Institut für Computersprachen
Programmiersprachen und Übersetzer

Detailinformation

( Fenster schließen )


Diplomarbeit
Titel Modell zur Nutzungskontrolle von Software
Autor Hornik,Werner
Erscheinungsjahr 1986
Abstract In dieser Arbeit wid für ein zur Zeit nur spezifiziertes Rechnersystem ein Modell zur Nutzungskontrolle von Software erarbeitet. Ziel dieses Systems ist es, Software vor unzulässiger Verbreitung und Verwendung zu schützen. Dadurch soll Sorge getragen werden, daß alle durch einen Softwarehersteller entwickelten und vertriebenen Programme, die von Kunden benützt werden, durch Kauf rechtmäßig erworben sind. Nach einem kurzen Überblick über die historische Entwicklung und einer Darstellung der Gründe, die Softwareschutz nötig machen, erfolgt eine Zusammenfassung des heutigen Standes von Softwareschutz. Es werden die Erfordernisse, die ein funktionstüchtiges Softwareschutzsystem erfüllen muß, vorgestellt. Weiters wird die rechtliche Situation in der Problematik des Softwareschutzes beleuchtet. In Ergänzung dazu werden neueste Urteile von Gerichtshöfen im In- und Ausland zitiert. Auch organisatorische Maßnahmen beim Vertrieb von Software, die eine mißbräuchliche Weitergabe behindern sollen, werden am Beispiel des Vorgängermodells des Zielrechners, SICOMP (SIEMENS, 1984), dargestellt. Starkes Gewicht wird anschließend auf die technischen Maßnahmen zum Schutz von Software gelegt, wobei das Hauptgewicht auf Schutzmethoden liegt, die für auf Personal Computers eingesetzte Software bestimmt sind, da in diesem Marktsegment die Entwicklungen im Bezug auf Schuztmaßnahmen am weitesten fortgeschritten sind. Den ersten großen Abschnitt schließen Schlußfolgerungen aus den dargestellten Sachverhalten, die teilweise auf das erarbeitete Modell zur Nutzungskontrolle von Software Einfluß haben. Im nächsten Teil wird die Architektur der Hardware und des Betriebssystems des Zielrechners beschrieben, auf dem das vorgeschlagene Modell realisiert werden soll. Es wird dabei vor allem auf die für den Vorschlag eines Schutzsystems wesentlichen Aspekte, wie Speicherorganisation, Adressierung von Daten, Interprozeßkommunikation und die Verteiltheit des Systems eingegangen. Aufbauend auf die Zielsystembeschreibung werden im letzten Abschnitt die Funktionen, die das erarbeitete Schutzsystem zur Verfügung stellt, erläutert, das Schutzsystem beschrieben, und anschließend einer Diskussion unterzogen. Besonderer Wert wird dabei auf Benutzerfreundlichkeit, leichte Integrierbarkeit des Schutzmechanismus in das Kundensystem und die gebotene Sicherheit gelegt. Den Abschluß bildet ein Ausblick, der die wesentlichsten Überlegungen und Erkenntnisse der Arbeit zusammenfaßt.
Status Verfügbar

( Fenster schließen )