DE4019652A1 - Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password - Google Patents

Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password

Info

Publication number
DE4019652A1
DE4019652A1 DE4019652A DE4019652A DE4019652A1 DE 4019652 A1 DE4019652 A1 DE 4019652A1 DE 4019652 A DE4019652 A DE 4019652A DE 4019652 A DE4019652 A DE 4019652A DE 4019652 A1 DE4019652 A1 DE 4019652A1
Authority
DE
Germany
Prior art keywords
software
computer
password
unique
target machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE4019652A
Other languages
German (de)
Inventor
Alois Kuhn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE4019652A priority Critical patent/DE4019652A1/en
Publication of DE4019652A1 publication Critical patent/DE4019652A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

The target machine is required to have a unique "fingerprint" ID stored permanently in hardware (e.g. PROM) and accessible to software routines. When a licence is bought to run software on a partic. machine, this ID and the software licence number are communicated to the software vendor, who supplies a unique access code in return. The three values are combined by the software to produce a common internal password enables the software to run. ADVANTAGE - Restricts use of software to designated target machines, without restricting creation of safety backup copies of purchased software.

Description

Die Erfindung betrifft ein Verfahren zum Schutz von Software gegen unzulässiges Kopieren, wenn die Software in einem ent­ sprechenden Computer installiert ist.The invention relates to a method for protecting software against inadmissible copying if the software is in an ent speaking computer is installed.

Das unzulässige Kopieren von auf einem Computer installierter Software, sogenannter Originalsoftware, wird Raubkopieren ge­ nannt. Unter Raubkopieren lassen sich die unterschiedlichsten Formen der sogenannten Computer-Kriminalität zusammenfassen. Darunter fällt beispielsweise das Kopieren von Originalsoft­ ware und Weiterverkauf auf eigene Rechnung, der Einsatz einer mit Einzellizenz erworbenen Originalsoftware auf gleichzeitig mehreren Anlagen oder das unberechtigte Kopieren von Software von Mitarbeiter und der Einsatz auf privaten Anlagen. Insge­ samt sind die Erscheinungsformen des Raubkopierens unüber­ schaubar. The illegal copying of software installed on a computer Software, so-called original software, is pirated called. The most varied can be pirated Summarize forms of so-called computer crime. This includes, for example, copying Originalsoft goods and resale for your own account, the use of a Original software purchased with a single license at the same time multiple systems or the unauthorized copying of software of employees and use on private facilities. Total together the manifestations of piracy are immense manageable.  

Lt. Schätzung der VSI (Vereinigung zur Förderung der Deut­ schen Software-Industrie) entsteht der Software-Industrie durch Raubkopieren ein Umsatzschaden von jährlich mindestens 500 Mill. DM.Lt. VSI estimate (Association for the Promotion of Deut software industry) the software industry emerges pirated sales damage of at least annually 500 million DM.

Nach herrschender Meinung ist für jeden Rechner ein Original­ programm oder eine Mehrfachlizenz für alle Computer eines Be­ triebes bzw. Netzes zu beziehen.According to the prevailing opinion, there is an original for every computer program or a multiple license for all computers of a Be drive or network.

Die bisher bekannten Verfahren zum Schutz vor Raubkopieren sind zum Teil reine softwareseitige Kopierschutzmaßnahmen, die durch entsprechende Kopierprogramme übergangen werden können.The previously known methods for protection against piracy are partly software-only copy protection measures, which are overridden by appropriate copy programs can.

Weiterhin werden in großer Zahl kombinierte Hard­ ware/Software-Kopierschutzmaßnahmen ergriffen. Beispielsweise ist es bekannt, auf einer Originaldiskette eine versteckte Fehlerspur anzuordnen, die bei normalem Kopieren nicht mit übertragen wird. Es wird dadurch eine sogenannte Systemdis­ kette gebildet, die jeweils beim Start des Programmes einge­ legt werden muß.Furthermore, combined hard goods / software copy protection measures taken. For example it is known to have a hidden one on an original floppy disk Arrange an error track that is not included in normal copying is transmitted. It becomes a so-called system dis chain formed, each turned on at the start of the program must be placed.

Eine andere Art des Softwareschutzes liegt in der Festlegung und Abfragung eines Paßwortes.Another type of software protection lies in the definition and requesting a password.

Weiterhin ist eine Möglichkeit bekannt, bei der mit der Soft­ ware ein sogenanntes Hardlock, also ein hardwareseitiges Schloß, mitgeliefert wird. Dieses wird an einer entsprechen­ den Schnittstelle des Computers angeordnet und enthält einen Speicher- oder Prozessorbaustein. Entweder wird dem Speicher­ baustein eine entsprechende Kombination durch die Software entnommen oder es wird mittels eines besonderen Algorithmus­ ses eine eingegebene Zahlenkombination modifiziert und durch die Software wieder abgefragt. Damit kann die Originalsoft­ ware jeweils erkennen, ob der Rechner, auf dem sie gestapelt wurde, für ihren Ablauf legitimiert ist. Furthermore, a possibility is known in which the Soft would be a so-called hardlock, i.e. a hardware side Lock, included. This will correspond to one arranged the interface of the computer and contains one Memory or processor block. Either the memory building a corresponding combination through the software removed or it is using a special algorithm modified and entered an entered combination of numbers the software queried again. So that the original soft goods would recognize whether the computer on which they were stacked has been legitimized for their expiration.  

Alle genannten Maßnahmen haben den Nachteil gemeinsam, daß sie umgangen werden können. Weiterhin sind sie im einzelnen nicht zur Vermeidung aller Erscheinungsformen des Raubkopie­ rens geeignet.All of the above measures have the disadvantage that they can be bypassed. Furthermore, they are in detail not to avoid all manifestations of pirated copy suitable.

So kann ein Paßwortschutz nicht verhindern, daß die gleiche Software auf beliebig vielen Rechner installiert und betrie­ ben wird, sofern der Nutzer das Paßwort kennt. Mitarbeiter eines Betriebes können somit ohne weiteres die im Dienst zur Verfügung gestellte Software auch zu Hause betreiben.So password protection cannot prevent the same Software installed and operated on any number of computers ben provided the user knows the password. Employee of a company can therefore easily be used in the service Operate the provided software at home.

Das Anordnen von Fehlerspuren auf Originaldisketten hat sich als unsinnig erwiesen, da inzwischen gute Kopierprogramme diese Fehlerspur identisch mitübertragen.The arrangement of traces of errors on original disks has changed proven to be nonsensical, since good copy programs transmit this error trace identically.

Der Einsatz von sogenannten Hardlocks ist ebenfalls umgehbar, indem entweder durch eine entsprechende Software die Existenz des Hardlocks simuliert oder einfach das Hardlock durch Aus­ lesen und Nachbau kopiert wird.The use of so-called hardlocks is also avoidable, by existence either through appropriate software simulated the hardlock or simply the hardlock by off read and copy is copied.

Weiterhin haben die bekannten Maßnahmen den Nachteil gemein­ sam, daß sie auf die Software bezogen sind. Eine andere Soft­ ware macht eine andere Maßnahme erforderlich.Furthermore, the known measures have the disadvantage in common sam that they are related to the software. Another soft goods require a different measure.

Unter Berücksichtigung bestimmter Randbedingungen besteht also seitens der softwareproduzierenden Industrie Bedarf nach einem echten Softwareschutz für ihre Originalsoftware.Taking certain boundary conditions into account So the software-producing industry needs a real software protection for your original software.

Eine Randbedingung ist dabei, daß der rechtmäßige Benutzer jederzeit die Möglichkeit haben muß, beliebig viele Sicher­ heitskopien seiner Originalsoftware zu erstellen. Weiterhin muß die Verwendung dieser Software auf mehreren Betriebs- oder Netzrechnern möglich sein. Möglicher organisatorischer oder verwaltungsseitiger Aufwand muß auf ein vertretbares Maß reduziert sein. A constraint is that the legitimate user must have the opportunity at any time, any number of security make copies of his original software. Farther the use of this software must be carried out on several or network computers. Possible organizational or administrative effort must be to an acceptable level be reduced.  

Unter Berücksichtigung der Randbedingung liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zum Schutz von Software gegen Raubkopieren anzugeben, bei welchem gewährleistet ist, daß die Software nicht unberechtigterweise auf einem anderen als dem vom Software-Hersteller lizensierten Rechner ablaufen kann.The invention lies in consideration of the boundary condition based on the task of a method for protecting software against piracy, which guarantees that the software is not unauthorized on another run as the computer licensed by the software manufacturer can.

Diese Aufgabe wird durch die kennzeichnende Merkmale des Pa­ tentanspruches 1 gelöst. Vorteilhafte Ausgestaltungen der Er­ findung sind in den Unteransprüchen gekennzeichnet.This object is achieved by the characterizing features of Pa tent Claim 1 . Advantageous embodiments of the invention are characterized in the subclaims.

Dabei ist nach Maßgabe der Erfindung vorgesehen, durch Anord­ nen und Nutzen eines speziellen Paßwortverfahrens mit einem hardwareseitig erzeugtem Rechneridentifikations-Merkmal (RID), gleichsam einem Fingerabdruck des Rechners, die Lauf­ fähigkeit von Software auf jedem individuellen Zielrechner zu begrenzen.It is provided in accordance with the invention, by arrangement and use of a special password procedure with one Computer identification feature generated on the hardware side (RID), as it were a fingerprint of the computer, the barrel ability of software on each individual target computer limit.

Der Lösungsvorschlag erfüllt alle in der Zielvorstellung for­ mulierten Bedingungen. Durch Verknüpfung eines Paßwortver­ fahrens mit einem neu einzurichtenden Rechneridentifikations­ merkmals läßt sich ein nahezu perfekter Sortwareschutz auf­ bauen.The proposed solution fulfills all of the objectives for mulated conditions. By linking a password ver driving with a newly created computer identification feature is an almost perfect protection of goods to build.

Die Rechner/Prozessoren können von den Herstellern mit einem individuellen, unzerstörbaren, unveränderbaren Identifikati­ ons-Merkmal, das über Software gelesen werden kann, ausge­ stattet weden. Bei diesem könnte es sich z. B. um eine mehr­ stellige Kombination aus Hersteller, Rechnertyp, -serie, Her­ stellungsdatum und laufende Nummer handeln. Sie sollte jeden produzierten Rechner eindeutig, gleich einem Fingerabdruck, identifizieren. The computers / processors can be manufactured with a individual, indestructible, unchangeable identifications feature that can be read via software equips. This could be e.g. B. one more digit combination of manufacturer, computer type, series, manufacturer Act the position date and serial number. You should everyone produced computer clearly, like a fingerprint, identify.  

In Verbindung mit dieser RID kann der Software-Hersteller einen rechnerindividuellen Paßwortschutz aufbauen. Die Abar­ beitung eines Programmes kann von der Eingabe eines rechner­ indivuellen, vom Softwarehersteller ausgegebenen und regi­ strierten Paßwortes abhängig gemacht werden.In conjunction with this RID, the software manufacturer can set up a computer-specific password protection. The Abar Processing a program can be done by entering a computer individual, issued and registered by the software manufacturer password must be made dependent.

Im folgenden wird die Erfindung anhand von Beispielen und Ausführungsvorschlägen sowie der Beschreibung eines möglichen organisatorischen Ablaufs erläutert.In the following the invention is illustrated by examples and Implementation suggestions and the description of a possible organizational process explained.

Gemäß einem Ausführungsbeispiel kann die RID und eine Soft­ ware-Lizenz-Nr. vom Softwarehersteller durch ein registrier­ tes Rechnerpaßwort zu einem generellen Softwarepaßwort kom­ plementiert werden.In one embodiment, the RID and a soft commodity license no. from the software manufacturer through a registered computer password to a general software password com be implemented.

Bei diesem Paßwortverfahren wird die mit jeder Originalsoft­ ware ausgelieferten Softwareregistrier-Nr. (SRN) mit dem RID durch ein rechnerindividuelles Paßwort (RP) zu einem generel­ len Softwarepaßwort komplementiert. Bei den genannten Paßwör­ tern sollte es sich um mehrstellige, verschlüsselte Wertekom­ binationen handeln, um das Erkennen von Strukturen und Ge­ setzmäßigkeiten soweit wie möglich zu erschweren.This password procedure is used with every original software delivered software registration no. (SRN) with the RID through a computer-specific password (RP) to a general len software password complemented. With the mentioned passwords It should be a multi-digit, encrypted value comm act in order to recognize structures and ge to complicate laws as far as possible.

Beispiel:Example:

   Software-Register-Nr. (SRN)
+ Rechneridentifikations-Merkmal
+ Rechnerindividuelles Paßwort (RP) → Komplement
Software register no. (SRN)
+ Computer identification feature
+ Computer-specific password (RP) → complement

= Generelles Softwarepaßwort= General software password

Das generelle Softwarepaßwort wäre somit das Schlüsselwort, durch das der Zugang zur Software eröffnet wird. The general software password would be the key word through which access to the software is opened.  

Bei dem genannten Ausführungsbeispiel handelt es sich um ein sehr stark vereinfachtes Anschauungsmodell, das von jedem Softwarehersteller beliebig erweiterbar und variierbar ist. Das generelle Softwarepaßwort kann beispielsweise, um das Er­ scheinungsmuster unterschiedlich zu halten, mit variablen Da­ ten, wie Datum, Seriennummern und verschiedenen Algorithmen verschleiert werden.The exemplary embodiment mentioned is a very much simplified model, that of everyone Software manufacturer can be expanded and varied as required. The general software password can, for example, to the Er to keep appearance patterns different, with variable data such as date, serial numbers and various algorithms be veiled.

Wesentlich ist bei diesem Verfahren:
Ein eindeutiges Rechneridentifikationsmerkmal, das einem rechnerindividuellen "Fingerabdruck" gleicht und hardwaresei­ tig erzeugt wird, wird mit einem Rechnerpaßwort nach den Vor­ stellungen des Softwareherstellers kombiniert. Durch dieses Rechnerpaßwort kann die Lauffähigkeit von Software auf jeden einzelnen Rechner begrenzt werden. Softwarekopien wären nur noch auf dem registrierten Rechner einsetzbar.
It is essential with this procedure:
A unique computer identification feature that resembles a computer-specific "fingerprint" and is generated on the hardware side is combined with a computer password according to the software manufacturer's requirements. With this computer password, the operability of software can be limited to each individual computer. Software copies could only be used on the registered computer.

Die Software wäre nun selbst in der Lage, vor Ausführen der eigentlichen Anwenderfunktionen die Berechtigung der Softwa­ rebenutzung durch eine Prüfroutine wirksam zu kontrollieren und gegebenenfalls die Ausführung zu unterbinden.The software would now be able to run itself before actual user functions, the authorization of the softwa effectively control reuse through a test routine and to prevent execution if necessary.

Bei diesem Ausführungsbeispiel gestaltet sich die technische und organisatorische Handhabung beispielsweise wie folgt: Beim Kauf eines Software-Paketes erhält der Käufer die ent­ sprechenden Originaldisketten mit der Angabe der Software-Re­ gistrier-Nr. (SRN). Als erster Schritt installiert der Käufer die Software mit der Installationsdiskette (SETUP-Programm). Dieses löst nach Eingabe aller Parameter das Rechner-Identi­ fikationsmerkmal (RID) und gibt es auf den Drucker/Bildschirm aus. Der Käufer teilt dem Softwarehersteller die RID und die Software-Registrier-Nr. (SRN) mit und erhält von diesem das rechnerindividuelle Paßwort (RP) zugeteilt. Nach Eingabe die­ ses RP wird dieses beiden Konfigurationsdaten oder in einer speziellen Paßwortdatei gespeichert. Damit erhält dieser Rechner eine überprüfbare Nutzungsberechtigung, die erst wie­ der bei einer Neuinstallation durch Eingabe des RP erneuert werden müßte.In this embodiment, the technical and organizational handling as follows: When purchasing a software package, the buyer receives the ent speaking original disks with the specification of the software re registration no. (SRN). As a first step, the buyer installs the software with the installation disk (SETUP program). After entering all parameters, this triggers the computer identification fication feature (RID) and is there on the printer / screen out. The buyer shares the RID and the software manufacturer Software registration no. (SRN) with and receives this from assigned computer-specific password (RP). After entering the ses RP is this two configuration data or in one special password file saved. With this he receives Calculator a verifiable authorization to use that only like  which is renewed with a new installation by entering the RP should be.

Die Originalsoftware kann zu Sicherungszwecken beliebig oft kopiert werden, kann jedoch ohne RP auf keinem anderen Rech­ ner eingesetzt werden.The original software can be used as often as required for backup purposes can be copied, but without RP on any other computer ner used.

Bei Mehrfachlizenzen ist der geschilderte Vorgang für jeden Rechner zu wiederholen. Bei Netzwerklizenzen sind entspre­ chend alle RP von allen Netzteilnehmern abzuspeichern.In the case of multiple licenses, the process described is for everyone Repeat calculator. With network licenses are the same to save all RP from all network participants.

Voraussetzung ist dabei eine hardwareseitige Rechneridentifi­ kations-Einrichtung (RIE). Bei dieser Rechner-Identifikati­ ons-Einrichtung handelt es sich um ein hardwareseitig instal­ liertes rechnerindividuelles Merkmal - gleich einem Fingerab­ druck - das unveränderbar, nicht überlagerbar und eindeutig jeden Rechner zu einem unverwechselbaren "Individuum" macht. Dieses Identifikationsmerkmal muß über Programmbefehl lesbar sein und darf nur über eine Konstante ausgegeben werden.A prerequisite for this is hardware-side computer identification cation facility (RIE). With this computer identification ons device is a hardware installation lated computer-specific feature - like a fingerprint printing - that cannot be changed, cannot be overlaid and is clear makes every computer a distinctive "individual". This identification feature must be readable via a program command and can only be output via a constant.

Das Rechner-Identifikationsmerkmal (RID) könnte ein mehrstel­ liger Wert mit folgendem beispielhaftem Aufbau sein.
Herstellername; -code; -kürzel
Rechnertyp;
Seriennummer;
Herstellungsdatum;
Laufende Nummer.
The computer identification feature (RID) could be a multi-digit value with the following exemplary structure.
Manufacturer Name; -code; - abbreviation
Computer type;
Serial number;
Manufacturing date;
Current number.

Daß der Rechner selbst diese Funktion integriert hat, kann natürlich erst mit neuen Herstellungsbatches realisiert wer­ den. Dieses Verfahren könnte somit erst in Jahreszeiträumen zum Einsatz kommen. Dieses Rechner-Identifikations-Merkmal sollte in einem ROM oder PROM abgelegt sein, also nicht mehr veränderbar sein und über eine Programmanfrage als Konstante ausgegeben werden. That the computer itself has integrated this function can of course, only realized with new production batches the. This method could only be used in seasonal periods are used. This computer identification feature should be stored in a ROM or PROM, so no more be changeable and via a program request as a constant be issued.  

