DE9307821U1 - Anordnung mit mehreren Teilnehmern - Google Patents

Anordnung mit mehreren Teilnehmern

Info

Publication number
DE9307821U1
DE9307821U1 DE9307821U DE9307821U DE9307821U1 DE 9307821 U1 DE9307821 U1 DE 9307821U1 DE 9307821 U DE9307821 U DE 9307821U DE 9307821 U DE9307821 U DE 9307821U DE 9307821 U1 DE9307821 U1 DE 9307821U1
Authority
DE
Germany
Prior art keywords
program
server
participants
key
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE9307821U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE9307821U priority Critical patent/DE9307821U1/de
Publication of DE9307821U1 publication Critical patent/DE9307821U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

93 6
Siemens Aktiengesellschaft
Anordnung mit mehreren Teilnehmern 5
Die Erfindung betrifft eine Anordnung mit mehreren miteinander verbundenen Teilnehmern.
Hersteller von Software-Produkten schreiben gewöhnlich Kunden vor, ein Software-Produkt (Programm) nicht gleichzeitig auf mehreren Geräten zu nutzen, falls der Kunde ein Nutzungsrecht nur für ein Exemplar des Programms erwirbt. Das Programm darf nur zum Zwecke der Datensicherung vervielfältigt werden. Das bedeutet, daß für jeden Rechner, auf welchem ein ablauffähiges Programm installiert ist, ein Nutzungsrecht vorhanden sein muß, unabhängig davon, wie oft dieses Programm auf dem jeweiligen Rechner genutzt wird.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine Anordnung der eingangs genannten Art zu schaffen, in welcher Software-Nutzungsrechte besser verwertet werden.
Diese Aufgabe wird durch die im kennzeichnenden Teil des Anspruchs 1 angegebenen Maßnahmen gelöst.
Die erfindungsgemäße Anordnung stellt sicher, daß &zgr;. &Bgr;. ein Programm zur gleichen Zeit immer nur auf einem Teilnehmer betriebsbereit ist, welcher über einen Bus oder über ein Modem und entsprechende Leitungen mit mehreren Teilnehmern verbunden ist. Auf jedem Teilnehmer ist das gleiche Programm in verschlüsselter oder in teilweise verschlüsselter Form abgespeichert; es ist also nicht ablauffähig und muß demzufolge nicht lizenziert sein. Um das Programm auf einem Teilnehmer starten zu können, muß es zunächst entschlüsselt werden, wobei ein Teilnehmer in Form eines Servers zunächst überprüft, ob das gleiche Programm bereits auf einem anderen Teilnehmer entschlüs-
02 01
1 6
seit wurde und auf diesem Rechner abläuft. Stellt dieser Server fest, daß das Programm auf keinem Teilnehmer bereits läuft, vergibt der Server dem Teilnehmer den Schlüssel zur Entschlüsselung des verschlüsselten Programms. Nach der Entschlüsselung ist das Programm ablauffähig und kann gestartet werden. Während der Laufzeit des Programms können andere Teilnehmer das gleiche Programm nicht nutzen, es sei denn, im Server sind mehr als lediglich ein einmaliges Nutzungsrecht hinterlegt. Z. B. ist es möglich, ein zweifaches Nutzungsrecht für ein Programm im Server zu hinterlegen, wodurch der Server dieses Programm zwei Teilnehmern gleichzeitig freischalten kann.
Anhand der Zeichnung, in der ein Ausführungsbeispiel der Erfindung veranschaulicht ist, werden die Erfindung, deren Ausgestaltungen sowie Vorteile näher erläutert.
Die Figur zeigt ein Prinzipschaltbild einer Anordnung mit mehreren Teilnehmern 1, 2, 3, 4, die über einen Bus 5 miteinander verbunden sind. In den als Rechner ausgebildeten Teilnehmern 2, 3, 4 sind gleiche Programme PVl, PV2, PV3 in verschlüsselter Form auf Festplattenspeichern 6, 7, 8 gespeichert, im Teilnehmer 1, in einem sogenannten Server, ist eine Zuordnungstabelle hinterlegt. Die Verschlüsselung der Programme PVl, PV2, PV3 kann z. B. mit einem aus der europäischen Patentanmeldung 0 339 115 bekannten Verfahren erfolgen. Mit der Zuordnungstabelle überprüft der Server 1, ob die Rechner 2, 3, 4 die Programme PVl, PV2, PV3 aufrufen und benutzen können. In der ersten Zeile der Zuordnungstabelle ist einem dem Programm PVl zugeordneten Code Pl ein Schlüssel EKl zugeteilt, der zweimal vergeben werden kann. Dies bedeutet, daß das Programm PVl nach der Entschlüsselung mit dem Schlüssel EKl gleichzeitig auf zwei Rechnern 2, 3, 4 ablaufen kann. In der zweiten Zeile der Tabelle ist einem dem verschlüsselten Programm PV2 zugeordneten Code P2 ein Schlüssel EK2 zugeteilt, der lediglich einmal vergeben werden kann. Dagegen kann ein
02 02
&bgr; ·
Schlüssel EK3, welcher einem dem verschlüsselten Programm PV3 zugeordneten Code P3 zugeteilt ist, dreimal vergeben werden, wodurch alle drei Rechner 2, 3, 4 mit diesem Programm PV3 gleichzeitig arbeiten können.
Es wird angenommen, daß auf dem Rechner 2 das Programm PV2 gestartet werden soll. Eine Anweisung zum Aufrufen und Starten des Programms PV2 auf dem Rechner 2 startet zunächst ein Treiber-Startprogramm, welches den Server 1 auffordert, den dem Code P2 zugeteilten Schlüssel EK2 in den Rechner 2 zu übertragen. Nachdem der Server 1 dem Rechner 2 den Schlüssel EK2 übertragen hat, lädt ein Treiber-Entschlüsselungsprogramm des Rechners 2 das verschlüsselte Programm PV2 vom Festplattenspeicher 6 in seinen Hauptspeicher 9 und entschlüsselt das Programm PV2.
Dieses ist somit ablauffähig und wird gestartet. Der Server 1 vermerkt in seiner Zuordnungstabelle, daß der Schlüssel EK2 vergeben wurde, wodurch die Rechner 3, 4 ihre jeweiligen Programme PV2 nicht mehr aufrufen können, denn die einmalige Lizenz ist bereits an den Rechner 2 vergeben. Erst wenn das auf dem Rechner 2 ablaufende Programm PV2 verlassen wird, wird die Lizenz dadurch wieder zurückgegeben, daß der Schlüssel EK2 dem Server 1 zurückgegeben und in die Zuordnungstabelle eingetragen wird. Es wird nun angenommen, daß auf den Rechnern 3, 4 mit dem Programm PVl gearbeitet werden soll. Eine Anweisung zum Aufrufen und Starten des Programms PVl auf den Rechnern 3, 4 starten entsprechende Treiber-Startprogramme auf diesen Rechnern 3, 4, wodurch der Server 1 den Schlüssel EKl in die Rechner 3, 4 überträgt. Daraufhin laden Treiber-Entschlüsselungsprogramme der Rechner 3, 4 die verschlüsselten Programme PV2 aus den Festplattenspeichern 7, 8 in Hauptspeicher 10, 11 und entschlüsseln mit dem Schlüssel EKl die Programme PVl. Der Server 1 vermerkt wiederum in seiner Zuordnungstabelle, daß beide Schlüssel EKl vergeben sind, wodurch der Rechner 2 das Programm PVl nicht zum Ablaufen bringen kann. Der Rechner 2 kann erst dann auf den Schlüssel EKl zugreifen und somit das Programm PVl
02 03
93 &ogr; 4 416
starten, falls einer der Rechner 3, 4 die Bearbeitung seines Programms PVl beendet und den Schlüssel EKl dem Server 1 zurückgegeben hat.
Das Programm PV3 kann von allen drei Rechnern 2, 3, 4 gleichzeitig benutzt werden, da der Schlüssel EK3 dreimal vergeben werden kann. Der Aufruf und das Starten dieses Programms PV3 geschieht in der gleichen Art und Weise wie der Aufruf und das Starten der Programme PVl, PV2. Die Zuordnungstabelle kann so ausgebildet werden, daß der Rechner, welchem ein Schlüssel übertragen wurde, in der Zuordnungstabelle eingetragen wird. Dadurch ist die Nutzung des Programms und deren Bedarf nachvollziehbar. Durch eine Logbuch-Funktion kann genau erfaßt werden, welches Programm wie häufig genutzt wird. Damit wird eine Kapazitätsplanung sinnvoll und effektiv möglich.
Die Bearbeitungsschritte des Servers lassen sich zusammenfassend folgendermaßen beschreiben:
1. Liegt eine Anforderung eines Rechners vor, um ein Programm starten zu können, prüft der Server, ob in der Zuordnungstabelle eine freie Lizenz dieses Programms verfügbar ist. Wenn dies der Fall ist, wird dem anfordernden Rechner ein diesem Programm zugeordneter Schlüssel übertragen und gegebenenfalls die Nummer des Rechners (Lizenznehmer) eingetragen.
2. Der anfordernde Rechner entschlüsselt mit dem Schlüssel das entsprechende Programm, wodurch das Programm ablauffähig wird.
3. Der Rechner zeigt die Beendigung des Programmlaufs dem Server an, wodurch die Lizenz wieder freigegeben wird und alle Rechner der Anordnung darauf zugreifen können.
Mit der erfindungsgemäßen Anordnung ist es möglich, nur eine geringe Menge von Software-Produkten zu lizenzieren. Jeder Teilnehmer erhält die Möglichkeit, auch Programme zu
02 04
benutzen, die er nur selten benötigt und sich andernfalls eine Beschaffung nicht lohnen würde. Über ein Logbuch am Server läßt sich die korrekte Handhabung der Lizenzen jederzeit nachweisen. Auch kann der tatsächliche Bedarf und die Nutzungshäufigkeit der Software-Produkte exakt statistisch ermittelt werden.
02 05

Claims (3)

••4 ti %··« « · · Schutzansprüche
1. Anordnung mit mehreren miteinander verbundenen Teilnehmern (1 ... 4), dadurch gekennzeichnet,
- daß in mindestens zwei Teilnehmern (2, 3, 4) mindestens ein gleiches Programm (PVl, PV2, PV3) in nicht ablauffähiger Form hinterlegt ist und
- daß ein Teilnehmer (1) in Form eines Servers nach Maßgäbe einer Bearbeitungsvorschrift das Programm (PVl, PV2, PV3) auf einer vorgegebenen Anzahl von Teilnehmern (2, 3, 4) ablauffähig schaltet.
2. Anordnung nach Anspruch 1, dadurch g e kennzeichnet,
- daß das nicht ablauffähige Programm (PVl, PV2, PV3) in wenigstens teilweise verschlüsselter Form hinterlegt ist und
- daß in dem Server (1) ein Schlüssel (EKl, EK2, EK3) zur Entschlüsselung des verschlüsselten Programms (PVl, PV2,
PV3) gespeichert ist und dieser Server (1) den Schlüssel (EKl, EK2, EK3) nur der vorgebbaren Anzahl von Teilnehmern (2, 3, 4) zuführt, wodurch das Programm entschlüsselt und ablauffähig geschaltet wird. 25
3. Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet ,
- daß der Server (1) erfaßt, wie oft auf den Teilnehmern (2, 3, 4) das Programm (PVl, PV2, PV3) ablauffähig geschaltet wird.
03 01
DE9307821U 1993-05-24 1993-05-24 Anordnung mit mehreren Teilnehmern Expired - Lifetime DE9307821U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE9307821U DE9307821U1 (de) 1993-05-24 1993-05-24 Anordnung mit mehreren Teilnehmern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE9307821U DE9307821U1 (de) 1993-05-24 1993-05-24 Anordnung mit mehreren Teilnehmern

Publications (1)

Publication Number Publication Date
DE9307821U1 true DE9307821U1 (de) 1994-06-30

Family

ID=6893635

Family Applications (1)

Application Number Title Priority Date Filing Date
DE9307821U Expired - Lifetime DE9307821U1 (de) 1993-05-24 1993-05-24 Anordnung mit mehreren Teilnehmern

Country Status (1)

Country Link
DE (1) DE9307821U1 (de)

Similar Documents

Publication Publication Date Title
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69433077T2 (de) Software-Verteilungsschutzverfahren
DE3611223C2 (de)
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE68927755T2 (de) System zur sicheren chiffrierschlüsselverarbeitung
EP0635792B1 (de) Verfahren zur Koordination von parallelen Zugriffen mehrerer Prozessoren auf Resourcenkonfigurationen
DE19963471B4 (de) Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
DE10296511T5 (de) Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms
DE10023820A1 (de) Software-Schutzmechanismus
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE19950249C1 (de) Elektronisches Gerät mit Softwareschutz
DE19626972A1 (de) Verfahren und Vorrichtung zur vorläufigen Freigabe für die Anwendung eines von einer elektronischen Kassette geschützten Programms
DE102004060784A1 (de) Verfahren zur Lizenzvergabe und -verwaltung
DE9307821U1 (de) Anordnung mit mehreren Teilnehmern
EP1150190A2 (de) Vorrichtung und Verfahren zur Steuerung und/oder Regelung einer Anlage
DE1966991C3 (de) Ausfallgesicherte Datenverarbeitungsanlage
DE69909118T2 (de) Vorrichtung und verfahren zur sicherung einer integrierten schaltung
DE3415209A1 (de) Speichereinheit mit einem speicher und einer schutzeinheit
DE19814359A1 (de) Interface-Einrichtung, Verfahren und Überwachungs-System zum Überwachen des Status einer Hardware-Einrichtung
DE4103173C2 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
DE2318173A1 (de) Verfahren und schaltungsanordnung fuer den schutz eines speichers vor unbefugtem lesen
DE10007599A1 (de) Betriebsverfahren für ein Programm und Speichermedium, auf dem ein Programm gespeichert ist
DE4302634A1 (de) Rechner
EP1864237A1 (de) Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber