DE4239865A1 - Unauthorised program use prevention method - inserting installation chip card data carrier into test appts. before starting, interrogating card to check program addresses, and interrupting program with incorrect answer - Google Patents

Unauthorised program use prevention method - inserting installation chip card data carrier into test appts. before starting, interrogating card to check program addresses, and interrupting program with incorrect answer

Info

Publication number
DE4239865A1
DE4239865A1 DE19924239865 DE4239865A DE4239865A1 DE 4239865 A1 DE4239865 A1 DE 4239865A1 DE 19924239865 DE19924239865 DE 19924239865 DE 4239865 A DE4239865 A DE 4239865A DE 4239865 A1 DE4239865 A1 DE 4239865A1
Authority
DE
Germany
Prior art keywords
program
computer
card
test
installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19924239865
Other languages
German (de)
Inventor
Heinz Johann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19924239865 priority Critical patent/DE4239865A1/en
Priority to DE9318054U priority patent/DE9318054U1/en
Publication of DE4239865A1 publication Critical patent/DE4239865A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

Unauthorised software is tested using a base test appts. with an internal computer e.g. chip card with the program parameters on it. At different times, address comparisons are made. The program is allowed to run until a mismatch occurs during address comparison. The test chip card and the program data carrier are both connected to the computer. The program is input into the computer using a compiler. The program data carrier may be magnetic, optical, optomagnetic, electronic or mechanical, and the test appts. can be connected to a CD player or VTR. USE/ADVANTAGE - Several programs can be tested. E.g. for program copied on magnetic, optical, or electronic data carrier.

Description

Die Erfindung betrifft ein Verfahren zur Verhinderung der Anwendung eines unberechtigt auf einen magnetischen, op­ tischen, optomagnetischen, elektronischen oder mechanischen Datenträger kopierten Programms und eine Vorrichtung zur Durchführung des Verfahrens.The invention relates to a method for preventing Application of an unauthorized to a magnetic, op tables, optomagnetic, electronic or mechanical Disk copied program and a device for Execution of the procedure.

Nach der DE 37 20 233 A1 ist ein Verfahren bekannt, nach dem der Datenträger während und/oder nach seiner Herstellung min­ destens an einer Stelle gegenüber seiner im übrigen Bereich vorgesehenen physikalischen und/oder chemischen Eigenschaft in vorbestimmter Weise so verändert wird, daß das zu schütz­ ende Programm eine Testroutine aufweist, mit der die betref­ fende Stelle des Datenträgers abgefragt wird. Bei einer Abweichung der physikalischen und/oder chemischen Eigen­ schaften der abgefragten Stelle von den vorgegebenen physika­ lischen und/oder chemischen Eigenschaften wird eine Programm­ schutzroutine ausgelöst. Es hat sich jedoch gezeigt, daß eine Veränderung des Datenträgers an nur einer oder zwei Stellen keinen sicheren Kopierschutz begründet. Es ist auch schon vorgeschlagen worden, als Dongle bezeichnete Hardware-Module als Software-Kopierschutz zu verwenden. Diese müssen in den Modul-Port eines Computers gesteckt werden, damit mit einer Software gearbeitet werden kann. Diese Module haben den Nach­ teil, daß nur jeweils ein Programm bedient und damit geschützt werden kann.According to DE 37 20 233 A1, a method is known according to which the data carrier during and / or after its production min at least in one place compared to the rest of it intended physical and / or chemical property is changed in a predetermined manner so that to protect end program has a test routine with which the concerned end of the disk is queried. At a Deviation of the physical and / or chemical properties the requested position from the specified physics Chemical and / or chemical properties becomes a program protection routine triggered. However, it has been shown that a Change the disk in just one or two places no secure copy protection established. It's also beautiful hardware modules called dongle to use as software copy protection. These must be in the  Module port of a computer to be plugged in with a Software can be worked. These modules have the night part that only operated one program at a time and thus can be protected.

Die Aufgabe der Erfindung besteht darin, daß Verfahren der eingangs genannten Art und die Vorrichtung zu dessen Durch­ führung so zu verbessern, daß sicher ein Gebrauch von nicht­ lizenzierter Software verhindert wird, wobei die Überprüfung mehrerer Programme möglich sein soll.The object of the invention is that the method of type mentioned and the device for its passage to improve leadership so that a use of surely not licensed software is prevented, the review several programs should be possible.

Erfindungsgemäß erfolgt die Lösung der Aufgabe bezüglich des Verfahrens durch die kennzeichnenden Merkmale des Anspruchs 1 und bezüglich der Vorrichtung durch die kennzeichnenden Merk­ male des Anspruchs 6.According to the invention, the problem is solved with respect to Method by the characterizing features of claim 1 and with regard to the device by the characterizing note male of claim 6.

Nach der Erfindung ist es möglich, ein Programm so zu sichern, daß für einen Hacker der Aufwand zu groß ist, um einen effektiven Nutzen von einer Simulation eigener Software oder von einem derartigen Umschreiben eines Programms zu haben, daß es keinen Zugriff auf das Prüfprogramm nimmt. Die Gefahr eines wilden Raubkopierens von Software wird somit eingeschränkt, weil eine Nutzung eines widerrechtlich kopier­ ten Programms ohne Anwendung des erfindungsgemäßen Verfahrens nicht möglich ist.According to the invention, it is possible to set up a program in this way ensure that the effort is too great for a hacker to an effective use of a simulation of your own software or from such a rewriting of a program have access to the test program. The There is thus a risk of wild piracy of software restricted because use of an illegal copy th program without using the inventive method not possible.

Die Erfindung wird nachstehend anhand der als Blockschaltbild schematisch dargestellten Vorrichtung zur Durchführung des erfindungsgemäßen Verfahrens näher erläutert.The invention is described below with the aid of a block diagram schematically illustrated device for performing the The inventive method explained in more detail.

Die Vorrichtung 1 besteht aus einem Basisprüfgerät 2 mit einem internen Rechner, das zwei Schnittstellen 3 aufweist. An die eine Schnittstelle 3 ist mittels eines Verbindungska­ bels 11 die Schnittstelle 4 eines Computers 5 angeschlossen. Die weitere Schnittstelle 3 ersetzt die durch den Anschluß des Verbindungskabels 11 am Computer 5 besetzte Schnittstelle 4 des Computers 5 und kann zum Anschluß weiterer Peripheriegeräte verwendet werden. An dem Basisprüfgerät 2 ist ein Steckplatz 6 für eine Installationskarte 7 ausgebil­ det. Ferner sind z. B. fünf Steckplätze 8 für Prüfkarten 9 vorgesehen. Jede Installationskarte 7 und Prüfkarte 9 ist jeweils einem auf dem Computer 5 zu installierenden Programm zugeordnet, so daß als Disketten ausgebildete Datenträger 10 vorgesehen sind. Es ist aber auch möglich, andere Datenträger zu verwenden, wie z. B. CD-Platten und dergleichen. Es ist ferner auch möglich, das Basisprüfgerät 2 direkt in den Com­ puter 5 zu installieren oder aber andere Geräte wie z. B. CD-Player und Video-Recorder mit dem Basisprüfgerät 2 zu ver­ binden. In diesem Fall entfällt die Installation und die Prü­ fung beschränkt sich nur auf die auf dem jeweiligen Datenträ­ ger gespeicherten Informationen.The device 1 consists of a basic test device 2 with an internal computer which has two interfaces 3 . To the one interface 3 , the interface 4 of a computer 5 is connected by means of a connection cable 11 . The further interface 3 replaces the interface 4 of the computer 5 occupied by the connection of the connecting cable 11 to the computer 5 and can be used to connect further peripheral devices. On the basic tester 2 , a slot 6 is trained for an installation card 7 . Furthermore, for. B. five slots 8 for test cards 9 are provided. Each installation card 7 and test card 9 are each assigned to a program to be installed on the computer 5 , so that data carriers 10 designed as floppy disks are provided. But it is also possible to use other data carriers, such as. B. CD disks and the like. It is also possible to install the basic tester 2 directly into the computer 5 or other devices such as. B. CD player and video recorder with the basic tester 2 to bind ver. In this case, the installation is omitted and the test is limited to the information stored on the respective data carrier.

Zur Installation eines auf den Datenträgern 10 befindlichen Programms in dem Computer 5 ist zunächst die dem Programm zugeordnete Installationskarte 7 in den Steckplatz 6 des Basisprüfgerätes 2 einzuführen. Danach werden die Datenträger 10 mit dem Programm in das Laufwerk 12 des Computers 5 einge­ führt. Das auf den Datenträgern 10 befindliche Installa­ tionsprogramm des auf den Datenträgern 10 befindlichen Pro­ gramms prüft jetzt in dem Basisprüfgerät 2 die Installationskarte 7 in dem Steckplatz 6 ab. Sofern die Installationskarte 7 nicht mit dem auf den Datenträgern 10 befindlichen Installationsprogramm kompatibel ist, wird die Installation des Programms im Computer 5 abgebrochen. Ande­ renfalls kann nach erfolgter Installation des Programms die Installationskarte 7 wieder auf dem Steckplatz 6 entfernt werden. Es ist möglich, auf der Installationskarte 7 eine vorbestimmte Anzahl von Installationsmarkierungen vorzusehen, von denen jede nach jeweils einer erfolgreichen Installierung des Programms vom Basisprüfgerät 2 auf der Installationskarte 7 gelöscht wird. Hierdurch kann die Anzahl von Instal­ lierungen des auf den Datenträger 10 befindlichen Programms in Computern 5 wirksam begrenzt werden. Wenn das Programm auf den Datenträgern 10 ordnungsgemäß im Computer 5 installiert ist, ist eine Nutzung des Programms nur möglich, wenn in einen der Steckplätze 8 die dem Programm zugeordnete Prüf­ karte 9 eingeführt ist. Auf der Prüfkarte 9 sind bestimmte Parameter programmiert, aus denen mittels des internen Rech­ ners des Basisprüfgerätes 2 Anfragen des im Computer 5 installierten Programms beantwortet werden können. Interne Prüfungen, adressabgleiche Abfragen und dergleichen finden hierzu zu verschiedenen Zeitpunkten und auf verschiedene Abfragen statt. Hierdurch wird verhindert, daß die Prüfrouti­ nen des Programms einfach entschlüsselt werden können. Zur Verbesserung des Schutzes ist es möglich, im Computer 5 das Programm mit einem Compiler zu kompilieren, für den es keinen Recompiler gibt. Sofern sich bei der Kommunikation des im Computer 5 abgespeicherten Programms mit den Prüfroutinen auf der jeweiligen Prüfkarte 9 Störungen ergeben, wird der Programmablauf im Computer 5 unterbrochen. Wenn, wie im dar­ gestellten Beispiel, das Basisprüfgerät 2 über mehrere Steck­ plätze 8 für Prüfkarten 9 verfügt, wird über interne Code-Ta­ bellen im internen Rechner des Basisprüfgerätes 2 aus dem Magazin der Prüfkarten 9 jeweils die Prüfkarte 9 angesteuert, die dem jeweils rufenden Programm im Computer 5 zuzuordnen ist. Hierdurch ist es möglich, verschiedene gleichzeitig laufende Programme mit den erforderlichen Prüfkarten 9 in Verbindung zu setzen.To install a program on the data carriers 10 in the computer 5 , the installation card 7 assigned to the program must first be inserted into the slot 6 of the basic test device 2 . Then the disk 10 with the program in the drive 12 of the computer 5 leads. The installa located on the disks 10 tion program of the Pro located on the disks 10 program now checks in the Basisprüfgerät 2, the installation card 7 in the slot 6 from. If the installation card 7 is not compatible with the installation program located on the data carriers 10 , the installation of the program in the computer 5 is terminated. Otherwise, after installation of the program, the installation card 7 in the slot 6 can be removed. It is possible to provide a predetermined number of installation markings on the installation card 7, each of which after each successful installation of the program is deleted from the Basisprüfgerät 2 on the installation card. 7 As a result, the number of instal lations of the program located on the disk 10 in computers 5 can be effectively limited. If the program on the data carriers 10 is properly installed in the computer 5 , use of the program is only possible if the test card 9 assigned to the program is inserted into one of the slots 8 . On the test card 9 certain parameters are programmed, from which 2 queries of the program installed in the computer 5 can be answered by means of the internal computer of the basic test device. Internal tests, address-related queries and the like take place at different times and on different queries. This prevents the test routines of the program from being easily decrypted. To improve protection, it is possible to compile the program in the computer 5 with a compiler for which there is no recompiler. If malfunctions occur during the communication of the program stored in the computer 5 with the test routines on the respective test card 9 , the program sequence in the computer 5 is interrupted. If, as in the example shown, the basic test device 2 has several slots 8 for test cards 9 , internal test tables are controlled in the internal computer of the basic test device 2 from the magazine of the test cards 9, each of the test card 9 being controlled by the caller Program in computer 5 is assigned. This makes it possible to connect various programs running at the same time with the required test cards 9 .

Claims (10)

1. Verfahren zur Verhinderung der Anwendung eines unbe­ rechtigt auf einen magnetischen, optischen, opto­ magnetischen, elektronischen oder mechanischen Daten­ träger kopierten Programms, dadurch gekennzeichnet, daß vor Inbetriebnahme des in dem Computer installier­ ten Programms in einen Steckplatz eines mit dem Compu­ ter verbundenen Basisprüfgerätes mit einem internen Rechner eine dem auf dem Computer installierten Pro­ gramm zugeordnete als kopiersicherer Datenträger, wie Chipkarte oder dergleichen, ausgebildete Prüfkarte mit auf das Programm abgestimmten bestimmten Parametern eingeführt wird, und dann bei Inbetriebnahme des Pro­ gramms zu verschiedenen Zeitpunkten adressabgleiche Abfragen an die Prüfkarte im Basisprüfgerät gerichtet werden und das Programm den Programmablauf erst bei einer Fehlerantwort des internen Rechners im Basis­ prüfgerät abbricht.1. A method for preventing the application of an unauthorized on a magnetic, optical, opto-magnetic, electronic or mechanical data carrier copied program, characterized in that before commissioning the installed in the computer th program into a slot of a basic tester connected to the computer with an internal computer a program assigned to the installed on the computer program as a copy-safe data medium, such as a chip card or the like, trained test card is introduced with certain parameters matched to the program, and then address-specific queries to the test card in the program at different times when the program is started up Basic test device are directed and the program does not interrupt the program sequence until an error response from the internal computer in the basic test device. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß vor der Installation des auf einem beweglichen Daten­ träger befindlichen Programms in dem Computer in einem Steckplatz des mit dem Computer verbundenen Basisprüf­ gerätes eine als kopiersicherer Datenträger wie Chip­ karte oder dergleichen ausgebildete Installationskarte eingeführt wird, daß dann die das Programm enthalten­ den Datenträger in das Laufwerk des Computers einge­ führt werden, daß dann das auf dem Datenträger befind­ liche Installationsprogramm die Installationskarte abfragt und bei einer Fehlermeldung die Installation des auf dem Datenträger befindlichen Programms abbricht oder bei keiner Fehlermeldung das Programm in dem Computer installiert. 2. The method according to claim 1, characterized in that before installing the on a moving data program located in the computer in one Slot of the basic test connected to the computer device as a copy-proof data carrier such as a chip card or the like trained installation card is introduced that then contain the program inserted the disk into the computer drive leads that is then on the disk installer the installation card queries and in the event of an error message the installation of the program on the data carrier aborts or if there is no error message the program in installed on the computer.   3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich­ net, daß über interne Code-Tabellen im internen Rech­ ner des Basisprüfgerätes aus einer Mehrzahl von Steck­ plätzen mit Prüfkarten die dem in dem Computer installierten Programm zuzuordnende Prüfkarte ange­ steuert wird.3. The method according to claim 1 or 2, characterized net that over internal code tables in the internal calculation ner of the basic tester from a plurality of plug place the test cards in the computer installed test program to be assigned to the installed program is controlled. 4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß bei jeder Installation des Programms eine löschbare Installationsmarkierung aus einer endlichen Anzahl von Installationsmarkierungen auf der Installationskarte gelöscht wird.4. The method according to claim 2, characterized in that one erasable each time the program is installed Installation mark from a finite number of Installation marks on the installation card is deleted. 5. Verfahren nach Anspruch 1 bis 4, dadurch gekennzeich­ net, daß das zu installierende Programm in einen Com­ puter mit einem Compiler ohne Recompiler eingelesen wird.5. The method according to claim 1 to 4, characterized in net that the program to be installed in a Com computer with a compiler without recompiler becomes. 6. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1 bis 5, gekennzeichnet durch ein Basisprüf­ gerät (2) mit einem internen Rechner und mindestens einer Schnittstelle (3), mittels derer das Basisprüf­ gerät (2) mit einer weiteren Schnittstelle (4) eines Computers (5) oder eines anderen externen Geräts ver­ bindbar ist, wobei in dem Basisprüfgerät (2) ein Steckplatz (6) für eine als kopiersicherer Datenträger ausgebildete Installationskarte (7) und mindestens ein Steckplatz (8) für eine als kopiersicherer Datenträger ausgebildete Prüfkarte (9) ausgebildet sind und jedem auf einem Datenträger (10) abgespeicherten Programm jeweils eine Installationskarte (7) und eine Prüfkarte (9) zugeordnet ist.6. Device for performing the method according to claim 1 to 5, characterized by a basic test device ( 2 ) with an internal computer and at least one interface ( 3 ), by means of which the basic test device ( 2 ) with a further interface ( 4 ) of a computer ( 5 ) or another external device is ver bindable, with in the basic test device ( 2 ) a slot ( 6 ) for an installation card designed as a copy-proof data carrier ( 7 ) and at least one slot ( 8 ) for a test card designed as copy-proof data carrier ( 9 ) are designed and each installation program ( 7 ) and test card ( 9 ) is assigned to each program stored on a data carrier ( 10 ). 7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die Installationskarte (7) und Prüfkarte (9) als kopiersichere Datenträger wie Chipkarten od. dgl. ausgebildet sind.7. The device according to claim 6, characterized in that the installation card ( 7 ) and test card ( 9 ) as copy-proof data carriers such as chip cards or the like. Are formed. 8. Vorrichtung nach Anspruch 6 und 7, dadurch gekenn­ zeichnet, daß auf den Installationskarten (7) Instal­ lationsmarkierungen angeordnet sind, von denen jeweils eine nach der Installation des Programms gelöscht wird.8. Apparatus according to claim 6 and 7, characterized in that on the installation cards ( 7 ) Instal lationsmarkungen are arranged, one of which is deleted after the installation of the program. 9. Vorrichtung nach Anspruch 6 bis 8, dadurch gekenn­ zeichnet, daß das Basisprüfgerät (2) in ein Daten von Datenträgern lesendes und/oder nutzendes Gerät inte­ griert ist.9. The device according to claim 6 to 8, characterized in that the basic test device ( 2 ) in a data from data carriers reading and / or using device is inte grated. 10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß das Basisprüfgerät (2) in den Computer (5) inte­ griert ist.10. The device according to claim 9, characterized in that the basic test device ( 2 ) in the computer ( 5 ) is inte grated.
DE19924239865 1992-11-27 1992-11-27 Unauthorised program use prevention method - inserting installation chip card data carrier into test appts. before starting, interrogating card to check program addresses, and interrupting program with incorrect answer Withdrawn DE4239865A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19924239865 DE4239865A1 (en) 1992-11-27 1992-11-27 Unauthorised program use prevention method - inserting installation chip card data carrier into test appts. before starting, interrogating card to check program addresses, and interrupting program with incorrect answer
DE9318054U DE9318054U1 (en) 1992-11-27 1993-11-25 Device for preventing the use of a program copied without authorization on a data carrier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924239865 DE4239865A1 (en) 1992-11-27 1992-11-27 Unauthorised program use prevention method - inserting installation chip card data carrier into test appts. before starting, interrogating card to check program addresses, and interrupting program with incorrect answer

