DE19629793A1 - Protection of software against unauthorised copying - Google Patents

Protection of software against unauthorised copying

Info

Publication number
DE19629793A1
DE19629793A1 DE1996129793 DE19629793A DE19629793A1 DE 19629793 A1 DE19629793 A1 DE 19629793A1 DE 1996129793 DE1996129793 DE 1996129793 DE 19629793 A DE19629793 A DE 19629793A DE 19629793 A1 DE19629793 A1 DE 19629793A1
Authority
DE
Germany
Prior art keywords
program
rom
protected
software
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1996129793
Other languages
German (de)
Inventor
Rolf Wadewitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1996129793 priority Critical patent/DE19629793A1/en
Publication of DE19629793A1 publication Critical patent/DE19629793A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/30Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture with provision for auxiliary signals
    • G11B23/36Signals on record carriers or on containers and recorded by the same method as the main recording

Abstract

The protection method is for programs which have dummy files or additional data installed on CD-ROM. This is in addition to the programs (3) being protected, which together deplete the storage capacity of the CD-ROM (1). The presence of the additional data, or dummy files (4) is queried by the user system during installation of the software program, and the system (2) hardware (6) is analysed during installation of the software program to generate a sign, test digit or similar from the analysis data so that the protected program can be started, in future, directly from the user system (2).

Description

Die Erfindung betrifft ein Prinzip zum Schutz von Software­ programmen gegen unerlaubtes Kopieren, nach dem Oberbegriff des Patentanspruches 1.The invention relates to a principle for protecting software programs against unauthorized copying, according to the generic term of Claim 1.

Der Anbieter von Softwareprogrammen möchte im allgemeinen verhindern, daß ein vom Anwender gekauftes Softwareprogramm unerlaubterweise kopiert und weiterverbreitet wird. Wünschens­ wert, weil wirtschaftlich sinnvoll für den Anbieter wäre es, jeden Benutzer zum Kauf des originalen Softwareprogrammes zu bewegen.The provider of software programs generally wants prevent a software program bought by the user is illegally copied and redistributed. Wish worth it because it would make economic sense for the provider every user to purchase the original software program move.

Auf dem Markt finden bereits einige Varianten, die Original­ software vor dem unerlaubten Kopieren zu schützen, ihre Anwen­ dung. Eine der Möglichkeiten besteht darin, den Datenträger der Originalsoftware hardwaremäßig zu kennzeichnen. Beim instal­ lieren der Software wird diese Kennzeichnung des Datenträgers vom Installationsprogramm abgefragt. Das Kopieren der Original­ software auf einen anderen Datenträger ist zwar weiterhin mög­ lich, die Hardwarekennzeichnung des Datenträgers ist für den normalen Benutzer allerdings kaum durchzuführen, so daß sich die Software von dem kopierten Datenträger aus nicht instal­ lieren läßt.There are already some variants on the market, the original protect software from unauthorized copying to your users dung. One of the ways is to use the disk Identify original software in terms of hardware. At instal The software will label this data carrier queried by the installer. Copying the original software on another data carrier is still possible Lich, the hardware identification of the data carrier is for the normal users, however, can hardly be carried out, so that the software is not installed from the copied data carrier leaves.

Bei einer anderen Variante des Kopierschutzes wird beim Starten des installierten Programmes beziehungsweise beim Starten des Programmes vom Datenträger ein Eingangscode vom Benutzer er­ fragt. Der Benutzer kann diesen Eingangscode in der Regel nur beantworten, wenn er die kompletten Unterlagen zum Programm vorliegen hat. Bei der kopierten Programmversion hat der Benut­ zer ohne diese Unterlagen kaum eine Möglichkeit das Programm zu starten.Another variant of the copy protection is when starting the installed program or when starting the  Program from the disk an input code from the user asks. The user can usually only use this input code answer if he has the complete program documentation is present. With the copied program version the user has Without these documents there is hardly any possibility of closing the program start.

Beide obengenannten und in der Praxis angewendeten Beispiele eines Kopierschutzes, sowie auch alle anderen gängigen Prinzi­ pien können natürlich vom Benutzer umgangen werden. Im ersten Beispiel der Hardwarekennzeichnung ist der Kopierschutz vom Anbieter etwas aufwendiger zu installieren, dafür ist es für den Anwender im zweiten Fall, zum Beispiel durch gleichzeitiges Kopieren aller Unterlagen, relativ einfach eine funktionierende Kopie anzufertigen.Both examples mentioned above and used in practice a copy protection, as well as all other common princes pien can of course be bypassed by the user. In the first Copy protection from is an example of hardware identification Providers to install a little more, that's what it is for the user in the second case, for example by simultaneous Copying all documents, relatively simply a working one Make a copy.

Ziel der Erfindung ist es, dem Anbieter von Softwareprogrammen eine relativ einfache und kostengünstige Möglichkeit des Ko­ pierschutzes anzubieten, wobei der Kopierschutz bei dem momen­ tanen Stand der Technik vom Anwender nur schwer zu umgehen ist.The aim of the invention is to provide software programs a relatively simple and inexpensive way of knockout to offer pier protection, the copy protection at the moment The state of the art is difficult to avoid by the user.

Diese Aufgabe ist erfindungsgemäß durch die Merkmale des Pa­ tentanspruchs 1 gelöst. Vorteilhafte Weiterbildungen und Ausge­ staltungen sind in den Unteransprüchen beschrieben.This object is achieved by the features of Pa claim 1 solved. Advantageous further education and training Events are described in the subclaims.

In der beigefügten Zeichnung ist das Prinzip der Schutzfunktion gegen unerlaubtes Kopieren der Originalsoftware in Diagrammform dargestellt.In the attached drawing is the principle of the protective function against unauthorized copying of the original software in diagram form shown.

Das zu installierende Programm (3) wird vom Anbieter bzw. Her­ steller auf einer CD-ROM (1) angeboten. Dabei wird eine CD-ROM (1) mit möglichst hoher Speicherkapazität gewählt, auf der sich neben dem zu schützenden Programm (3) noch weitere Zusatzdaten oder reine Dummy-Files (4) befinden, die die Speicherkapazität der CD-ROM voll ausschöpfen. Für den Anwender ist nicht ohne weiteres zu erkennen, welche Files auf der CD-ROM (1) für das Programm (3) benötigt werden und welche nur als Dummy-Files (4) fungieren.The program to be installed ( 3 ) is offered by the provider or manufacturer on a CD-ROM ( 1 ). A CD-ROM ( 1 ) with the highest possible storage capacity is selected, on which, in addition to the program ( 3 ) to be protected, there are further additional data or pure dummy files ( 4 ) that fully utilize the storage capacity of the CD-ROM. The user cannot easily recognize which files on the CD-ROM ( 1 ) are required for the program ( 3 ) and which only function as dummy files ( 4 ).

Bei der Installation (7) des zu schützenden Programmes (3) von der Original-CD-ROM (1) auf die Festplatte (5) des Systems (2) des Anwenders wird das Vorhandensein der speziellen Zusatzdaten (4) auf der CD-ROM (1), und damit das Vorhandensein der CD-ROM (1) abgefragt. Die CD-ROM (1) wird quasi als Schlüssel für die Freischaltung verwendet.When installing ( 7 ) the program to be protected ( 3 ) from the original CD-ROM ( 1 ) to the hard disk ( 5 ) of the system ( 2 ) of the user, the presence of the special additional data ( 4 ) on the CD-ROM ( 1 ), and thus the existence of the CD-ROM ( 1 ) is queried. The CD-ROM ( 1 ) is used as a key for the activation.

Außerdem analysiert die Software bei der Installation (7) des zu schützenden Programmes (3) die jeweilige Hardware (6) des Gerätes (2), auf dem es installiert wird. Die analysierten Systemkomponenten (6) sind beispielsweise CPU-Typ, FPU-Typ, BIOS-Daten, Festplatte (5), Laufwerke, Grafikkarte, Netzkarte, etc. Aus diesen Daten wird von der Installationssoftware eine Prüfziffer generiert, die bei der Installation (7) in der EXE-Datei (8) des zu schützenden Programmes (3) auf der Festplatte (5) abgespeichert wird. Das zu schützende Programm (3) kann von jetzt an ohne die CD-ROM (1) direkt von der Festplatte (5) des Systems (2) gestartet werden. Bei jedem Programmstart wird die bei der Installation (7) generierte Prüfziffer in der EXE-Datei (8) mit der vorhandenen Hardware (6) des Systems (2) abgeprüft.In addition, during the installation ( 7 ) of the program ( 3 ) to be protected, the software analyzes the respective hardware ( 6 ) of the device ( 2 ) on which it is installed. The analyzed system components ( 6 ) are, for example, CPU type, FPU type, BIOS data, hard disk ( 5 ), drives, graphics card, network card, etc. The installation software uses this data to generate a check digit that is used during installation ( 7 ) is saved in the EXE file ( 8 ) of the program ( 3 ) to be protected on the hard disk ( 5 ). The program ( 3 ) to be protected can now be started directly from the hard disk ( 5 ) of the system ( 2 ) without the CD-ROM ( 1 ). Each time the program is started, the check digit generated during installation ( 7 ) is checked in the EXE file ( 8 ) using the existing hardware ( 6 ) of the system ( 2 ).

Wird eine Veränderung am System (2) vorgenommen, zum Beispiel ein Wechsel der Grafikkarte oder des CPU-Typs, so verlangt das zu schützende, installierte Programm (3) erneut die Original- CD-ROM (1) für eine Nachinstallation (7), bei der u. a. die Prüfziffer in der EXE-Datei (8) an die veränderte Hardware (6) angepaßt wird. Weil eine Änderung der Hardware (6) am System (2) nur selten vorkommt, kann der Anwender komfortabel mit dem Programm (3) arbeiten.If a change is made to the system ( 2 ), for example a change in the graphics card or the CPU type, the installed program ( 3 ) to be protected again requests the original CD-ROM ( 1 ) for subsequent installation ( 7 ), where, among other things, the check digit in the EXE file ( 8 ) is adapted to the changed hardware ( 6 ). Because the hardware ( 6 ) in the system ( 2 ) is rarely changed, the user can work comfortably with the program ( 3 ).

Das obige Prinzip der Verwendung einer CD-ROM (1) hoher Spei­ cherkapazität, die mit Zusatzdaten (4) aufgefüllt ist, zum Schutz des Programmes (3) gegen unerlaubtes Kopieren verhindert bzw. erschwert einige denkbare Möglichkeiten der Erstellung einer unerlaubten Programmkopie.The above principle of using a CD-ROM ( 1 ) high storage capacity, which is filled with additional data ( 4 ), to protect the program ( 3 ) against unauthorized copying prevents or complicates some conceivable possibilities of creating an unauthorized program copy.

Die Kopie (15) der kompletten Original-CD-ROM (1) mit Programm (3) und Zusatzdaten (4) auf einer zweiten CD-ROM (9), die dann als CD-ROM (9) zur Installation (16) des kopierten Programmes (11) auf die Festplatte (13) eines beliebigen Systems (10) be­ nutzt werden könnte, ist bislang für den Anwender ohne Spezi­ algeräte nicht durchzuführen.The copy ( 15 ) of the complete original CD-ROM ( 1 ) with program ( 3 ) and additional data ( 4 ) on a second CD-ROM ( 9 ), which is then used as CD-ROM ( 9 ) to install ( 16 ) the copied programs ( 11 ) on the hard drive ( 13 ) of any system ( 10 ) could be used, has so far not been possible for users without special devices.

Eine Kopie (20) der kompletten Original-CD-ROM (1) mit Programm (3) und Zusatzdaten (4) auf die Festplatte (5) des Systems (2) zu bringen, um damit weitere Kopien (17) auf andere Systeme (10) anzufertigen, rentiert sich im allgemeinen nicht oder ist sogar unmöglich wegen mangelnder freier Kapazität auf den Fest­ platten (5) und (13). Um ein Kopieren (20 -< 17) in dieser Form erfolgreich zu unterbinden, sollte die Original-CD-ROM (1) eine möglichst hohe Speicherkapazität aufweisen.Bring a copy ( 20 ) of the complete original CD-ROM ( 1 ) with the program ( 3 ) and additional data ( 4 ) to the hard disk ( 5 ) of the system ( 2 ) so that further copies ( 17 ) can be transferred to other systems ( 10 ) to manufacture, is generally not profitable or is even impossible due to a lack of free capacity on the hard disks ( 5 ) and ( 13 ). In order to successfully prevent copying ( 20 - < 17 ) in this form, the original CD-ROM ( 1 ) should have as large a storage capacity as possible.

Wird vom Anwender nicht die komplette Original-CD-ROM (1), son­ dern nur das auf der Festplatte (5) des Systems (2) installier­ te (7) Programm (3) auf die Festplatte (13) eines anderen Sy­ stems (10) kopiert (19), so kann das Programm (3) nur dann ge­ startet werden, wenn die Systemkomponenten (14) des zweiten Systems (10) mit den Systemkomponenten (6) des ersten Systems (2) übereinstimmen. Bei der geringsten Abweichung zwischen den Sy­ stemen (10) und (2) wird vom Programm (3) die Original-CD-ROM (1) zur Nachinstallation (18) verlangt, um die Prüfziffer dem neuen System (10) anzupassen.If the user does not change the complete original CD-ROM ( 1 ), but only the ( 7 ) program ( 3 ) installed on the hard disk ( 5 ) of the system ( 2 ) on the hard disk ( 13 ) of another system ( 10 ) copied ( 19 ), the program ( 3 ) can only be started if the system components ( 14 ) of the second system ( 10 ) match the system components ( 6 ) of the first system ( 2 ). If there is the slightest difference between the systems ( 10 ) and ( 2 ), the program ( 3 ) requires the original CD-ROM ( 1 ) for subsequent installation ( 18 ) in order to adapt the check digit to the new system ( 10 ).

Für jede Installation (7) des zu schützenden Programmes (3) auf ein neues System (2 oder 10) wird also die Original-CD-ROM (1) benötigt. Die Benutzer werden dadurch zum Kauf der Original-CD-ROM (1) mehr oder weniger gezwungen.The original CD-ROM ( 1 ) is required for each installation ( 7 ) of the program ( 3 ) to be protected on a new system ( 2 or 10 ). As a result, users are more or less forced to purchase the original CD-ROM ( 1 ).

BezugszeichenlisteReference list

1 (Original-) CD-ROM
2 System
3 (zu schützendes) Programm
4 Zusatzdaten bzw. Dummy-Files
5 Festplatte
6 Hardware bzw. Systemkomponenten
7 Installation
8 EXE-Datei
9 (kopierte) CD-ROM
10 System
11 Programm
12 Zusatzdaten bzw. Dummy-Files
13 Festplatte
14 Hardware bzw. Systemkomponenten
15 Kopie
16 Installation
17 Kopie
18 Installation
19 Kopie
20 Kopie
1 (original) CD-ROM
2 system
3 program (to be protected)
4 additional data or dummy files
5 hard drive
6 Hardware or system components
7 Installation
8 EXE file
9 (copied) CD-ROM
10 system
11 program
12 additional data or dummy files
13 hard drive
14 Hardware or system components
15 copy
16 Installation
17 copy
18 Installation
19 copy
20 copy

Claims (4)

1. Verfahren zum Schützen von Softwareprogrammen gegen uner­ laubtes Kopieren, dadurch gekennzeichnet,
daß auf einer CD-ROM (1) neben dem zu schützenden Programm (3) Zusatzdaten oder Dummy-Files (4) installiert werden, welche zusammen die Speicherkapazität der CD-ROM (1) ausschöpfen,
daß das Vorhandensein der Zusatzdaten oder Dummy-Files (4) vom System (2) des Anwenders bei der Installation des Softwarepro­ gramms abgefragt wird,
und daß die Hardware (6) des Systems (2) bei der Installation des Softwareprogramms analysiert wird, wobei aus den Daten der Analyse ein Zeichen, eine Prüfziffer oder dergleichen generiert wird, die im System des Anwenders ablegbar ist, um so das zu schützende Programm zukünftig direkt vom System (2) des Anwen­ ders starten zu können.
1. A method for protecting software programs against unauthorized copying, characterized in that
that additional data or dummy files ( 4 ) are installed on a CD-ROM ( 1 ) in addition to the program ( 3 ) to be protected, which together exhaust the storage capacity of the CD-ROM ( 1 ),
that the presence of the additional data or dummy files ( 4 ) is queried by the system ( 2 ) of the user when installing the software program,
and that the hardware ( 6 ) of the system ( 2 ) is analyzed during the installation of the software program, a character, a check digit or the like being generated from the data of the analysis, which can be stored in the system of the user, in order to identify the program to be protected to be able to start directly from the system ( 2 ) of the user in the future.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Software bei der Installation (7) die Systemkomponenten (6) der Hardware analysiert.2. The method according to claim 1, characterized in that the software during installation ( 7 ) analyzes the system components ( 6 ) of the hardware. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Zusatzdaten oder Dummy-Files (4) auf der DC-ROM (1) inhaltlich und/oder örtlich nicht erkennbar abgelegt sind.3. The method according to claim 1, characterized in that the additional data or dummy files ( 4 ) on the DC-ROM ( 1 ) are stored in terms of content and / or locally not recognizable. 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Zeichen oder die Prüfziffer in der EXE-Datei (8) des zu schützenden Programms auf der Festplatte (5) des Systems (2) abgespeichert wird.4. The method according to claim 1, characterized in that the character or the check digit in the EXE file ( 8 ) of the program to be protected on the hard disk ( 5 ) of the system ( 2 ) is stored.
DE1996129793 1996-07-24 1996-07-24 Protection of software against unauthorised copying Ceased DE19629793A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1996129793 DE19629793A1 (en) 1996-07-24 1996-07-24 Protection of software against unauthorised copying

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996129793 DE19629793A1 (en) 1996-07-24 1996-07-24 Protection of software against unauthorised copying

Publications (1)

Publication Number Publication Date
DE19629793A1 true DE19629793A1 (en) 1998-01-29

Family

ID=7800654

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996129793 Ceased DE19629793A1 (en) 1996-07-24 1996-07-24 Protection of software against unauthorised copying

Country Status (1)

Country Link
DE (1) DE19629793A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1329855A1 (en) * 2002-01-18 2003-07-23 Hewlett-Packard Company User authentication method and system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP 4-17180 A (Abstract) *
JP 5-205307 A (Abstract) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1329855A1 (en) * 2002-01-18 2003-07-23 Hewlett-Packard Company User authentication method and system

Similar Documents

Publication Publication Date Title
DE60102555T2 (en) PREVENTING MAP-ENABLED MODULAR MASKER ATTACKS
DE69531082T2 (en) Method and device with an encryption header, which makes it possible to test software
DE60314782T2 (en) Device for generating an encrypted program
DE69927022T2 (en) METHOD FOR CONTROLLING THE USE OF SOFTWARE COMPONENTS
EP1271310B1 (en) Method to extend application that is to be installed with an installation program with a function and a computer program product
DE69815970T2 (en) Key-based protection process for optically readable plates
EP0522332B1 (en) Computer for controlling a machine, especially a printing press
EP0862123A3 (en) Method for controlling the access of computers on data of a central computer
EP1798653A1 (en) Method and device for protecting a program comprising a function block
DE19963471A1 (en) Device for prevention of pirate copies of computer programs being made for use with a computer, has input- and output-devices corresponding to a module-port of the computer so that they are insertable into the port
EP1224807B1 (en) Device and method for the copy-protected distribution of electronic documents
DE19629793A1 (en) Protection of software against unauthorised copying
EP1439446A1 (en) Method for extending a program through a copy protection function
EP2210241B1 (en) Data processing device and method for operating a data processing device
DE60004650T2 (en) METHOD FOR PRODUCING A CONNECTION BETWEEN AN EDITOR AND USERS
DE102005046696B4 (en) A method for generating protected program code and method for executing program code of a protected computer program and computer program product
WO2001047175A2 (en) Device for the password-protected handling of an electronic document
EP1904909A1 (en) Method for exporting rights to use to electronic data objects
EP2191407A2 (en) Method for testing a version of a software product to be executed or installed on a first device
EP1839136A1 (en) Generation of a program code in a load format and provision of an executable program code
DE102004027616A1 (en) Method for encrypting and decrypting character strings
DE102011009358A1 (en) A method for detecting improper ad redirection on the Internet
EP1353259B1 (en) Method of upgrading and licensing computer programs and computer system therefor
EP1864237A1 (en) Management method for user rights of electronic data objects by someone who acquires rights
DE10147948B4 (en) Procedure for licensing software

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection