DE19530095A1 - Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten - Google Patents

Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten

Info

Publication number
DE19530095A1
DE19530095A1 DE1995130095 DE19530095A DE19530095A1 DE 19530095 A1 DE19530095 A1 DE 19530095A1 DE 1995130095 DE1995130095 DE 1995130095 DE 19530095 A DE19530095 A DE 19530095A DE 19530095 A1 DE19530095 A1 DE 19530095A1
Authority
DE
Germany
Prior art keywords
software
data
data carrier
original
applicant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1995130095
Other languages
English (en)
Inventor
Martin Engwicht
Hans-Joachim Engwicht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1995130095 priority Critical patent/DE19530095A1/de
Publication of DE19530095A1 publication Critical patent/DE19530095A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Kurzerklärung
Die Erfindung befaßt sich im wesentlichen mit Erkennung von rechtmäßig autorisierten Datenträgem und den darauf befindlichen Daten, bzw. der Software, sowie mit der Erkennung von Raubkopien. Die Software, bzw. die zu schützenden Daten können zwar gegebenenfalls kopiert werden (z.Bsp. wenn ein Anwender an zwei räumlich getrennten Anlagen arbeitet), das Programm läßt sich jedoch erst starten bzw. nutzen, nachdem es als autorisiertes Original erkannt und freigegeben wurde.
Im Ergebnis der Erkennung erfolgt die Zulassung oder Nichtzulassung der Software, bzw. der Daten auf der EDV-Anlage.
Derzeitige Situation
In allen Bereichen der Computeranwendung wird Software in erheblichem Maß "schwarz kopiert" und genutzt.
Damit gehen den Softwareherstellern erhebliche Beträge in Millionenhöhe verloren. Nutzer verschaffen sich ungerechtfertigte Vorteile (der Markt wird verzerrt, usw.).
Situation bei Einführung der Erfindung
Wie bereits, aus der Kurzbeschreibung hervorgeht, werden bei Anwendung dieser Erfindung Datenträger (beliebiger Art) individualisiert.
Damit wird jeder autorisierter Datenträger zum Original.
Und nur diese Originale können auf der EDV-Anlage vom Anwender genutzt werden. Damit ergibt sich ein eindeutiger Schutz, gegen unberechtigtes kopieren bzw. unberechtigte Mehrfachnutzung.
Somit werden Raubkopien, für Anwender unbrauchbar.
Technische Erklärung
Die technische Umsetzung der oben genannten Erfindung erfolgt, wie nachstehend beschrieben. Jeder Datenträger erhält neben der (Nutz-)Software, die kopiert werden kann, eine vom Computer lesbare Kennung, die nicht auf andere Datenträger kopiert werden kann. Diese Kennung befindet sich nicht in der Software (wie beim Paßwortschutz). Sie ist ein zweiter Datenträger, der sich auf oder in dem Haupt-Datenträger befindet, d. h. der 2. Daten­ träger muß parallel zu dem eigentlichen (Nutz-)Datenträger gelesen werden und enthält eine Individualinformation. Die Kennung macht jeden Originaldatenträger wirklich zum Original und nur das Original läßt sich in der EDV-Anlage verwenden.
Raubkopien werden wertlos, da sie ohne gültige Kennung nicht nutzbar sind.
Das folgende Beispiel soll die Verfahrensweise deutlich machen, dabei ist jedoch zu beachten, daß es sich hier nur um Eine, der möglichen Varianten handelt. Das Patent erstreckt sich wesentlich weiter. Kurz ausgedrückt besteht der Hauptanspruch, des Patentes, darin einen Datenträger der beliebige Daten, oder beliebige Software enthält, die nicht ohne weiteres bzw. unentgeltlich unter Umgehung von Rechtsansprüchen Dritter, kopiert werden soll, durch eine nicht mit der Software, oder den Daten kopierbare Individualkennung bzw. Serienkennung zu versehen. Für diese Kennung kann der Anwender auf bewährte am Markt befindliche Systeme zurückgreifen. Wie z. B. die auf Kreditkarten, Bankkarten, Telefonkarten ect. verwendeten Systeme oder andere Systeme, die eine eindeutige Identifikation, des Datenträgers und damit den darauf befindlichen Daten, bzw. der Software ermöglichen. Weitere Ansprüche ergeben sich aus der Umsetzung dieser Zielstellung.
Beispiel
Die obenstehende Variante eignet sich bei Spielen oder überall dort wo der Datenträger im Laufwerk verbleiben kann. Bei Programmen größeren Umfangs, bei denen mehrere Datenträger verwendet werden, kann sich die Freigabe-Kennung auch auf nur einem der Original-Datenträger befinden. Bei professionellen Anwendern, die sich tagsüber zwischen mehreren Softwareprogrammen hin und her bewegen, ist ein anderes Verfahren sinnvoll, die "IDENTCARD". Hier wird die Identifikation auf einer externen Speicherkarte zur Software mitgeliefert. Hier dürfen die Datenträger jedoch nicht mit einer 2. Identifikation versehen werden, da sonst eine unerlaubte Doppelnutzung möglich wäre. 1 × mal über den identifizierten Datenträger und eine weitere Kopie des Programmes über die Identifikationskarte.
Die beiden Identifikationssysteme, oder Datenträger sollten also wahlweise angeboten werden entweder oder. Geht einem Kunden die Identifikationskarte verloren, kann er für den Zeitraum der Gültigkeit der Identifikationskarte eine Mietsoftware erhalten, mit einer entsprechend neuen Identifikationskarte. Erst wenn die Gültigkeit der Identifikationskarte abgelaufen ist, kann dem Kunden die Software ersetzt werden. Eine Variante ist ein Mehrfachkartenleser, z. B.: für 5 oder 10 Karten, in dem bei Arbeitsbeginn die Identifikationskarten der benutzten Software eingeschoben werden. Es gibt natürlich auch die Möglichkeit die Identifikations­ karten in einem Einzelschacht nacheinander einzugeben, wobei die Freigabe der Software für einen entsprechend ausreichenden Zeitraum zur Benutzung freigegeben wird. Dieser Zeitraum kann z. B.: ein paar Stunden oder 1 Tag gelten.
Technische Voraussetzungen für eine Anwendung
Der Hersteller von Software, bzw. von zu schützenden Daten oder Datenträgern muß in sein Softwaresystem zu Anfang, besser jedoch verteilt in der Software, eine Abfrage nach Freigabe der Software für Benutzung auf der gerade verwendeten EDV-Anlage einbinden.
Es ist dabei darauf zu achten, diese Abfrage vor unberechtigter Modifikation so gut wie möglich zu schützen.
Es muß sichergestellt sein, daß sich im oder am Identifikationsdatenträger ein 2. Datenträger befindet, der die Identifikationsinformation, bzw. die Antwort auf eine Abfrage enthält.
Diese Information, darf nicht auf andere Datenträger übertragbar sein.
Zusammen mit dem Identifikationskarten-/Identifikationschip- Leser wird eine Auswertungseinheit installiert, welche die Software bzw. die Daten freigibt, oder sperrt. Die Freigabe der Software bzw. der zu schützenden Daten darf also nur von dem System erfolgen, welches in der Lage ist, die softwarespezifische Identifikationskennung vom zugehörigen Datenträger zu lesen.
Hinweise zur Markteinführung
Für die professionellen Anbieter von Softwareprodukten, oder Daten bedeutet das, daß für eine Übergangszeit parallel zu den bisher üblich verwendeten Datenträgern, die neuen an das Autorisierungssystem angepaßten Datenträger angeboten werden sollten.
Die Motivation für den Benutzer, das neue System zu verwenden, läßt sich am besten über die Preisgestaltung der angebotenen Produkte erreichen.
Das Softwareprodukt gleichen Inhalts, sollte sinnvollerweise um soviel günstiger sein, daß sich die (wenn auch geringfügige Änderung) an der EDV-Anlage kurzfristig amortisiert und der günstigere Preis der Software zum echten Vorteil für den Nutzer wird.
Aus Sicht des Anbieters, dürfte trotz des niedrigeren Preises nach kürzester Zeit eine wesentliche Umsatzsteigerung eintreten. Das begründet sich dadurch, daß die notorischen Nutzer von schwarz und grau-kopierter Software, die bisher freundschaftliche Verbindungen, Naivität, Abhängigkeiten bei offiziellen Softwarekäufern ausgenutzt haben, um sich kostenlos mit Software zu versorgen, zukünftig durch das neue Autorisierungs- System gezwungen sein werden ebenfalls die Software käuflich zu erwerben.
Das nahezu unantastbare Kavaliersdelikt verschwindet mit der Zeit nahezu völlig. Zurück bleibt ein geringer eindeutig kriminell einzustufender Prozentsatz an Handlungen.
Bei entsprechend guter Konzipierung der Software, ist ein Höchstmaß an Sicherheit gegen unberechtigten Zugriff auf Software, die mit diesem Identifikationsverfahren geschützt wurde, gewährleistet.
Somit wird auch der Anteil der kriminellen Nutzung, der so geschützten Software, nahezu ausgeschlossen.

Claims (2)

1. Mit vorliegender Patentanmeldung erhebt der Anmelder seinen Hauptanspruch auf die Anwendung, des in der 4-seitigen Anlage zur Patentanmeldung erläuterten Systemes "Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten". Das betrifft sowohl alle auf das System ausgerichtete hardwarespezifische Entwicklungen, sowie Softwareentwicklungen. Das gilt auch für die Nutzung des Systems, des Namens oder Teile des Systems, sofern diese nicht bereits vor dieser Anmeldung patentiert oder rechtlich geschützt wurden.
2. Nebenansprüche erhebt der Anmelder auf alle weiterführenden, dieses System unterstützenden Entwicklungen, die sich jetzt oder später beim Anmelder selbst in Entwicklung befinden, sofern es sich nicht um, zum Zeitpunkt der Anmeldung bereits patentierte oder rechtlich geschützte Erfindungen Dritter handelt oder durch ein gesondertes Patent des Anmelders im Hauptanspruch geschützt sind.
DE1995130095 1995-08-16 1995-08-16 Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten Withdrawn DE19530095A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1995130095 DE19530095A1 (de) 1995-08-16 1995-08-16 Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995130095 DE19530095A1 (de) 1995-08-16 1995-08-16 Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten

Publications (1)

Publication Number Publication Date
DE19530095A1 true DE19530095A1 (de) 1997-02-20

Family

ID=7769605

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995130095 Withdrawn DE19530095A1 (de) 1995-08-16 1995-08-16 Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten

Country Status (1)

Country Link
DE (1) DE19530095A1 (de)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931557B2 (en) 1998-07-07 2005-08-16 Fujitsu Limited Information processing apparatus, power control method and recording medium to control a plurality of driving units according to the type of data to be processed
DE102004039200A1 (de) * 2004-08-12 2006-02-23 Giesecke & Devrient Gmbh Versionskontrolle
US7082526B2 (en) 2003-03-14 2006-07-25 Elegent Technologies, Inc. Mechanism for intuitively invoking one or more auxiliary programs during a computer booting process
DE102005031245A1 (de) * 2005-07-01 2007-01-04 Siemens Ag Verfahren zum Test eines klinischen und/oder medizintechnischen Systems und Verfahren zur Steuerung medizintechnischer Untersuchungsabläufe in einem klinischen und/oder medizintechnischen System
DE102005051451A1 (de) * 2005-10-19 2007-05-03 Universität Tübingen Verfahren zum Steuern einer digitalen Schaltung und digitale Schaltung, Verfahren zum Konfigurieren einer digitalen Schaltung, digitales Speichermedium und Computerprogrammprodukt
US7260793B2 (en) 2001-06-05 2007-08-21 Fujitsu Limited Apparatus and method for test-stimuli compaction
DE10129031B4 (de) * 2000-06-16 2007-08-30 Hewlett-Packard Development Co., L.P., Houston Vereinfachte Konfiguration eines Internet-fähigen Gerätes
DE19983560B4 (de) * 1998-09-16 2008-11-13 Intel Corporation, Santa Clara Ein allgemeines Bildverbesserungsverfahren- und system
DE102008048862A1 (de) * 2008-09-25 2010-04-08 Siemens Aktiengesellschaft Testmodul und Verfahren zum Testen einer O/R-Abbildungs-Middleware
DE10048939B4 (de) * 1999-12-11 2010-08-19 International Business Machines Corp. Bedingte Unterdrückung der Überprüfung eines Karteninhabers
US7827558B2 (en) 2004-06-30 2010-11-02 Devicevm, Inc. Mechanism for enabling a program to be executed while the execution of an operating system is suspended
DE10307797B4 (de) * 2003-02-24 2010-11-11 Infineon Technologies Ag Vorrichtung und Verfahren zum Ermitteln einer Unregelmäßigkeit in einem Ablauf eines Nutzprogramms
DE102010004385A1 (de) * 2010-01-12 2011-07-14 Siemens Aktiengesellschaft, 80333 Verfahren und Vorrichtung zum automatischen Identifizieren von weiteren fehlerhaften Komponenten in einem Gerät
US8171455B2 (en) 2004-08-13 2012-05-01 Agilent Technologies, Inc. Test sequencer and method for management and execution of sequence items
US8261130B2 (en) 2007-03-02 2012-09-04 Infineon Technologies Ag Program code trace signature

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19915500B4 (de) * 1998-07-07 2005-11-10 Fujitsu Ltd., Kawasaki Informationsverarbeitungsgerät und Energiesteuerungsverfahren
US6931557B2 (en) 1998-07-07 2005-08-16 Fujitsu Limited Information processing apparatus, power control method and recording medium to control a plurality of driving units according to the type of data to be processed
DE19983560B4 (de) * 1998-09-16 2008-11-13 Intel Corporation, Santa Clara Ein allgemeines Bildverbesserungsverfahren- und system
DE10048939B4 (de) * 1999-12-11 2010-08-19 International Business Machines Corp. Bedingte Unterdrückung der Überprüfung eines Karteninhabers
DE10129031B4 (de) * 2000-06-16 2007-08-30 Hewlett-Packard Development Co., L.P., Houston Vereinfachte Konfiguration eines Internet-fähigen Gerätes
US7260793B2 (en) 2001-06-05 2007-08-21 Fujitsu Limited Apparatus and method for test-stimuli compaction
DE10307797B4 (de) * 2003-02-24 2010-11-11 Infineon Technologies Ag Vorrichtung und Verfahren zum Ermitteln einer Unregelmäßigkeit in einem Ablauf eines Nutzprogramms
US7082526B2 (en) 2003-03-14 2006-07-25 Elegent Technologies, Inc. Mechanism for intuitively invoking one or more auxiliary programs during a computer booting process
US7827558B2 (en) 2004-06-30 2010-11-02 Devicevm, Inc. Mechanism for enabling a program to be executed while the execution of an operating system is suspended
DE102004039200A1 (de) * 2004-08-12 2006-02-23 Giesecke & Devrient Gmbh Versionskontrolle
US8171455B2 (en) 2004-08-13 2012-05-01 Agilent Technologies, Inc. Test sequencer and method for management and execution of sequence items
DE102005031245A1 (de) * 2005-07-01 2007-01-04 Siemens Ag Verfahren zum Test eines klinischen und/oder medizintechnischen Systems und Verfahren zur Steuerung medizintechnischer Untersuchungsabläufe in einem klinischen und/oder medizintechnischen System
US7747406B2 (en) 2005-07-01 2010-06-29 Siemens Aktiengesellschaft Method for testing and controlling workflows in a clinical system and/or components thereof
DE102005031245B4 (de) * 2005-07-01 2007-11-15 Siemens Ag Verfahren zum Test eines klinischen und/oder medizintechischen Systems und Verfahren zur Steuerung medizintechnischer Untersuchungsabläufe in einem klinischen und/oder medizintechnischen System sowie entsprechende Computerprogrammprodukte
DE102005051451A1 (de) * 2005-10-19 2007-05-03 Universität Tübingen Verfahren zum Steuern einer digitalen Schaltung und digitale Schaltung, Verfahren zum Konfigurieren einer digitalen Schaltung, digitales Speichermedium und Computerprogrammprodukt
US8261130B2 (en) 2007-03-02 2012-09-04 Infineon Technologies Ag Program code trace signature
DE102008048862A1 (de) * 2008-09-25 2010-04-08 Siemens Aktiengesellschaft Testmodul und Verfahren zum Testen einer O/R-Abbildungs-Middleware
DE102010004385A1 (de) * 2010-01-12 2011-07-14 Siemens Aktiengesellschaft, 80333 Verfahren und Vorrichtung zum automatischen Identifizieren von weiteren fehlerhaften Komponenten in einem Gerät

Similar Documents

Publication Publication Date Title
DE3704814C3 (de) Karte mit integrierter Schaltung
DE69029921T2 (de) Verfahren zum Schutz gegen betrügerischen Gebrauch einer Mikroprozessor-Karte und Vorrichtung zur Durchführung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE19530095A1 (de) Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten
DE3044463C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69415053T2 (de) Verfahren und Vorrichtung zur Kreditkartenechtheitsprüfung
DE19517818C2 (de) Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation
DE69815970T2 (de) Schlüsselbasiertes Schutzverfahren für optisch lesbare Platten
DE68926606T2 (de) Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE60101045T2 (de) System zur datensicherung auf einem datenträger
EP1665199A1 (de) Verfahren zur authentifizierung eines produkts
WO1995002225A1 (de) Identifikationskarte
EP2203863A1 (de) Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
EP0097203B1 (de) Verfahren zur Erkennung von gefälschten Datenträgern sowie Datenträger zur Durchführung des Verfahrens
DE4230866B4 (de) Datenaustauschsystem
EP0722154A2 (de) Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit
DE69903791T2 (de) Datenträger mit testvorrichtung zum testen der zugangsberechtigung zu einer datenlesevorrichtung
DE69712656T2 (de) Elektronische Einrichtung zur Erzeugung einer sicheren Zeitreferenz zum Schutz einer Software
EP0029444A1 (de) Datenübertragungssystem
EP0789336A2 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE69900566T2 (de) Verfahren zur Personalisierung einer IC-Karte
EP1178452A2 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf

Legal Events

Date Code Title Description
8120 Willingness to grant licenses paragraph 23
8139 Disposal/non-payment of the annual fee