Zur Zeit kann nur eine externe oder zusätzliche Einheit vor­ gesehen werden. Dieses Verfahren kann schon mit der Ausliefe­ rung einer neuen Software-Version realisiert werden. Die neue Software-Version kann das Vorhandensein einer Ein-/Ausgabe­ (E/A)-Einheit RIE als Hardwarestecker an einer Schnittstelle oder als E/A-Einheit in einem freien Steckplatz erzwingen. Diese Zusatzeinrichtung würde sozusagen als "Pseudoeingabege­ rät" die RID liefern.Currently only one external or additional unit can be installed be seen. This procedure can already be delivered new software version can be implemented. The new Software version can have the presence of an input / output (I / O) unit RIE as hardware connector on one interface or force as an I / O unit in a free slot. This additional device would be a "pseudo input advises "to deliver the RID.

Die Rechner-Identifikations-Einrichtungen (RIE) können zudem nach Änderung der Kommunikations-Software (Protokolle) für mehr Netzsicherheit sorgen. Unerwünschte, unberechtigte Ein­ dringlinge könnten somit sicher identifiziert und abgewiesen werden.The computer identification devices (RIE) can also after changing the communication software (protocols) for ensure greater network security. Unwanted, unauthorized on intruders could thus be safely identified and rejected will.

Claims (5)

1. Verfahren zum Schutz vom Software gegen unzulässiges Kopieren, dadurch gekennzeichnet, daß softwareseitig ein in jedem Zielrechner anzuordnen­ des Rechner-Identifikations-Merkmal zur Begrenzung der Lauffähigkeit der Software auf jedem individuellen Zielrechner abgefragt und genutzt wird.1. A method for protecting the software against impermissible copying, characterized in that the computer identification to be arranged in each target computer of the computer identification feature to limit the operability of the software on each individual target computer is queried and used. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein unzerstörbar und unveränderbar in der Rechner­ hardware angeordnetes Rechner-Identifikations-Merkmal genutzt wird.2. The method according to claim 1, characterized, that an indestructible and unchangeable in the calculator hardware-arranged computer identification feature is being used. 3. Verfahren nach wenigstens einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß das Rechner-Identifikations-Merkmal mit einer Soft­ ware-Lizenznummer ergänzt wird.3. The method according to at least one of claims 1 or 2, characterized, that the computer identification feature with a soft ware license number is added. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das um die Softlizenznummer ergänzte Rechner-Iden­ tifikations-Merkmal softwareseitig mit einem Komplement ergänzt wird, so daß sich ein softwareseitig feststehendes generelles Paßwort ergibt.4. The method according to claim 3, characterized, that the computer ID added to the soft license number tification feature on the software side with a complement is added so that there is a software side fixed general password results. 5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß softwareseitig vor Ausführen der eigentlichen An­ wenderfunktionen die Berechtigung der Softwarebenutzung kontrolliert wird.5. The method according to any one of the preceding claims, characterized, that the software side before executing the actual To the user rights to use the software is checked.
DE4019652A 1990-06-20 1990-06-20 Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password Withdrawn DE4019652A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4019652A DE4019652A1 (en) 1990-06-20 1990-06-20 Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4019652A DE4019652A1 (en) 1990-06-20 1990-06-20 Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password

Publications (1)

Publication Number Publication Date
DE4019652A1 true DE4019652A1 (en) 1992-01-02

Family

ID=6408727

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4019652A Withdrawn DE4019652A1 (en) 1990-06-20 1990-06-20 Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password

Country Status (1)

Country Link
DE (1) DE4019652A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0689697A4 (en) * 1992-09-21 1995-10-27 Uniloc Singapore Private Ltd System for software registration
DE4419635A1 (en) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Microcontroller backup procedures
EP1164456A1 (en) * 2000-05-15 2001-12-19 Siemens Aktiengesellschaft Software protection mechanism
WO2004104802A1 (en) * 2003-05-13 2004-12-02 Pctel, Inc. Locking programming interface
US8613110B2 (en) 2000-06-14 2013-12-17 Uniloc Luxembourg S.A. Software piracy prevention through remote enforcement of an activation threshold
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0105242A2 (en) * 1982-09-30 1984-04-11 Mobay Corporation Reduction of free monomer in isocyanate adducts
EP0119886A1 (en) * 1983-02-16 1984-09-26 Bull S.A. Method of protecting software recorded by a supplier on a portable magnetic holder
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
EP0302710A2 (en) * 1987-08-05 1989-02-08 International Business Machines Corporation A method of controlling the use of computer programs

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0105242A2 (en) * 1982-09-30 1984-04-11 Mobay Corporation Reduction of free monomer in isocyanate adducts
EP0119886A1 (en) * 1983-02-16 1984-09-26 Bull S.A. Method of protecting software recorded by a supplier on a portable magnetic holder
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
EP0302710A2 (en) * 1987-08-05 1989-02-08 International Business Machines Corporation A method of controlling the use of computer programs

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
- US-Z: IBM Technical Disclosure Bulletin, Vol.32, No.6A, November 1989, S.264 *
DE-Z: ZELTWANGER, Holger: Kopierschutz für Programme und Zugangsschutz für Daten. In: Elektronik 17/22.8.1986, S.48-51 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0689697A4 (en) * 1992-09-21 1995-10-27 Uniloc Singapore Private Ltd System for software registration
DE4419635A1 (en) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Microcontroller backup procedures
EP1164456A1 (en) * 2000-05-15 2001-12-19 Siemens Aktiengesellschaft Software protection mechanism
US8613110B2 (en) 2000-06-14 2013-12-17 Uniloc Luxembourg S.A. Software piracy prevention through remote enforcement of an activation threshold
WO2004104802A1 (en) * 2003-05-13 2004-12-02 Pctel, Inc. Locking programming interface
US7565531B2 (en) 2003-05-13 2009-07-21 Chi-Chian Yu Locking programming interface
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US10489562B2 (en) 2009-06-19 2019-11-26 Uniloc 2017 Llc Modular software protection

Similar Documents

Publication Publication Date Title
DE69531082T2 (en) Method and device with an encryption header, which makes it possible to test software
DE69724946T2 (en) Program rental system and method for renting programs
DE3044463C2 (en)
DE69531079T2 (en) Method and device with computer-dependent identification, which makes it possible to test software
DE102007005638B4 (en) Method for authorizing access to at least one automation component of a technical installation
EP3452941B1 (en) Method for electronically documenting license information
DE112009004762T5 (en) SYSTEM AND METHOD FOR PERFORMING A MANAGEMENT SOLUTION
DE60212969T3 (en) METHOD AND DEVICE FOR FOLLOWING THE STATUS OF AN OPERATING MEANS IN A SYSTEM FOR MANAGING THE USE OF THE OPERATING MEANS
EP1164456B1 (en) Software protection mechanism
EP2602738A2 (en) Device for protecting security tokens against malware
DE19963471A1 (en) Device for prevention of pirate copies of computer programs being made for use with a computer, has input- and output-devices corresponding to a module-port of the computer so that they are insertable into the port
DE4019652A1 (en) Protection appts. against unauthorised use of commercial software - combines unique target machine ID with individual security code to produce unique password
EP1664978B1 (en) Device and method for the reliable execution of a program
DE10015103A1 (en) Access control method to data or programs used to operate printing machine by performing mathematical procedure on password and file or program identification numbers and releasing for use if bit pattern corresponds
WO2001047175A2 (en) Device for the password-protected handling of an electronic document
EP1618512A1 (en) Device for programming a control device
DE102005020313A1 (en) Apparatus and method for generating data for security media initialization
EP3451215B1 (en) Hardware device and method for operating and producing a hardware device
DE102015210294A1 (en) Client device and server device for secure activation of functions of a client
DE4103173C2 (en) Device for protection against unauthorized use of software
EP1626323B1 (en) access control and copy protection
DE112017005726T5 (en) System for preventing unauthorized ladder program use, method for preventing unauthorized ladder program use, engineering tool, license delivery server and programmable controller
Bender Trade Secret Software Protection
DE10134356A1 (en) Preventing misuse of licensed software commercially sold to unknown purchasers involves using purchaser's Public Key Infrastructure card as secure identification, bearer of licensed data
Menkus The employee's role in protecting information assets

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee