Die Erfindung betrifft ein Verfahren zur Verhinderung der
Anwendung eines unberechtigt auf einen magnetischen, op
tischen, optomagnetischen, elektronischen oder mechanischen
Datenträger kopierten Programms und eine Vorrichtung zur
Durchführung des Verfahrens.The invention relates to a method for preventing
Application of an unauthorized to a magnetic, op
tables, optomagnetic, electronic or mechanical
Disk copied program and a device for
Execution of the procedure.
Nach der DE 37 20 233 A1 ist ein Verfahren bekannt, nach dem
der Datenträger während und/oder nach seiner Herstellung min
destens an einer Stelle gegenüber seiner im übrigen Bereich
vorgesehenen physikalischen und/oder chemischen Eigenschaft
in vorbestimmter Weise so verändert wird, daß das zu schütz
ende Programm eine Testroutine aufweist, mit der die betref
fende Stelle des Datenträgers abgefragt wird. Bei einer
Abweichung der physikalischen und/oder chemischen Eigen
schaften der abgefragten Stelle von den vorgegebenen physika
lischen und/oder chemischen Eigenschaften wird eine Programm
schutzroutine ausgelöst. Es hat sich jedoch gezeigt, daß eine
Veränderung des Datenträgers an nur einer oder zwei Stellen
keinen sicheren Kopierschutz begründet. Es ist auch schon
vorgeschlagen worden, als Dongle bezeichnete Hardware-Module
als Software-Kopierschutz zu verwenden. Diese müssen in den
Modul-Port eines Computers gesteckt werden, damit mit einer
Software gearbeitet werden kann. Diese Module haben den Nach
teil, daß nur jeweils ein Programm bedient und damit
geschützt werden kann.According to DE 37 20 233 A1, a method is known according to which
the data carrier during and / or after its production min
at least in one place compared to the rest of it
intended physical and / or chemical property
is changed in a predetermined manner so that to protect
end program has a test routine with which the concerned
end of the disk is queried. At a
Deviation of the physical and / or chemical properties
the requested position from the specified physics
Chemical and / or chemical properties becomes a program
protection routine triggered. However, it has been shown that a
Change the disk in just one or two places
no secure copy protection established. It's also beautiful
hardware modules called dongle
to use as software copy protection. These must be in the
Module port of a computer to be plugged in with a
Software can be worked. These modules have the night
part that only operated one program at a time and thus
can be protected.
Die Aufgabe der Erfindung besteht darin, daß Verfahren der
eingangs genannten Art und die Vorrichtung zu dessen Durch
führung so zu verbessern, daß sicher ein Gebrauch von nicht
lizenzierter Software verhindert wird, wobei die Überprüfung
mehrerer Programme möglich sein soll.The object of the invention is that the method of
type mentioned and the device for its passage
to improve leadership so that a use of surely not
licensed software is prevented, the review
several programs should be possible.
Erfindungsgemäß erfolgt die Lösung der Aufgabe bezüglich des
Verfahrens durch die kennzeichnenden Merkmale des Anspruchs 1
und bezüglich der Vorrichtung durch die kennzeichnenden Merk
male des Anspruchs 6.According to the invention, the problem is solved with respect to
Method by the characterizing features of claim 1
and with regard to the device by the characterizing note
male of claim 6.
Nach der Erfindung ist es möglich, ein Programm so zu
sichern, daß für einen Hacker der Aufwand zu groß ist, um
einen effektiven Nutzen von einer Simulation eigener Software
oder von einem derartigen Umschreiben eines Programms zu
haben, daß es keinen Zugriff auf das Prüfprogramm nimmt. Die
Gefahr eines wilden Raubkopierens von Software wird somit
eingeschränkt, weil eine Nutzung eines widerrechtlich kopier
ten Programms ohne Anwendung des erfindungsgemäßen Verfahrens
nicht möglich ist.According to the invention, it is possible to set up a program in this way
ensure that the effort is too great for a hacker to
an effective use of a simulation of your own software
or from such a rewriting of a program
have access to the test program. The
There is thus a risk of wild piracy of software
restricted because use of an illegal copy
th program without using the inventive method
not possible.
