DE19963471A1 - Verfahren und Vorrichtung zur Verhinderung von Raubkopien von Computerprogrammen - Google Patents

Verfahren und Vorrichtung zur Verhinderung von Raubkopien von Computerprogrammen

Info

Publication number
DE19963471A1
DE19963471A1 DE19963471A DE19963471A DE19963471A1 DE 19963471 A1 DE19963471 A1 DE 19963471A1 DE 19963471 A DE19963471 A DE 19963471A DE 19963471 A DE19963471 A DE 19963471A DE 19963471 A1 DE19963471 A1 DE 19963471A1
Authority
DE
Germany
Prior art keywords
computer
dongle
program
port
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19963471A
Other languages
English (en)
Other versions
DE19963471B4 (de
Inventor
Ralf Rick
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE19963471A priority Critical patent/DE19963471B4/de
Priority to FR0016744A priority patent/FR2804226B1/fr
Priority to JP2000394965A priority patent/JP4663874B2/ja
Priority to US09/750,423 priority patent/US7363507B2/en
Publication of DE19963471A1 publication Critical patent/DE19963471A1/de
Application granted granted Critical
Publication of DE19963471B4 publication Critical patent/DE19963471B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Abstract

Es werden eine Vorrichtung und ein Verfahren zur Verhinderung von Raubkopien von Computerprogrammen beschrieben. DOLLAR A Die erfindungsgemäße Vorrichtung verfügt über Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit dem elektronischen Rechner und ein erstes Speicherelement, welches eine Datei enthält, die über die Ausgabemittel auf den elektronischen Rechner übertragbar ist. Weiterhin ist ein zweites Speicherelement vorgesehen, welches über die Eingabemittel beschreibbar ist. DOLLAR A Das erfindungsgemäße Verfahren umfaßt folgende Verfahrensschritte: Zunächst wird eine erfindungsgemäße Vorrichtung für einen bidirektionalen Datenaustausch an einen elektronischen Rechner angeschlossen. Im Anschluß daran wird eine erste Datei, welche einen elektronischen Schlüssel enthält, von der Vorrichtung auf den elektronischen Rechner übertragen. Nachfolgend wird eine zweite Datei, welche eine Kennung des elektronischen Rechners enthält, von dem elektronischen Rechner auf die Vorrichtung kopiert.

Description

Stand der Technik
Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Verhinderung von Raubkopien von Computerprogrammen.
Ein auf einem Datenträger gespeichertes Computerprogramm kann beliebig oft kopiert werden. Hersteller kommerzieller Computerprogramme sind daher bemüht, ihre Produkte vor einem unberechtigten Kopieren zu schützen oder sicherzustellen, daß unberechtigt kopierte Versionen ihrer Computerprogramme nicht lauffähig sind.
Eine besondere Form des Kopierschutzes stellt die Verwendung eines sogenannten Dongles dar. Ein Dongle ist ein Hardware-Modul, das in den Modul-Port eines Rechners gesteckt werden muß, damit das zugehörige Computerprogramm zu benutzen ist. Ohne den Dongle ist das Programm nicht lauffähig. Das Computerprogramm kann zwar beliebig oft kopiert werden, ist aber nur auf einem Rechner, in dessen Modul-Port der Dongle gesteckt ist, einsetzbar.
Ein Nachteil ist jedoch, daß der Dongle bei Nutzung des Programms immer in den Modul-Port des Rechners, in der Regel dessen serielle oder parallele Schnittstelle, gesteckt bleiben muß. Dies bedeutet, daß eine Schnittstelle des Rechners belegt ist. Auch ist bei Verlust des Dongles das Programm nicht mehr zu benutzen. Sind auf dem Rechner mehrere derart geschützte Computerprogramme installiert, muß der Nutzer, wenn nicht genügend Ports zur Verfügung stehen, die Dongles wechseln.
Aus der WO 91/1586 ist ein Dongle bekannt, der bei der Installation des Programms eine Datei auf den Rechner überträgt und das zunächst nicht lauffähige installierte Programm so modifiziert, daß es benutzt werden kann. Der Dongle ist anschließend nicht mehr notwendig und kann entfernt werden. So ist sichergestellt, daß das Computerprogramm nur auf einem Rechner benutzt wird. Der Nutzer hat aber keine Möglichkeit, das Programm zu einem späteren Zeitpunkt auf einem anderen Rechner zu installieren, da der Dongle nach einmaligem Gebrauch nicht mehr zu verwenden ist.
Aufgabe der vorliegenden Erfindung ist es daher, eine Vorrichtung und ein Verfahren zur Verhinderung von Raubkopien von Computerprogrammen vorzuschlagen, die es ermöglichen, ein Computerprogramm zu unterschiedlichen Zeiten auf mehreren Rechnern zu benutzen.
Die Aufgabe betreffend die Vorrichtung wird durch eine solche mit den Merkmalen des Anspruchs 1 gelöst.
Die auf das Verfahren bezogene Aufgabe wird durch ein Verfahren nach Anspruch 4 gelöst.
Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den Merkmalen der Ansprüche.
Vorteile der Erfindung
Bei der Erfindung wird von einer Vorrichtung ausgegangen, die Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit einem elektronischen Rechner und ein erstes Speicherelement aufweist. Das erste Speicherelement enthält eine Datei, die über die Ausgabemittel auf den elektronischen Rechner zu übertragen ist. Die erfindungsgemäße Vorrichtung zeichnet sich dadurch aus, daß ein zweites Speicherelement vorgesehen ist, welches über die Eingabemittel zu beschreiben ist.
Vorzugsweise sind das erste und das zweite Speicherelement in einem Speicherbaustein integriert. Als Speicherbaustein wird bevorzugt ein nichtflüchtiger Halbleiterspeicher, wie beispielsweise ein ROM, verwendet.
In einer vorteilhaften Ausgestaltung der Erfindung sind die Ein- und Ausgabemittel der Vorrichtung korrespondierend mit einem Modul-Port des Rechners ausgebildet. Die Vorrichtung kann zum Beispiel einen Stecker bzw. eine Buchse aufweisen, welche in eine Schnittstelle des Rechners eingesteckt werden kann. In diesem Fall erfolgt der bidirektionale Datentausch über die belegte Schnittstelle.
Das erfindungsgemäße Verfahren umfaßt mehrere Verfahrensschritte: Zunächst wird die zuvor beschriebene Vorrichtung an einen elektronischen Rechner angeschlossen, um einen bidirektionalen Datenaustausch zwischen Rechner und Vorrichtung zu ermöglichen. Anschließend wird eine Datei, welche einen elektronischen Schlüssel enthält, von der Vorrichtung auf den Rechner übertragen. Die Datei befindet sich dann nur noch auf dem Rechner. Alternativ hierzu kann die Datei auch von der Vorrichtung auf den Rechner kopiert werden und anschließend auf der Vorrichtung gelöscht werden. Im Anschluß daran wird eine zweite Datei von dem Rechner auf die Vorrichtung kopiert. Diese zweite Datei enthält eine Kennung des Rechners, die eindeutig zuzuordnen ist. Da die Vorrichtung die Rechnerkennung enthält, kann der elektronische Schlüssel wieder rückübertragen werden. Der Dongle kann dann an einen anderen Rechner angeschlossen werden und auf diesen den Schlüssel übertragen. Auf diese Weise ist es möglich, daß ein Computerprogramm zu unterschiedlichen Zeiten auf mehreren Rechnern zu benutzen ist.
Bei einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens wird zusätzlich in den Rechner eine verschlüsselte Freischaltnummer eingegeben. Der Kunde erhält beim Kauf des Programms die Freischaltnummer, die mit dem Schlüssel in der Vorrichtung codiert bzw. verschlüsselt wurde. Bei der Installation des Programms muß die Freischaltnummer eingegeben werden. Beim Start des Programms wird mit Hilfe des Schlüssels die Freischaltnummer entschlüsselt und damit bestimmte Programmodule oder verschiedene Modi aktiviert. Somit kann der Verkäufer dem Kunden eine befristete Evaluierungs- oder eine befristet lauffähige Demoversion zur Verfügung stellen. Wünscht der Kunde später ein weiteres Modul oder eine Vollversion, muß ihm lediglich eine neue Freischaltnummer übermittelt werden. Diese Übermittlung kann ohne besondere Vorkehrungen erfolgen, da die Freischaltnummer nur mit der richtigen Vorrichtung nutzbar ist.
