SE518017C2 - Metod och anordning för datorsystem - Google Patents

Metod och anordning för datorsystem

Info

Publication number
SE518017C2
SE518017C2 SE9701894A SE9701894A SE518017C2 SE 518017 C2 SE518017 C2 SE 518017C2 SE 9701894 A SE9701894 A SE 9701894A SE 9701894 A SE9701894 A SE 9701894A SE 518017 C2 SE518017 C2 SE 518017C2
Authority
SE
Sweden
Prior art keywords
function
log
integer
computer system
encryption key
Prior art date
Application number
SE9701894A
Other languages
English (en)
Other versions
SE9701894L (sv
SE9701894D0 (sv
Inventor
Peter Carlsund
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE9701894A priority Critical patent/SE518017C2/sv
Publication of SE9701894D0 publication Critical patent/SE9701894D0/sv
Priority to AU75615/98A priority patent/AU7561598A/en
Priority to PCT/SE1998/000948 priority patent/WO1998053384A1/en
Publication of SE9701894L publication Critical patent/SE9701894L/sv
Publication of SE518017C2 publication Critical patent/SE518017C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

25 30 51 ß 01 7 šïï* šÉÉê - - šff? 2 lbland används ett licensförfarande, varvid målsysternet har speciell mjukvara för att hantera registrering och övervakning av licenser för att förhindra illegal installation och användning av mjukvara.
För licenshantering används ofta en lösning kallad liårdvarunycklar, huvudsakligen av leverantörer av persondatorer. Hårdvarunycklar levereras till kunden tillsammans med mjukvaran och ansluts till en seriell port på datorn, vanligtvis skrivarporten.
Den levererade mjukvaran innefattar en unik inbyggd nyckel som endast kan aktive- ras av hårdvarunyckeln. Eftersom mjukvaran inte fungerar utan hårdvanmyckeln skyddas mjukvaran på detta satt från obehörig kopiering.
Ett förfarande för att förhindra fortsatt, obehörig användning av skyddad mjukvara när en testtid lrar förflrrtit beskrivs i US-A-5,014,234. En uppsättning registrerings- data som läggs till en utvald systernfrl används i stället för att data som är en del av den mjukvaran som skall skyddas. När innehavaren av den skyddade mjukvaran mottar registreringsdatat genereras ett ”diffust” nummer från mjukvarans serienum- mer och skickas tillbaks till arivärrdareri.
Ett förfarande för att skydda distributionen av datorprogram i ett distributionsmedi- um beskrivs i US-A-5,4 16,840. Detta innebär att ett stort antal olika mjukvarutitlar distribueras till ett stort antal potentiella kunder, t.ex. på CD-ROM. Varje lagrat krypterat program har en tillhörande identifrerare som kan användas för att identifie- ra ett valt program på mediet. Systemet lrar en dekrypteririgsanordning som har en tillhörande unik identifrerare.
Två tabeller alstras och lagras. Den första tabellen imiefattar korrelationeina mellan krypteringsnyckeln och programidentifierareri. Den andra tabellen imrefattar korre- lationer mellan en lösenordsnyckel och lrårdvaruiderrtifreraren. När en användare väljer ett visst rnjukvaruprograrrr från rnediet används en programidentifierare och en hårdvaruiderrtifrerare för att tillåta åtkomst till det valda programmet. l dokumen- 10 15 20 25 51 s 017 '::2=::=-=-..2';-.§- =::= - 3 tet förutsätts det att detta kombineras med ett åtagande att betala för användning av programmet.
De ovan beskrivna lösningarna kan användas för hela verktyg och tillämpningar, men är inte realiserade för speciella funktioner i tillämpningaina.
Sammanfattning av uppfinningstanken Det är därför ett syfte med föreliggande uppfinning att kunna utvidga funktionalite- ten i ett system, i synnerhet ett stort datorsystem, utan behov för nya mjukvaruleve- IQIISCY.
Det är ett annat syfte med uppfinningen att kunna upptäcka obehörig användning av funktioner i systemet utan användning av tilläggshårdvara.
Det är ytterligare ett syfte med uppfinningen att tillhandahålla testlicenser för till- lämpningar eller funktioner utan att nya mjukvaruleveraiisei' behövs.
Dessa syften uppnås enligt uppfinningen genom att datorsystemet utrustas med en krypteringsnyckel som kan vara unik för ett visst system eller, om kunden har flera liknande system, för en bestämd kund. Denna kiypteringsnyckel läggs in i systemet när det byggs och kan därför vara osynlig för användarna av systemet. I tillägg finns för varje valbar funktion en datumetikett som används för att registrera datumet då funktionens status senast ändrades, ett heltal som identifierar funktionen och ett heltal som identifierar funktionens aktiveringsstatus. De två heltalen lagras som kiypterade värden, kiypterade med lijälp av den unika kodningsnyckeln. En viss funktion identifieras alltid med samma heltal i alla system, men detta heltal sparas i systemen kiypterat med olika kiypteringsnycklar.
När en funktion skall aktiveras, såsom överenskommet inellaii leverantören och kunden, skickar leverantören åtiniiistone två heltal till kunden, kiypterade med 10 15 20 25 30 51 s o 1 7 4 samma krypteringsnyckel som den som finns i kundens system. Kunden lägger in dessa heltal i sitt system. Systemet dekrypterar heltalen och utför en eller flera arit- metiska operationer för att avgöra om de inlagda talen giltiga, vilken funktion som skall aktiveras och för hur länge. En elektronisk sigill kan användas för att be- kräfta att leveransen är erkänt av leverantören såsom behörig.
I loggen loggas användandet av funktioner tillsammans med annan information om aktiviteter som sker regelbundet i systemet, till exempel systemåterstarter. På detta sätt är loggen aldrig tom, och poster i loggen tillkommer regelmässigt såvida inga otillåtna ändringar gjorts i loggen eller loggningsfunktionen. På så sätt kommer det att visas i loggen om någon försöker fuska.
Uppfrnningen medför följande fördelar: Förfararrdet enligt uppfinningen möjliggör installation av alla funktioner vid en första installation.
Loggen möjliggör för leverantören att undersöka vilka funktioner kunden har använt sedan installationen.
Loggen möjliggör för leverantören att undersöka att endast aktiverade funktioner har använts och att alla aktiveringsprocedurer föregicks av giltiga affarstransaktioner.
Loggning av rutinaktiviteter tillsammans med information om aktive- ring/deaktivering av funktioner' gör det rnöjligt för leverantören att undersöka om otillåtna ändringar har gjorts i loggnirigsfunktiorren och/eller loggñlen.
Säkerhetsnivån för metoden enligt uppfinningen är sådan att en obehörig aktivering av funktioner är möjlig om systemet ändras. Ingen automatisk borttagning eller de- aktivering av tjänster förutsätts heller. En loggningsfrrnktion gör det dock möjligt för leverantören att identifiera obehörig arrvärrdrrirrg av funktioner. Därför är förfarandet 10 15 20 25 nu n. u a s. .a n n 1 .r n o. a. f a u. o n u. u n u o u en e. e u . u u nu v u n. u. u. o v u.. own o nu. - u v' a n a . s s. . n s u a u . 0 n u u .n u n f. nu u enligt uppfinningen lämpligt för stora system eller system med ett relativt litet antal kunder, när leverantören och kunden upprätthåller kontakt under hela systemets livslängd.
Kortfattad beskrivning av ritningarna Uppfmningen kommer att beskrivas i mer detalj nedan, med hänvisning till ritning- arna, på vilka: Figur 1 är en schematisk bild av ett datorsystem enligt uppfinningen; Figur 2 är ett flödesschema av händelserna som äger mm när en funktion skall akti- veras i ett system enligt uppfinningen; Figur 3 ett flödessclienia av liäiidelserria som äger rum när någon försöker använ- da en valbar funktion i ett system enligt en föredragen utföringsform av uppfinning- BIL Detaljerad beskrivning av utfiiringsformer Figur 1 är en schematisk bild av ett datorsystem enligt uppfinningen. Systemet inne- fattar ett antal grundfunktioiier 1, till exempel ett operativsystem eller, i en telefon- växel, grundläggande växelftiiiktioiiei' och abonnentfunktioner. Systemet innefattar också en kiypteringsnyckel 3 som är unik för systemet och som läggs in när syste- met tillverkas. Eftersom kiypteringsnyckeln läggs till när systemet skapas varken loggas den eller syns den utanför systemet. Den är dock känd vid centralhanteiings- enheten, varifrån nya funktioner erhålls.
Det finns ett eller flera valbara program och/eller funktioner Fl, F2,..., Fn bland programmen. Man kan till exempel betrakta ett kontorsprogrampaket innefattande ett räkneark, en ordbehandlare och ett filhanteringsprograin. Ordbehandlingspro- grammet har vissa valbara funktioner, såsom ett grafikpaket och en ekvationshante- rare. Om kunden endast önskar tilhanteringsprograminet och gmndversidnen av ordbehandlingsprograinmet, konnner hela paketet att levereras, men räknearkpro- grammet, grafikpaketet och ekvationshziiiterareri skulle vara spärrade, eller deaktive- 10 15 20 25 51 8 01 7 51:. nun .n 6 rade. Om kunden senare önskar grafikfuriktiorieir finns denna redan tillgänglig utan ytterligare installation, och behöver bara aktiveras.
Om datorsystemet är en telefonväxel, till exempel, kan det innehålla grundläggande abonnenttjänster från början men inga valbara funktioner såsom samtal väntar och vidarekoppling av samtal, som kan erbjudas till abonnenterna och som kan komma att önskas vid en senare tidpunkt.
Varje Valbar funktion Fl, F2,... Fn innehåller' furiktiorismjukvara FSW och tre heltal, kiypterade med den systernuriika kiypteringsnyckelii, vilka skall användas när tjänsten aktiveras: en funktiorisdatumetikett, ett funktiorisidentifieringsnummer Fl och en funktiorisaktiveririgsstatus FA.
När en funktion skall aktiveras skickar leverantöreri åtminstone två heltal till kun- den, som skall läggas in i systemet. För detta och andra ändamål innefattar systemet åtminstone en ingångsterminal 5 från vilken användaren kan lägga in heltalen. Sys- temet innefattar också ett jäinförelseorgan 7 för att jämföra de inlagda heltalen med dem som firms lagrade i samband med varje funktion. Användandet av dessa heltal diskuteras i detalj i beskrivningen av figur 2. l följande diskussion av uppfinningen kommer tre heltal att användas.
Systemet innefattar en loggindikator' 9 som är lagrat på ett sådant sätt att den inte är persistent, till exempel i direktmiiirie (random access memory - RAM). I denna log- gindikator anges åtminstone när en funktion används för' första gången. Loggposter- na skrivs så till en logg l I som finns lagrad på disk, otillgänglig för användaren, så att den inte kan ändras eller tas bort manuellt, såsom förklarat i samband med figur 3. Detta kommer inte att kunna förhindras med 100% säkerhet, men om försök görs att ändra eller ta bort loggeii kommer dessa försök att sätta spår. 10 15 20 25 30 518 017 7 När en funktion aktiveras lo I vas funktionens identitet, aktiverin istid unktenyøkti- så» b P veringsstatus och sigilleii.
Om systemet återstartas försvinner loggindikatom 9 men inte loggen 11. När syste- met åter sätts på eller återstaitas kontrolleras viss systemspecifik information som alltid finns och som kan kontrolleras mot andra infomiationskällor, och denna in- formation sparas i loggen. 1 en föredragen utföringsfoim registreras aktiveiingsstatus och tid och datum för senaste ändring i status, för alla valbara funktioner.
Teoretiskt skulle det vara möjligt att logga varje gång en funktion används, men i många fall skulle detta göra loggen mycket stor utan att tillföra någon användbar in- formation. 1 vissa fall, såsom kommer att diskuteras nedan, är det enda intressanta huruvida användaren använder en viss funktion, inte hur många gånger den används.
För att förhindra att obehöriga gör ändringar i filen föreslås det att låta loggen bestå av ett antal sekventiella filer och att använda överskriviiing så att den äldsta filen skrivs över når loggen är full.
Systemleverantören kan undersöka loggen 11 vid regelbundna eller oregelbundna tillfällen för att kontrollera att endast de funktioner som har betalats för har använts.
Systemet kan vidare innefatta en tabell 13 för att spara tidigare använda heltals- kombinationer för att förhindra senare aiiväiidiiing av samma heltal.
Figur 2 visar de händelser som äger ruin iiär en funktion skall aktiveras enligt en fö- redragen utföriiigsfoini av uppfinningen. När funktionen köps mottar kunden åt- minstone två krypterade lreltal från leverantören. 1 en föredragen utföringsfoirn an- vänds tre lreltal 11, 12, 13 som levereras med en elektronisk sigill. De första två helta- len 11, 12 används för att identifiera funktionen som skall aktiveras och det tredje heltalet används tillsammans med de andra två för att bestämma aktiveringstiden.
Det inses lätt av fackmaniieii att antalet lreltal som används i operationen skulle 10 15 20 25 30 518 017 s kunna utökas. Sigillen är unik för denna transaktion och kan t.ex. vara ett heltal.
Den används för att bekräfta att leveransen verkligen skickades från leverantören och att den inte har manipulerats av någon.
Som en ytterligare kontroll kan identiteten av funktionen som skall aktiveras speci- ficeras i samband med att de kiypterade heltalen läggs in.
Steg 100: De tre heltalen 11, 12, 13 läggs in i systemet, vanligtvis av kunden.
Steg 102: Systemet dekrypterar de två första heltalen 11, 12 med hjälp av den sys- tem-unika kxypteringsnyckelti och utför en aritmetisk operation på 11 och 12 för att åstadkomma ett fjärde lieltal 14.
Steg 104: Är 14 lika med funktionens identitet Fl? Om ja, gå till steg 108, om nej, gå till steg 106.
Steg 106: Registrera det misslyckade försöket att aktivera funktionen i säkerhetslog- gen. Slut på flödet.
Steg 108: Systemet dekrypterai' det tredje lieltalet 13 med lijälp av den systemunika krypteringsnyckeln.
Steg 110: Systemet utför en arinnetisk eller Boolesk operation på 13 och 14 för att erhålla aktiveringskoden A 1.
Steg 112: aktiveringskoden Al lika med 0? Ornja, gå till steg 118, om nej, gå till steg 114.
Steg 114: Om 0 Steg 116: Aktivera funktionen för ett antal dagar motsvarande värdet av A1. Gå till steg 120.
Steg 118: Aktivera funktionen permanent. Gå till steg 120.
Steg 120: datumetiketten till dagens datum och logga aktiveringen av funktio- o IICIL Såkerhetsloggen är inte riödvändigtvis en separat logg, utan kan vara en del av log- gen 11. 10 15 20 25 30 518 017 n e up: nu De aritrnetiska operationema i stegen 102 och 104 kan vara samma typ av operation eller olika operationer. Till exempel kan en exklusiv eller-operation utföras på den binära representationen av de två talen. Det inses lätt av fackmannen att ett god- tyckligt antal heltal skulle kunna användas i operationerna. I steg 120 kan aktive- ringsstatus för funktionen sparas i en logg, eller i samband med varje funktion.
Figur 3 visar de händelser som äger rum när någon försöker använda en Valbar funktion i systemet. I exemplet med datorsystemet innefattande ett kontorspro- grarnpaket kan detta vara när någon försöker köra något av programmen, eller, om en person arbetar i ordbehandlingsprograrnmet, till exempel vid ett försök att använ- da grafrkdelen av programmet. 1 exemplet med en telefonväxel kan det vara när en abonnent försöker' använda vidarekopplingsfunktionen.
Steg 150: Ett försök görs att använda en funktion.
Steg 152: Systemet undersöker huruvida funktionen har aktiverats, dvs. om värdet av aktiveringskoden A1 är inom det tillåtna området (0-365). Om ja, gå till steg 154, om nej, gå till steg 158.
Steg 154: Systemet undersöker om aktiveringskoden Al är lika med 0. Om ja, gå till steg 160, om nej, gå till steg 158.
Steg 156: Systemet undersöker om aktiveringsdaturn för funktionen + A1 är mindre än eller lika med dagens datum. Om ja, gå till steg 160, om nej, gå till steg 158.
Steg 158: Åtkomst till funktionen nekas. Slut på flödet.
Steg 160: Systemet uridersöker' om loggindikationen för funktionen är aktiverad. Om ja, gå till steg 166, om nej, gå till steg 162.
Steg 162: Systemet skapar en loggpost innefattande funktionsidentiteten, aktive- ringsstatus och dagens daturn i loggindikationen som finns i direktminne.
Steg 164: Loggposten sparas i loggen på disk.
Steg 166: Åtkomst ges till funktionen. Slut på flödet. 10 15 518 017 10 Efter eller i samband med steg 158 kan givetvis det misslyckade försöket att använ- da funktionen loggas, även om detta inte visas i flödesschemat.
Efter att den begränsade tidsperioden har utlöpt är det givetvis möjligt att deaktivera funktionen igen genom att ändra värdet på aktiveringsstatus FA till ett tal utanför det tillåtna området (O-365). l detta fall skulle aktiviteten i steg 156 kunna uteslutas.
I stället för att göra funktionen tillgänglig för en begränsad tidsperiod är det möjligt att låta användaren testa funktionen ett begränsat antal gånger. Detta kan lösas på flera olika sätt: datumtetiketten kan till exempel ersättas med ett fält som registrerar antalet gånger funktionen får användas och ett fält som registrerar hur många gånger funktionen faktiskt har använts I stegen 152, 154, 156 skulle dessa två värden järn- föras. En annan möjlig lösning skulle vara att registrera antalet gånger användaren får använda funktionen i ett räknarfält och räkna ner värdet av detta räknarfált varje gång funktionen användes.

Claims (10)

10 15 20 25 51 s o 1 7 11 Patentkrav
1. Förfarande för styrning av åtkomst till program eller delar av prograrn i ett dator- system innefattande åtminstone ett valbait program och/eller en valbar programdel och en krypteringsnyckel, vawid varje valbait program eller programdel är tillord- nat åtminstone ett heltal, kännetecknat av följande steg: åtminstone ett heltal (11), kiypterat med samma typ av krypteringsnyckel som den som finns i datorsystemet, matas in; heltalen dekiypteras automatiskt med användning av kiypteringsnyckeln; en aritmetisk operation utförs automatiskt på det åtminstone ena he1talet(11) för att åstadkomma ett annat heltal (14) och resultatet jämförs med en funktionsidentifie- rare (F1); om nämnda andra lieltal (14) är lika med nämnda funktionsidentifierare, utförs följande steg: - en andra aritnietisk operation utförs på samma heltal (11) och åtminstone ett yt- terligare heltal (12) som matats in i systemet, för att bestämma längden på den period för vilken funktionen skall aktiveras; - funktionen aktiveras för den specificerade tidsperioden.
2. Förfarande enligt steg 1, kännetecknat av att följande steg utförs av systemet när ett försök görs att använda funktionen: - det undersöks om funktionen har aktiverats; - om funktionen har aktiverats undersöks det om aktiveringeii fortfarande är giltig; - om aktiveringen fortfarande är giltig ges åtkomst till tjänsten.
3. Förfarande enligt krav 1 eller 2, kännetecknat av att funktionsidentifieraren (FI) och aktiveringstidspunkten (FD) lagras i en logg (1 1) som är persistent lagrad i systemet när funktionens aktiveringsstatus ändras. 5 10 15 20 25 51 s 01 7 *EEE- 17
4. Föifarande enligt krav 3, kännetecknat av att - heltalen (11, 12) levereras till kunden tillsammans med en elektrisk sigill som är unik för transaktionen; - den transaktionsunika sigillen sparas i loggen (l l) när funktionens aktiveringssta- tus ändras.
5. Förfarande enligt krav 2, 3 eller 4, kännetecknat av att följande steg utförs av systemet när en giltig aktivering har bekräftats, men innan åtkomst ges till ftmktio- nen: - det undersöks om det finns en post i loggen för funktionen, om ingen sådan finns utförs följande steg: - aktiveringen av funktionen registreras i logindikatom (9); - en loggpost skapas för funktionen och sparas i den persistenta loggen (1 1).
6. Föifarande enligt något av föregående krav, kännetecknat av att en krypte- ringsnyckel inkluderas i datorsystemet när det skapas.
7. Förfarande enligt något av föregående krav, kännetecknat av att datorsystemet är en digital telefonväxel.
8. Datorsystem innefattande en eller flera giundfunktioner (1), ett eller flera valbara program och/eller programdelar (Fl, F2,..., Fn), en kiypteringsnyckel (3) och me- del (7) för att utföra åtininstoiie en aritinetisk operation på åtminstone två heltal som matas in i systemet, för att åstadkomma ett resultat (14), kiinnetecknat av att varje valbait program eller programdel (Fl, F2,...,Fn) är tillordnat åtminstone ett heltal (FI), lagrat kiypterat med kiypteringsiiyckeln (3) och att systemet innefattar medel (7) för att jäinföra resultatet med iiäniiida åtminstone ena heltal.
9. Datorsystem enligt krav 8, iiinefattaiide en logg (l l) lagrad på ett sådant sätt att den inte kan tas bott under riormal drift och att den kvarstår' efter en systemåter- 51 s 017 šïif 13 start, kännetecknat av att nämnda logg (1 l) är anpassad att innefatta åtminstone information om funktioners aktiveringsstatus (FA), tiden (FD) då funktionens akti- veríngsstatus senast ändrades, sigillen, om någon sådan användes i transaktionen då aktiveringsstatus ändrades, och information om systemåterstarter.
10. Datorsystem enligt krav 8 eller 9, kännetecknat av att det innefattar en loggindi- katorñl (9) lagrat icke-persistextt och anpassad att innehålla information för varje tjänst (Fl, F2,...,Fn) om huruvida funktionen har använts.
SE9701894A 1997-05-21 1997-05-21 Metod och anordning för datorsystem SE518017C2 (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE9701894A SE518017C2 (sv) 1997-05-21 1997-05-21 Metod och anordning för datorsystem
AU75615/98A AU7561598A (en) 1997-05-21 1998-05-20 Method and apparatus for activating programs/features in a computer
PCT/SE1998/000948 WO1998053384A1 (en) 1997-05-21 1998-05-20 Method and apparatus for activating programs/features in a computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9701894A SE518017C2 (sv) 1997-05-21 1997-05-21 Metod och anordning för datorsystem

Publications (3)

Publication Number Publication Date
SE9701894D0 SE9701894D0 (sv) 1997-05-21
SE9701894L SE9701894L (sv) 1998-11-22
SE518017C2 true SE518017C2 (sv) 2002-08-13

Family

ID=20407024

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9701894A SE518017C2 (sv) 1997-05-21 1997-05-21 Metod och anordning för datorsystem

Country Status (3)

Country Link
AU (1) AU7561598A (sv)
SE (1) SE518017C2 (sv)
WO (1) WO1998053384A1 (sv)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1246414B1 (en) 1999-05-26 2012-05-23 Johnson Controls Technology Company Wireless communications system and method therefor
US7346374B2 (en) 1999-05-26 2008-03-18 Johnson Controls Technology Company Wireless communications system and method
US7962416B1 (en) * 2000-11-22 2011-06-14 Ge Medical Technology Services, Inc. Method and system to remotely enable software-based options for a trial period
EP1550933A1 (en) * 2003-10-31 2005-07-06 Sap Ag Securely providing user-specific application versions
WO2009082378A2 (en) 2006-10-11 2009-07-02 Johnson Controls Technology Company Wireless network selection
JP2008152551A (ja) * 2006-12-18 2008-07-03 Fanuc Ltd ソフトウェアオプション設定システム及び設定方法
US8418171B2 (en) * 2008-04-15 2013-04-09 Hurco Companies, Inc. Software option selection and validation system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
AU641397B2 (en) * 1989-04-28 1993-09-23 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection

Also Published As

Publication number Publication date
SE9701894L (sv) 1998-11-22
AU7561598A (en) 1998-12-11
WO1998053384A1 (en) 1998-11-26
SE9701894D0 (sv) 1997-05-21

Similar Documents

Publication Publication Date Title
US7159120B2 (en) Method and system for protecting data within portable electronic devices
US8332650B2 (en) Systems and methods for setting and resetting a password
US7503072B2 (en) Hardware ID to prevent software piracy
US5677953A (en) System and method for access control for portable data storage media
EP0895148B1 (en) Software rental system and method for renting software
US9348984B2 (en) Method and system for protecting confidential information
US8225105B2 (en) Method and apparatus for verifying integrity of computer system vital data components
US7809950B2 (en) System and method for access to a password protected information handling system
US6067640A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
EP0449242A2 (en) Method and structure for providing computer security and virus prevention
US20080052539A1 (en) Inline storage protection and key devices
EP1071017A1 (en) File managing system, file managing device, file managing method, and program recording medium
US20120233671A1 (en) System and method for selective protection of information elements
SE521072C2 (sv) Säkerhetssystem och process mot olagligt bruk eller kopiering av elektroniska data
SE501105C2 (sv) System för läsning av krypterad information samt en enhet för användning i ett sådant system
SE518017C2 (sv) Metod och anordning för datorsystem
EP1544712A2 (en) A method and apparatus to manage digital rights
CN101192263A (zh) 信息处理系统及方法
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
WO2010042248A1 (en) Method and system for security requiring authorization by multiple users
CN105122264A (zh) 用于控制对文件系统访问的系统和方法
Mallery Secure file deletion: Fact or fiction?
Suhler et al. Software Authorization Systems.
JP2005227866A (ja) 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末
KR102114542B1 (ko) 프로그램 구동 제어 방법

Legal Events

Date Code Title Description
NUG Patent has lapsed