-05-24 | 1993-05-24 | Anordnung mit mehreren Teilnehmern |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE9307821U1 (de) |
-
1993
- 1993-05-24 DE DE9307821U patent/DE9307821U1/de not_active Expired - Lifetime
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE69433077T2 (de) | Software-Verteilungsschutzverfahren | |
DE3611223C2 (de) | ||
DE19612999C2 (de) | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE68927755T2 (de) | System zur sicheren chiffrierschlüsselverarbeitung | |
EP0635792B1 (de) | Verfahren zur Koordination von parallelen Zugriffen mehrerer Prozessoren auf Resourcenkonfigurationen | |
DE19963471B4 (de) | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen | |
DE10296511T5 (de) | Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms | |
DE10023820A1 (de) | Software-Schutzmechanismus | |
EP0280035B1 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
DE19950249C1 (de) | Elektronisches Gerät mit Softwareschutz | |
DE19626972A1 (de) | Verfahren und Vorrichtung zur vorläufigen Freigabe für die Anwendung eines von einer elektronischen Kassette geschützten Programms | |
DE102004060784A1 (de) | Verfahren zur Lizenzvergabe und -verwaltung | |
DE9307821U1 (de) | Anordnung mit mehreren Teilnehmern | |
EP1150190A2 (de) | Vorrichtung und Verfahren zur Steuerung und/oder Regelung einer Anlage | |
DE1966991C3 (de) | Ausfallgesicherte Datenverarbeitungsanlage | |
DE69909118T2 (de) | Vorrichtung und verfahren zur sicherung einer integrierten schaltung | |
DE3415209A1 (de) | Speichereinheit mit einem speicher und einer schutzeinheit | |
DE19814359A1 (de) | Interface-Einrichtung, Verfahren und Überwachungs-System zum Überwachen des Status einer Hardware-Einrichtung | |
DE4103173C2 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software | |
DE2318173A1 (de) | Verfahren und schaltungsanordnung fuer den schutz eines speichers vor unbefugtem lesen | |
DE10007599A1 (de) | Betriebsverfahren für ein Programm und Speichermedium, auf dem ein Programm gespeichert ist | |
DE4302634A1 (de) | Rechner | |
EP1864237A1 (de) | Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber |