DE4103173C2 - Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software - Google Patents

Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Info

Publication number
DE4103173C2
DE4103173C2 DE4103173A DE4103173A DE4103173C2 DE 4103173 C2 DE4103173 C2 DE 4103173C2 DE 4103173 A DE4103173 A DE 4103173A DE 4103173 A DE4103173 A DE 4103173A DE 4103173 C2 DE4103173 C2 DE 4103173C2
Authority
DE
Germany
Prior art keywords
data
data generator
generator
computing system
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE4103173A
Other languages
English (en)
Other versions
DE4103173A1 (de
DE4103173C4 (de
DE4103173C5 (de
DE4103173C3 (de
Inventor
Wulf Harder
Bernd Peeters
Helmut Haese
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sia Soft Activation Lv
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=6424261&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE4103173(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Priority to DE4103173.3A priority Critical patent/DE4103173C5/de
Publication of DE4103173A1 publication Critical patent/DE4103173A1/de
Publication of DE4103173C2 publication Critical patent/DE4103173C2/de
Application granted granted Critical
Publication of DE4103173C3 publication Critical patent/DE4103173C3/de
Anticipated expiration legal-status Critical
Publication of DE4103173C4 publication Critical patent/DE4103173C4/de
Publication of DE4103173C5 publication Critical patent/DE4103173C5/de
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung bezieht sich auf Vorrichtungen zum Schutz gegen unautorisierte Benutzung von Software nach dem Ober­ begriff des Patentanspruchs 1.
Ein möglicher Schutz gegen die unautorisierte Benutzung von Software besteht darin, daß der Käufer eines Program­ mes zugleich ein Hardware-Bauteil, z. B. ein Steckerbau­ teil, mit erwirbt, das mit dem Rechner verbunden werden muß, damit das Programm genutzt werden kann. In einem einfachen Fall fragt der Rechner ab, ob das Hardware-Teil vorhanden ist. Falls nicht, wird der Programmablauf ge­ stört. Als Hardware-Bauteil kann nach einer bekannten Vor­ richtung ein externer Datengenerator verwendet werden.
Aus der DE-PS 39 14 233 und US-PS 4 446 519 ist ein Schutz bekannt, der verhindert, daß durch relativ einfache Modi­ fikation im Programm die Abfrage des Hardware-Bauteils entfernt oder umgangen werden kann. Eine Konsistenzprüf­ stufe bildet mit einer Rechengröße des Programms und den Daten eines externen Datengenerators eine erste Ver­ knüpfungsfunktion bzw. mit den Daten eines zweiten Daten­ generators eine zweite Verknüpfungsfunktion, die eine Um­ kehrfunktion der ersten ist, wobei anschließend beide Funktionen über eine dritte Funktion verknüpft werden und das Ergebnis mit der ursprünglich zugrunde gelegten Rechengröße verglichen wird. Stimmt das Ergebnis der­ dritten Funktion nicht mit der Rechengröße überein, wird das Rechensystem in einen Fehlerzustand gebracht. Diese Vorrichtung macht eine Umgehung des Kopierschutzes sehr schwierig, sofern die Funktion des Steckerbauteils nicht bekannt ist. Diese ist z. B. ohne Kenntnis der Baupläne nicht zu verstehen. Die Funktion des Steckerbauteils bzw. ­ des Datengenerators kann aber auch ohne Schaltpläne analysiert werden, indem eine Analyse des Ein-/Ausgabever­ haltens des Datengenerators vorgenommen wird.
Das erfaßte Ein-/Ausgabeverhalten kann mit Hilfe von Logik-Minimierungsverfahren auf einfache Logikfunktionen reduziert werden. Diese Logik-Minimierungsverfahren können aufgrund ihrer ständigen Verbesserung schon relativ große Tabellen verarbeiten.
Ein zweites Verfahren zur Analyse der Funktion eines Da­ tengenerators kommt aus dem Bereich der künstlichen In­ telligenz. Nach dem Modellbildungsverfahren wird eine Ta­ belle aus zunächst wenigen, zufälligen Eingaben und den dazugehörigen Ausgaben erstellt, mit der ein erstes Modell des Datengenerators gebildet wird. Tritt nun zwischen Da­ tengenerator und Modell bei einer weiteren Ein- und Aus­ gabe ein Unterschied auf, wird diese Ein-/Ausgabe in die Tabelle aufgenommen und ein verbessertes Modell gebildet.
Die bekannten Schutzvorrichtungen gegen unautorisierte Be­ nutzung von Software haben somit den Nachteil, daß die Funktion des Datengenerators analysiert werden kann. Ist dessen Funktion bekannt, kann z. B. durch entsprechende Modifikation im Programm ein ohne Steckerbauteil lauf­ fähiges Programm erstellt werden, wobei das Abfragen des Steckerbauteils durch Aufruf einer Hilfsroutine ersetzt wird, welche das Steckerbauteil simuliert. Andererseits könnte das analysierte Steckerbauteil nachgebaut werden.
Die DE-A1 33 47 483 betrifft die Sicherung geheimer Infor­ mationen im elektronischen Speichermedium. Dabei sollen geheime Daten vor dem Zugriff unbefugter Personen ge­ schützt werden. Dafür ist das Gehäuse des Speichermediums mittels mindestens eines Detektorelements vor unbefugtem Zugriff gesichert. Der Schutz von Programmen gegen un­ autorisierte Benutzung ist von dieser Druckschrift nicht angesprochen.
Die DE-A1 33 15 992 befaßt sich ebenfalls nicht mit der unautorisierten Benutzung von Programmen auf frei kopier­ baren Datenträgern. Vielmehr betrifft sie die Sicherung von Programmen gegen das unbefugte Lesen aus einem Speicher. Der vorbekannte Speicher ist verhältnismäßig einfach analysierbar: Die Ausgabe hängt lediglich von den beiden letzten Eingaben ab, so daß für jedes Ausgabebit eine Funktion der beiden letzten Adressen in Form einer Logik-Tabelle aufstellen läßt. Die Tabelle läßt sich mit Hilfe bekannter Logikminimierungsverfahren analysieren.
Der Erfindung liegt daher die Aufgabe zugrunde, eine Vor­ richtung zum Schutz gegen eine unautorisierte Benutzung von Software zu schaffen, die eine Analyse der Funktion des Datengenerators anhand seiner Ein- und Ausgaben bzw. nur seiner Ausgaben äußerst erschwert.
Diese Aufgabe wird gelöst durch die Patentansprüche 1, 4, 5 oder 15.
Die erfindungsgemäße Vorrichtung bezieht sich auf einen Datengenerator, der Manipulationsversuche erkennt, worauf nach einem oder mehreren solcher Versuche der Datengenera­ tor keine oder fehlerhafte Daten ausgibt. Damit ist eine weitergehende Analyse der Funktion des Datengenerators ausgeschlossen. Eine Manipulation kann z. B. bei Empfang nicht vorgesehener Daten oder Datenfolgen oder Öffnung eines Gehäuses des Datengenerators erkannt werden. Neben der Ausgabe von fehlerhaften Daten oder der Nichtausgabe von Daten überhaupt bei erkannter Manipulation, kann fer­ ner die Benutzungsautorisierung eingeschränkt werden, so daß z. B. keine weitere Zugriffsmöglichkeit mehr besteht. Eine weitere Erschwerung der Funktionsanalyse des Daten­ generators wird dadurch erreicht, daß die Ausgabe von Da­ ten abhängig gemacht wird von im Datengenerator gespei­ cherten Daten. Hierzu gibt es zahlreiche Möglichkeiten, die weiter unten erläutert werden.
Eine Möglichkeit zur Erfassung von Manipulationsversuchen ist nach einer Ausgestaltung der Erfindung dann gegeben, wenn nur bestimmte Daten oder Datenfolgen zugelassen sind bzw. Daten oder Datenfolgen nur in bestimmten Zeitinter­ vallen. Die Analyseverfahren erzeugen zufällige oder iterative Folgen von Eingaben für den Datengenerator. Empfängt der Datengenerator solche zufälligen Daten, kann der Inhalt eines Speichers im Datengenerator so verändert werden, daß der Datengenerator keine oder fehlerhafte Daten erzeugt, so daß alle weiteren Ausgaben, die die Analyseverfahren verlangen, fehlerhaft sind.
Manipulationsversuche, die ein Öffnen des Gehäuses des Datengenerators betreffen, können dadurch erkannt werden, daß z. B. die Stromversorgung durch das Öffnen des Gehäuses unterbrochen wird, so daß der Speicher des Datengenerators gelöscht wird.
Nach einer Alternativen der Erfindung, die - wie die ande­ ren Alternativen - zugleich mit mindestens einer weiteren Alternativen verwirklicht werden kann, weisen die vom Datengenerator erzeugten Ausgangsdaten eine nicht-deter­ ministisch erzeugte Redundanz auf. Die z. B. mit einem Zu­ fallszahlengenerator oder durch wahlfreien Zugriff auf einen integrierten Timer erzeugte Redundanz erhöht erheb­ lich die Rechenzeit der Analyseverfahren. Damit bietet diese erfindungsgemäße Vorrichtung insbesondere einen Schutz gegen Analyse der durch das zu schützende Programm regulär erzeugten Eingaben und der entsprechenden Aus­ gaben, die sich relativ leicht an den Signaleingängen und Ausgängen des Rechensystems beobachten lassen.
Ein guter Schutz gegen Analyseverfahren wird ferner mit einer alternativen Vorrichtung erzielt, in der der Daten­ generator zwei Zustände besitzen kann. Der Datengenerator kann aus einem Zustand A in einen Zustand B übergehen durch aufeinanderfolgendes Annehmen von mindestens fünf weiteren Zuständen C. Wesentlich dabei ist, daß die vom Datengenerator ausgegebenen Daten nicht von den Zuständen C abhängen. Damit lassen sich über mehrere Eingaben hinweg keine direkten Schlüsse über die Zustände des Datengenera­ tors ziehen, was z. B. eine Tabelle zur Verarbeitung mit einem Logik-Minimierungsprogramm sehr groß werden läßt, da viele mögliche Zustände in Betracht gezogen werden müssen. Die dafür erforderliche Speicherkapazität ist auf den meisten Personal-Computern nicht verfügbar.
Nach einer weiteren Alternativen der Erfindung ist vorge­ sehen, verschiedene Autorisierungsdaten zu speichern, die z. B. den Zugriff auf Programme oder Programmteile steuern, die Anwendung eines bestimmten Rechensystems vorschreiben oder andere Rechensystemtypen ausschließen. Der Zugriff auf Programme kann zeitlich begrenzt werden, so daß nach bestimmten Zeitintervallen ein Benutzer neue Codewörter zur Veränderung der Autorisierungsdaten eingeben kann, die er z. B. beim Hersteller des Programmes erfragen kann. Die Daten über die Autorisierung zur Benutzung der Software sind nach weiteren Ausgestaltungen der Erfindung veränder­ bar und werden ggfs. über die Signalleitung verändert.
Bei erkannten Manipulationsversuchen kann der Datengenera­ tor auch so geschaltet werden, daß er Autorisierungen ein­ schränkt, z. B. zeitlich, indem während einer gewissen Zeit nach Erkennen eines Manipulationsversuches keine oder feh­ lerhafte Daten ausgegeben werden, oder überhaupt keine Nutzung des Programms mehr möglich ist. Nach einer zeitli­ chen Blockierung oder nach Eingabe neuer Autorisierungs­ daten ist der Datengenerator wieder funktionsfähig, so daß z. B. Datenübertragungsfehler, die als Manipulationsversu­ che interpretiert werden, nicht zu einer dauernden Funk­ tionsuntüchtigkeit der erfindungsgemäßen Vorrichtung füh­ ren.
Die Speicherung von unterschiedlichen Autorisierungen mit einem Datengenerator führt zu einem stark erhöhten Schutz gegen Analyseprogramme, weil es wesentlich schwieriger ist, einen Datengenerator mit mehreren Autorisierungs­ funktionen zu analysieren, als mehrere physikalisch ge­ trennte Datengeneratoren mit einfachen Autorisierungs­ funktionen. Diese Ausgestaltung der Erfindung ist auch verkaufstechnisch akzeptabel, da die Autorisierungen er­ weitert oder eingeschränkt werden können, was z. B. bei einem Benutzerwechsel notwendig ist. So können z. B. be­ nutzerspezifische Codewörter nach Erfragung beim Herstel­ ler neu angegeben werden.
Eine im Datengenerator gespeicherte Benutzer-Identifika­ tion und/oder Seriennummer gemäß einer weiteren Ausgestal­ tung, von der die Ausgaben des Datengenerators abhängen, dürften einen Raubkopierer abschrecken, Kopien des Daten­ generators bzw. Simulationen zu erstellen bzw. zu verbrei­ ten.
Ein weiterer äußerst wirksamer Schutz gegen die Analyse der Funktion eines Datengenerators besteht darin, eine Vorrichtung zu schaffen, bei der die Daten von einem von- Neumann-Rechner erzeugt werden, d. h. durch einen Algo­ rithmus. Dieser läßt sich nicht durch rein sequentielle, minimierte Logikfunktionen darstellen.
Generell gilt, daß ein Schutz gegen Analyseprogramme mit steigender Anzahl der möglichen Zustände des Datengenera­ tors wirksamer wird. Die Zahl solcher Zustände wird we­ sentlich erhöht, wenn der Inhalt eines im Datengenerator enthaltenen Speichers, z. B. eines RAM (Random Access Memory), erhalten wird. Da die äußere Stromversorgung des Datengenerators unterbrochen werden kann, ist der Inhalt des Speichers nur durch eine eigene Stromversorgung auf­ recht zu erhalten. Eine solche eigene Stromversorgung ist nach einer weiteren Alternativen der Erfindung im Datenge­ nerator angeordnet und erhöht somit den Schutz gegen Ana­ lyseverfahren.
Ferner kann bei einer anderen Lösung beim Öffnen des Gehäuses ein Signal an den Datengenerator ergehen, der dadurch in einen Zustand gebracht wird, in dem keine oder fehlerhafte Daten erzeugt werden.
Für die erfindungsgemäße Vorrichtung kann ferner min­ destens ein zweiter Datengenerator vorgesehen sein, der über Signaleingänge und -ausgänge mit dem ersten Daten­ generator verbindbar ist.
Eine weitere Alternative sieht vor, daß die Ausgabe des Datengenerators und ggfs. die Eingabe in den Datengenera­ tor über eine MIDI-Schnittstelle erfolgt. Eine MIDI (Musical instrumental digital interface)-Schnittstelle dient normalerweise der Übertragung von Daten an Musikge­ räte und ist an vielen Computern vorhanden. Bei Datenüber­ tragung über diese Schnittstelle können Daten an bzw. aus dem Datengenerator unter andere Daten gemischt sein, wo­ durch eine Analyse erschwert ist. Andererseits ist die Verwirklichung des Software-Schutzes hardwaremäßig ver­ einfacht. Diese Variante kommt besonders für den Schutz von Musikprogrammen in Betracht. Gemäß einer praktischen Weiterbildung kann der Datengenerator für den Anschluß eines Musikinstrumentes oder eines zusätzlichen Datengene­ rators eine weitere MIDI-Schnittstelle aufweisen.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend an­ hand einer Zeichnung näher läutert.
Die einzige Figur zeigt ein Blockschaltbild einer Vorrich­ tung nach der Erfindung.
Ein Rechensystem 10 ist mit einem Datengenerator 11 über eine Datenleitung 12 verbunden, wobei der Datengenerator 11 an einen Signaleingang 13 des Rechensystems 10 ange­ schlossen ist. In dem Datengenerator ist eine Benutzer­ identifikation oder eine Seriennummer und ggfs. Autorisie­ rungsdaten gespeichert, wobei sich die Autorisierungsdaten verändern lassen und somit die Autorisierung erweiterbar oder einschränkbar ist. Bei einem Manipulationsversuch, der durch den Empfang einer nicht vorgesehenen Datenfolge oder durch Öffnen eines Gehäuses des Datengenerators 11 erkannt wird, wird der Datengenerator in einen Zustand gebracht, in dem er nur fehlerhafte Daten erzeugt. Dieser Zustand ist zeitlich begrenzt. Ferner kann der Datengene­ rator zwei Zustände A und B annehmen, wobei er durch auf­ einanderfolgendes Annehmen von fünf weiteren Zuständen C aus dem Zustand A in den Zustand B gebracht wird. Die vom Datengenerator 11 ausgegebenen Daten sind nicht von den Zuständen C abhängig, so daß sich über mehrere Eingaben hinweg keine direkten Schlüsse über die Zustände des Da­ tengenerators ziehen lassen.
Damit ist ein sehr guter Schutz gegen Analyseverfahren ge­ geben, da viele Zustände in Betracht gezogen werden müs­ sen, eine Tabelle zur Verarbeitung mit einem Logik-Mini­ mierungsprogramm sehr groß werden muß, wodurch eine Spei­ cherkapazität verlangt ist, die auf den meisten Personal- Computern nicht verfügbar ist.

Claims (16)

1. Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software, bei der mindestens ein mit einem Signal­ eingang eines Rechensystems (10) verbindbarer externer Datengenerator (11) Daten erzeugt, wobei die vom Da­ tengenerator (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbei­ tet, wenn das Rechensystem keine oder fehlerhafte Da­ ten über den Signaleingang (13) empfängt, dadurch ge­ kennzeichnet, daß der Datengenerator (11) Manipula­ tionsversuche an den empfangenen Daten erkennt, der Datengenerator (11) bei erkannter Manipulation den In­ halt eines Speichers ändert und in­ folgedessen beim Empfang weiterer Daten keine oder fehlerhafte Daten ausgibt und/oder eine Benutzungs­ autorisierung verändert.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Datengenerator (11) einen Manipulationsversuch an nicht vorgesehenen Daten oder Datenfolgen und/oder zeitlich nicht vorgesehenen Daten oder Datenfolgen er­ kennt.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß der Datengenerator (11) sich in einem Gehäuse befindet und die Stromversorgung des Datenge­ nerators durch Öffnen des Gehäuses unterbrochen wird, so daß der Speicher des Datengenerators gelöscht wird.
4. Vorrichtung nach dem Oberbegriff des Anspruchs 1, ins­ besondere in Verbindung mit dem Kennzeichen des An­ spruchs 1, 2 und/oder 3, dadurch gekennzeichnet, daß die vom Datengenerator (11) generierten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen.
5. Vorrichtung nach dem Oberbegriff des Anspruchs 1, ins­ besondere in Verbindung mit dem Kennzeichen des An­ spruchs 1, 2, 3 und/oder 4, dadurch gekennzeichnet, daß der Datengenerator (11) zwei Zustände A und B be­ sitzt, von deren Annahme die vom Datengenerator ausge­ gebenen Daten abhängen, der Datengenerator aus dem Zu­ stand A in den Zustand B nur durch mindestens fünf aufeinanderfolgende weitere Zustände C gebracht werden kann, die aufgrund empfangener Daten angenommen wer­ den, und die vom Datengenerator ausgegebenen Daten nicht von den Zuständen C abhängen.
6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß im Datengenerator (11) Daten über die Autorisierung zur Benutzung der Software gespei­ chert sind und die Autorisierungsdaten den Zugriff auf bestimmte Programme und/oder Programmteile steuern, und/oder den Typ des Rechensystems (10) festlegen oder mindestens einen Typ ausschließen, und/oder den Zu­ griff zeitlich begrenzen, und/oder den Zugriff quanti­ tativ steuern.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die gespeicherten Daten über die Autorisierung zur Benutzung der Software veränderbar sind.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß die gespeicherten Daten über die Autorisierung in Abhängigkeit von Daten, die über die Signalleitung (12) des Datengenerators (11) empfangen werden, verän­ dert werden können.
9. Vorrichtung nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß der Datengenerator (11) die Auto­ risierung einschränkt oder vollständig aufhebt, wobei dies zeitlich befristet sein kann, wenn nicht vorge­ sehene Daten oder Datenfolgen und/oder zeitlich nicht vorgesehene Daten oder Datenfolgen von dem Datengene­ rator (11) empfangen werden.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß im Datengenerator (11) eine Benut­ zeridentifikation und/oder eine Seriennummer gespei­ chert ist.
11. Vorrichtung nach einem der Ansprüche 1 bis 10, dadurch dadurch gekennzeichnet, daß der Datengenerator (11) ein Re­ chensystem enthält, das nach dem von-Neumann-Prinzip arbeitet.
12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß der Datengenerator (11) eine eige­ ne Stromversorgung enthält zur Aufrechterhaltung eines Inhalts eines das Ein-/Ausgabeverhalten beeinflussen­ den flüchtigen Speichers.
13. Vorrichtung nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß der Datengenerator (11) sich in einem Gehäuse befindet und durch Öffnen des Gehäuses ein Signal an den Datengenerator (11) gegeben wird, so daß der Datengenerator in einen Fehlerzustand gebracht wird, in dem er keine oder fehlerhafte Daten erzeugt.
14. Vorrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, daß mindestens ein zweiter Datengene­ rator über Signaleingänge und Signalausgänge mit dem Datengenerator (11) verbindbar ist.
15. Vorrichtung nach dem Oberbegriff des Anspruches 1, insbesondere in Verbindung mit dem Kennzeichen des Anspruches 1 bis 13 und/oder 14, dadurch gekennzeich­ net, daß die Ausgabe des Datengenerators (11) und ggfs. die Eingabe in den Datengenerator über eine MIDI-Schnittstelle erfolgt.
16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, daß der Datengenerator (11) eine weitere MIDI-Schnitt­ stelle aufweist.
DE4103173.3A 1991-02-02 1991-02-02 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software Expired - Lifetime DE4103173C5 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4103173.3A DE4103173C5 (de) 1991-02-02 1991-02-02 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4103173.3A DE4103173C5 (de) 1991-02-02 1991-02-02 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Publications (5)

Publication Number Publication Date
DE4103173A1 DE4103173A1 (de) 1992-08-13
DE4103173C2 true DE4103173C2 (de) 1993-09-30
DE4103173C3 DE4103173C3 (de) 1997-03-13
DE4103173C4 DE4103173C4 (de) 2017-03-16
DE4103173C5 DE4103173C5 (de) 2017-07-20

Family

ID=6424261

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4103173.3A Expired - Lifetime DE4103173C5 (de) 1991-02-02 1991-02-02 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Country Status (1)

Country Link
DE (1) DE4103173C5 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19538124C2 (de) * 1995-10-13 1998-10-08 Uwe Dipl Ing Seidel Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
DE102004056635A1 (de) * 2004-11-23 2006-05-24 MICON Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. Verfahren zur Softwaredistribution

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
DE3149279A1 (de) * 1981-12-12 1983-06-23 Nsm-Apparatebau Gmbh & Co Kg, 6530 Bingen Programmverschluesselung
NL8201847A (nl) * 1982-05-06 1983-12-01 Philips Nv Inrichting voor het beschermen tegen onbevoegd uitlezen van in een geheugen te memoriseren programmawoorden.
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
DE3914233C1 (en) * 1989-04-29 1990-07-26 Wulf 2054 Geesthacht De Harder Computer program protection device - has generator data output connected with consisting testing stage

Also Published As

Publication number Publication date
DE4103173A1 (de) 1992-08-13
DE4103173C4 (de) 2017-03-16
DE4103173C5 (de) 2017-07-20
DE4103173C3 (de) 1997-03-13

Similar Documents

Publication Publication Date Title
DE3407642C2 (de)
DE69214080T2 (de) Verfahren zum Schutz von Programmen durch Verwendung verschiedener Schlüssel gegen unberechtigte Durchführung
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE68926176T2 (de) Verwaltungssystem für lizenzierte Programme
DE69123680T2 (de) Verfahren und Vorrichtung zum Schutz von Mehrfachrechner-Softwarekopien gegen unberechtigte Benutzung
DE3044463C2 (de)
DE3783171T2 (de) Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69417268T2 (de) Verfahren zur elektronischen lizenzverteilung
DE68926606T2 (de) Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte
DE69502852T2 (de) Gerät zur Sicherung von Daten
DE69528408T2 (de) Verfahren und Vorrichtung, die es ermöglicht, Software zu erproben und Software-Objekte zu liefern
DE69333964T2 (de) Vorrichtung zur Aufnahme und Wiedergabe
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
EP1101163B1 (de) Programmgesteuerte einheit
DE19963471B4 (de) Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE3615815A1 (de) Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers
EP0127809A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE19626972A1 (de) Verfahren und Vorrichtung zur vorläufigen Freigabe für die Anwendung eines von einer elektronischen Kassette geschützten Programms
WO2001029638A2 (de) Elektronisches gerät mit softwareschutz
EP0080244B1 (de) Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem
DE4103173C2 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
EP1245094A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HARDER, WULF, 2054 GEESTHACHT, DE PEETERS, BERND,

8181 Inventor (new situation)

Free format text: HARDER, WULF, 2054 GEESTHACHT, DE PEETERS, BERND, 2000 HAMBURG, DE HAESE, HELMUT, 2058 LAUENBURG, DE

D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted
8327 Change in the person/name/address of the patent owner

Owner name: SIA SYNCROSOFT, RIGA, LT

8328 Change in the person/name/address of the agent

Representative=s name: PATENTANWAELTE HAUCK, GRAALFS, WEHNERT, DOERING, SIE

R071 Expiry of right
R081 Change of applicant/patentee

Owner name: SIA SOFT ACTIVATION, LV

Free format text: FORMER OWNER: SIA SYNCROSOFT, RIGA, LT

Effective date: 20111117

R082 Change of representative

Representative=s name: HAUCK PATENTANWALTSPARTNERSCHAFT MBB, DE

Effective date: 20111117

Representative=s name: HAUCK PATENT- UND RECHTSANWAELTE, DE

Effective date: 20111117

R008 Case pending at federal patent court
R039 Revocation action filed

Effective date: 20120706

R043 Patent's revocation in part now final
R206 Amended patent specification
R206 Amended patent specification