Nachdem der Schlüssel übertragen wurde, kann die Vorrichtung wieder entfernt werden. Sie ist nicht mehr notwendig, aber nicht nutzlos. Möchte der Anwender zu einem späteren Zeitpunkt das Programm auf einem anderen Rechner benutzen, muß er lediglich wieder die Vorrichtung an den Rechner anschließen. Die Vorrichtung erkennt anhand der abgelegten eindeutigen Kennung den Rechner. Nachdem diese überprüft wurde, kann der Schlüssel wieder zurück übertragen werden. Die Vorrichtung kann dann mit einem anderen Rechner verwendet werden.
Die Erfindung wird anhand der beigefügten vier Zeichnungen näher erläutert.
Fig. 1 zeigt in einem Flußdiagramm, wie ein Programm mit einer Freischaltnummer von einer Diskette auf eine Festplatte eines Rechners installiert wird.
Mit Schritt 101 beginnt die Installation. Anschließend wird in Schritt 102 abgefragt, ob der Nutzer das Programm installieren möchte. Ist dies der Fall, werden in Schritt 103 Programmteile von der Diskette auf die Festplatte des Rechners und anschließend in Schritt 104 die Treiber, Icons und weitere Module installiert. Anschließend erfolgt in Schritt 105 die Benutzereingabe der verschlüsselten Freischaltnummer. Entscheidet sich der Nutzer bei Schritt 102 gegen eine Installation - möglicherweise wurden die benötigten Programmodule bereits zuvor installiert - wird direkt mit Schritt 105 fortgefahren. Die eingegebene verschlüsselte Freischaltnummer wird in Schritt 106 in einer Datei gespeichert. Mit Schritt 107 endet die Installation.
In Fig. 2 ist dargestellt, wie das Programm zur Benutzung mit einer erfindungsgemäßen Vorrichtung, hier als Dongle bezeichnet, in einem Rechner bzw. PC freigeschaltet wird.
Mit Schritt 201 erfolgt der Programmstart. In Schritt 202 wird überprüft, ob ein Dongle angeschlossen ist. Ist dies nicht der Fall, erfolgt in Schritt 209 der Abbruch. Ist ein Dongle angeschlossen, wird in Schritt 203 überprüft, ob dieser einen gültigen Schlüssel enthält. Ist dies nicht der Fall, wird in Schritt 204 überprüft, ob der Dongle die richtige PC-Kennung enthält. Ist dies auch nicht der Fall, erfolgt der Abbruch. Enthält der Dongle den gültigen Schlüssel oder die richtige PC-Kennung, werden in Schritt 205 der Schlüssel und die Lizenznummer des Computerprogramms in den PC kopiert. Anschließend wird in Schritt 206 der Schlüssel im Dongle gelöscht. In Schritt 207 wir die PC-Kennung im Dongle abgelegt. Mit Schritt 208 endet das Freischalten.
Fig. 3 verdeutlicht, wie mit der verschlüsselten Freischaltnummer Programmodule freigeschaltet werden.
Mit Schritt 301 wird das Programm gestartet. In Schritt 302 wird überprüft, ob ein Schlüssel im PC vorhanden ist. Ist kein Schlüssel vorhanden, erfolgt in Schritt 308 der Abbruch. Ist ein Schlüssel vorhanden, wird in Schritt 303 die Lizenznummer des Computerprogramms ausgelesen. In Schritt 304 wird anschließend die verschlüsselte Freischaltnummer aus einer Datei gelesen. Darauf wird in Schritt 305 mit der Lizenznummer und mit Hilfe des Schlüssels die Freischaltnummer entschlüsselt. In Schritt 306 aktiviert die entschlüsselte Freischaltnummer entsprechende Programmodule. Mit Schritt 307 endet der Vorgang.
Fig. 4 zeigt wie das Programm für eine Benutzung gesperrt werden kann.
Mit Schritt 401 beginnt der Vorgang in Schritt 402 wird überprüft, ob ein Dongle angeschlossen ist. Ist kein Dongle angeschlossen bzw. anderweitig verbunden, erfolgt in Schritt 408 der Abbruch. Ist ein Dongle angeschlossen, wird in Schritt 403 überprüft, ob der angeschlossene Dongle die richtige PC-Kennung enthält. Ist dies nicht der Fall, erfolgt der Abbruch. Ist die richtige PC-Kennung enthalten, wird in Schritt 404 der Schlüssel in den Dongle kopiert. Anschließend wird in Schritt 405 der Schlüssel im PC- gelöscht. Im Anschluß daran wird die PC-Kennung im Dongle gelöscht. Mit Schritt 407 endet der Vorgang.
Da der Schlüssel sich wieder auf dem Dongle befindet, kann mit diesem das Programm auf einem anderen Rechner freigeschaltet werden. Auf diese Weise ist sichergestellt, daß das Programm zu einem Zeitpunkt immer nur auf einem Rechner lauffähig ist.
Selbstverständlich kann ein Dongle auch mehr als einen Schlüssel enthalten. Hat beispielsweise ein Kunde mehr als eine Lizenz erworben, können ihm entweder eine entsprechende Anzahl von Dongles mit jeweils einem Schlüssel oder ein einziger Dongle mit einer entsprechenden Anzahl von Schlüsseln übergeben werden. Auch mehrere Dongles mit mehreren Schlüsseln könnten vergeben werden.
Der Dongle kann zwar direkt am z. B. zu installierenden Rechner (PC) angeschlossen sein, ebenso sind aber andere Konstellationen denkbar. Bei einer vorteilhaften Ausführungsform der Erfindung könnte über eine z. B. Netzwerkverbindung auf wenigstens einen zentralen Dongle der insbesondere mehrere Schlüssel enthält zugegriffen werden. Eine großflächige, insbesondere unternehmensweite, zentrale Softwareverteilung ist so mit dieser Erfindung möglich.
Sollte der Speicher im Dongle für die verschiedenen PC- Kennungen und Schlüssel nicht ausreichen, so können diese bei einer vorteilhaften Weiterbildung auf eine Datei ausgelagert werden. Um dabei Manipulationen zu verhindern, wird bei jedem Zugriff über diese Datei eine Prüfkennung, insbesondere eine Prüfsumme gebildet, und nur diese Prüfkennung bzw. Prüfsumme wird im Dongle abgelegt.
Somit kann vorteilhafterweise Software kostengünstig in Serie produziert bzw. reproduziert werden, da keine individuellen Kennungen auf dem Datenträger aufzubringen sind.

Claims (8)

1. Vorrichtung zur Verhinderung von Raubkopien von Computerprogrammen zur Verwendung mit einem Rechner, welche
  • - Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit dem Rechner
  • - ein erstes Speicherelement, welches eine Datei enthält, die über die Ausgabemittel auf den Rechner übertragbar ist,
aufweist, gekennzeichnet durch
  • - ein zweites Speicherelement, welches über die Eingabemittel beschreibbar ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß das erste und das zweite Speicherelement in einem Speicherbaustein integriert sind.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß der Speicherbaustein ein nichtflüchtiger Halbleiterspeicher ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Ein- und Ausgabemittel korrespondierend mit einem Modul-Port des Rechners ausgebildet sind, so daß sie in diesen einzustecken sind.
5. Verfahren zur Verhinderung von Kopien, insbesondere Raubkopien, von Computerprogrammen, umfassend die Verfahrensschritte:
  • - Verbinden einer Vorrichtung gemäß den Ansprüchen 1 bis 4 mit einem Rechner für einen bidirektionalen Datenaustausch;
  • - Übertragen einer ersten Datei, welche einen Schlüssel enthält, von der Vorrichtung auf den Rechner;
  • - Kopieren einer zweiten Datei, welche eine Kennung des Rechners enthält, von dem Rechner auf die Vorrichtung.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß in den Rechner zusätzlich eine mit dem Schlüssel verschlüsselte Freischaltnummer eingegeben wird.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der Rechner nach Überprüfen der Kennung, welche sich in der auf die Vorrichtung kopierten Datei befindet, den Schlüssel wieder zurück auf die angeschlossene Vorrichtung überträgt.
8. Datenträger auf dem ein Computerprogramm gespeichert ist, welches durch Einlesen des Datenträgers in einem Rechner ausführbar ist, dadurch gekennzeichnet, daß der Datenträger ebenfalls einen Schlüssel und eine Kennung enthält und beim Einlesen des Datenträgers ein Verfahren nach einem der Ansprüche 5 bis 7 durchgeführt wird.
DE19963471A 1999-12-29 1999-12-29 Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen Expired - Fee Related DE19963471B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19963471A DE19963471B4 (de) 1999-12-29 1999-12-29 Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
FR0016744A FR2804226B1 (fr) 1999-12-29 2000-12-21 Dispositif et procede pour interdire les copies pirates de programmes d'ordinateur
JP2000394965A JP4663874B2 (ja) 1999-12-29 2000-12-26 コンピュータプログラムの不当コピー阻止装置,不当コピー阻止方法及び記録媒体
US09/750,423 US7363507B2 (en) 1999-12-29 2000-12-28 Device and method of preventing pirated copies of computer programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19963471A DE19963471B4 (de) 1999-12-29 1999-12-29 Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen

Publications (2)

Publication Number Publication Date
DE19963471A1 true DE19963471A1 (de) 2001-07-05
DE19963471B4 DE19963471B4 (de) 2008-10-09

Family

ID=39356548

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19963471A Expired - Fee Related DE19963471B4 (de) 1999-12-29 1999-12-29 Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen

Country Status (4)

Country Link
US (1) US7363507B2 (de)
JP (1) JP4663874B2 (de)
DE (1) DE19963471B4 (de)
FR (1) FR2804226B1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006057197B4 (de) * 2006-12-05 2008-11-20 Dräger Medical AG & Co. KG Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen
US9171135B2 (en) 2009-07-03 2015-10-27 Thomson Licensing Method for acquisition of software applications

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108372A (ja) * 2000-10-02 2002-04-10 Yamaha Corp カラオケ装置、コンテンツ再生装置、カラオケ装置の曲データ管理方法およびコンテンツ再生装置のコンテンツデータ管理方法
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
CN100517398C (zh) 2002-05-08 2009-07-22 皇家飞利浦电子股份有限公司 鉴别的系统和方法
US20030228911A1 (en) * 2002-06-05 2003-12-11 Dernis Mitchell S. DVD-enabling code server and loader for a console-based gaming system
US20050137018A1 (en) * 2002-06-05 2005-06-23 Microsoft Corporation DVD-enabling dongle for a console-based gaming system
US20030233573A1 (en) * 2002-06-18 2003-12-18 Phinney Thomas L. System and method for securing network communications
JP2006309309A (ja) * 2005-04-26 2006-11-09 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2007041736A (ja) * 2005-08-01 2007-02-15 Konica Minolta Business Technologies Inc ライセンス管理システム、同管理装置及び情報処理装置
US20070208673A1 (en) * 2006-02-28 2007-09-06 Aladdin Knowledge Systems Ltd. Method and system for increasing sales of digital product modules
JP2008046854A (ja) * 2006-08-16 2008-02-28 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP4906434B2 (ja) * 2006-08-16 2012-03-28 京セラミタ株式会社 ソフトウェア認証装置及び画像形成装置
JP2008065785A (ja) * 2006-09-11 2008-03-21 Ricoh Co Ltd 不正使用防止システム
CN100555939C (zh) * 2006-09-20 2009-10-28 北京飞天诚信科技有限公司 一种基于网络的软件保护方法
US7954149B2 (en) * 2007-03-20 2011-05-31 Kabushiki Kaisha Toshiba Image forming apparatus, control method of the apparatus, and control program of the apparatus
JP5099895B2 (ja) * 2007-10-26 2012-12-19 パナソニック株式会社 通信端末及びアクセス制御方法
US9449199B2 (en) * 2010-07-15 2016-09-20 Hewlett-Packard Development Company, L.P. Feature enablement within a printer
CN103136466B (zh) * 2013-02-04 2015-12-09 福州大学 一种基于加密狗的Web3D加密方法
US9454651B1 (en) * 2015-08-04 2016-09-27 Flexera Software Llc Mobile token driven software licensing

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
FI893435A (fi) 1989-07-14 1991-01-15 Abb Stroemberg Drives Oy Flaekt foer elektrisk maskin.
JPH0447354A (ja) * 1990-06-12 1992-02-17 Csk Corp 端末装置の不正使用防止システム
US5343524A (en) * 1991-06-21 1994-08-30 Mu Xiao Chun Intelligent security device
JPH0651975A (ja) * 1992-07-30 1994-02-25 Fuji Xerox Co Ltd ソフトウェア管理システム
GB9218452D0 (en) * 1992-08-29 1992-10-14 Abdulhayoglu Melih Non-copiable software recording medium
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
JPH08335182A (ja) * 1995-06-07 1996-12-17 Fujitsu Ltd ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
US5826011A (en) * 1995-12-26 1998-10-20 Rainbow Technologies, Inc. Method of metering and protecting computer software
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
US6023763A (en) * 1997-04-23 2000-02-08 Fisher Controls International, Inc. Method of and apparatus for protecting and upgrading software using a removable hardlock
US6006190A (en) * 1997-04-28 1999-12-21 Tartaroukos Llc Computer implemented method and a computer system for enforcing software licenses
EP0895148B1 (de) * 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Programmvermietungssystem und Verfahren zur Vermietung von Programmen
US6226747B1 (en) * 1998-04-10 2001-05-01 Microsoft Corporation Method for preventing software piracy during installation from a read only storage medium
IL124571A0 (en) * 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6434535B1 (en) * 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006057197B4 (de) * 2006-12-05 2008-11-20 Dräger Medical AG & Co. KG Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen
US8103595B2 (en) * 2006-12-05 2012-01-24 Dräger Medical GmbH Licensing system and process for transferring license information
US9171135B2 (en) 2009-07-03 2015-10-27 Thomson Licensing Method for acquisition of software applications

Also Published As

Publication number Publication date
FR2804226A1 (fr) 2001-07-27
DE19963471B4 (de) 2008-10-09
JP2001209451A (ja) 2001-08-03
FR2804226B1 (fr) 2006-07-14
JP4663874B2 (ja) 2011-04-06
US20020087870A1 (en) 2002-07-04
US7363507B2 (en) 2008-04-22

Similar Documents

Publication Publication Date Title
DE19963471B4 (de) Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69927022T2 (de) Verfahren zur steuerung der benutzung von softwarekomponenten
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
EP0928444B1 (de) Vorrichtung zum schutz eines elektronischen geräts
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
EP1184771A1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
EP1825414A2 (de) Verfahren zur lizenzvergabe und- verwaltung
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE10023820A1 (de) Software-Schutzmechanismus
DE19950249C1 (de) Elektronisches Gerät mit Softwareschutz
EP1618512A1 (de) Vorrichtung zum programmieren eines steuergerätes
EP1904909A1 (de) Verfahren zum export von nutzungsrechten an elektronischen datenobjekten
DE19533209C2 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte
DE69912494T2 (de) Verfahren zur Überprüfung der Kohärenz von auf einen Rechner ferngeladener Information
DE19537074A1 (de) Testgerät insbesondere für elektronische Steuergeräte in Kraftfahrzeugen
DE19615003C2 (de) Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner
DE4103173C5 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
EP1288768A2 (de) Intelligenter Dongle
WO1993023807A1 (de) Programmsicherungsverfahren zum schutz einer datenverarbeitungsanlage
DE60312159T2 (de) Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
DE10134356A1 (de) Verfahren zur Verhinderung von missbräuchlicher Verwendung von lizenzierter Software auf Personalcomputern
DE4239865A1 (de) Verfahren zur Verhinderung der Anwendung eines unberechtigt auf einen Datenträger kopierten Programms und Vorrichtung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R084 Declaration of willingness to licence
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021100000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee