DE4419115A1 - Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien - Google Patents
Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von SoftwarekopienInfo
- Publication number
- DE4419115A1 DE4419115A1 DE19944419115 DE4419115A DE4419115A1 DE 4419115 A1 DE4419115 A1 DE 4419115A1 DE 19944419115 DE19944419115 DE 19944419115 DE 4419115 A DE4419115 A DE 4419115A DE 4419115 A1 DE4419115 A1 DE 4419115A1
- Authority
- DE
- Germany
- Prior art keywords
- software
- chip card
- protected
- highly effective
- effective protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung stellt ein Verfahren zum Schutz vor unerlaubter Benutzung von Software-
Kopien dar.
Hauptsächlich die als sogenannte Standardsoftware im PC-Bereich bekannte Software
verfügt über einen fehlenden oder unzureichenden Schutz gegen unberechtigtes
Betreiben. Unter Berücksichtigung der enormen Schäden, die der Wirtschaft durch
unberechtigtes Betreiben und Software-Piraterie entstehen, ist verständlich, daß verschiedenartige
Anstrengungen unternommen worden sind, um Software zu schützen
bzw. unberechtigtes Betreiben zu verhindern. In den einschlägigen Fachkreisen ist
allgemein anerkannt, daß Software nicht hinreichend Software schützen kann. In die
Software eingearbeitete Schutzroutinen oder -programme, die auf dem gleichen
Speichermedium gespeichert sind wie das zu schützende Programm, können keinen
vollständigen Schutz bieten, da sich derartige Disketten beispielsweise durch bitweises
Kopieren unberechtigterweise vervielfältigen und dann betreiben lassen.
Deshalb wurde schon mehrfach versucht, durch zusätzliche spezielle Hardwarekomponenten
den Schutz der Software zu erreichen. So zum Beispiel durch einen
sogenannten "Dongle". Ein "Dongle" ist ein Stecker mit einem darin integrierten
elektronischen Schaltkreis, der üblicherweise auf die Parallel-Schnittstelle des PC's
gesteckt wird. Der elektronische Schaltkreis des Dongle beinhaltet einen Code, der
elektronisch nicht kopierbar und veränderbar ist. Dieser Code wird durch eine spezielle
Autorisierungsroutine des geschützten Anwenderprogramms gelesen, wenn dieses
Anwenderprogramm aufgerufen wird. Falls dieser Code nicht gefunden wird, z. B.,
weil der "Dongle" nicht auf die parallele Schnittstelle des PC's aufgesteckt worden
ist, ist das Anwenderprogramm nicht ablauffähig.
Bei vielen PC's ist dies kein gangbarer Weg zum Schutz der Software, da derartige
"Dongles" zum Teil zu groß und zu teuer sind und darüber hinaus manche PC's häufig
keine oder nicht-standardisierte parallele Schnittstellen aufweisen.
Eine weitere Möglichkeit des Schutzes besteht durch fest in der Hardware installierte
Sicherheitsbausteine, die entsprechend gespeicherte Codes beinhalten, die vom Programm
abgefragt werden. Es müssen in einem Rechner immer zwei Sicherheitsbausteine
vorhanden sein, da in einem Handshakeverfahren gearbeitet wird. Am Anfang
erzeugt ein Sicherheitsbaustein in sich eine Zufallszahl, die dann an den zweiten Sicherheitsbaustein
übermittelt wird. Hier erfolgt eine weitere Verschlüsselung und die
beiden Ergebnisse werden miteinander verglichen. Bei einer positiven Übereinstimmung
wechseln beide Bausteine ihre Funktion und wiederholen die Prüfsequenz.
Erst wenn diese zweite Überprüfung ebenfalls positiv ausfällt, öffnen sich die beiden
Sicherheitsbausteine. Damit steht dem Computer die gesamte Software zur Verfügung.
Der Nachteil dieses Schutzes besteht darin, daß die gesamte Software, die geschützt
werden soll, auf den Rechner abgestimmt werden muß, da die Programme die fest
installierten Sicherheitsbausteine abfragen. Dies bedeutet, daß die Software auf keinem
anderen Rechner ablauffähig ist.
Ein weiterer Versuch bestand darin, Steckkarten in das Rechnersystem zu installieren,
die einen Datengenerator beinhalten, der mit der zu schützenden Software korrespondiert.
Der entscheidende Nachteil besteht hier ebenfalls darin, daß diese Steckkarten
fest in den Rechner eingebaut werden und deshalb die Software nur auf diesem
Rechnersystem ablauffähig ist. Dies geht zu Lasten der Flexibilität und Anwenderfreundlichkeit.
Die Kosten für dieses Verfahren sind relativ hoch.
Aus den genannten Gründen hat sich de facto kein Verfahren für eine breite wirtschaftliche
Anwendung gefunden. Die nachstehend beschriebene neue Verfahrensweise
ist sowohl aus Sicht der einfachen technischen Realisierbarkeit als auch unter
ökonomischen Aspekten ein gänzlich neuer Ansatz, da sie auf dem Einsatz von Speicher-
oder Prozessor-Chipkarten beruht.
Der Erfindung liegt der Gedanke zugrunde, daß der Erwerber einer Software vom
Hersteller eine Speicher- oder Prozessor-Chipkarte mitgeliefert bekommt.
Diese Chipkarte muß über einen in den Rechner integrierten oder extern angeschlossenen
Chipkartenleser einem Prüfprogramm zugänglich gemacht werden, das von
der zu schützenden Software aktiviert wird. Über das Prüfprogramm wird der Inhalt
der Chipkarte gelesen. Wird der erwartete Inhalt vorgefunden, so gilt dies als korrekte
Legitimierung für das Anwendungsprogramm. Wird keine Chipkarte vorgefunden
oder ein anderer als der erwartete Inhalt, bricht das zu schützende Programm ab.
Die Speicher- oder Prozessor-Chipkarte kann vom Hersteller der Software nach seinen
Anforderungen an die Schutzbedürftigkeit seines Produktes beliebig gestaltet
werden.
So ist es möglich, daß jeder Softwarehersteller ein für sich günstiges Kosten/Nutzen-
Verhältnis schafft.
Ein Verfahrensbeispiel für den Betrieb einer geschützten Software auf einem PC-
System wird nachfolgend verbal und in der Zeichnung schematisch näher beschrieben.
Um die geschützte Software (4) auf dem Rechnersystem betreiben zu können, muß
das Rechnersystem einmalig mit einer Chipkarten-Leseeinrichtung (2) ausgestattet
werden. Da entsprechende Hardwarekomponenten am Markt zum Preis eines PC-
Diskettenlaufwerkes erworben werden können und über eine Steckkarte einfach in
ein bestehendes PC-System integrierbar sind, können die Hardwarevoraussetzungen
schnell und kostengünstig geschaffen werden. Von der Gestaltung der Prüfroutinen
in der zu schützenden Software ist es nun abhängig, ob bereits bei der Installation der
Software auf der Festplatte oder aber erst beim Arbeiten mit der Software, auf das
Vorhandensein der zur Software gehörenden Chipkarte (1) abgefragt wird. Findet die
Prüfroutine keine oder nicht die richtige Chipkarte, so führt dies sofort oder nach
n-Versuchen zum Abbruch. Das Verfahren funktioniert in gleicher Weise beim Betreiben
der zu schützenden Software (4) von einem CD-ROM- (6) oder Diskettenlaufwerk (7).
Für ein reibungsloses Betreiben der geschützten Software ist es sinnvoll, wenn der
Hersteller selbst Chipkartenleser zum Verkauf anbietet oder Chipkartenleser eines
bestimmten Typs dem Anwender empfiehlt, da er so die Abstimmung der Prüfroutine
in der Software auf die Treibersoftware des Chipkartenlesers vornehmen kann.
Ein wesentlicher Vorteil dieses Schutzverfahrens gegenüber früheren Entwicklungen
für den Anwender besteht darin, daß
- a) der Anwender Sicherungskopien jederzeit problemlos in unbegrenztem Umfang anfertigen kann (die Kopien sind jedoch ohne Chipkarte nicht ablauffähig);
- b) die Software auf mehreren Rechnersystemen installiert werden kann (aber nur auf dem Rechnersystem ablauffähig ist, das die Chipkarte vorfindet).
Dem Anwender wird hierdurch ein Höchstmaß an Flexibilität und Komfort geboten.
Ein wesentlicher Vorteil dieses Schutzverfahrens gegenüber früheren Entwicklungen
für den Softwareentwickler besteht darin, daß
- a) Speicher- und Prozessor-Chipkarten kostengünstig erworben werden können und somit zu keiner wesentlichen Verteuerung seines Produktes führen;
- b) ein mißbräuchliches Duplizieren von Chipkarten in der Regel mit einem vertretbaren wirtschaftlichen Aufwand nicht möglich ist;
- c) ein unberechtigtes Auslesen der Daten auf einer Chipkarte durch entsprechende interne Sicherheitseinrichtungen auf der Chipkarte verhindert werden kann;
- d) je nach Schutzwürdigkeit der Software, der Sicherheitsgrad von ihm flexibel definiert werden kann und finanzieller Schaden durch Raubkopien weitestgehend abgewendet werden kann;
- e) Chipkarten eine sehr hohe Ausfallsicherheit bieten, robust sind und damit für den häufigen Gebrauch geeignet sind;
- f) der Softwarehersteller über das Prüfprogramm ein, auf die Chipkarte geschriebenes, Ablaufdatum für die Lizenz prüfen kann und so gegebenenfalls ein unberechtigtes Betreiben der Software, über ein im Lizenzvertrag festgeschriebenes Datum hinaus, verhindern kann.
Durch die in Fachkreisen allgemein bekannten Möglichkeiten, Speicher- und Prozessor-
Chips gegen Mißbrauch zu schützen, ist die Wirksamkeit und der Sicherheitsgrad
einzig und allein davon abhängig, welches Niveau der Softwareanbieter unter
Berücksichtigung von Kosten/Nutzen erreichen möchte.
Zu Einzelheiten des Aufbaus und der Sicherheitsmerkmale von Chipkarten wird voll
inhaltlich auf die Ausführungen in "Chipkarten als Sicherheitswerkzeuge" von
Beutelspacher, Kersten, Pfau, erschienen im Springer Verlag 1991, Bezug genommen.
Claims (4)
1. Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von
Softwarekopien, gekennzeichnet durch eine abgestimmte Kombination von
- a) einer individuell programmierten Speicher- oder Prozessor-Chipkarte (1), die als Authorisierungs-Chipkarte fungiert und
- b) eine Chipkarten-Lesevorrichtung (2), die im Rechnersystem integriert oder über eine externe Schnittstelle am Rechner angeschlossen wird und
- c) einer auf einem Sekundärspeicher-Medium (5), (6) oder (7) zu schützenden Software (4) und
- d) einem von der zu schützenden Software aufgerufenen Prüfprogramm (3).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß dieses
Schutzverfahren auf allen marktgängigen Rechnersystemen realisierbar ist.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Chipkartenlese-
Vorrichtung für eine oder mehrere Chipkarten ausgelegt sein kann.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Speicher- oder
Prozessor-Chipkarte ein Ablaufdatum für Software-Lizenzen enthalten kann.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944419115 DE4419115A1 (de) | 1994-06-01 | 1994-06-01 | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944419115 DE4419115A1 (de) | 1994-06-01 | 1994-06-01 | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE4419115A1 true DE4419115A1 (de) | 1994-10-20 |
Family
ID=6519492
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19944419115 Ceased DE4419115A1 (de) | 1994-06-01 | 1994-06-01 | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE4419115A1 (de) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997003398A1 (en) * | 1995-07-13 | 1997-01-30 | Sigbjoernsen Sigurd | Protection of software against use without permit |
| DE19538124A1 (de) * | 1995-10-13 | 1997-04-17 | Uwe Dipl Ing Seidel | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung |
| DE19617364A1 (de) * | 1996-04-30 | 1997-09-11 | Eric Haas | Verfahren und System zur Überprüfung einer Benutzungsberechtigung wenigstens eines Softwareprogramms |
| DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
| WO1999003031A1 (en) * | 1997-07-07 | 1999-01-21 | Huan Khing Low | A method and system for protecting intellectual property products distributed in mass market |
| DE19946870A1 (de) * | 1999-09-30 | 2001-04-05 | Bosch Gmbh Robert | Abspielgerät |
| DE10023820B4 (de) * | 2000-05-15 | 2006-10-19 | Siemens Ag | Software-Schutzmechanismus |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4103935A1 (de) * | 1991-02-11 | 1992-08-13 | Klaus Schwarz | Verfahren und einrichtung zur uebertragung von auf optischen speichern |
-
1994
- 1994-06-01 DE DE19944419115 patent/DE4419115A1/de not_active Ceased
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4103935A1 (de) * | 1991-02-11 | 1992-08-13 | Klaus Schwarz | Verfahren und einrichtung zur uebertragung von auf optischen speichern |
Non-Patent Citations (1)
| Title |
|---|
| JP 61-36842 (A) In: Patent Abstr. of Japan, Sect. P, Sect.Nr. 474, Vol. 10, Nr. 190 (4.7.86), S. 152 * |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997003398A1 (en) * | 1995-07-13 | 1997-01-30 | Sigbjoernsen Sigurd | Protection of software against use without permit |
| US6266416B1 (en) | 1995-07-13 | 2001-07-24 | Sigbjoernsen Sigurd | Protection of software against use without permit |
| DE19538124A1 (de) * | 1995-10-13 | 1997-04-17 | Uwe Dipl Ing Seidel | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung |
| DE19538124C2 (de) * | 1995-10-13 | 1998-10-08 | Uwe Dipl Ing Seidel | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung |
| DE19617364A1 (de) * | 1996-04-30 | 1997-09-11 | Eric Haas | Verfahren und System zur Überprüfung einer Benutzungsberechtigung wenigstens eines Softwareprogramms |
| DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
| WO1999003031A1 (en) * | 1997-07-07 | 1999-01-21 | Huan Khing Low | A method and system for protecting intellectual property products distributed in mass market |
| DE19946870A1 (de) * | 1999-09-30 | 2001-04-05 | Bosch Gmbh Robert | Abspielgerät |
| DE19946870B4 (de) * | 1999-09-30 | 2006-08-03 | Robert Bosch Gmbh | Abspielgerät |
| DE10023820B4 (de) * | 2000-05-15 | 2006-10-19 | Siemens Ag | Software-Schutzmechanismus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69507129T2 (de) | Vorurladungsschutz für eine datensicherheitseinrichtung | |
| DE69331613T2 (de) | Dateienverschlüsselung | |
| DE3751678T2 (de) | Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken | |
| EP0531671A2 (de) | Speicherkarte für Computer, Verfahren zu deren Herstellung und Verfahren zum Schutz von Software unter Verwendung dieser Karte | |
| DE60329727D1 (de) | Sichere Rekonstruktion von "in-doubt" Zuständen nach mehreren Systemausfällen in einem Transactionsverarbeitungssystem | |
| DE19963471B4 (de) | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen | |
| EP0128362A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
| DE69500434T2 (de) | Verfahren zum Sichern des Zuganges zu abnehmbaren Karten eines Rechners | |
| DE4419115A1 (de) | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien | |
| DE69521399T2 (de) | Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind | |
| EP0224639A1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
| DE10023820A1 (de) | Software-Schutzmechanismus | |
| DE10340411B4 (de) | Vorrichtung und Verfahren zur sicheren Ausführung eines Programms | |
| EP0489091B1 (de) | Verfahren zur kodierung und verfügbarkeit einer chipkarte | |
| WO2001029638A2 (de) | Elektronisches gerät mit softwareschutz | |
| DE69627303T2 (de) | Cd-rom-softwareschutzsystem | |
| DE4302634A1 (de) | Rechner | |
| EP1879128B1 (de) | Abgesicherter Programmcode | |
| DE4103173C5 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software | |
| DE10217551A1 (de) | Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software | |
| EP1839136A1 (de) | Erzeugen von programmcode in einem ladeformat und bereitstellen von ausf]hrbarem programmcode | |
| EP1899883B1 (de) | Verfahren zum schutz vertraulicher daten | |
| CH712679B1 (de) | Verfahren zur Maskierung und eindeutigen Signierung von Datenbank-Quellcodes. | |
| WO2001055820A2 (de) | Datenverarbeitungssystem | |
| Breaden et al. | Official 1985 Federation Summary of Reported Disciplinary Actions© |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8122 | Nonbinding interest in granting licenses declared | ||
| 8131 | Rejection |