DE19963471A1 - Verfahren und Vorrichtung zur Verhinderung von Raubkopien von Computerprogrammen - Google Patents
Verfahren und Vorrichtung zur Verhinderung von Raubkopien von ComputerprogrammenInfo
- Publication number
- DE19963471A1 DE19963471A1 DE19963471A DE19963471A DE19963471A1 DE 19963471 A1 DE19963471 A1 DE 19963471A1 DE 19963471 A DE19963471 A DE 19963471A DE 19963471 A DE19963471 A DE 19963471A DE 19963471 A1 DE19963471 A1 DE 19963471A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- dongle
- program
- port
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 title claims abstract description 18
- 230000002265 prevention Effects 0.000 title description 2
- 238000000034 method Methods 0.000 claims description 17
- 230000004913 activation Effects 0.000 claims description 15
- 230000002457 bidirectional effect Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 5
- 239000004065 semiconductor Substances 0.000 claims description 2
- 238000009434 installation Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Abstract
Es werden eine Vorrichtung und ein Verfahren zur Verhinderung von Raubkopien von Computerprogrammen beschrieben. DOLLAR A Die erfindungsgemäße Vorrichtung verfügt über Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit dem elektronischen Rechner und ein erstes Speicherelement, welches eine Datei enthält, die über die Ausgabemittel auf den elektronischen Rechner übertragbar ist. Weiterhin ist ein zweites Speicherelement vorgesehen, welches über die Eingabemittel beschreibbar ist. DOLLAR A Das erfindungsgemäße Verfahren umfaßt folgende Verfahrensschritte: Zunächst wird eine erfindungsgemäße Vorrichtung für einen bidirektionalen Datenaustausch an einen elektronischen Rechner angeschlossen. Im Anschluß daran wird eine erste Datei, welche einen elektronischen Schlüssel enthält, von der Vorrichtung auf den elektronischen Rechner übertragen. Nachfolgend wird eine zweite Datei, welche eine Kennung des elektronischen Rechners enthält, von dem elektronischen Rechner auf die Vorrichtung kopiert.
Description
Die vorliegende Erfindung betrifft eine Vorrichtung und ein
Verfahren zur Verhinderung von Raubkopien von
Computerprogrammen.
Ein auf einem Datenträger gespeichertes Computerprogramm
kann beliebig oft kopiert werden. Hersteller kommerzieller
Computerprogramme sind daher bemüht, ihre Produkte vor
einem unberechtigten Kopieren zu schützen oder
sicherzustellen, daß unberechtigt kopierte Versionen ihrer
Computerprogramme nicht lauffähig sind.
Eine besondere Form des Kopierschutzes stellt die
Verwendung eines sogenannten Dongles dar. Ein Dongle ist
ein Hardware-Modul, das in den Modul-Port eines Rechners
gesteckt werden muß, damit das zugehörige Computerprogramm
zu benutzen ist. Ohne den Dongle ist das Programm nicht
lauffähig. Das Computerprogramm kann zwar beliebig oft
kopiert werden, ist aber nur auf einem Rechner, in dessen
Modul-Port der Dongle gesteckt ist, einsetzbar.
Ein Nachteil ist jedoch, daß der Dongle bei Nutzung des
Programms immer in den Modul-Port des Rechners, in der
Regel dessen serielle oder parallele Schnittstelle,
gesteckt bleiben muß. Dies bedeutet, daß eine Schnittstelle
des Rechners belegt ist. Auch ist bei Verlust des Dongles
das Programm nicht mehr zu benutzen. Sind auf dem Rechner
mehrere derart geschützte Computerprogramme installiert,
muß der Nutzer, wenn nicht genügend Ports zur Verfügung
stehen, die Dongles wechseln.
Aus der WO 91/1586 ist ein Dongle bekannt, der bei der
Installation des Programms eine Datei auf den Rechner
überträgt und das zunächst nicht lauffähige installierte
Programm so modifiziert, daß es benutzt werden kann. Der
Dongle ist anschließend nicht mehr notwendig und kann
entfernt werden. So ist sichergestellt, daß das
Computerprogramm nur auf einem Rechner benutzt wird. Der
Nutzer hat aber keine Möglichkeit, das Programm zu einem
späteren Zeitpunkt auf einem anderen Rechner zu
installieren, da der Dongle nach einmaligem Gebrauch nicht
mehr zu verwenden ist.
Aufgabe der vorliegenden Erfindung ist es daher, eine
Vorrichtung und ein Verfahren zur Verhinderung von
Raubkopien von Computerprogrammen vorzuschlagen, die es
ermöglichen, ein Computerprogramm zu unterschiedlichen
Zeiten auf mehreren Rechnern zu benutzen.
Die Aufgabe betreffend die Vorrichtung wird durch eine
solche mit den Merkmalen des Anspruchs 1 gelöst.
Die auf das Verfahren bezogene Aufgabe wird durch ein
Verfahren nach Anspruch 4 gelöst.
Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus
der Beschreibung und den Merkmalen der Ansprüche.
Bei der Erfindung wird von einer Vorrichtung ausgegangen,
die Ein- und Ausgabemittel für einen bidirektionalen
Datenaustausch mit einem elektronischen Rechner und ein
erstes Speicherelement aufweist. Das erste Speicherelement
enthält eine Datei, die über die Ausgabemittel auf den
elektronischen Rechner zu übertragen ist. Die
erfindungsgemäße Vorrichtung zeichnet sich dadurch aus, daß
ein zweites Speicherelement vorgesehen ist, welches über
die Eingabemittel zu beschreiben ist.
Vorzugsweise sind das erste und das zweite Speicherelement
in einem Speicherbaustein integriert. Als Speicherbaustein
wird bevorzugt ein nichtflüchtiger Halbleiterspeicher, wie
beispielsweise ein ROM, verwendet.
In einer vorteilhaften Ausgestaltung der Erfindung sind die
Ein- und Ausgabemittel der Vorrichtung korrespondierend mit
einem Modul-Port des Rechners ausgebildet. Die Vorrichtung
kann zum Beispiel einen Stecker bzw. eine Buchse aufweisen,
welche in eine Schnittstelle des Rechners eingesteckt
werden kann. In diesem Fall erfolgt der bidirektionale
Datentausch über die belegte Schnittstelle.
Das erfindungsgemäße Verfahren umfaßt mehrere
Verfahrensschritte: Zunächst wird die zuvor beschriebene
Vorrichtung an einen elektronischen Rechner angeschlossen,
um einen bidirektionalen Datenaustausch zwischen Rechner
und Vorrichtung zu ermöglichen. Anschließend wird eine
Datei, welche einen elektronischen Schlüssel enthält, von
der Vorrichtung auf den Rechner übertragen. Die Datei
befindet sich dann nur noch auf dem Rechner. Alternativ
hierzu kann die Datei auch von der Vorrichtung auf den
Rechner kopiert werden und anschließend auf der Vorrichtung
gelöscht werden. Im Anschluß daran wird eine zweite Datei
von dem Rechner auf die Vorrichtung kopiert. Diese zweite
Datei enthält eine Kennung des Rechners, die eindeutig
zuzuordnen ist. Da die Vorrichtung die Rechnerkennung
enthält, kann der elektronische Schlüssel wieder
rückübertragen werden. Der Dongle kann dann an einen
anderen Rechner angeschlossen werden und auf diesen den
Schlüssel übertragen. Auf diese Weise ist es möglich,
daß ein Computerprogramm zu unterschiedlichen Zeiten auf
mehreren Rechnern zu benutzen ist.
Bei einer bevorzugten Ausgestaltung des erfindungsgemäßen
Verfahrens wird zusätzlich in den Rechner eine
verschlüsselte Freischaltnummer eingegeben. Der Kunde
erhält beim Kauf des Programms die Freischaltnummer, die
mit dem Schlüssel in der Vorrichtung codiert bzw.
verschlüsselt wurde. Bei der Installation des Programms muß
die Freischaltnummer eingegeben werden. Beim Start des
Programms wird mit Hilfe des Schlüssels die
Freischaltnummer entschlüsselt und damit bestimmte
Programmodule oder verschiedene Modi aktiviert. Somit kann
der Verkäufer dem Kunden eine befristete Evaluierungs- oder
eine befristet lauffähige Demoversion zur Verfügung
stellen. Wünscht der Kunde später ein weiteres Modul oder
eine Vollversion, muß ihm lediglich eine neue
Freischaltnummer übermittelt werden. Diese Übermittlung
kann ohne besondere Vorkehrungen erfolgen, da die
Freischaltnummer nur mit der richtigen Vorrichtung nutzbar
ist.
Nachdem der Schlüssel übertragen wurde, kann die
Vorrichtung wieder entfernt werden. Sie ist nicht mehr
notwendig, aber nicht nutzlos. Möchte der Anwender zu einem
späteren Zeitpunkt das Programm auf einem anderen Rechner
benutzen, muß er lediglich wieder die Vorrichtung an den
Rechner anschließen. Die Vorrichtung erkennt anhand der
abgelegten eindeutigen Kennung den Rechner. Nachdem diese
überprüft wurde, kann der Schlüssel wieder zurück
übertragen werden. Die Vorrichtung kann dann mit einem
anderen Rechner verwendet werden.
Die Erfindung wird anhand der beigefügten vier Zeichnungen
näher erläutert.
Fig. 1 zeigt in einem Flußdiagramm, wie ein Programm mit
einer Freischaltnummer von einer Diskette auf eine
Festplatte eines Rechners installiert wird.
Mit Schritt 101 beginnt die Installation. Anschließend wird
in Schritt 102 abgefragt, ob der Nutzer das Programm
installieren möchte. Ist dies der Fall, werden in Schritt
103 Programmteile von der Diskette auf die Festplatte des
Rechners und anschließend in Schritt 104 die Treiber, Icons
und weitere Module installiert. Anschließend erfolgt in
Schritt 105 die Benutzereingabe der verschlüsselten
Freischaltnummer. Entscheidet sich der Nutzer bei Schritt
102 gegen eine Installation - möglicherweise wurden die
benötigten Programmodule bereits zuvor installiert - wird
direkt mit Schritt 105 fortgefahren. Die eingegebene
verschlüsselte Freischaltnummer wird in Schritt 106 in
einer Datei gespeichert. Mit Schritt 107 endet die
Installation.
In Fig. 2 ist dargestellt, wie das Programm zur Benutzung
mit einer erfindungsgemäßen Vorrichtung, hier als Dongle
bezeichnet, in einem Rechner bzw. PC freigeschaltet wird.
Mit Schritt 201 erfolgt der Programmstart. In Schritt 202
wird überprüft, ob ein Dongle angeschlossen ist. Ist dies
nicht der Fall, erfolgt in Schritt 209 der Abbruch. Ist ein
Dongle angeschlossen, wird in Schritt 203 überprüft, ob
dieser einen gültigen Schlüssel enthält. Ist dies nicht der
Fall, wird in Schritt 204 überprüft, ob der Dongle die
richtige PC-Kennung enthält. Ist dies auch nicht der Fall,
erfolgt der Abbruch. Enthält der Dongle den gültigen
Schlüssel oder die richtige PC-Kennung, werden in Schritt
205 der Schlüssel und die Lizenznummer des
Computerprogramms in den PC kopiert. Anschließend wird in
Schritt 206 der Schlüssel im Dongle gelöscht. In Schritt
207 wir die PC-Kennung im Dongle abgelegt. Mit Schritt 208
endet das Freischalten.
Fig. 3 verdeutlicht, wie mit der verschlüsselten
Freischaltnummer Programmodule freigeschaltet werden.
Mit Schritt 301 wird das Programm gestartet. In Schritt 302
wird überprüft, ob ein Schlüssel im PC vorhanden ist. Ist
kein Schlüssel vorhanden, erfolgt in Schritt 308 der
Abbruch. Ist ein Schlüssel vorhanden, wird in Schritt 303
die Lizenznummer des Computerprogramms ausgelesen. In
Schritt 304 wird anschließend die verschlüsselte
Freischaltnummer aus einer Datei gelesen. Darauf wird in
Schritt 305 mit der Lizenznummer und mit Hilfe des
Schlüssels die Freischaltnummer entschlüsselt. In Schritt
306 aktiviert die entschlüsselte Freischaltnummer
entsprechende Programmodule. Mit Schritt 307 endet der
Vorgang.
Fig. 4 zeigt wie das Programm für eine Benutzung gesperrt
werden kann.
Mit Schritt 401 beginnt der Vorgang in Schritt 402 wird
überprüft, ob ein Dongle angeschlossen ist. Ist kein Dongle
angeschlossen bzw. anderweitig verbunden, erfolgt in
Schritt 408 der Abbruch. Ist ein Dongle angeschlossen, wird
in Schritt 403 überprüft, ob der angeschlossene Dongle die
richtige PC-Kennung enthält. Ist dies nicht der Fall,
erfolgt der Abbruch. Ist die richtige PC-Kennung enthalten,
wird in Schritt 404 der Schlüssel in den Dongle kopiert.
Anschließend wird in Schritt 405 der Schlüssel im PC-
gelöscht. Im Anschluß daran wird die PC-Kennung im Dongle
gelöscht. Mit Schritt 407 endet der Vorgang.
Da der Schlüssel sich wieder auf dem Dongle befindet, kann
mit diesem das Programm auf einem anderen Rechner
freigeschaltet werden. Auf diese Weise ist sichergestellt,
daß das Programm zu einem Zeitpunkt immer nur auf einem
Rechner lauffähig ist.
Selbstverständlich kann ein Dongle auch mehr als einen
Schlüssel enthalten. Hat beispielsweise ein Kunde mehr als
eine Lizenz erworben, können ihm entweder eine
entsprechende Anzahl von Dongles mit jeweils einem
Schlüssel oder ein einziger Dongle mit einer entsprechenden
Anzahl von Schlüsseln übergeben werden. Auch mehrere
Dongles mit mehreren Schlüsseln könnten vergeben werden.
Der Dongle kann zwar direkt am z. B. zu installierenden
Rechner (PC) angeschlossen sein, ebenso sind aber andere
Konstellationen denkbar. Bei einer vorteilhaften
Ausführungsform der Erfindung könnte über eine z. B.
Netzwerkverbindung auf wenigstens einen zentralen Dongle
der insbesondere mehrere Schlüssel enthält zugegriffen
werden. Eine großflächige, insbesondere unternehmensweite,
zentrale Softwareverteilung ist so mit dieser Erfindung
möglich.
Sollte der Speicher im Dongle für die verschiedenen PC-
Kennungen und Schlüssel nicht ausreichen, so können diese
bei einer vorteilhaften Weiterbildung auf eine Datei
ausgelagert werden. Um dabei Manipulationen zu verhindern,
wird bei jedem Zugriff über diese Datei eine Prüfkennung,
insbesondere eine Prüfsumme gebildet, und nur diese
Prüfkennung bzw. Prüfsumme wird im Dongle abgelegt.
Somit kann vorteilhafterweise Software kostengünstig in
Serie produziert bzw. reproduziert werden, da keine
individuellen Kennungen auf dem Datenträger aufzubringen
sind.
Claims (8)
1. Vorrichtung zur Verhinderung von Raubkopien von
Computerprogrammen zur Verwendung mit einem
Rechner, welche
- - Ein- und Ausgabemittel für einen bidirektionalen Datenaustausch mit dem Rechner
- - ein erstes Speicherelement, welches eine Datei enthält, die über die Ausgabemittel auf den Rechner übertragbar ist,
- - ein zweites Speicherelement, welches über die Eingabemittel beschreibbar ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß
das erste und das zweite Speicherelement in einem
Speicherbaustein integriert sind.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß
der Speicherbaustein ein nichtflüchtiger Halbleiterspeicher
ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß die Ein- und Ausgabemittel
korrespondierend mit einem Modul-Port des Rechners
ausgebildet sind, so daß sie in diesen einzustecken sind.
5. Verfahren zur Verhinderung von Kopien, insbesondere
Raubkopien, von Computerprogrammen, umfassend die
Verfahrensschritte:
- - Verbinden einer Vorrichtung gemäß den Ansprüchen 1 bis 4 mit einem Rechner für einen bidirektionalen Datenaustausch;
- - Übertragen einer ersten Datei, welche einen Schlüssel enthält, von der Vorrichtung auf den Rechner;
- - Kopieren einer zweiten Datei, welche eine Kennung des Rechners enthält, von dem Rechner auf die Vorrichtung.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß
in den Rechner zusätzlich eine mit dem Schlüssel
verschlüsselte Freischaltnummer eingegeben wird.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß
der Rechner nach Überprüfen der Kennung, welche sich in der
auf die Vorrichtung kopierten Datei befindet, den Schlüssel
wieder zurück auf die angeschlossene Vorrichtung überträgt.
8. Datenträger auf dem ein Computerprogramm gespeichert
ist, welches durch Einlesen des Datenträgers in einem
Rechner ausführbar ist, dadurch gekennzeichnet, daß der
Datenträger ebenfalls einen Schlüssel und eine Kennung
enthält und beim Einlesen des Datenträgers ein Verfahren
nach einem der Ansprüche 5 bis 7 durchgeführt wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19963471A DE19963471B4 (de) | 1999-12-29 | 1999-12-29 | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen |
FR0016744A FR2804226B1 (fr) | 1999-12-29 | 2000-12-21 | Dispositif et procede pour interdire les copies pirates de programmes d'ordinateur |
JP2000394965A JP4663874B2 (ja) | 1999-12-29 | 2000-12-26 | コンピュータプログラムの不当コピー阻止装置,不当コピー阻止方法及び記録媒体 |
US09/750,423 US7363507B2 (en) | 1999-12-29 | 2000-12-28 | Device and method of preventing pirated copies of computer programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19963471A DE19963471B4 (de) | 1999-12-29 | 1999-12-29 | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19963471A1 true DE19963471A1 (de) | 2001-07-05 |
DE19963471B4 DE19963471B4 (de) | 2008-10-09 |
Family
ID=39356548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19963471A Expired - Fee Related DE19963471B4 (de) | 1999-12-29 | 1999-12-29 | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen |
Country Status (4)
Country | Link |
---|---|
US (1) | US7363507B2 (de) |
JP (1) | JP4663874B2 (de) |
DE (1) | DE19963471B4 (de) |
FR (1) | FR2804226B1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006057197B4 (de) * | 2006-12-05 | 2008-11-20 | Dräger Medical AG & Co. KG | Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen |
US9171135B2 (en) | 2009-07-03 | 2015-10-27 | Thomson Licensing | Method for acquisition of software applications |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002108372A (ja) * | 2000-10-02 | 2002-04-10 | Yamaha Corp | カラオケ装置、コンテンツ再生装置、カラオケ装置の曲データ管理方法およびコンテンツ再生装置のコンテンツデータ管理方法 |
JP2002351569A (ja) * | 2001-03-21 | 2002-12-06 | Toshiba Corp | ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体 |
CN100517398C (zh) | 2002-05-08 | 2009-07-22 | 皇家飞利浦电子股份有限公司 | 鉴别的系统和方法 |
US20030228911A1 (en) * | 2002-06-05 | 2003-12-11 | Dernis Mitchell S. | DVD-enabling code server and loader for a console-based gaming system |
US20050137018A1 (en) * | 2002-06-05 | 2005-06-23 | Microsoft Corporation | DVD-enabling dongle for a console-based gaming system |
US20030233573A1 (en) * | 2002-06-18 | 2003-12-18 | Phinney Thomas L. | System and method for securing network communications |
JP2006309309A (ja) * | 2005-04-26 | 2006-11-09 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
JP2007041736A (ja) * | 2005-08-01 | 2007-02-15 | Konica Minolta Business Technologies Inc | ライセンス管理システム、同管理装置及び情報処理装置 |
US20070208673A1 (en) * | 2006-02-28 | 2007-09-06 | Aladdin Knowledge Systems Ltd. | Method and system for increasing sales of digital product modules |
JP2008046854A (ja) * | 2006-08-16 | 2008-02-28 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
JP4906434B2 (ja) * | 2006-08-16 | 2012-03-28 | 京セラミタ株式会社 | ソフトウェア認証装置及び画像形成装置 |
JP2008065785A (ja) * | 2006-09-11 | 2008-03-21 | Ricoh Co Ltd | 不正使用防止システム |
CN100555939C (zh) * | 2006-09-20 | 2009-10-28 | 北京飞天诚信科技有限公司 | 一种基于网络的软件保护方法 |
US7954149B2 (en) * | 2007-03-20 | 2011-05-31 | Kabushiki Kaisha Toshiba | Image forming apparatus, control method of the apparatus, and control program of the apparatus |
JP5099895B2 (ja) * | 2007-10-26 | 2012-12-19 | パナソニック株式会社 | 通信端末及びアクセス制御方法 |
US9449199B2 (en) * | 2010-07-15 | 2016-09-20 | Hewlett-Packard Development Company, L.P. | Feature enablement within a printer |
CN103136466B (zh) * | 2013-02-04 | 2015-12-09 | 福州大学 | 一种基于加密狗的Web3D加密方法 |
US9454651B1 (en) * | 2015-08-04 | 2016-09-27 | Flexera Software Llc | Mobile token driven software licensing |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
US4924378A (en) * | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
FI893435A (fi) | 1989-07-14 | 1991-01-15 | Abb Stroemberg Drives Oy | Flaekt foer elektrisk maskin. |
JPH0447354A (ja) * | 1990-06-12 | 1992-02-17 | Csk Corp | 端末装置の不正使用防止システム |
US5343524A (en) * | 1991-06-21 | 1994-08-30 | Mu Xiao Chun | Intelligent security device |
JPH0651975A (ja) * | 1992-07-30 | 1994-02-25 | Fuji Xerox Co Ltd | ソフトウェア管理システム |
GB9218452D0 (en) * | 1992-08-29 | 1992-10-14 | Abdulhayoglu Melih | Non-copiable software recording medium |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
JPH08335182A (ja) * | 1995-06-07 | 1996-12-17 | Fujitsu Ltd | ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体 |
US5826011A (en) * | 1995-12-26 | 1998-10-20 | Rainbow Technologies, Inc. | Method of metering and protecting computer software |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5925127A (en) * | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
US6023763A (en) * | 1997-04-23 | 2000-02-08 | Fisher Controls International, Inc. | Method of and apparatus for protecting and upgrading software using a removable hardlock |
US6006190A (en) * | 1997-04-28 | 1999-12-21 | Tartaroukos Llc | Computer implemented method and a computer system for enforcing software licenses |
EP0895148B1 (de) * | 1997-07-31 | 2003-09-17 | Siemens Aktiengesellschaft | Programmvermietungssystem und Verfahren zur Vermietung von Programmen |
US6226747B1 (en) * | 1998-04-10 | 2001-05-01 | Microsoft Corporation | Method for preventing software piracy during installation from a read only storage medium |
IL124571A0 (en) * | 1998-05-21 | 1998-12-06 | Miki Mullor | Method of restricting software operation within a licensed limitation |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6434535B1 (en) * | 1998-11-13 | 2002-08-13 | Iomega Corporation | System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
-
1999
- 1999-12-29 DE DE19963471A patent/DE19963471B4/de not_active Expired - Fee Related
-
2000
- 2000-12-21 FR FR0016744A patent/FR2804226B1/fr not_active Expired - Fee Related
- 2000-12-26 JP JP2000394965A patent/JP4663874B2/ja not_active Expired - Fee Related
- 2000-12-28 US US09/750,423 patent/US7363507B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006057197B4 (de) * | 2006-12-05 | 2008-11-20 | Dräger Medical AG & Co. KG | Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen |
US8103595B2 (en) * | 2006-12-05 | 2012-01-24 | Dräger Medical GmbH | Licensing system and process for transferring license information |
US9171135B2 (en) | 2009-07-03 | 2015-10-27 | Thomson Licensing | Method for acquisition of software applications |
Also Published As
Publication number | Publication date |
---|---|
FR2804226A1 (fr) | 2001-07-27 |
DE19963471B4 (de) | 2008-10-09 |
JP2001209451A (ja) | 2001-08-03 |
FR2804226B1 (fr) | 2006-07-14 |
JP4663874B2 (ja) | 2011-04-06 |
US20020087870A1 (en) | 2002-07-04 |
US7363507B2 (en) | 2008-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19963471B4 (de) | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen | |
DE19612999C2 (de) | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE69927022T2 (de) | Verfahren zur steuerung der benutzung von softwarekomponenten | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
EP0928444B1 (de) | Vorrichtung zum schutz eines elektronischen geräts | |
DE112007003231B4 (de) | Programmierbare Anzeigevorrichtung und Steuersystem | |
EP1184771A1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
EP1825414A2 (de) | Verfahren zur lizenzvergabe und- verwaltung | |
EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
DE10023820A1 (de) | Software-Schutzmechanismus | |
DE19950249C1 (de) | Elektronisches Gerät mit Softwareschutz | |
EP1618512A1 (de) | Vorrichtung zum programmieren eines steuergerätes | |
EP1904909A1 (de) | Verfahren zum export von nutzungsrechten an elektronischen datenobjekten | |
DE19533209C2 (de) | Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk | |
DE19716015A1 (de) | Einbringen von Information auf einer Chipkarte | |
DE69912494T2 (de) | Verfahren zur Überprüfung der Kohärenz von auf einen Rechner ferngeladener Information | |
DE19537074A1 (de) | Testgerät insbesondere für elektronische Steuergeräte in Kraftfahrzeugen | |
DE19615003C2 (de) | Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner | |
DE4103173C5 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software | |
EP1288768A2 (de) | Intelligenter Dongle | |
WO1993023807A1 (de) | Programmsicherungsverfahren zum schutz einer datenverarbeitungsanlage | |
DE60312159T2 (de) | Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern | |
DE10134356A1 (de) | Verfahren zur Verhinderung von missbräuchlicher Verwendung von lizenzierter Software auf Personalcomputern | |
DE4239865A1 (de) | Verfahren zur Verhinderung der Anwendung eines unberechtigt auf einen Datenträger kopierten Programms und Vorrichtung zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R084 | Declaration of willingness to licence | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021220000 Ipc: G06F0021100000 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |