DE9420092U1 - Modul zum Schutz von Software - Google Patents

Modul zum Schutz von Software

Info

Publication number
DE9420092U1
DE9420092U1 DE9420092U DE9420092U DE9420092U1 DE 9420092 U1 DE9420092 U1 DE 9420092U1 DE 9420092 U DE9420092 U DE 9420092U DE 9420092 U DE9420092 U DE 9420092U DE 9420092 U1 DE9420092 U1 DE 9420092U1
Authority
DE
Germany
Prior art keywords
module
software
microprocessor
xlimit
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE9420092U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MARX DATENTECHNIK GmbH
Original Assignee
MARX DATENTECHNIK GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MARX DATENTECHNIK GmbH filed Critical MARX DATENTECHNIK GmbH
Priority to DE9420092U priority Critical patent/DE9420092U1/de
Publication of DE9420092U1 publication Critical patent/DE9420092U1/de
Priority to US08/490,330 priority patent/US5805802A/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Description

MARX Datentechnik GmbH 15. Dezember 1994
M 21045-Gbm G/JH/bt
Modul zum Schutz von Software
Die Erfindung betrifft ein Hardwaremodul zum Schutz von Software innerhalb eines PC-Netzwerkes.
&iacgr;&ogr; Der Schutz von Software wird zunehmend bedeutender. Die Entwicklung moderner, leistungsfähiger Software erfordert erhebliche Investitionen. Derartige Aufwendungen können sich nur dann amortisieren, wenn das Produkt, die Software, vor unbefugter Benutzung geschützt wird. Speziell bei vernetzten Mehrplatzsystemen droht eine unbefugte "Übernutzung" der
is lizenzierten Software durch eine im Lizenzvertrag nicht vereinbarte Vermehrung der Arbeitsstationen, die auf die einmal lizenzierte Software zugreifen können.
Effektiver Softwareschutz erfordert die Verschlüsselung des zu schützenden Programmes oder von Teilen davon. Eine Vielzahl von Chiffriermethoden wurde hierfür vorgeschlagen. In neuerer Zeit beschreiben die US Patente 5,081,676 und 5,337,357 und die europäischen Patentanmeldungen 0 478 969 und 0 537 738 den Vergleich zweier Identifizierungsschlüssel, von denen der eine in dem Schutzsystem gespeichert, der andere vom Benutzer in das System einzugeben ist. Wenn der Vergleich der Identifizierungsschlüssel erfolgreich ist, wird nach einem bestimmten Algorithmus ein dritter Schlüssel zur Dechiffrierung berechnet, mit dessen Hilfe dann die verschlüsselten Programmteile entschlüsselt und damit lauffähig gemacht werden können. Die Qualität dieser Softwaresicherung steigt mit zunehmender Komplexität des verwendeten Algorithmus.
Selbst komplexe Algorithmen können aber umgangen werden, wenn der Prozeß des Vergleiches der Identitätsschlüssel einfach emuliert werden kann. Dabei hängen die Schwierigkeiten bei der Emulation von der zur Verschlüsselung verwendeten Hardware ab. Je komplexer die Schutzvorrichtung, desto schwieriger läßt sich der Chiffrierprozeß nachvollziehen.
Ein Beispiel für eine Schutzvorrichtung für Software wird in US Patent 4,932,054 beschrieben. Das Schutzmodul wird dabei an einen Datenausgang des Computers angeschlossen, der die zu schützende Software
&iacgr;&ogr; enthält. Dabei wird in einem PROM ein Kontrollcode (erster Identifizierungsschlüssel) mit einem Referenzcode (zweiter Identifizierungsschlüssel) verglichen. Bei Übereinstimmung dieser Codes wird ein Bestätigungscode an den Computer zurückgesandt. Die Passivität des Schutzmodules führt hier dazu, daß die Identifizierangsabfrage vergleichsweise leicht simuliert und damit der möglicherweise komplexe Verschlüsselungsmodus umgangen werden kann.
Höhere Sicherheit gegen Decompüierung kann durch die Verwendung eines Mikroprozessors erreicht werden. Ein solches System ist in der europäischen Patentanmeldung 0 440 545 beschrieben. Durch Einbau interner, für den Benutzer unerkennbarer Programmablaufe kann schon die Identifizierungsabfrage wesentlich sicherer gemacht werden. Darüber hinaus kann auch die Chiffrierung und Dechiffrierung der zu schützenden Programme der externen Steuerung weitgehend entzogen werden.
Auch solche Mikroprozessor-Schutzmodule haben jedoch bei Verwendung in einem Mehrplatzsystem den Nachteil, daß bei erfolgreicher Identifizierung des Schutzmodules durch den Füeserver die Benutzung des zu schützenden Programms für alle angeschlossenen Netzwerkteilnehmer freigegeben wird. Da Software regelmäßig nur für eine begrenzte Benut-
zerzahl des Netzwerks lizenziert wird, kann durch eine dem Lizenzgeber nicht gemeldete Vergrößerung des Netzwerkes eine unlizenzierte Benutzung auftreten, die zu erheblichen Einnahmeausfällen führen kann.
Aufgabe vorliegender Erfindung ist deshalb die Bereitstellung eines Schutzmodules und eines Verfahrens zum Schutz von Software innerhalb eines Netzwerkes.
Diese Aufgabe wird durch das in den Schutzansprüchen beschriebene &iacgr;&ogr; Modul zum Schutz von Software auf einem Netzwerkserver oder auf einer damit verbundenen Arbeitsplatzstation gelöst. Dieses enthält einen Mikroprozessor zur Ausführung der Zugangskontrolle zur Software, der über eine parallele Schnittstelle, insbesondere über eine Druckerschnittstelle, mit einem Netzwerkserver verbunden ist. Weiter enthält das Modul is einen mit Hilfe des Mikroprozessors ansteuerbaren, programmierbaren Speicher, in dem ein Benutzerlimitcode XLimit gespeichert ist, sowie eine in dem Modul angeordnete, mit Hilfe des Mikroprozessors ansteuerbare Vorrichtung zur Verarbeitung des Benutzerlimitcodes XLimit und einer aktuellen Benutzerzahl unter einer Verarbeitungssoftware.
Bevorzugt ist ein Modul mit einer zweiten mit Hilfe des Mikroprozessors ansteuerbaren Vorrichtung zur Verarbeitung eines zweiten in dem programmierbaren Speicher gespeicherten Benutzerlimitcodes YLimit unter der Verarbeitungssoftware.
Weiter bevorzugt ist ein Modul mit einer Vorrichtung zur Verarbeitung eines Modul-individuellen Kontrollcodes und/oder eines Kunden-individuellen Identitätscodes, die in dem programmierbaren Speicher gespeichert sind, unter der Verarbeitungssoftware bei einer Änderung des XLimits. Vorzugsweise enthält das Modul ein in den Mikroprozessor integriertes
EEPROM als programmierbaren Speicher. Vorzugsweise ist der programmierbare Speicher zur Speicherung des XLimits und/oder YLimits sowie des Modul-individuellen Kontrollcodes und/oder des Kunden-individuellen Identitätscodes zur Änderung des XLimits ausgelegt.
Erfindungsgemäß wird auch eine Vorrichtung zum Schutz von Software in einem Computer-Netzwerk bereitgestellt, die einen Netzwerkserver mit mindestens einer parallelen Schnittstelle und ein Modul nach obiger Beschreibung aufweist, das mit dem Netzwerkserver über die parallele &iacgr;&ogr; Schnittstelle verbunden ist.
Die Verfahrensaufgabe wird durch das in den Ansprüchen beschriebene Verfahren erfüllt. Dabei wird der Zugang zu einer auf dem Netzwerkserver oder einer Arbeitsplatzstation gespeicherten zu schützenden Software mit Hilfe eines in dem Modul befindlichen Mikroprozessors kontrolliert, wobei das Modul über eine Parallelschnittstelle, insbesondere über eine Druckerschnittstelle mit dem Netzwerkserver verbunden ist. Ein Benutzerlimitcode XLimit, der in einem mit Hilfe des Mikroprozessors ansteuerbaren, programmierbaren Speicher in dem Modul gespeichert ist, wird mit Hilfe einer in dem Modul angeordneten Vorrichtung zur Verarbeitung des Benutzerlimitcodes XLimit unter einer Verarbeitungssoftware verarbeitet, wobei eine aktuelle Benutzerzahl bestimmt und mit dem Benutzerlimitcode verglichen wird.
Vorzugsweise wird ein zweiter in dem programmierbaren Speicher gespeicherter Benutzerlimitcode YLimit mit einer zweiten in dem Modul angeordneten Vorrichtung zur Verarbeitung eines Benutzerlimitcodes, die mit der Verarbeitungssoftware auf dem Netzwerkserver kommuniziert, verarbeitet.
Bevorzugt ist ein Verfahren, bei dem ein Modul-individueller Kontrollcode und/oder ein Kunden-individueller Identitätscode zur Änderung des Benutzerlimitcodes XLimit in dem programmierbaren Speicher gespeichert und bei einer beabsichtigten Änderung des XLimits mit Hilfe einer Verarbeitungssoftware verarbeitet wird.
Weiter bevorzugt ist ein Verfahren, bei dem ein in den Mikroprozessor integriertes EEPROM als programmierbarer Speicher verwendet wird. Vorzugsweise wird das XLimit und/oder YLimit sowie der Modul-individuelle Kontrollcode und/oder der Kunden-indidividuelle Identitätscode zur Änderung des XLimits in dem programmierbaren Speicher gespeichert.
Ebenfalls bevorzugt ist ein Verfahren, bei dem die in dem Modul angeordnete Vorrichtung als Ergebnis des Vergleichs des Benutzerlimitcodes is XLimit und der aktuellen Benutzerzahl eine Steuerinformation liefert, die in Abhängigkeit von dem Ergebnis dieses Vergleichs so gestaltet ist, daß die zu schützende Software zur Benutzung freigegeben wird oder nicht.
Ein Modul gemäß vorliegender Erfindung wird im Folgenden anhand von Figur 1 beschrieben. Diese zeigt eine Prinzipskizze des Modules und seiner Anordnung an dem Netzwerkserver.
Das Modul 1 wird an eine parallele Druckerschnittstelle 4 des zentralen Netzwerkservers 5 angeschlossen. Das Modul fungiert in diesem Fall auch als Durchlaufstation für den Output zum Drucker. Die Arbeitsplatzstationen 7 sind über das Netzwerk 6 in bekannter Weise an den Netzwerkserver angebunden.
Das Modul enthält einen eigenen Mikroprozessor 2 und einen separaten so programmierbaren Speicher 3, hier ein EEPROM, der von dem Mikro-
prozessor 2 angesteuert werden kann. Statt oder neben dem Speicher 3 kann auch ein weiterer programmierbarer Speicher innerhalb des Mikroprozessors vorgesehen sein.
In Figur 1 sind zwei Speicherzellen X und Y besonders hervorgehoben, die zwei funktionell gleiche, aber unterschiedlich programmierbare Benutzerlimitcodes XLimit und YLimit enthalten. Beide Codes begrenzen die Zahl der möglichen Benutzer der lizenzierten Software in dem Netzwerk. Das Benutzerlimit XLimit wird dabei von dem Hersteller des Schutzmodules fest einprogrammiert, um eine Höchstzahl an Benutzern vorzugeben. Nur bei Kenntnis eines Modul-individuellen Paßwortes kann auch der Softwarevertreiber das XLimit verändern. Demgegenüber kann das Benutzerlimit YLimit von einem Vertreiber geschlitzter Software selbst programmiert werden.
Zur Änderung des XLimits wird der in dem programmierbaren Speicher gespeicherte Modul-individuelle Kontrollcode ausgelesen und das Modulindividuelle Paßwort, das der Modulhersteller dem Softwarevertreiber im Falle einer genehmigten Änderung des XLimits mitteilt, eingegeben. Daraus wird ein Kunden-individueller Identitätscode berechnet und mit dem dafür in dem programmierbaren Speicher gespeicherten Wert verglichen. Ist der Vergleich positiv, so kann das XLimit um einen bestimmten Betrag erhöht werden. Andernfalls wird der Vorgang durch das Modul abgebrochen.
In einer Ausführungsform können für YLimit nur Werte eingeschrieben werden, die kleiner oder gleich dem XLimit sind. Nach der Abfrage beider Limits findet ein Vergleich der Limits statt. Der kleinere Wert wird dann als effektives Benutzerlimit an die Verarbeitungssoftware weitergegeben. In beiden Fällen ist sichergestellt, daß der Softwarever-
• ·
treiber das von dem Hersteller des Schutzmodules vorgegebene Limit nicht überschreitet.
Beide Benutzerlimitcodes sind durch die Verwendung eines Mikroprozessors in dem Modul in besonderer Weise gegen Manipulation durch Unberechtigte geschützt. Eine Veränderung kann nur durch die jeweils Berechtigten, das heißt den Modulhersteller oder den Softwarevertreiber, erfolgen.
&iacgr;&ogr; Die Kontrolle des Benutzerlimitcodes ist in die Kommunikation des geschützten Programms mit dem Schutzmodul eingebunden. Ein geschütztes Programm, das gestartet werden soll, fragt bei dem Netzwerkserver an, ob die Verarbeitungssoftware, die Teil des Softwareschutzpaketes ist, installiert ist. Auf eine positive Antwort hin meldet sich das geschützte Programm für ein bestimmtes Schutzmodul an. Daraufhin prüft die Verarbeitungssoftware, ob das richtige Modul am parallelen Druckerausgang angeschlossen ist. Diese Identifizierungsabfrage erfolgt durch Übermittlung eines ersten Teiles eines Modul-individuellen Kontrollcodes an den Mikroprozessor. Bei Übereinstimmung mit der gespeicherten Information gibt der Mikroprozessor den zweiten Teil des Kontrollcodes an die Verarbeitungssoftware zurück. Damit ist das Modul identifiziert.
Anschließend werden von dem Mikroprozessor die Benutzerlimitcodes aus dem moduleigenen Speicher, die Benutzerzahl von einem Benutzerzähler, der zum Beispiel auf dem Füeserver implementiert ist, gelesen. Eine Vorrichtung zur Verarbeitung von Benutzerlimitcodes auf dem Füeserver vergleicht das kleinere der beiden Limits mit der Zahl der derzeit auf einem Benutzerzähler gemeldeten Benutzer. Ist die Benutzerzahl kleiner als das Limit, wird die neu anfragende Arbeitsplatzstation zur Benutzung der Software zugelassen. Andernfalls wird die Benutzung verweigert.
Durch die Abfrage des Benutzerlimitcodes über den unabhängigen Mikroprozessor des Schutzmodules wird die Manipulation der Benutzercodes durch Unbefugte stark erschwert. Eine Änderung des YLimits kann nur durch den Vertreiber der zu schützenden Software vorgenommen werden, eine Änderung des XLimits nur durch den Hersteller des Schutzmoduls oder durch den Softwarevertreiber unter Angabe eines Paßwortes. Eine Anpassung der Benutzerlimits an geänderte Verhältnisse ist somit trotzdem jederzeit möglich.
&iacgr;&ogr; Die vorliegende Erfindung erlaubt somit die sichere Kontrolle der Anzahl der Softwarebenutzer in einem Netzwerk.

Claims (6)

MARX Datentechnik GmbH 22. Dezember 1994 M 21045-Gbm G/JH/bt Neue Schutzansprüche
1. Modul zum Schutz von Software in einem Computer-Netzwerk,
gekennzeichnet durch
&iacgr;&ogr; einen Mikroprozessor zur Ausführung der Zugangskontrolle zur
Software, der über eine parallele Schnittstelle, insbesondere über eine Druckerschnittstelle, nut einem Netzwerkserver verbindbar ist,
einen mit Hilfe des Mikroprozessors ansteuerbaren, programmierbaren Speicher, in dem ein Benutzerlimitcode XLimit gespeichert ist, und
eine in dem Modul angeordnete, mit Hilfe des Mikroprozessors ansteuerbare Vorrichtung zur Verarbeitung des Benutzerlimitcodes XLimit und einer aktuellen Benutzerzahl unter einer Verarbeitungssoftware.
2. Modul nach Anspruch 1, gekennzeichnet durch
eine zweite mit Hilfe des Mikroprozessors ansteuerbare Vorrichtung zur Verarbeitung eines zweiten, in dem programmierbaren Speicher gespeicherten Benutzerlimitcodes YLimit unter der Verarbeitungssoftware.
3. Modul nach Anspruch 1 oder 2, gekennzeichnet durch
eine Vorrichtung zur Verarbeitung eines Modul-individuellen Kontrollcodes und/oder eines Kunden-individuellen Identitätscodes, die in
dem programmierbaren Speicher gespeichert sind, unter der Verarbeitungssoftware bei einer Änderung des XLimits.
4. Modul nach einem der vorhergehenden Ansprüche, gekennzeichnet durch
ein in den Mikroprozessor integriertes EEPROM als programmierbaren Speicher.
5. Modul nach einem der vorhergehenden Ansprüche, gekennzeichnet &iacgr;&ogr; durch
einen programmierbaren Speicher zur Speicherung des XLimits und/- oder YLimits, sowie des Modul-individuellen Kontrollcodes und/oder des Kunden-individuellen Identitätscodes zur Änderung des XLimits.
6. Vorrichtung zum Schutz von Software in einem Computer-Netzwerk, gekennzeichnet durch
einen Netzwerkserver mit mindestens einer parallelen Schnittstelle, und ein Modul nach einem der vorhergehenden Ansprüche, das mit dem Netzwerkserver über die parallele Schnittstelle verbunden ist.
DE9420092U 1994-12-15 1994-12-15 Modul zum Schutz von Software Expired - Lifetime DE9420092U1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE9420092U DE9420092U1 (de) 1994-12-15 1994-12-15 Modul zum Schutz von Software
US08/490,330 US5805802A (en) 1994-12-15 1995-06-14 Module for the protection of software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE9420092U DE9420092U1 (de) 1994-12-15 1994-12-15 Modul zum Schutz von Software

Publications (1)

Publication Number Publication Date
DE9420092U1 true DE9420092U1 (de) 1995-02-02

Family

ID=6917456

Family Applications (1)

Application Number Title Priority Date Filing Date
DE9420092U Expired - Lifetime DE9420092U1 (de) 1994-12-15 1994-12-15 Modul zum Schutz von Software

Country Status (2)

Country Link
US (1) US5805802A (de)
DE (1) DE9420092U1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19612999A1 (de) * 1996-03-22 1997-09-25 Wasy Ges Fuer Wasserwirtschaft System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
WO2012084397A1 (de) * 2010-12-23 2012-06-28 Endress+Hauser Process Solutions Ag Netzwerkfähiger hardwarekopierschutz

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US6012033A (en) * 1997-06-30 2000-01-04 Vlsi Technology, Inc. Proprietary information protection method
US6094702A (en) * 1997-10-30 2000-07-25 Micron Technology, Inc. Method and apparatus for enabling access to computer system resources
US6243692B1 (en) * 1998-05-22 2001-06-05 Preview Software Secure electronic software packaging using setup-external unlocking module
US6918540B2 (en) * 2000-04-18 2005-07-19 Metrologic Instruments, Inc. Bioptical point-of-sale (pos) scanning system employing dual polygon-based laser scanning platforms disposed beneath horizontal and vertical scanning windows for 360° omni-directional bar code scanning
US7024346B1 (en) 2000-05-17 2006-04-04 Koninklijke Philips Electronics N.V. Automatic ATAP test bench generator
US9165323B1 (en) * 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
US6582076B1 (en) * 2000-08-30 2003-06-24 Johnson & Johnson Vision Care, Inc. Ophthalmic lenses useful in correcting astigmatism and presbyopia
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
CN1720704A (zh) * 2002-12-04 2006-01-11 皇家飞利浦电子股份有限公司 用于限制通信网络中的网络设备数量的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4932054A (en) * 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
FR2657705A1 (fr) * 1990-01-30 1991-08-02 Microphar Dispositif materiel identifiable par un logiciel utilisant des moyens, standards ou non, de communication.
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US5081676A (en) * 1990-10-04 1992-01-14 Chou Wayne W Method and apparatus for protecting multiple copies of computer software from unauthorized use
US5222133A (en) * 1991-10-17 1993-06-22 Wayne W. Chou Method of protecting computer software from unauthorized execution using multiple keys
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5479612A (en) * 1994-04-13 1995-12-26 Unisys Corporation Automated system and method to discourage access of unlicensed peripheral devices by a computer system
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19612999A1 (de) * 1996-03-22 1997-09-25 Wasy Ges Fuer Wasserwirtschaft System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE19612999C2 (de) * 1996-03-22 1999-04-01 Wasy Ges Fuer Wasserwirtschaft System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
US6101606A (en) * 1996-03-22 2000-08-08 Wasy Gmbh System for securing protected software from unauthorized use in computer networks
WO2012084397A1 (de) * 2010-12-23 2012-06-28 Endress+Hauser Process Solutions Ag Netzwerkfähiger hardwarekopierschutz

Also Published As

Publication number Publication date
US5805802A (en) 1998-09-08

Similar Documents

Publication Publication Date Title
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE69214080T2 (de) Verfahren zum Schutz von Programmen durch Verwendung verschiedener Schlüssel gegen unberechtigte Durchführung
DE60112045T2 (de) Methode und gerät für sicheres fernladen von software
DE69730321T2 (de) Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE69433077T2 (de) Software-Verteilungsschutzverfahren
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69819485T2 (de) Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel
DE69028226T2 (de) Gegen unbefugte Manipulation gesichertes Zugangsberechtigungsverfahren
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE3586912T2 (de) Datenverarbeitungsanlage mit geschuetzten systemdateien.
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE9420092U1 (de) Modul zum Schutz von Software
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE60100363T2 (de) Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
WO2002065323A1 (de) Datenverarbeitungsvorrichtung
EP0388700A1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
DE60212169T2 (de) Laden von software
DE60004650T2 (de) Verfahren zur erzeugung einer verbindung zwischen einem herausgeber und benutzern