Die Erfindung wird nachstehend anhand der als Blockschaltbild
schematisch dargestellten Vorrichtung zur Durchführung des
erfindungsgemäßen Verfahrens näher erläutert.The invention is described below with the aid of a block diagram
schematically illustrated device for performing the
The inventive method explained in more detail.
Die Vorrichtung 1 besteht aus einem Basisprüfgerät 2 mit
einem internen Rechner, das zwei Schnittstellen 3 aufweist.
An die eine Schnittstelle 3 ist mittels eines Verbindungska
bels 11 die Schnittstelle 4 eines Computers 5 angeschlossen.
Die weitere Schnittstelle 3 ersetzt die durch den Anschluß
des Verbindungskabels 11 am Computer 5 besetzte Schnittstelle
4 des Computers 5 und kann zum Anschluß weiterer
Peripheriegeräte verwendet werden. An dem Basisprüfgerät 2
ist ein Steckplatz 6 für eine Installationskarte 7 ausgebil
det. Ferner sind z. B. fünf Steckplätze 8 für Prüfkarten 9
vorgesehen. Jede Installationskarte 7 und Prüfkarte 9 ist
jeweils einem auf dem Computer 5 zu installierenden Programm
zugeordnet, so daß als Disketten ausgebildete Datenträger 10
vorgesehen sind. Es ist aber auch möglich, andere Datenträger
zu verwenden, wie z. B. CD-Platten und dergleichen. Es ist
ferner auch möglich, das Basisprüfgerät 2 direkt in den Com
puter 5 zu installieren oder aber andere Geräte wie z. B.
CD-Player und Video-Recorder mit dem Basisprüfgerät 2 zu ver
binden. In diesem Fall entfällt die Installation und die Prü
fung beschränkt sich nur auf die auf dem jeweiligen Datenträ
ger gespeicherten Informationen.The device 1 consists of a basic test device 2 with an internal computer which has two interfaces 3 . To the one interface 3 , the interface 4 of a computer 5 is connected by means of a connection cable 11 . The further interface 3 replaces the interface 4 of the computer 5 occupied by the connection of the connecting cable 11 to the computer 5 and can be used to connect further peripheral devices. On the basic tester 2 , a slot 6 is trained for an installation card 7 . Furthermore, for. B. five slots 8 for test cards 9 are provided. Each installation card 7 and test card 9 are each assigned to a program to be installed on the computer 5 , so that data carriers 10 designed as floppy disks are provided. But it is also possible to use other data carriers, such as. B. CD disks and the like. It is also possible to install the basic tester 2 directly into the computer 5 or other devices such as. B. CD player and video recorder with the basic tester 2 to bind ver. In this case, the installation is omitted and the test is limited to the information stored on the respective data carrier.
Zur Installation eines auf den Datenträgern 10 befindlichen
Programms in dem Computer 5 ist zunächst die dem Programm
zugeordnete Installationskarte 7 in den Steckplatz 6 des
Basisprüfgerätes 2 einzuführen. Danach werden die Datenträger
10 mit dem Programm in das Laufwerk 12 des Computers 5 einge
führt. Das auf den Datenträgern 10 befindliche Installa
tionsprogramm des auf den Datenträgern 10 befindlichen Pro
gramms prüft jetzt in dem Basisprüfgerät 2 die
Installationskarte 7 in dem Steckplatz 6 ab. Sofern die
Installationskarte 7 nicht mit dem auf den Datenträgern 10
befindlichen Installationsprogramm kompatibel ist, wird die
Installation des Programms im Computer 5 abgebrochen. Ande
renfalls kann nach erfolgter Installation des Programms die
Installationskarte 7 wieder auf dem Steckplatz 6 entfernt
werden. Es ist möglich, auf der Installationskarte 7 eine
vorbestimmte Anzahl von Installationsmarkierungen vorzusehen,
von denen jede nach jeweils einer erfolgreichen Installierung
des Programms vom Basisprüfgerät 2 auf der Installationskarte
7 gelöscht wird. Hierdurch kann die Anzahl von Instal
lierungen des auf den Datenträger 10 befindlichen Programms
in Computern 5 wirksam begrenzt werden. Wenn das Programm auf
den Datenträgern 10 ordnungsgemäß im Computer 5 installiert
ist, ist eine Nutzung des Programms nur möglich, wenn in
einen der Steckplätze 8 die dem Programm zugeordnete Prüf
karte 9 eingeführt ist. Auf der Prüfkarte 9 sind bestimmte
Parameter programmiert, aus denen mittels des internen Rech
ners des Basisprüfgerätes 2 Anfragen des im Computer 5
installierten Programms beantwortet werden können. Interne
Prüfungen, adressabgleiche Abfragen und dergleichen finden
hierzu zu verschiedenen Zeitpunkten und auf verschiedene
Abfragen statt. Hierdurch wird verhindert, daß die Prüfrouti
nen des Programms einfach entschlüsselt werden können. Zur
Verbesserung des Schutzes ist es möglich, im Computer 5 das
Programm mit einem Compiler zu kompilieren, für den es keinen
Recompiler gibt. Sofern sich bei der Kommunikation des im
Computer 5 abgespeicherten Programms mit den Prüfroutinen auf
der jeweiligen Prüfkarte 9 Störungen ergeben, wird der
Programmablauf im Computer 5 unterbrochen. Wenn, wie im dar
gestellten Beispiel, das Basisprüfgerät 2 über mehrere Steck
plätze 8 für Prüfkarten 9 verfügt, wird über interne Code-Ta
bellen im internen Rechner des Basisprüfgerätes 2 aus dem
Magazin der Prüfkarten 9 jeweils die Prüfkarte 9 angesteuert,
die dem jeweils rufenden Programm im Computer 5 zuzuordnen
ist. Hierdurch ist es möglich, verschiedene gleichzeitig
laufende Programme mit den erforderlichen Prüfkarten 9 in
Verbindung zu setzen.To install a program on the data carriers 10 in the computer 5 , the installation card 7 assigned to the program must first be inserted into the slot 6 of the basic test device 2 . Then the disk 10 with the program in the drive 12 of the computer 5 leads. The installa located on the disks 10 tion program of the Pro located on the disks 10 program now checks in the Basisprüfgerät 2, the installation card 7 in the slot 6 from. If the installation card 7 is not compatible with the installation program located on the data carriers 10 , the installation of the program in the computer 5 is terminated. Otherwise, after installation of the program, the installation card 7 in the slot 6 can be removed. It is possible to provide a predetermined number of installation markings on the installation card 7, each of which after each successful installation of the program is deleted from the Basisprüfgerät 2 on the installation card. 7 As a result, the number of instal lations of the program located on the disk 10 in computers 5 can be effectively limited. If the program on the data carriers 10 is properly installed in the computer 5 , use of the program is only possible if the test card 9 assigned to the program is inserted into one of the slots 8 . On the test card 9 certain parameters are programmed, from which 2 queries of the program installed in the computer 5 can be answered by means of the internal computer of the basic test device. Internal tests, address-related queries and the like take place at different times and on different queries. This prevents the test routines of the program from being easily decrypted. To improve protection, it is possible to compile the program in the computer 5 with a compiler for which there is no recompiler. If malfunctions occur during the communication of the program stored in the computer 5 with the test routines on the respective test card 9 , the program sequence in the computer 5 is interrupted. If, as in the example shown, the basic test device 2 has several slots 8 for test cards 9 , internal test tables are controlled in the internal computer of the basic test device 2 from the magazine of the test cards 9, each of the test card 9 being controlled by the caller Program in computer 5 is assigned. This makes it possible to connect various programs running at the same time with the required test cards 9 .