[go: up one dir, main page]

DE4419115A1 - Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien - Google Patents

Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien

Info

Publication number
DE4419115A1
DE4419115A1 DE19944419115 DE4419115A DE4419115A1 DE 4419115 A1 DE4419115 A1 DE 4419115A1 DE 19944419115 DE19944419115 DE 19944419115 DE 4419115 A DE4419115 A DE 4419115A DE 4419115 A1 DE4419115 A1 DE 4419115A1
Authority
DE
Germany
Prior art keywords
software
chip card
protected
highly effective
effective protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19944419115
Other languages
English (en)
Inventor
Michael Doelker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19944419115 priority Critical patent/DE4419115A1/de
Publication of DE4419115A1 publication Critical patent/DE4419115A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung stellt ein Verfahren zum Schutz vor unerlaubter Benutzung von Software- Kopien dar.
Hauptsächlich die als sogenannte Standardsoftware im PC-Bereich bekannte Software verfügt über einen fehlenden oder unzureichenden Schutz gegen unberechtigtes Betreiben. Unter Berücksichtigung der enormen Schäden, die der Wirtschaft durch unberechtigtes Betreiben und Software-Piraterie entstehen, ist verständlich, daß verschiedenartige Anstrengungen unternommen worden sind, um Software zu schützen bzw. unberechtigtes Betreiben zu verhindern. In den einschlägigen Fachkreisen ist allgemein anerkannt, daß Software nicht hinreichend Software schützen kann. In die Software eingearbeitete Schutzroutinen oder -programme, die auf dem gleichen Speichermedium gespeichert sind wie das zu schützende Programm, können keinen vollständigen Schutz bieten, da sich derartige Disketten beispielsweise durch bitweises Kopieren unberechtigterweise vervielfältigen und dann betreiben lassen.
Deshalb wurde schon mehrfach versucht, durch zusätzliche spezielle Hardwarekomponenten den Schutz der Software zu erreichen. So zum Beispiel durch einen sogenannten "Dongle". Ein "Dongle" ist ein Stecker mit einem darin integrierten elektronischen Schaltkreis, der üblicherweise auf die Parallel-Schnittstelle des PC's gesteckt wird. Der elektronische Schaltkreis des Dongle beinhaltet einen Code, der elektronisch nicht kopierbar und veränderbar ist. Dieser Code wird durch eine spezielle Autorisierungsroutine des geschützten Anwenderprogramms gelesen, wenn dieses Anwenderprogramm aufgerufen wird. Falls dieser Code nicht gefunden wird, z. B., weil der "Dongle" nicht auf die parallele Schnittstelle des PC's aufgesteckt worden ist, ist das Anwenderprogramm nicht ablauffähig.
Bei vielen PC's ist dies kein gangbarer Weg zum Schutz der Software, da derartige "Dongles" zum Teil zu groß und zu teuer sind und darüber hinaus manche PC's häufig keine oder nicht-standardisierte parallele Schnittstellen aufweisen.
Eine weitere Möglichkeit des Schutzes besteht durch fest in der Hardware installierte Sicherheitsbausteine, die entsprechend gespeicherte Codes beinhalten, die vom Programm abgefragt werden. Es müssen in einem Rechner immer zwei Sicherheitsbausteine vorhanden sein, da in einem Handshakeverfahren gearbeitet wird. Am Anfang erzeugt ein Sicherheitsbaustein in sich eine Zufallszahl, die dann an den zweiten Sicherheitsbaustein übermittelt wird. Hier erfolgt eine weitere Verschlüsselung und die beiden Ergebnisse werden miteinander verglichen. Bei einer positiven Übereinstimmung wechseln beide Bausteine ihre Funktion und wiederholen die Prüfsequenz. Erst wenn diese zweite Überprüfung ebenfalls positiv ausfällt, öffnen sich die beiden Sicherheitsbausteine. Damit steht dem Computer die gesamte Software zur Verfügung.
Der Nachteil dieses Schutzes besteht darin, daß die gesamte Software, die geschützt werden soll, auf den Rechner abgestimmt werden muß, da die Programme die fest installierten Sicherheitsbausteine abfragen. Dies bedeutet, daß die Software auf keinem anderen Rechner ablauffähig ist.
Ein weiterer Versuch bestand darin, Steckkarten in das Rechnersystem zu installieren, die einen Datengenerator beinhalten, der mit der zu schützenden Software korrespondiert. Der entscheidende Nachteil besteht hier ebenfalls darin, daß diese Steckkarten fest in den Rechner eingebaut werden und deshalb die Software nur auf diesem Rechnersystem ablauffähig ist. Dies geht zu Lasten der Flexibilität und Anwenderfreundlichkeit. Die Kosten für dieses Verfahren sind relativ hoch.
Aus den genannten Gründen hat sich de facto kein Verfahren für eine breite wirtschaftliche Anwendung gefunden. Die nachstehend beschriebene neue Verfahrensweise ist sowohl aus Sicht der einfachen technischen Realisierbarkeit als auch unter ökonomischen Aspekten ein gänzlich neuer Ansatz, da sie auf dem Einsatz von Speicher- oder Prozessor-Chipkarten beruht.
Der Erfindung liegt der Gedanke zugrunde, daß der Erwerber einer Software vom Hersteller eine Speicher- oder Prozessor-Chipkarte mitgeliefert bekommt.
Diese Chipkarte muß über einen in den Rechner integrierten oder extern angeschlossenen Chipkartenleser einem Prüfprogramm zugänglich gemacht werden, das von der zu schützenden Software aktiviert wird. Über das Prüfprogramm wird der Inhalt der Chipkarte gelesen. Wird der erwartete Inhalt vorgefunden, so gilt dies als korrekte Legitimierung für das Anwendungsprogramm. Wird keine Chipkarte vorgefunden oder ein anderer als der erwartete Inhalt, bricht das zu schützende Programm ab.
Die Speicher- oder Prozessor-Chipkarte kann vom Hersteller der Software nach seinen Anforderungen an die Schutzbedürftigkeit seines Produktes beliebig gestaltet werden.
So ist es möglich, daß jeder Softwarehersteller ein für sich günstiges Kosten/Nutzen- Verhältnis schafft.
Ein Verfahrensbeispiel für den Betrieb einer geschützten Software auf einem PC- System wird nachfolgend verbal und in der Zeichnung schematisch näher beschrieben.
Um die geschützte Software (4) auf dem Rechnersystem betreiben zu können, muß das Rechnersystem einmalig mit einer Chipkarten-Leseeinrichtung (2) ausgestattet werden. Da entsprechende Hardwarekomponenten am Markt zum Preis eines PC- Diskettenlaufwerkes erworben werden können und über eine Steckkarte einfach in ein bestehendes PC-System integrierbar sind, können die Hardwarevoraussetzungen schnell und kostengünstig geschaffen werden. Von der Gestaltung der Prüfroutinen in der zu schützenden Software ist es nun abhängig, ob bereits bei der Installation der Software auf der Festplatte oder aber erst beim Arbeiten mit der Software, auf das Vorhandensein der zur Software gehörenden Chipkarte (1) abgefragt wird. Findet die Prüfroutine keine oder nicht die richtige Chipkarte, so führt dies sofort oder nach n-Versuchen zum Abbruch. Das Verfahren funktioniert in gleicher Weise beim Betreiben der zu schützenden Software (4) von einem CD-ROM- (6) oder Diskettenlaufwerk (7).
Für ein reibungsloses Betreiben der geschützten Software ist es sinnvoll, wenn der Hersteller selbst Chipkartenleser zum Verkauf anbietet oder Chipkartenleser eines bestimmten Typs dem Anwender empfiehlt, da er so die Abstimmung der Prüfroutine in der Software auf die Treibersoftware des Chipkartenlesers vornehmen kann.
Ein wesentlicher Vorteil dieses Schutzverfahrens gegenüber früheren Entwicklungen für den Anwender besteht darin, daß
  • a) der Anwender Sicherungskopien jederzeit problemlos in unbegrenztem Umfang anfertigen kann (die Kopien sind jedoch ohne Chipkarte nicht ablauffähig);
  • b) die Software auf mehreren Rechnersystemen installiert werden kann (aber nur auf dem Rechnersystem ablauffähig ist, das die Chipkarte vorfindet).
Dem Anwender wird hierdurch ein Höchstmaß an Flexibilität und Komfort geboten.
Ein wesentlicher Vorteil dieses Schutzverfahrens gegenüber früheren Entwicklungen für den Softwareentwickler besteht darin, daß
  • a) Speicher- und Prozessor-Chipkarten kostengünstig erworben werden können und somit zu keiner wesentlichen Verteuerung seines Produktes führen;
  • b) ein mißbräuchliches Duplizieren von Chipkarten in der Regel mit einem vertretbaren wirtschaftlichen Aufwand nicht möglich ist;
  • c) ein unberechtigtes Auslesen der Daten auf einer Chipkarte durch entsprechende interne Sicherheitseinrichtungen auf der Chipkarte verhindert werden kann;
  • d) je nach Schutzwürdigkeit der Software, der Sicherheitsgrad von ihm flexibel definiert werden kann und finanzieller Schaden durch Raubkopien weitestgehend abgewendet werden kann;
  • e) Chipkarten eine sehr hohe Ausfallsicherheit bieten, robust sind und damit für den häufigen Gebrauch geeignet sind;
  • f) der Softwarehersteller über das Prüfprogramm ein, auf die Chipkarte geschriebenes, Ablaufdatum für die Lizenz prüfen kann und so gegebenenfalls ein unberechtigtes Betreiben der Software, über ein im Lizenzvertrag festgeschriebenes Datum hinaus, verhindern kann.
Durch die in Fachkreisen allgemein bekannten Möglichkeiten, Speicher- und Prozessor- Chips gegen Mißbrauch zu schützen, ist die Wirksamkeit und der Sicherheitsgrad einzig und allein davon abhängig, welches Niveau der Softwareanbieter unter Berücksichtigung von Kosten/Nutzen erreichen möchte.
Zu Einzelheiten des Aufbaus und der Sicherheitsmerkmale von Chipkarten wird voll inhaltlich auf die Ausführungen in "Chipkarten als Sicherheitswerkzeuge" von Beutelspacher, Kersten, Pfau, erschienen im Springer Verlag 1991, Bezug genommen.

Claims (4)

1. Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien, gekennzeichnet durch eine abgestimmte Kombination von
  • a) einer individuell programmierten Speicher- oder Prozessor-Chipkarte (1), die als Authorisierungs-Chipkarte fungiert und
  • b) eine Chipkarten-Lesevorrichtung (2), die im Rechnersystem integriert oder über eine externe Schnittstelle am Rechner angeschlossen wird und
  • c) einer auf einem Sekundärspeicher-Medium (5), (6) oder (7) zu schützenden Software (4) und
  • d) einem von der zu schützenden Software aufgerufenen Prüfprogramm (3).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß dieses Schutzverfahren auf allen marktgängigen Rechnersystemen realisierbar ist.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Chipkartenlese- Vorrichtung für eine oder mehrere Chipkarten ausgelegt sein kann.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Speicher- oder Prozessor-Chipkarte ein Ablaufdatum für Software-Lizenzen enthalten kann.
DE19944419115 1994-06-01 1994-06-01 Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien Ceased DE4419115A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944419115 DE4419115A1 (de) 1994-06-01 1994-06-01 Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944419115 DE4419115A1 (de) 1994-06-01 1994-06-01 Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien

Publications (1)

Publication Number Publication Date
DE4419115A1 true DE4419115A1 (de) 1994-10-20

Family

ID=6519492

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944419115 Ceased DE4419115A1 (de) 1994-06-01 1994-06-01 Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien

Country Status (1)

Country Link
DE (1) DE4419115A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997003398A1 (en) * 1995-07-13 1997-01-30 Sigbjoernsen Sigurd Protection of software against use without permit
DE19538124A1 (de) * 1995-10-13 1997-04-17 Uwe Dipl Ing Seidel Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
DE19617364A1 (de) * 1996-04-30 1997-09-11 Eric Haas Verfahren und System zur Überprüfung einer Benutzungsberechtigung wenigstens eines Softwareprogramms
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
WO1999003031A1 (en) * 1997-07-07 1999-01-21 Huan Khing Low A method and system for protecting intellectual property products distributed in mass market
DE19946870A1 (de) * 1999-09-30 2001-04-05 Bosch Gmbh Robert Abspielgerät
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4103935A1 (de) * 1991-02-11 1992-08-13 Klaus Schwarz Verfahren und einrichtung zur uebertragung von auf optischen speichern

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4103935A1 (de) * 1991-02-11 1992-08-13 Klaus Schwarz Verfahren und einrichtung zur uebertragung von auf optischen speichern

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP 61-36842 (A) In: Patent Abstr. of Japan, Sect. P, Sect.Nr. 474, Vol. 10, Nr. 190 (4.7.86), S. 152 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997003398A1 (en) * 1995-07-13 1997-01-30 Sigbjoernsen Sigurd Protection of software against use without permit
US6266416B1 (en) 1995-07-13 2001-07-24 Sigbjoernsen Sigurd Protection of software against use without permit
DE19538124A1 (de) * 1995-10-13 1997-04-17 Uwe Dipl Ing Seidel Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
DE19538124C2 (de) * 1995-10-13 1998-10-08 Uwe Dipl Ing Seidel Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
DE19617364A1 (de) * 1996-04-30 1997-09-11 Eric Haas Verfahren und System zur Überprüfung einer Benutzungsberechtigung wenigstens eines Softwareprogramms
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
WO1999003031A1 (en) * 1997-07-07 1999-01-21 Huan Khing Low A method and system for protecting intellectual property products distributed in mass market
DE19946870A1 (de) * 1999-09-30 2001-04-05 Bosch Gmbh Robert Abspielgerät
DE19946870B4 (de) * 1999-09-30 2006-08-03 Robert Bosch Gmbh Abspielgerät
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus

Similar Documents

Publication Publication Date Title
DE69507129T2 (de) Vorurladungsschutz für eine datensicherheitseinrichtung
DE69331613T2 (de) Dateienverschlüsselung
DE3751678T2 (de) Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken
EP0531671A2 (de) Speicherkarte für Computer, Verfahren zu deren Herstellung und Verfahren zum Schutz von Software unter Verwendung dieser Karte
DE60329727D1 (de) Sichere Rekonstruktion von "in-doubt" Zuständen nach mehreren Systemausfällen in einem Transactionsverarbeitungssystem
DE19963471B4 (de) Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
EP0128362A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE69500434T2 (de) Verfahren zum Sichern des Zuganges zu abnehmbaren Karten eines Rechners
DE4419115A1 (de) Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien
DE69521399T2 (de) Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE10023820A1 (de) Software-Schutzmechanismus
DE10340411B4 (de) Vorrichtung und Verfahren zur sicheren Ausführung eines Programms
EP0489091B1 (de) Verfahren zur kodierung und verfügbarkeit einer chipkarte
WO2001029638A2 (de) Elektronisches gerät mit softwareschutz
DE69627303T2 (de) Cd-rom-softwareschutzsystem
DE4302634A1 (de) Rechner
EP1879128B1 (de) Abgesicherter Programmcode
DE4103173C5 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
DE10217551A1 (de) Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software
EP1839136A1 (de) Erzeugen von programmcode in einem ladeformat und bereitstellen von ausf]hrbarem programmcode
EP1899883B1 (de) Verfahren zum schutz vertraulicher daten
CH712679B1 (de) Verfahren zur Maskierung und eindeutigen Signierung von Datenbank-Quellcodes.
WO2001055820A2 (de) Datenverarbeitungssystem
Breaden et al. Official 1985 Federation Summary of Reported Disciplinary Actions©

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licenses declared
8131 Rejection