WO2012084397A1 - Netzwerkfähiger hardwarekopierschutz - Google Patents

Netzwerkfähiger hardwarekopierschutz Download PDF

Info

Publication number
WO2012084397A1
WO2012084397A1 PCT/EP2011/070854 EP2011070854W WO2012084397A1 WO 2012084397 A1 WO2012084397 A1 WO 2012084397A1 EP 2011070854 W EP2011070854 W EP 2011070854W WO 2012084397 A1 WO2012084397 A1 WO 2012084397A1
Authority
WO
WIPO (PCT)
Prior art keywords
copy protection
application software
network
hardware
hardware copy
Prior art date
Application number
PCT/EP2011/070854
Other languages
English (en)
French (fr)
Inventor
Richard Heyne
Jörg REINKENSMEIER
Original Assignee
Endress+Hauser Process Solutions Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress+Hauser Process Solutions Ag filed Critical Endress+Hauser Process Solutions Ag
Publication of WO2012084397A1 publication Critical patent/WO2012084397A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Hardwarekopierschutz zum Schutz einer Anwendungssoftware vor unberechtigtem Kopieren, wobei der Hardwarekopierschutz dazu ausgelegt ist, von der Anwendungssoftware an den Hardwarekopierschutz gesendete Abfragen zu beantworten. Dabei handelt es sich bei dem Hardwarekopierschutz um einen netzwerkfähigen Hardwarekopierschutz, welcher einen Netzwerkadapter zur Anbindung an ein lokales Netzwerk umfasst, wobei der Hardwarekopierschutz dazu ausgelegt ist, mit der Anwendungssoftware über den Netzwerkadapter und das lokale Netzwerk zu kommunizieren.

Description

Netzwerkfähiger Hardwarekopierschutz
Die Erfindung betrifft einen Hardwarekopierschutz gemäß dem Oberbegriff des Anspruchs 1 sowie ein System zum Schutz einer Anwendungssoftware vor unberechtigtem Kopieren gemäß dem Oberbegriff des Anspruchs 7. Des Weiteren betrifft die Erfindung ein Verfahren zum Schutz einer Anwendungssoftware vor unberechtigtem Kopieren gemäß dem Oberbegriff des Anspruchs 15.
Um eine Software vor unberechtigtem Kopieren zu schützen, werden häufig Kopierschutzstecker, sogenannte „Dongles", eingesetzt, die an einem PC eingesteckt werden können, früher an der seriellen Schnittstelle, jetzt meist am USB-Port. Beim Ausführen der Software wird von der Software geprüft, ob der Kopierschutzstecker eingesteckt ist oder nicht. Nur wenn der Kopierschutzstecker eingesteckt ist, kann die Software ausgeführt werden. Insofern wird zur Nutzung der Software stets der zugehörige Kopierschutzstecker benötigt, ohne den Kopierschutzstecker kann die Software nicht genutzt werden. Da der Kopierschutzstecker allenfalls mit großem Aufwand vervielfältigt werden kann, bietet der Kopierschutzstecker einen wirksamen Schutz vor unberechtigtem Kopieren der Software. Es ist Aufgabe der Erfindu ng , einen flexibel einsetzbaren Hardwarekopierschutz mit vergrößertem Anwendungsbereich als bisher zur Verfügung zu stellen.
Gelöst wird diese Aufgabe du rch die in den Ansprüchen 1 , 7 und 15 angegebenen Merkmale.
Vorteilhafte Weiterentwicklungen der Erfindung sind in den Unteransprüchen angegeben.
Ein erfindungsgemäßer Hardwarekopierschutz dient zum Schutz einer Anwendungssoftware vor unberechtigtem Kopieren . Der Hardwarekopierschutz ist dazu ausgelegt, von der Anwendungssoftware an den Hardwarekopierschutz gesendete Abfragen zu beantworten. Dabei handelt es sich bei dem Hardwarekopierschutz um einen netzwerkfähigen Hardwarekopierschutz, welcher einen Netzwerkadapter zur Anbindung an ein lokales Netzwerk umfasst, wobei der Hardwarekopierschutz dazu ausgelegt ist, mit der Anwendungssoftware über den Netzwerkadapter und das lokale Netzwerk zu kommunizieren.
Bei einem netzwerkfähigen Hardwarekopierschutz ist es nicht mehr notwendig, den Hardwarekopierschutz unmittelbar an dem Gerät einzustecken, auf dem die zu schützende Software installiert ist. Stattdessen kann der Hardwarekopierschutz an einer beliebigen anderen Komponente des Netzwerks eingesteckt werden, beispielsweise an einem Switch, einer Bridge, einem Router oder an einem anderen Rechner. Dies ist insbesondere dann von Vorteil, wenn sich das Gerät, auf dem die zu schützende Software installiert ist, nicht oder nur schlecht dazu eignet, dort einen Hardwarekopierschutz einzustecken.
Ein weiterer Vorteil bei der Verwendung eines netzwerkfähigen Hardwarekopierschutzes ist, dass mit einem Hardwarekopierschutz die Softwarelizenzen für eine Vielzahl von Geräten, Rechnern und Benutzern kontrolliert und verwaltet werden können. Auf diese Weise lässt sich beispielsweise erreichen, dass ein bestimmtes Programm nur auf einer vorgegebenen Zahl von Arbeitsplätzen zugleich genutzt werden kann. Insgesamt vereint der netzwerkfähige Hardwarekopierschutz die Vorteile einer Softwarelizenz bzw. eines Lizenzservers mit denen eines Hardwarekopierschutzes. Durch Umprogrammieren des Hardwarekopierschutzes kann die Lizenz einfach erweitert werden und geht auch bei Neuinstallation der Applikationssoftware oder Rechnertausch nicht verloren. Für den Hersteller bietet der netzwerkfähige Hardwarekopierschutz ein einfaches Kopierschutzverfahren bei gleichzeitig höchstmöglicher Sicherheit. Für den Nutzer werden keine Lizenzschlüssel sichtbar und damit kopierbar, trotzdem hat der Nutzer die Lizenz immer physisch verfügbar. N a ch fo l ge n d i st d i e E rfi n d u n g a n h a n d vo n i n de r Ze i ch n u n g d a rg e ste l lte n Ausführungsbeispielen näher erläutert.
Es zeigen: Fig. 1 einen erfindungsgemäßen netzwerkfähigen Kopierschutzstecker;
Fig. 2 eine Verwendung des erfindungsgemäßen Kopierschutzsteckers in einem System der Prozessautomatisierungstechnik; Fig. 3 die innere Struktur eines erfindungsgemäßen Kopierschutzsteckers;
Fig. 4 die Interaktion zwischen einer Anwendungssoftware und dem erfindungsgemäßen Kopierschutzstecker innerhalb eines Industrial-Ethernet-Netzwerks;
Fig. 5 eine schematische Darstellung der Hardwareumgebung, in der die Anwendungssoftware läuft, und des netzwerkfähigen Hardwarekopierschutzes;
Fig. 6 ein Industrial-Ethernet-Netzwerk mit einem erfindungsgemäßen Hardwarekopierschutz, auf den mittels eines Lizenzservers über das Internet zugegriffen werden kann; und
Fig. 7 ein lokales Netzwerk (LAN) mit einer Mehrzahl von PCs und einem netzwerkfähigen Kopierschutzstecker.
In Fig. 1 ist eine Ansicht eines erfindungsgemäßen Kopierschutzsteckers gezeigt. Derartige Kopierschutzstecker werden häufig auch als„Dongle" bezeichnet. Der erfindungsgemäße Kopierschutzstecker 1 umfasst ein Gehäuse 2, in dem die Elektronik untergebracht ist, sowie einen Western-Modular-Stecker 3, beispielsweise einen Stecker des Typs RJ45.
M it d e m Weste rn-Modular-Stecker 3 kann der Kopierschutzstecker 1 in einen entsprechenden Port einer Netzwerkkomponente des lokalen Netzwerks eingesteckt werden, um eine innerhalb des lokalen Netzwerks installierte Software vor unbefugtem Kopieren zu schützen. Die innerhalb des lokalen Netzwerks installierte Software kann nur dann ausgeführt werden, wenn der zugehörige Kopierschutzstecker 1 eingesteckt ist. Wenn der Kopierschutzstecker 1 fehlt, kann die Software nicht ausgeführt werden. Durch den Kopierschutzstecker 1 wird die Software vor unbefugter Vervielfältigung geschützt, denn eine Kopie der Software ist ohne zugehörigen Kopierschutzstecker wertlos. Um eine kopierte Software nutzen zu können, würde man einen weiteren Kopierschutzstecker benötigen.
Die Verwendung des erfindungsgemäßen Kopierschutzsteckers ist in Fig. 2 anhand eines Beispiels aus der Prozessautomatisierungstechnik veranschaulicht. Fig. 2 zeigt eine speicherprogrammierbare Steuerung 4, welche eine Vielzahl von Feldgeräten steuert. Die speicherprogrammierbare Steuerung 4 ist beispielsweise über ein Industrial-Ethernet- Netzwerk 5 mit einem Netzwerk-Switch 6 verbunden. Als Kopierschutz für die Steuersoftware, die auf der speicherprogrammierbaren Steuerung 4 installierten ist, wird ein erfindungsgemäßer Kopierschutzstecker 7 in einen Port 8 des Netzwerk-Switches 6 eingesteckt. Die Steuersoftware kann nur bei eingestecktem Kopierschutzstecker 7 ablaufen. Entsprechend den Ausführungsformen der vorliegenden Erfindung handelt es sich bei dem Kopierschutzstecker 7 um einen netzwerkfähigen Kopierschutzstecker, und insofern kann die speicherprogrammierbare Steueru ng 4 ü ber das I ndustrial-Ethernet-Netzwerk 5 abfragen, ob der Kopierschutzstecker 7 eingesteckt ist oder nicht. Auf ähnliche Weise kann eine Software, die auf einem Rechner 9 installiert ist, vor unberechtigtem Kopieren geschützt werden. Der Rechner 9 ist mit dem Netzwerk-Switch 6 über ein lokales Netzwerk 1 0 verbunden . Bei dem lokalen Netzwerk 10 kann es sich beispielsweise um ein Ethernet- Netzwerk handeln. Auf Seiten des Netzwerk-Switches 6 ist ein erfindungsgemäßer Kopierschutzstecker 1 1 in einen Port 12 des Netzwerk-Switches 6 eingesteckt. Bei dem Kopierschutzstecker 1 1 handelt es sich um einen netzwerkfähigen Kopierschutzstecker. Insofern kann die auf dem Rechner 9 installierte Software über das lokale Netzwerk 10 prüfen, ob der Kopierschutzstecker 1 1 eingesteckt ist oder nicht. Auf diese Weise wird die Software vor unberechtigtem Kopieren geschützt. Anhand der in Fig. 2 gezeigten Ausführungsbeispiele lassen sich verschiedene Vorteile eines netzwerkfähigen Kopierschutzsteckers erkennen. Bei einem netzwerkfähigen Kopierschutzstecker ist es nicht mehr notwendig, den Kopierschutzstecker unmittelbar an dem Gerät einzustecken, auf dem die zu schützende Software installiert ist. Stattdessen kann der Kopierschutzstecker an einer beliebigen anderen Komponente des Netzwerks eingesteckt werden, beispielsweise an einem Switch, einer Bridge, einem Router oder an einem anderen Rechner. Dies ist insbesondere dann von Vorteil, wenn sich das Gerät, auf dem die zu schützende Software installiert ist, nicht oder nur schlecht dazu eignet, dort einen Kopierschutzstecker einzustecken. Eine speicherprogrammierbare Steuerung ist in der Regel in Form eines Schaltschrank ausgeführt und daher nur schlecht dazu geeignet, dass dort ein Kopierschutzstecker eingesteckt wird.
Ein weiterer Vorteil bei der Verwendung eines netzwerkfähigen Kopierschutzsteckers ist, dass mit einem Kopierschutzstecker die Softwarelizenzen für eine Vielzahl von Geräten, Rechnern und Benutzern kontrolliert und verwaltet werden können. Auf diese Weise lässt sich beispielsweise erreichen, dass ein bestimmtes Programm nur auf einer vorgegebenen Zahl von Arbeitsplätzen zugleich genutzt werden kann. Insgesamt vereint der netzwerkfähige H a rdwa re ko p i e rs ch u tz d i e Vo rte i l e e i n e r S o ftwa re l ize n z m i t d e n e n e i n e s Hardwarekopierschutzes. Durch Umprogrammieren des Kopierschutzsteckers kann die Lizenz einfach erweitert werden und geht auch bei Neuinstallation der Applikationssoftware oder Rechnertausch nicht verloren. Für den Hersteller bietet der netzwerkfähige Hardwarekopierschutz ein einfaches Kopierschutzverfahren bei gleichzeitig höchstmöglicher Sicherheit. Für den Nutzer werden keine Lizenzschlüssel sichtbar und damit kopierbar, trotzdem hat der Nutzer die Lizenz immer physisch verfügbar.
Fig. 3 zeigt die Hardware eines erfindungsgemäßen netzwerkfähigen Kopierschutzsteckers i n Form ein es Blockd iag ramms . Der n etzwe rkfäh ige Ko piersch utzstecker ka n n beispielsweise einen Prozessor 15, ein ROM (Read-Only Memory) 16, ein EEPROM (Electrically Erasable Programable Read-Only Memory) 17 sowie ein RAM (Random Access Memory) 18 umfassen. Um den in Fig. 3 gezeigten Kopierschutzstecker netzwerkfähig zu machen, umfasst der Kopierschutzstecker eine I/O (lnput/Output)-Einheit 19 sowie einen Netzwerkadapter 20. Die I/O-Einheit 1 9 und der Netzwerkadapter 20 dienen dabei zur Implementierung der OSl-Schicht 1 (Bitübertragungsschicht,„Physical Layer") und der OSI- Schicht 2 (Sicherungsschicht, „Data Link Layer"). Insofern kann der erfindungsgemäße Kopierschutzstecker mit Hilfe der I/O-Einheit 19 und des Netzwerkadapters 20 an ein lokales Netzwerk angeschlossen werden.
Der erfindungsgemäße Kopierschutzstecker ist also mit der Funktionalität einer Netzwerkkarte ausgestattet. Dementsprechend verfügt der erfindungsgemäße netzwerkfähige Kopierschutzstecker auch über eine eigene Media Access Control (MAC)-
Adresse. Bei dem erfindungsgemäßen Kopierschutzstecker handelt es sich also um eine eigenständige Netzwerkkomponente. Über die MAC-Adresse kann der Kopierschutzstecker im lokalen Netzwerk identifiziert werden. Eine alternative Ausgestaltung sieht vor, dass der Kopierschutzstecker selbst keinen physikalischen Netzwerkadapter beinhaltet. Vielmehr ist der Kopierschutzstecker dahingehend ausgeführt, dass er über eine beliebige Schnittstelle an einen Host (z.B. eine SPS) angeschlossen ist und dann auf den Netzwerkadapter seines Hosts zugreift, um über das Netzwerk zu kommunizieren. Dem netzwerkfähigen Kopierschutzstecker kann innerhalb des lokalen Netzwerks außerdem eine feste IP-Adresse zugewiesen werden. Über die fest zugewiesene IP-Adresse kann der netzwerkfähige Kopierschutzstecker innerhalb des lokalen Netzwerks eindeutig adressiert werden.
Fig. 4 zeigt den Kommunikationsablauf zwischen einer Anwendungssoftware und einem n etzwerkfä h ige n Kopierschutzstecker anhand eines Beispiels aus der Prozessautomatisierungstechnik. An ein Industrial Ethernet- Netzwerk 21 sind eine speicherprogrammierbare Steuerung 22, ein erstes Feldgerät 23, ein zweites Feldgerät 24 sowie e i n Switch 25 a n gesch l osse n . Das Industrial-Ethernet-Netzwerk 21 kann beispielsweise mittels einem der folgenden gängigen Industrial-Ethernet-Protokolle realisiert sein: EtherNet/IP, Modbus TCP, EtherCAT, Profinet, Powerlink, etc.
Auf Seiten der speicherprogrammierbaren Steuerung 22 ist eine Anwendungssoftware 26 installiert, beispielsweise die Steuerungssoftware„ControlCare" der Firma Endress + Hauser. Am Switch 25 ist ein zu dieser Anwendungssoftware 26 gehöriger netzwerkfähiger Kopierschutzstecker 27 eingesteckt. Die vom Kopierschutzstecker 27 benötigte Betriebsspannung kann vorzugsweise über den Ethernet-Anschluss bereitgestellt werden; dies wird als„Power over Ethernet" (PoE) bezeichnet.
Der Kopierschutzstecker 27 umfasst ein Netzwerkadapter 28, welches dazu ausgelegt ist, die Kommunikation über das Industrial-Ethernet-Netzwerk 21 abzuwickeln. Das Netzwerkadapter 28 ist zum Senden und Empfangen von Nachrichten gemäß einem oder mehreren der folgenden Industrial Ethernet-Protokolle ausgelegt: EtherNet/IP, Modbus TCP, EtherCAT, Profinet, Powerlink, etc. Beispielsweise kann das Netzwerkadapter 28 auch dazu ausgelegt sein, je nach Bedarf eines von mehreren auswählbaren Industrial-Ethernet- Protokollen zu emulieren. Dem Netzwerkadapter 28 ist e i ne fixe MAC-Adresse fest zugeordnet, mittels der der Kopierschutzstecker 27 eindeutig identifizierbar ist. Darüber hinaus ist dem Kopierschutzstecker 27 innerhalb des Industrial-Ethernet-Netzwerks 21 eine feste IP-Adresse zugeordnet. Mittels dieser festen IP-Adresse kann der Kopierschutzstecker 27 innerhalb des Industrial-Ethernet-Netzwerks 21 eindeutig adressiert werden.
Der Kopierschutzstecker 27 umfasst darüber hinaus eine Kopierschutz-Applikation 29, welche dazu ausgelegt ist, die Softwarelizenzen innerhalb des lokalen Netzwerks zu verwalten und Anfragen der im lokalen Netzwerk installierten Anwendungssoftware zu beantworten. Die Kopierschutz-Applikation 27 hat mindestens einen Lizenzschlüssel gespeichert. Die Anwendungssoftware 26 überprüft mindestens einmal, ob der zugehörige Kopierschutzstecker 27 im lokalen Netzwerk vorhanden ist. Zu diesem Zweck erzeugt die Anwendungssoftware 26 mindestens einmal eine Lizenzabfrage. Diese Lizenzabfrage wird mittels eines geeigneten Verschlüsselungsverfahrens (beispielsweise 256-Bit-AES) verschlüsselt und an die IP-Adresse des netzwerkfähigen Kopierschutzsteckers 27 gesendet. Diese IP-Adresse ist dem netzwerkfähigen Kopierschutzstecker 27 fest zugeordnet und ist auf Seiten der Anwendungssoftware 26 bekannt. Der Kopierschutzstecker 27 empfängt und entschlüsselt die verschlüsselte Lizenzabfrage 30.
Zur Beantwortung der Lizenzabfrage ermittelt die Kopierschutz-Applikation 29 den zur Anwendungssoftware 26 gehörigen Lizenzschlüssel und erzeugt eine Antwort auf die Lizenzabfrage. Diese Antwort wird von der Kopierschutz-Applikation 29 entsprechend einem Verschlüsselungsalgorithmus (beispielsweise wieder 256-Bit-AES) verschlüsselt und anschließend durch das Netzwerkadapter 28 auf dem Industrial-Ethernet-Netzwerk 21 gesendet. Über das Industrial-Ethernet-Netzwerk 21 wird die verschlüsselte Antwort 31 zur IP-Adresse der speicherprogrammierbaren Steuerung 22 übertragen. Die Anwendungssoftware 26 entschlüsselt die verschlüsselte Antwort 31 mittels eines geeigneten Entschlüsselungsalgorithmus. Durch Auswerten der Antwort kann die Anwendungssoftware 26 dann feststellen, ob es sich bei dem Kopierschutzstecker 27 um den zur Anwendungssoftware 26 gehörigen Kopierschutzstecker handelt. Dadurch ist sichergestellt, dass die Anwendungssoftware 26 stets nur zusammen mit dem zugehörigen
Kopierschutzstecker 27 verwendet werden kann.
Entsprechend einer bevorzugten Ausführungsform wird der Lizenzschlüssel als Bestandteil der verschlüsselten Antwort 31 zur Anwendungssoftware 26 übermittelt. Die Anwendungssoftware 26 überprüft dann die Gültigkeit des erhaltenen Lizenzschlüssels.
Außerdem können in Abhängigkeit vom Lizenzschlüssel verschiedene Module der Anwendungssoftware 26 zur Benutzung freigeschaltet werden. Bei diesem Verfahren wird also zunächst eine verschlüsselte Lizenzabfrage 30 von der Anwendungssoftware 26 zum Kopierschutzstecker 27 übermittelt, und diese Lizenzabfrage 30 wird dann vom Kopierschutzstecker 27 durch die verschlüsselte Übertragung des entsprechenden Lizenzschlüssels zum anfragenden Gerät beantwortet. Dadurch ist sichergestellt, dass die Anwendungssoftware 26 stets nur zusammen mit dem zugehörigen Kopierschutzstecker 27 verwendet werden kann. Bei fehlendem Kopierschutzstecker 27 wäre es sehr aufwendig, den entsprechenden Datenverkehr auf dem Industrial-Ethernet- Netzwerk 21 so zu emulieren, dass die Anwendungssoftware 26 trotzdem funktioniert. Um den Aufwand für das Knacken des Kopierschutzes weiter zu erhöhen, kann auf Seiten der Anwendungssoftware 26 in einem weiteren Schritt abgefragt werden, ob die MAC- Adresse des Kopierschutzsteckers innerhalb eines vorgegebenen Bereichs von MAC- Adressen liegt, welcher der Charge von Kopierschutzsteckern zugewiesen worden war. Darüber hinaus kann die Sicherheit des Kopierschutzes dadurch gesteigert werden, indem das Abfragemuster zwischen der Anwendungssoftware 26 und dem Kopierschutzstecker 27 komplexer ausgestaltet wird. Beispielsweise kann im Code der Anwendungssoftware 26 eine Vielzahl von nacheinander durchgeführten Lizenzabfragen vorgesehen sein, außerdem können eventuell noch zusätzliche weitere Abfragen im Code enthalten sein. All diese Anfragen müssen von dem jeweiligen Kopierschutzstecker 27 korrekt beantwortet werden, damit die Anwendungssoftware 26 läuft. Dadurch wird es zunehmend schwierig, den Kopierschutz zu knacken , also die Anwendu ngssoftware oh ne den zugehörigen Kopierschutzstecker 27 zum Laufen zu bringen. Auf Seiten der Kopierschutz-Applikation 29 können außerdem ein oder mehrere Zähler vorgesehen sein, welche durch die verschiedenen im Code der Anwendungssoftware 26 enthaltenen Abfragen hochgezählt oder zurückgesetzt werden. Der jeweilige Zählerstand dieser Zähler kann zusammen mit den verschlüsselten Antworten zur Anwendungssoftware 26 übertragen werden. Dort werden die jeweiligen Zählerstände mit ihren Sollwerten verglichen, und nur wenn die Zählerstände mit den Sollwerten übereinstimmen, wird die Anwendu ngssoftware ausgefü h rt. Du rch derartige Zäh ler wird das Knacken des Kopierschutzes weiter erschwert. Fig. 5 zeigt eine schematische Darstellung der Hardwareumgebung 35, auf der die Anwendungssoftware installiert ist, und des netzwerkfähigen Kopierschutzes 36. Bei der Hardwareu mgebu ng 35 kan n es sich beispielsweise u m einen PC oder u m eine speicherprogrammierbare Steuerung handeln. Die Hardwareumgebung 35 ist über einen Netzwerkadapter 37, beispielsweise eine Netzwerkkarte, mit einem physikalischen Medium 38 verbunden, beispielsweise mit einem lokalen Netzwerk. Über das physikalische Medium 38 steht die Hardwareumgebu ng 35 mit dem netzwerkfäh igen Kopierschutz 36 in Verbindung. Dabei kann der netzwerkfähige Kopierschutz 36 beispielsweise mittels eines Netzwerkadapter-Steckers 39 in eine beliebige Netzwerkkomponente 40 eingesteckt sein, wobei es sich bei der Netzwerkkomponente 40 beispielsweise um einen Switch, eine Bridge, einen Router oder aber um einen PC handeln könnte. Die Netzwerkkomponente 40 ist mit dem physikalischen Medium 38 verbunden.
Zu r Abwickl u n g de r Ko m mu n i katio n a u f de m l o ka l e n N etzwe rk u mfasst d i e Hardwareumgebung 35 einen Protokollstack 41 , der eine Ethernet-Schicht 42, eine IP (Internet Protocol)-Schicht 43 sowie eine TCP (Transmission Control Protocol)-Schicht 44 umfasst. Die Ethernet-Schicht 42 entspricht den Schichten 1 und 2 des OSl-Modells, die IP- Schicht 43 stellt die Schicht 3 des OSl-Modells dar, und die TCP-Schicht 44 verkörpert die Schicht 4 des OSl-Modells. Darüber hinaus ist auf der Hardwareumgebung 35 ein Betriebssystem 45 installiert, beispielsweise das Betriebssystem Microsoft Windows. Im
Rahmen dieses Betriebssystems 45 läuft die eigentliche Anwendungssoftware 46. Diese Anwendungssoftware 46 ist dazu ausgelegt, bei ihrer Ausführung einmalig oder mehrfach das Vorhandensein des netzwerkfähigen Kopierschutzes 36 abzufragen. Zu diesem Zweck umfasst die Anwendungssoftware 46 ein Verschlüsselungsmodul 47, das für die Verschlüsselung und Entschlüsselung der über das physikalische Medium 38 übertragenen Nachrichten zuständig ist, sowie ein Lizenzabfragemodul 48, welches die Lizenzabfragen erzeugt, die an die IP-Adresse des netzwerkfähigen Kopierschutzes 36 geschickt werden. Die Lizenzabfrage kann beim Start der Anwendungssoftware 46 erzeugt werden. Sicherer aber ist es, wenn die Anwendungssoftware 46 an den verschiedensten Stellen während der Programmausführung das Lizenzabfragemodul 48 aufruft, um so wiederholt Lizenzabfragen zu erzeugen.
Auf Seiten der Hardwareumgebung 35 kann zusätzlich ein Webbrowser 49 installiert sein. Der netzwerkfähige Kopierschutz 36 umfasst ebenfalls einen Protokollstack 50 mit einer Ethernet-Schicht 51 , einer IP-Schicht 52 sowie einer TCP-Schicht 53. Darüber hinaus ist auf dem netzwerkfähigen Kopierschutz 36 ein Betriebssystem 54 installiert, beispielsweise Java VM. Im Rahmen dieses Betriebssystems 54 läuft die eigentliche Kopierschutz-Applikation 55. Diese Kopierschutz-Applikation 55 ist dazu ausgelegt, Lizenzabfragen zu beantworten, die beispielsweise von der Hardwareu mgebu ng 35 aus an den netzwerkfäh igen Kopierschutz 36 geschickt werden. Hierzu umfasst die Kopierschutz-Applikation 55 ein Verschlüsselungsmodul 56. Das Verschlüsselungsmodul 56 ist dazu ausgelegt, eingehende Lizenzabfragen zu entschlüsseln und ausgehende Antworten zu verschlüsseln. Drüber hinaus umfasst die Kopierschutz-Applikation 55 ein Lizenzschlüsselmodul 57, das die vom netzwerkfähigen Kopierschutz 36 bereitgestellten Lizenzschlüssel verwaltet.
Entsprechend einer bevorzugten Ausführungsform überträgt der netzwerkfähige Kopierschutz 36 als Teil der Antwort auf eine Lizenzabfrage den passenden Lizenzschlüssel zur Hardwareumgebung 45. Dieser Lize nzsch l ü sse l kan n da n n a uf Se ite n de r Hardwareumgebung 35 auf seine Gültigkeit überprüft werden.
Bei dem bisher diskutierten Ausführungsbeispiel findet die Lizenzabfrage innerhalb des lokalen Netzwerkes statt, wobei ein netzwerkfähiger Kopierschutzstecker zum Einsatz kommt. Bei dieser Realisieru ng ei nes netzwerkfäh igen Kopiersch utzes ist n icht notwendigerweise eine Anbindung an das Internet erforderlich. Allerdings können durch eine Anbindung an das Internet zusätzliche Funktionen zur Verfügung gestellt werden. Hierzu kann der netzwerkfähige Kopierschutz 36 beispielsweise einen Webserver 58 umfassen. Der Webserver 58 ist dazu ausgelegt, den Status des Kopierschutzes 36, insbesondere den Lizenzstatus, über das Internet darzustellen. Über das Internet und das lokale Netzwerk kann auf den Webserver 58 zugegriffen werden, um Parameter des Kopierschutzes 36 anzusehen und nach Bedarf abzuändern. Über den Webserver 36 können Lizenzen beispielsweise erweitert, abgeändert oder zurückgegeben werden. In Fig. 6 ist ein Industrial-Ethernet-Netzwerk gezeigt, in dem ein netzwerkfähiger Hardwarekopierschutz zum Einsatz kommt. Im Unterschied zu den bisher diskutierten Ausführungsformen ist bei dem in Fig. 6 gezeigten Industrial-Ethernet-Netzwerk 60 jedoch eine Internetanbindung vorgesehen. In Fig. 6 ist ein System der Prozessautomatisierungstechnik gezeigt, bei dem an das Industrial-Ethernet-Netzwerk 60 eine Reihe von Feldgeräten 61, 62 sowie eine speicherprogrammierbare Steuerung 63 angeschlossen sind. Auf der speicherprogrammierbaren Steuerung 63 ist eine Anwendungssoftware 64 installiert, mit der die Feldgeräte 61, 62 gesteuert werden. Der netzwerkfähige Hardwarekopierschutz 65 für die Anwendungssoftware 64 ist in eine Netzwerkkomponente 66 eingesteckt, die an das Industrial-Ethernet-Netzwerk 60 angeschlossen ist. Bei der Netzwerkkomponente 66 kann es sich beispielsweise um einen Switch, eine Bridge, einen Router, etc. handeln. Der netzwerkfähige Hardwarekopierschutz 65 umfasst ein Netzwerkadapter 67 zum Senden und Empfangen von Industrial-Ethernet-Nachrichten, eine Kopierschutz-Applikation 68 sowie einen integrierten Webserver 69, über den vom Internet aus auf die vom Hardwarekopierschutz 65 verwalteten Lizenzen und Parameter zugegriffen werden kann. Entsprechend einer bevorzugten Ausführungsform sendet die Anwendungssoftware 64 mindestens eine verschlüsselte Lizenzanfrage 70 an den netzwerkfähigen Hardwarekopierschutz 65, woraufhin der Hardwarekopierschutz 65 eine verschlüsselte Antwort 71 mit dem entsprechenden Lizenzschlüssel an die Anwendungssoftware 64 zurück übermittelt. Auf Seiten der Anwendungssoftware 64 wird dann überprüft, ob es sich bei dem empfangenen Lizenzschlüssel um einen gültigen Lizenzschlüssel für die Anwendungssoftware 64 handelt. Nur wenn dies der Fall ist, kann die Anwendungssoftware 64 genutzt werden.
Bei der in Fig.6 gezeigten Ausführungsform ist an das Industrial-Ethernet-Netzwerk 60 ein Internet-Gateway 72 angeschlossen, beispielsweise ein Router, über den das Industrial-
Ethernet-Netzwerk 60 mit dem Internet 73 verbunden ist. Ein Lizenzserver 74 ist ebenfalls mit dem Internet 73 verbunden. Der Lizenzserver 74 kann beispielsweise von der Herstellerfirma der Anwendungssoftware 64 oder einer beauftragten Firma betrieben werden. Vom Lizenzserver 74 aus kann über den Internet-Gateway 72 und das lokale Industrial-Ethernet-Netzwerk 60 auf den integrierten Webserver 69 des netzwerkfähigen
Hardwarekopierschutzes 65 zugegriffen werden. Dadurch können die vom Hardwarekopierschutz 65 verwalteten Lizenzen und deren Parameter vom Lizenzserver 74 aus ausgelesen werden. Darüber hinaus können vom Lizenzserver 74 aus die im Hardwarekopierschutz 65 abgelegten Lizenzen und Parameter verändert werden. Auf diese Weise lassen sich beispielsweise vom Lizenzserver 74 aus zusätzliche Softwaremodule in der Anwendungssoftware 64 freischalten oder sperren. Der Datenaustausch zwischen dem Lizenzserver 74 und dem Hardwarekopierschutz 65 ist in Fig. 6 durch die beiden Pfeile 75, 76 veranschaulicht.
Entsprechend einer vorteilhaften Ausführungsform wird die interne I P-Adresse, die dem Hardwarekopierschutz 65 innerhalb des Industrial- Ethernet- Netzwerks 60 fix zugeordnet ist, mittels einer Netzwerkadressübersetzung (Network Address Translation, NAT) in eine fest zugeordnete Internet-IP-Adresse übersetzt. Dies kann beispielsweise mit Hilfe des Dynamic Host Configuration Protocol (DHCP) erfolgen, welches eine feste Zuordnung von lokalen IP- Adressen zu Internet-IP-Adressen ermöglicht. Dadurch kann der netzwerkfähige Hardwarekopierschutz 65 vom Internet 73 aus unter einer festen IP-Adresse erreicht werden, was den Datenaustausch zwischen Lizenzserver 74 und Hardwarekopierschutz 65 erheblich vereinfacht.
Über den Lizenzserver 74 kann ein Benutzer von jedem an das Internet 73 angeschlossenen PC 77 aus bestehende Lizenzen ändern, erweitern oder kündigen sowie neue Lizenzen erwerben. Außerdem können die Parameter bestehender Lizenzen eingesehen und geändert werden. Hierzu muss sich ein Benutzer über seinen Webbrowser 78 zunächst gegenüber dem Lizenzserver 74 legitimieren. Beispielsweise kann sich der Benutzer auf einer Log-in-Seite gezeigt durch die Eingabe einer Benutzerkennung sowie eines Kennworts a n me ld e n . N ach de m e rfo l g re i ch e n Lo g-i n f ra g t d e r L i ze n zs e rve r 74 vo m Hardwarekopierschutz 65 den aktuellen Status der Lizenzen des Benutzers an. Das geschieht vorzugsweise unter Verwendung einer festen Internet-IP-Adresse, unter der der Hardwarekopierschutz 65 erreicht werden kann.
Anschließend kann der Benutzer seine Softwarelizenzen einsehen und falls gewünscht verändern. Beispielsweise kann er bestehende Lizenzen erweitern und auf diese Weise zusätzliche Softwaremodule der Anwendungssoftware 64 freischalten, während andere wenig benutzte Module gesperrt werden können. Darüber hinaus kann der Benutzer Lizenzen für weitere Softwareprodukte erwerben, welche dann sofort von ihm genutzt werden können. Der Benutzer kann darüber hinaus auch die Parameter bestehender Lizenzen ändern . Beispielsweise kön nte der Ben utzer festlegen , auf wie vielen Arbeitsplätzen eine bestimmte Lizenz zur gleichen Zeit benutzt werden darf. Beispielsweise könnte der Benutzer auch festlegen, für welches Betriebssystem eine bestimmte Software geeignet sein sol l . Dadu rch kan n beispielsweise nach einem Rech nertausch die Softwarelizenz auf einfache Art an ein neues Betriebssystem angepasst werden. Darüber hinaus kann auch die lokale IP-Adresse, die dem Hardwarekopierschutz 65 innerhalb des lokalen Netzwerks zugeordnet ist, vom Benutzer geändert werden. So kann d ie i n n e rh a l b des l o kalen Netzwerks verwendete IP-Adresse entweder von der Anwendungssoftware 64 aus oder aber vom Lizenzserver 74 aus durch den Benutzer abgeändert werden.
Sofern der Erwerb bzw. die Erweiterung von Lizenzen mit Zahlungen verbunden sind, können diese Zahlungen sofort automatisiert abgewickelt werden. Dabei sind insbesondere auch neue Geschäftsmodelle bei der Verrechnung einer bestimmten Lizenz möglich. Beispielsweise kann mit Hilfe des Hardwarekopierschutzes 65 der Nutzungsumfang und die Nutzungsdauer für eine bestimmte Software sehr genau ermittelt werden, so dass dann eine entsprechend detaillierte Abrechnung der Softwarelizenz vorgenommen werden kann.
Eine Veränderung bzw. Erweiterung von bestehenden Lizenzen, die der Benutzer über seinen PC 77 am Lizenzserver 74 veranlasst, wird unmittelbar vom Lizenzserver 74 über den Internet-Gateway 72 zum Hardwarekopierschutz 65 übertragen und dort gespeichert. Diese Übertragung von Lizenzdaten erfolgt vorzugsweise in verschlüsselter Form, um Missbrauch und Manipulationen zu verhindern. Sobald die geänderten Lizenzdaten, Lizenzparameter und Lizenzschlüssel auf Seiten des Hardwarekopierschutzes 65 abgespeichert sind, können die freigeschalteten Softwaremodule der Anwendungssoftware 64 unmittelbar genutzt werden. Eine verschlüsselte Lizenzabfrage 70, die an dem Hardwarekopierschutz 65 übermittelt wird, wird zu dem Ergebnis führen, dass die Lizenz für das entsprechende Softwaremodul gültig ist.
Bei den bislang beschriebenen Ausführungsformen war der erfindungsgemäße netzwerkfäh ige Kopie rsch utzstecke r in n erhal b ei nes I n dustria l-Ethernet-Netzwerks eingesetzt worden. Der Einsatz des erfindungsgemäßen Hardwarekopierschutzes ist jedoch nicht auf den Einsatz in Industrial-Ethernet-Netzwerke beschränkt. In Fig. 7 ist eine weitere Ausführungsform der Erfindung gezeigt, bei der ein erfindungsgemäßer netzwerkfähiger Hardwarekopierschutz innerhalb eines lokalen Netzwerks 80 eingesetzt wird, an das mehrere PCs 81 , 82, 83 angeschlossen sind. Bei dem lokalen Netzwerk 80 kann es sich beispielsweise um ein herkömmliches LAN (Local Area Network) handeln, beispielsweise um ein Ethernet-Netzwerk.
Bei der in Fig. 7 gezeigten Ausführungsform ist ein netzwerkfähiger Kopierschutzstecker 84 am PC 83 eingesteckt. Hierzu ist der netzwerkfähige Kopierschutzstecker 84 beispielsweise mit einem Western-Modular-Stecker ausgestattet. Der Kopierschutzstecker 84 umfasst außerdem einen Netzwerkadapter 85, der eine eigene MAC-Adresse aufweist, eine Kopierschutz-Applikation 86, sowie optional einen Webserver 87. Innerhalb des lokalen Netzwerks 80 ist dem netzwerkfähigen Kopierschutzstecker eine eigene lokale IP-Adresse fest zugeordnet, über die der Kopierschutzstecker 84 innerhalb des lokalen Netzwerks 80 angesprochen werden kann.
Es soll nun angenommen werden, dass auf dem PC 82 eine Software 88 installiert ist, für deren Ausführung das Vorhandensein des Kopierschutzsteckers 84 erforderlich ist. Bei der Ausführung der Software 88 übermittelt die Software 88 mindestens einmal eine verschlüsselte Lizenzabfrage 89 zum netzwerkfähigen Kopierschutzstecker 84, welcher daraufhin eine verschlüsselte Antwort 90 mit dem zugehörigen Lizenzschlüssel zum PC 82 zurück überträgt. Auf Seiten der Software 88 wird der so erhaltene Lizenzschlüssel auf seine Gültigkeit überprüft. Nur wenn der Lizenzsch lüssel gültig ist, kan n die Software 88 ausgeführt werden. Der netzwerkfähige Kopierschutzstecker 84 kann dazu ausgelegt sein, eine Vielzahl von verschiedenen Lizenzen von verschiedenen Softwareprodukten für ein ganzes lokales Netzwerk zu verwalten. Insbesondere kann der netzwerkfähige Kopierschutzstecker 84 dabei stets verfolgen, wie viele Instanzen einer jeweiligen Software innerhalb des lokalen Netzwerks 80 gerade laufen, so dass eine effiziente Verwaltung von Mehrplatzlizenzen möglich wird. Darüber hinaus erlaubt der erfindungsgemäße Kopierschutzstecker 84 eine genaue Erfassung von Nutzungsdauer und Nutzungsumfang der lizensierten Software, so dass es mit Hilfe dieser Nutzungsdaten möglich wird, die Softwarelizenz entsprechend der tatsächlichen Nutzung abzurechnen. Auch bei der in Fig.7 gezeigten Lösung kann das lokale Netzwerk 80 über einen Internet- Gateway 91 mit dem Internet 92 verbunden sein. Über einen ebenfalls mit dem Internet 92 verbundenen Lizenzserver 93 kann dann eine Verbindung zum Kopierschutzstecker 84 hergestellt werden. Ähnlich wie in Fig.6 beschrieben, können die vom Kopierschutzstecker 84 verwalteten Lizenzen und deren Parameter vom Lizenzserver 93 aus abgerufen und abgeändert werden. Dabei kann sich ein registrierter Benutzer von jedem mit dem Internet 92 verbundenen PC 94 aus in den Lizenzserver 93 einloggen, um die im Kopierschutzstecker 84 gespeicherten Lizenzdaten abzurufen und zu verändern.

Claims

Patentansprüche
1. Hardwarekopierschutz (27, 65) zum Schutz einer Anwendungssoftware (26, 64) vor unberechtigtem Kopieren,
wobei der Hardwarekopierschutz (27, 65) dazu ausgelegt ist, von der Anwendungssoftware (26, 64) an den Hardwarekopierschutz (27, 65) gesendete Abfragen (30, 70) zu beantworten,
dadurch gekennzeichnet,
dass es sich bei dem Hardwarekopierschutz (27, 65) um einen netzwerkfähigen Hardwarekopierschutz handelt, welcher einen Netzwerkadapter (28, 67) zur Anbindung an ein lokales Netzwerk (21 , 60) umfasst,
wobe i der H ardwarekopierschutz (27, 65) dazu ausgelegt ist, mit der Anwendungssoftware (26, 64) über den Netzwerkadapter (28, 67) und das lokale Netzwerk (21 , 60) zu kommunizieren.
2. Hardwarekopierschutz nach Anspruch 1 , gekennzeichnet durch mindestens eines der folgenden Merkmale:
der Hardwarekopierschutz ist dazu ausgelegt, über das lokale Netzwerk empfangene Abfragen der Anwendungssoftware zu beantworten;
der Hardwarekopierschutz ist dazu ausgelegt, Antworten auf Abfragen der Anwendungssoftware über das lokale Netzwerk zur Anwendungssoftware zu senden; der Hardwarekopierschutz ist dazu ausgelegt, von der Anwendungssoftware über das lokale Netzwerk empfangene Abfragen über das lokale Netzwerk zu beantworten.
3. Hardwarekopierschutz nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass der Hardwarekopierschutz dazu ausgelegt ist, mindestens einen Lizenzschlüssel für innerhalb des lokalen Netzwerks installierte Anwendungssoftware zu verwalten.
4. Hardwarekopierschutz nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Hardwarekopiersch utz dazu a usgelegt ist, auf eine Abfrage der Anwendungssoftware hin eine Antwort an die Anwendungssoftware zu übermitteln, die einen Lizenzschlüssel für die Anwendungssoftware enthält.
5. Hardwarekopierschutz nach einem der Ansprüche 1 bis 4, gekennzeichnet durch ein Verschlüsselungsmodul, welches ausgelegt zu mindestens einem von:
von der Anwendungssoftware empfangene Abfragen zu entschlüsseln und
Antworten auf Abfragen der Anwendungssoftware zu verschlüsseln.
6. Hardwarekopierschutz nach einem der Ansprüche 1 bis 5, gekennzeichnet durch mindestens eines der folgenden Merkmale:
der Netzwerkadapter weist eine feste Media-Access-Control-Adresse auf;
dem netzwerkfähigen Hardwarekopierschutz ist eine feste lokale Internet-Protokoll- Adresse zuweisbar;
dem netzwerkfähigen Hardwarekopierschutz ist eine feste lokale Internet-Protokoll- Adresse zuweisbar, wobei der netzwerkfähige Hardwarekopierschutz über die lokale Internet-Protokoll-Adresse über das lokale Netzwerk adressierbar ist;
der Hardwarekopierschutz ist in Form eines Kopierschutzsteckers ausgebildet;
an den Hardwarekopierschutz ist ein Western-Modular-Stecker, insbesondere ein Registered-Jack-45-Stecker angeformt;
der Hardwarekopierschutz umfasst einen Webserver, über den ein Zugriff auf den Hardwarekopierschutz vom Internet aus ermöglicht wird;
der Hardwarekopierschutz umfasst einen Webserver, der einen aktuellen Status des Hardwarekopierschutzes vom Internet aus abrufbar macht;
der Hardwarekopierschutz umfasst einen Webserver, über den Parameter des Hardwarekopierschutzes über das Internet und das lokale Netzwerk auslesbar und abänderbar sind.
7. System zum Schutz einer Anwendungssoftware (26, 64) vor unberechtigtem Kopieren, welches aufweist
eine Hardwareumgebung (22, 63), auf der die Anwendungssoftware (26, 64) installiert ist, und
einen Hardwarekopierschutz (27, 65) nach einem der Ansprüche 1 bis 6;
dadurch gekennzeichnet,
dass der Hardwarekopierschutz (27, 65) über das lokale Netzwerk (21 , 60) mit der Hardwareumgebung (22, 63) verbunden ist,
wobei die Anwendungssoftware (26, 64) dazu ausgelegt ist, eine Abfrage (30, 70) über das lokale Netzwerk (21 , 60) an den Hardwarekopierschutz (22, 63) zu senden, und wobei der Hardwarekopierschutz (22, 63) dazu ausgelegt ist, auf ei ne vo n der Anwendungssoftware (26, 64) empfangene Abfrage (30, 70) hin eine Antwort (31 , 71) über das lokale Netzwerk (21 , 60) an die Anwendungssoftware (26, 64) zu senden.
8. System nach Anspruch 7, dadurch gekennzeichnet, dass der Hardwarekopierschutz dazu ausgelegt ist, auf eine Abfrage der Anwendungssoftware hin eine Antwort an die Anwendungssoftware zu übermitteln, die einen Lizenzschlüssel für die Anwendungssoftware enthält.
9. System nach Anspruch 7 oder Anspruch 8, dadurch gekennzeichnet, dass die Anwendungssoftware dazu ausgelegt ist, die auf die Abfrage hin erhaltene Antwort zu überprüfen und die Anwendungssoftware entsprechend einem Ergebnis der Überprüfung freizuschalten.
10. System nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die Anwendungssoftware auf der Hardwareumgebung nur dann ausgeführt wird, wenn die von der Anwendungssoftware über das lokale Netzwerk an den Hardwarekopierschutz übermittelte Abfrage vom Hardwarekopierschutz korrekt beantwortet wird.
1 1. System nach einem der Ansprüche 7 bis 10, gekennzeichnet durch einen mit dem lokalen Netzwerk verbundenen Internet-Gateway, der vom Internet aus einen Zugriff auf Parameter des Hardwarekopierschutzes ermöglicht.
12. System nach einem der Ansprüche 7 bis 1 1 , gekennzeichnet durch einen Lizenzserver, der über das Internet mit dem lokalen Netzwerk verbindbar ist, und einen Zugriff auf Parameter des Hardwarekopierschutzes ermöglicht.
13. System nach einem der Ansprüche 7 bis 12, gekennzeichnet durch mindestens eines der folgenden Merkmale:
bei dem lokalen Netzwerk handelt es sich um ein Industrial-Ethernet-Netzwerk;
bei dem lokalen Netzwerk handelt es sich um ein I ndustrial-Ethernet-Netzwerk im
Bereich der Prozessautomatisierung;
bei der Hardwareumgebung handelt es sich um eine speicherprogrammierbare Steuerung.
14. System nach einem der Ansprüche 7 bis 12, gekennzeichnet durch mindestens eines der folgenden Merkmale:
bei dem lokalen Netzwerk handelt es sich um ein Local Area Network (LAN);
bei dem lokalen Netzwerk handelt es sich um ein lokales Ethernet-Netzwerk;
bei der Hardwareumgebung handelt es sich um einen PC.
15. Verfahren zum Schutz einer Anwendungssoftware (26, 64) vor unberechtigtem Kopieren mittels eines Hardwarekopierschutzes (27, 65), welches aufweist:
Senden einer Abfrage (30, 70) von der Anwendungssoftware (26, 64) über das lokale Netzwerk (21 , 60) zum Hardwarekopierschutz (27, 65);
Senden einer Antwort (31 , 71) auf die Abfrage (30, 70) vom Hardwarekopierschutz (27, 65) über das lokale Netzwerk (21 , 60) zur Anwendungssoftware (26, 64);
Überprüfung der auf die Abfrage (30, 70) hin erhaltenen Antwort (31 , 71 ) durch die Anwendungssoftware (26, 64);
Freischalten der Anwendungssoftware (26, 64) entsprechend einem Ergebnis der Überprüfung.
16. Verfahren nach Anspruch 15, gekennzeichnet durch mindestens eines der folgenden Merkmale:
auf e ine Abfrage de r Anwend u ngssoftware h in wird eine Antwort an die Anwendungssoftware übermittelt, die einen Lizenzschlüssel für die Anwendungssoftware enthält;
die auf die Abfrage hin erhaltene Antwort wird durch die Anwendungssoftware überprüft und die Anwendungssoftware wird entsprechend einem Ergebnis der Überprüfung freigeschaltet;
die Anwendungssoftware wird auf der Hardwareumgebung nur dann ausgeführt, wenn die von der Anwendungssoftware über das lokale Netzwerk an den Hardwarekopierschutz übermittelte Abfrage vom Hardwarekopierschutz korrekt beantwortet wird.
PCT/EP2011/070854 2010-12-23 2011-11-23 Netzwerkfähiger hardwarekopierschutz WO2012084397A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE201010064019 DE102010064019A1 (de) 2010-12-23 2010-12-23 Netzwerkfähiger Hardwarekopierschutz
DE102010064019.0 2010-12-23

Publications (1)

Publication Number Publication Date
WO2012084397A1 true WO2012084397A1 (de) 2012-06-28

Family

ID=45315741

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/070854 WO2012084397A1 (de) 2010-12-23 2011-11-23 Netzwerkfähiger hardwarekopierschutz

Country Status (2)

Country Link
DE (1) DE102010064019A1 (de)
WO (1) WO2012084397A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600692B2 (en) 2014-10-17 2017-03-21 International Business Machines Corporation Storage system security

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9420092U1 (de) * 1994-12-15 1995-02-02 Marx Datentechnik Gmbh Modul zum Schutz von Software
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US5956505A (en) * 1991-12-24 1999-09-21 Pitney Bowes Inc. Remote activation of software features in a data processing device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956505A (en) * 1991-12-24 1999-09-21 Pitney Bowes Inc. Remote activation of software features in a data processing device
DE9420092U1 (de) * 1994-12-15 1995-02-02 Marx Datentechnik Gmbh Modul zum Schutz von Software
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"FLEXlm END USERS GUIDE", INTERNET CITATION, 2 June 2001 (2001-06-02), XP002247903, Retrieved from the Internet <URL:http://web.archive.org/web/20010602224522/www.globetrotter.com/enduser.p> [retrieved on 20030716] *
GLOBETROTTER SOFTWARE: "FLEXlm Programmers Guide", INTERNET CITATION, 18 March 1998 (1998-03-18), XP002271894, Retrieved from the Internet <URL:http://www.ac3.edu.au/SGI_Developer/books/FLEXlm_PG/sgi_html> [retrieved on 20040301] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600692B2 (en) 2014-10-17 2017-03-21 International Business Machines Corporation Storage system security

Also Published As

Publication number Publication date
DE102010064019A1 (de) 2012-06-28

Similar Documents

Publication Publication Date Title
EP3705955B1 (de) Verfahren zur sicheren kommunikation zwischen einem feldgerät der automatisierungstechnik und einem endgerät sowie system zur sicheren kommunikation zwischen einem feldgerät und einem endgerät
DE60213391T2 (de) Persönlicher Firewall mit Positionsdetektion
EP3129888B1 (de) Übermittlung von daten aus einem gesicherten speicher
EP3456026A1 (de) Verfahren zum aufbau gesicherter kommunikationsverbindungen zu einem industriellen automatisierungssystem und firewall-system
EP3681102B1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
WO2007036178A1 (de) Verfahren zum ausführen einer geschützten funktion eines elektrischen feldgerätes und elektrisches feldgerät
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3970337A1 (de) Verfahren zum selektiven ausführen eines containers und netzwerkanordnung
DE10200681B4 (de) Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
DE102005015919B4 (de) Zugriffsverfahren auf Device Server eines Maschinennetzwerkes
EP2448182A1 (de) Verfahren zur Kommunikation in einem Automatisierungssystem
WO2012084397A1 (de) Netzwerkfähiger hardwarekopierschutz
DE10331307A1 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
EP3585084A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
EP1403749A1 (de) Automatisierungssystem sowie Verfahren zu dessen Betrieb
EP3707878B1 (de) Iot-computersystem sowie anordnung mit einem solchen iot-computersystem und einem externen system
DE60219915T2 (de) Verfahren zur Sicherung von Kommunikationen in einem Computersystem
EP3767910A1 (de) Verfahren zur konfiguration von firewall-einrichtungen für ein kommunikationsnetz und kommunikationsnetz-management-system
EP3479538B1 (de) Sicherheitseinrichtung mit ortsgebundenem schlüsselspeicher, system und verfahren
EP2898635B1 (de) System und verfahren zur wartung einer werkzeugmaschine
EP3937451B1 (de) Verfahren zu herstellung einer verschlüsselten verbindung
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
WO2017190857A1 (de) Verfahren und vorrichtung zur absicherung von gerätezugriffen
WO2006082177A1 (de) Verfahren und vorrichtung zur kontrolle von netzelementen in einem dezentralen netzwerk
DE112021005610T5 (de) Fernsystem und Fernverbindungsverfahren

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11794067

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 11794067

Country of ref document: EP

Kind code of ref document: A1