Publications (1)

Publication Number Publication Date
DE4239865A1 true DE4239865A1 (en) 1994-06-01

Family

ID=6473772

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19924239865 Withdrawn DE4239865A1 (en) 1992-11-27 1992-11-27 Unauthorised program use prevention method - inserting installation chip card data carrier into test appts. before starting, interrogating card to check program addresses, and interrupting program with incorrect answer
DE9318054U Expired - Lifetime DE9318054U1 (en) 1992-11-27 1993-11-25 Device for preventing the use of a program copied without authorization on a data carrier

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE9318054U Expired - Lifetime DE9318054U1 (en) 1992-11-27 1993-11-25 Device for preventing the use of a program copied without authorization on a data carrier

Country Status (1)

Country Link
DE (2) DE4239865A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19627534A1 (en) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Procedures to prevent module abuse
US6266416B1 (en) 1995-07-13 2001-07-24 Sigbjoernsen Sigurd Protection of software against use without permit
WO2001069352A1 (en) * 2000-03-02 2001-09-20 Nelson Eric Ramirez Olguin Security system against illegal use and copy of electronic data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1985002696A1 (en) * 1983-12-06 1985-06-20 Alexander Battison Gardiner Computer system
GB2154769A (en) * 1984-02-28 1985-09-11 Gandlake Software Ltd Computer software protection
GB2238408A (en) * 1989-11-27 1991-05-29 Lanstrase Limited Copy protection in storage system
EP0430734A1 (en) * 1989-11-23 1991-06-05 Schlumberger Industries System and method to securely operate a computerprogram
EP0464320A2 (en) * 1990-07-06 1992-01-08 Gigatape Systeme Fuer Datensicherung Gmbh Method for protecting record carriers individually against unauthorised use
DE9202454U1 (en) * 1992-02-26 1992-08-13 Brisch, Eberhard, 7750 Konstanz, De

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1985002696A1 (en) * 1983-12-06 1985-06-20 Alexander Battison Gardiner Computer system
GB2154769A (en) * 1984-02-28 1985-09-11 Gandlake Software Ltd Computer software protection
EP0430734A1 (en) * 1989-11-23 1991-06-05 Schlumberger Industries System and method to securely operate a computerprogram
GB2238408A (en) * 1989-11-27 1991-05-29 Lanstrase Limited Copy protection in storage system
EP0464320A2 (en) * 1990-07-06 1992-01-08 Gigatape Systeme Fuer Datensicherung Gmbh Method for protecting record carriers individually against unauthorised use
DE9202454U1 (en) * 1992-02-26 1992-08-13 Brisch, Eberhard, 7750 Konstanz, De

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
N.N.: PROTECTION OF SOFTWARE AGAINST COPYING. In: IBM Technical Disclosure Bulletin, Vol.28, No.3, August 1985, S. 1097-1098 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266416B1 (en) 1995-07-13 2001-07-24 Sigbjoernsen Sigurd Protection of software against use without permit
DE19627534A1 (en) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Procedures to prevent module abuse
WO2001069352A1 (en) * 2000-03-02 2001-09-20 Nelson Eric Ramirez Olguin Security system against illegal use and copy of electronic data

Also Published As

Publication number Publication date
DE9318054U1 (en) 1994-02-17

Similar Documents

Publication Publication Date Title
DE19963471B4 (en) Apparatus and method for preventing piracy of computer programs
EP0531671A2 (en) Memory card for computers, process for manufacturing this card and method of protecting software using the card
EP0766211A2 (en) Multifunctional IC-card
ATE446545T1 (en) SECURE RECONSTRUCTION OF ßIN-DOUBTß STATES AFTER MULTIPLE SYSTEM FAILURES IN A TRANSACTION PROCESSING SYSTEM
DE4303620A1 (en) Read / write unit for electronic devices
EP1271310B1 (en) Method to extend application that is to be installed with an installation program with a function and a computer program product
EP0280035B1 (en) Method for the programme securing and for integrity checking of a secured programme
DE10023820A1 (en) Software protection mechanism generates identification number for definite association of hardware identifier, license information from hardware identifier, data medium, license information
DE4239865A1 (en) Unauthorised program use prevention method - inserting installation chip card data carrier into test appts. before starting, interrogating card to check program addresses, and interrupting program with incorrect answer
EP0428528B1 (en) Data security device
DE10340411B4 (en) Device and method for the safe execution of a program
WO2001029638A2 (en) Electronic device comprising software protection
DE69627303T2 (en) CD-ROM SOFTWARE PROTECTION SYSTEM
DE4403206A1 (en) Protected computer disc allowing information to be destroyed after certain time lapse
EP1439446A1 (en) Method for extending a program through a copy protection function
DE3928107A1 (en) METHOD FOR CODING AND AVAILABILITY OF A CHIP CARD
EP1839136A1 (en) Generation of a program code in a load format and provision of an executable program code
DE19716015A1 (en) Introducing information on a chip card
DE4419115A1 (en) Method of highly effective protection from unauthorised use of software copies
DE19537074A1 (en) Testing equipment for motor vehicle
WO2014029389A1 (en) Method for secured use of transportable data storage media in closed networks
CH712679B1 (en) Procedure for masking and uniquely signing database source codes.
DE19615003C2 (en) Method for logging the use of a user program on a first computer by a second computer
DE4103173C3 (en) Device for protection against unauthorized use of software
DE4302634A1 (en) Computer system with protection against software copying

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee