DE19602804A1 - Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz) - Google Patents
Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)Info
- Publication number
- DE19602804A1 DE19602804A1 DE1996102804 DE19602804A DE19602804A1 DE 19602804 A1 DE19602804 A1 DE 19602804A1 DE 1996102804 DE1996102804 DE 1996102804 DE 19602804 A DE19602804 A DE 19602804A DE 19602804 A1 DE19602804 A1 DE 19602804A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- data carrier
- program
- software
- change
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000009434 installation Methods 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 claims description 12
- 230000000694 effects Effects 0.000 claims description 5
- 239000000969 carrier Substances 0.000 claims description 4
- 102100026933 Myelin-associated neurite-outgrowth inhibitor Human genes 0.000 claims description 2
- 239000000126 substance Substances 0.000 claims 2
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 239000000463 material Substances 0.000 claims 1
- 230000003287 optical effect Effects 0.000 claims 1
- 230000007547 defect Effects 0.000 abstract 1
- 238000004590 computer program Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 229940036310 program Drugs 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/28—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
- G11B23/281—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs by changing the physical properties of the record carrier
- G11B23/282—Limited play
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
Gerade in der heutigen Zeit stellen Raubkopien von diverser Software ein
großes Problem für die jeweiligen Hersteller und auch dem jeweiligen Vertrieb
dar. Dies zeigt sich besonders bei Video, Audio, Computer-Programmen,
Daten und Multi-Media. In Anbetracht der momentan bereits entwickelten
wieder-beschreibbaren CD′s mit hoher Speicherkapazität, MOD′s, MD′s usw.
wird sich das Problem, welches bisher am stärksten bei Disketten und Video-
Kassetten vorhanden war/ist, in Zukunft wohl noch weiter verstärken und
ausbreiten. Der Schaden ist kaum abschätzbar.
Bisherige Anstrengungen wie bei Computerprogrammen das Abfragen einer
Seriennummer oder die Veränderung einer Installationsdiskette bei Installati
on oder bei Video-Cassetten Signale mit aufzuspielen, die die Kopie un
brauchbar machen, haben fast keine Verbesserung erzielt. Professionelle
Organisationen und meist sogar Laien waren trotz allem in der Lage, funktio
nierende Kopien zu erstellen.
Hier wird die Erfindung mit folgendem - zur Vereinfachung hier auf Computer-
Software bezogenem - Verfahren Abhilfe schaffen.
- 1. Ein Datenträger wird (teilweise) mit extrem kleinen Dateien beschrieben. Die Daten, Anordnung und Bezeichnungen dieser Dateien ist immer gleich und nachvollziehbar. Soll beispielsweise ein Computer-Programm geschützt werden, so könnte dieser Datenträger auch eine der (vielen) Installations disketten sein. Bei eher kleinen Programmen (oder wenn der Datenträger eine CD bzw. ein Medium mit ähnlich großer Kapazität ist) könnten die o.g. Datei en auch auf ca. 1/3 des Datenträgers geschrieben werden und auf dem freien 2/3 das Programm selbst untergebracht werden. Es müßte dann jedoch dar auf geachtet werden, daß mit der nachfolgenden Beschädigung des Datenträ gers, das eigentliche Programm nicht betroffen wird.
- 2. Jetzt wird der Datenträger in der mit den o.g. Dateien beschriebenen Regi on absichtlich beschädigt/verändert. Dies könnte durch einen Laser, einem heißen Spitz-Gegenstand, Farbe oder einfach durch einen mit einem Skalpell vollzogenen Kratzer geschehen. Diese Beschädigung(en) und vor allem deren Form, Größe, und Örtlichkeit sollten vom Zufall bestimmt werden. Die Veränderung sollte idealerweise von Hand ausgeführt werden, oder durch eine mit Zufallsgenerator versehenen Maschine erfolgen. Es können auch mehrere Beschädigungen vorgenommen werden. Wichtig ist nur, daß sie ausschließlich in der Region des Datenträgers stattfinden, in der vorher nach Punkt 1) entsprechende Test-Dateien geschrieben wurden. Sollte auf dem Datenträger sonst noch Programme und/oder Daten untergebracht sein/ werden, so sollen diese nicht beschädigt werden.
- 3. Nach all dem wird durch ein Scan-Programm versucht, all die unter 1. geschriebenen Dateien/Daten zu lesen. An den beschädigten Stellen wird es diesbezüglich Probleme geben, oder die Daten verändert/verfälscht wiederge geben werden. Es entsteht zumeist eine Art von Lesefehler, wie er bei Disket ten unter "Read-Error" bekannt ist. Unter "Windows" würde normalerweise das Betriebssystem sogar das Scan-Programm unter Hinweis eines System fehlers "Von dem Datenträger kann nicht gelesen werden" abbrechen, was allerdings vom Scan-Programm unterbunden wird.
Die somit festgestellten Auswirkungen der unter Punkt 2) durchgeführten
Veränderungen werden erfaßt und festgehalten. Dies wird wie ein Fingerab
druck des Datenträgers fungieren und wie ein solcher von Datenträger zu
Datenträger unterschiedlich sein. Diese Identifikation ist ferner nicht kopier
bar, da bei einem solchen Versuch der Kopiervorgang abgebrochen würde.
Selbst mit speziellen Kopierprogrammen könnte ein Duplikat des Datenträ
gers nur insoweit angefertigt werden, daß bei all den beschädigten Stellen auf
der Kopie dann eine Art ′Leerraum′ entstünde. Dieser würde jedoch - bei
zukünftigen Scans - keinen der o.g. Lesefehler hervorrufen.
- 4. Die unter 3. gesammelten und festgehaltenen/dokumentierten Analyse- Ergebnisse werden nun in dem Programm (meist im Hauptprogramm, nicht in der Resource), bzw. in der zu schützenden Software, welche mit dem Daten träger geliefert wird, "versteckt". Sie könnten u. U. auch in einem nicht mani pulierbaren Bereich des Datenträgers, am besten verschlüsselt, unterge bracht werden. Die größtmögliche Sicherheit erreicht man, wenn das Pro gramm erst nach Einfügen dieser Ergebnisse kompiliert wird. In jedem Fall erreicht man somit, daß genau diese Software mit genau diesem Datenträger verbunden wird. Sie sind quasi auf ewig "verheiratet".
- 5. Die zu schützende Software enthält ein Test-/Scan-Programm, welches bei jedem Start der Anwendung/Software oder bei jeder Anwendung der Software aktiviert wird. Dieses Test-Programm fordert den Anwender z. B. ca. alle 14 Tage auf, den veränderten Datenträger in das bei der Installation benutzte Laufwerk einzulegen. Es testet dann den Datenträger auf die gleiche Weise wie unter 3. Somit erhält man referenzierbare Informationen, welche mit den unter 4. dokumentierten Daten verglichen werden können.
- 6. Sollten die Daten außerhalb bestimmter Tolleranzen als nicht übereinstim mend erkannt werden, so ist sichergestellt, daß es sich nicht um den Original- Datenträger handelt. Das Test-Programm könnte dann die jeweilige Software löschen, oder einfach den weiteren Zugriff auf diese Software verweigern.
Der wesentliche Punkt liegt darin, daß die unter 2. durchgeführte Beschädi
gung/Veränderung des Datenträgers nicht (oder zumindest nur äußerst un
wahrscheinlich) exakt reproduziert werden kann. Auch die generelle Chance
auf eine genaue Kopie des Datenträgers ist mehr als gering. Denn:
Die durch die Beschädigung zerstörten Bereiche des Datenträgers können
nicht (oder nur verstümmelt) gelesen werden. Es entsteht ein sog. Lesefehler.
Dieser gilt in den meisten Betriebssystemen als Systemfehler und ist
softwaremäßig oder mit einer Kopiervorrichtung nicht reproduzierbar. Es wird
wahrscheinlich sogar die Datei-Struktur auf dem neuen (kopierten) Datenträ
ger anders als beim Original sein. Aber in jedem Fall könnte der neue Daten
träger nur Fehlermeldungen wie "Datei kann nicht geöffnet werden" oder
"Datei nicht gefunden" oder "Datenfehler" hervorbringen. Das Test-/Scan-
Programm (siehe Punkt 3 und 5 ) fragt aber nach genau den Fehlermeldun
gen, die nach physikalischer Beschädigung entstehen.
Es wird somit deutlich, daß nur derjenige, der die originalen Installations-
Datenträger griffbereit hat, auch der einzige ist, der die betroffene Software
dauerhaft nutzen kann. Im Gegensatz zur nachfolgenden Abwandlung kann
der Besitzer die Software jedoch auf mehrere Computer in seinem Bereich
oder Haus installieren. Manchmal ist dies gewünscht und seitens des Herstel
lers gebilligt. Es kann auch eine Art "Puffer" in das Test-Programm integriert
werden, daß nicht bei der ersten Anforderung des Original-Installations-Da
tenträgers, dieser auch unbedingt eingelegt werden muß. Man könnte dem
Anwender noch eine "zweite Chance" (oder natürlich auch dritte) geben.
Es wäre auch denkbar, daß bei der Installation der Software eine bestimmte
Datei (oder mehrere Dateien, oder auch der gesamte Inhalt) auf dem verän
derten Datenträger gelöscht oder verändert wird und diese Veränderung
daßelbige Installationsprogramm bei dem nächsten Versuch die Software auf
einem (wahrscheinlich anderen) Computer zu installieren, veranlaßt, keine
weiteren Installationen durchzuführen. Aufgrund der Nicht-Kopierbarkeit der
oder einer der Installations-Datenträger, wäre somit ausgeschlossen, daß wie
momentan meist getan, die Installations-Datenträger vor der Installation ko
piert werden und dann weitergegeben werden.
Ein Test-/Scan-Programm welches für Windows 3.x geschrieben wurde und
dem Schutz von Computer-Software dient, kann vom Erfinder geliefert wer
den. Damit können diese speziellen Datenträger (bis auf die absichtliche
Beschädigung) erzeugt dokumentiert und später auch getestet werden.
In naher Zukunft wird sicherlich die beschreibbare Compact-Disk (Nachfolger
der heutigen CD, bzw. CD-Rom) in den Vordergrund treten. Sie wird vor allem
die Videokassette (VHS, Video 2000, Beta, V8) ablösen und auch im sonsti
gen Multi-Media-Markt die Vorherrschaft erlangen. Gerade auf dem Videofilm-
Sektor wird dadurch das bereits jetzt schon sehr große Problem der Raub
kopien noch weiter ansteigen, da beim Kopieren keine Qualitätsverluste mehr
entstehen.
Hier könnte beispielsweise ein mit auf der CD aufgebrachtes Testprogramm,
vor dem Start des eigentlichen Videofilms, die CD - welche nach dem oben
beschriebenen Verfahren behandelt wurde - auf Originalität testen. Nur bei
erfolgreichem Test würde der Videofilm freigegeben. Aufgrund der vielen
verschiedenen Formaten wird vielleicht auch das ′Abspielprogramm′ bei
einem Videofilm gleich mitgeliefert. Dies könnte dann das o.g. Testprogramm
enthalten.
Claims (14)
1. Verfahren zum Verhindern der Vervielfältigung von Software (Software-
Kopierschutz)
die auf einem Datenträgern aufgebracht bzw. mit/durch einem Datenträger
geliefert wird,
oder mit einem solchen in Verbindung steht bzw. abgesichert wird,
dadurch gekennzeichnet, daß
eine oder mehrere absichtlich erzeugte physikalische Beschädigung(en) oder
Veränderung(en) des Datenträgers
exakt in deren Auswirkungen auf vorher auf den Datenträger geschriebene/
aufgebrachte Daten oder Dateien analysiert und
das Ergebnis so dokumentiert/festgehalten/gespeichert wird, daß
bei Anwendung der zu schützenden Software bzw. deren Installation eine
oder die Software bzw. Programm oder auch eine elektronische Vorrichtung
erneute Analysen dieses Datenträgers durchführt und
das Ergebnis mit dem dokumentiertem Analyse-Ergebnis vergleicht
um die Originalität des Datenträgers zu testen
und dann dementsprechend zu reagieren.
2. Verfahren zum Verhindern der Vervielfältigung von Software (Software-
Kopierschutz)
die auf einem Datenträgern aufgebracht bzw. mit/durch einem Datenträger
geliefert wird,
oder mit einem solchen in Verbindung steht bzw. abgesichert wird,
dadurch gekennzeichnet, daß
eine oder mehrere nicht oder nur sehr unwahrscheinlich rekonstruierbare
und/oder nicht oder nur sehr unwahrscheinlich kopierbare
Veränderung(en)/Beschädigung(en) des Datenträgers
so vorgenommen und dokumentiert werden, daß
sie immer wieder (computer-)technisch nachgeprüft werden können.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß
die Datenträger eine Diskette oder eine Compact-Disc in den verschiedensten
Größen und Formaten (CD, SD, MOD, MD und alle zukünftig entwickelten
Arten) sowie ein oder mehrmals beschreibbar und/oder löschbar sein kann.
Es kommen auch Datenträger für Video, Audio, Multi-Media sowie deren
Variationen, auch Streamer, Datenbänder, Kassetten und auch Festplatten in
ihren jeweils unterschiedlichsten Variationen, in Betracht.
4. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß
die Veränderung(en) bzw. Beschädigung(en) durch einen oder mehrere
Kratzer, Schnitt(e), Verformung(en), Wärmezufuhr bzw. -einwirkung(en),
Laser-Einwirkung(-en), Farbe(n), Aufbringung weiterer Stoffe, chemische
Veränderung(en) der Oberfläche(-n), magnetische Veränderung(en),
Veränderung(en) der magnetischen oder sonstigen Eigenschaften, und/oder
Veränderung(en) der optischen Eigenschaften, hinzufügen oder entfernen
von Material(ien), entsteht.
5. Verfahren nach den Ansprüchen 1, 2 und 4, dadurch gekennzeichnet, daß
die Veränderung(en) bzw. Beschädigung(en) dauerhaft/permanent und in
gewissen Relationen - auch über längere Zeit - konstant sind.
6. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß
der Datenträger als erstes so mit Daten beschrieben wird, daß die nachfol
gende Veränderung/Beschädigung gut lokalisiert/detektiert bzw. analysiert
werden kann. Es kann auch nur ein bestimmter Teil/Bereich des Datenträgers
zur Veränderung/Beschädigung bestimmt werden. Es können auch andere,
verfahrensunabhängige Daten auf dem betroffenen Datenträger mit gespei
chert werden, was jedoch zumeist auf einen Teilbereich des Datenträgers
beschränkt sein wird, der nicht diesem Verfahren dient und somit weder mit
den o.g. Daten beschrieben, noch nach den vorgenannten Ansprüchen be
schädigt oder verändert wird.
7. Verfahren nach den Ansprüchen 1, 2 und 6, dadurch gekennzeichnet, daß
die Daten (massenweise) kleine oder (wenige) große, einfache oder komplexe
Dateien sind. Es können auch Blöcke, Sektoren, Spuren, oder sonstige be
stimmte Bereiche/Teile des Datenträgers direkt beschrieben/geprägt/be
druckt/geäzt/gebrannt werden.
8. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß
die Veränderung(en) bzw. die Beschädigung(en) des Datenträgers und deren
jeweilige Auswirkungen
dadurch analysiert und erfaßt werden, daß die vorher aufgebrachten Daten
(Anspruch 6 und 7) gelesen/getestet werden
und entsprechende Abweichungen zu den ursprünglichen (vor Veränderung/
Beschädigung) Sollwerten oder auftretende Probleme (durch eben dieses
Analyse-Programm) genau festgehalten/dokumentiert werden.
9. Verfahren nach den Ansprüchen 1, 2 und 8, dadurch gekennzeichnet, daß
die Dokumentation der Veränderung(en) bzw. das Ergebnis der Analyse nach
der Beschädigung(en) des Datenträgers
in einem oder dem zu schützenden Programm/Software, einer Datei, ver
schlüsselt auf dem oder einen anderen Datenträger, oder sonst kaum mani
pulierbarer "Stelle" unterzubringen um nicht zu sagen zu verstecken ist.
10. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß
der Datenträger dadurch immer wieder getestet werden kann, daß
der Datenträger bzw. die auf ihn gespeicherten Daten in gleicher Weise ana
lysiert bzw. gelesen/getestet werden,
wie dies - wie in Anspruch 8 dargestellt - zur Dokumentation der Auswirkun
gen der absichtlichen Veränderung/Beschädigung auf die zuvor aufgebrach
ten Daten, geschah und
diese aktuellen Analyse-Ergebnisse mit der o.g. Dokumentation (des allerer
sten Analyse-Ergebnisses) verglichen werden.
11. Verfahren nach den Ansprüchen 1, 2, 8, 9 und 10 dadurch gekennzeich
net, daß
die Dokumentation (des allerersten Analyse-Ergebnisses) nach Anspruch 9 in
ein oder das Programm/Unterprogramm der jeweiligen (zu schützenden)
Software in Verbindung mit einem Test-Programm zum Testen des Datenträ
gers so untergebracht wird, daß dieses Test-Programm in bestimmten Zeitab
schnitten und/oder per Zufall und/oder bei bestimmter Anwendungszeit/
dauer und/oder bestimmter Anwendungsanzahl, oder einer Kombination
dieser Maße, den veränderten/beschädigten Datenträger verlangt um ihn
dann, wie in Anspruch 10 dargestellt, auf Echtheit zu testen. Das o.g. Test
programm kann auch in einem Gerät/Laufwerk/Electronic untergebracht sein,
oder von einer elektronischen Schaltung durchgeführt werden.
12. Verfahren nach den Ansprüchen 1, 2, 8, 9 und 10 dadurch gekennzeich
net, daß
die Dokumentation nach Anspruch 9 in ein oder das Programm oder Teil
programm oder Unterprogramm (vorzugsweise dem Installationsprogramm)
der jeweiligen (zu schützenden) Software in Verbindung mit einem Test-
Programm zum Testen des Datenträgers (nach Anspruch 10) so unterge
bracht wird, daß dieses Test-Programm bei der Installation den veränderten/
beschädigten Datenträger verlangt um ihn dann auf Echtheit zu testen und
einen Vermerk/eine Veränderung/Löschung auf diesem Datenträger herbei
führt, so daß dieses Test-Programm in Zukunft über die soeben erfolgte Instal
lation informiert wird. Das o.g. Testprogramm kann auch in einem Gerät/
Laufwerk/Electronic untergebracht sein, oder von einer elektronischen Schal
tung durchgeführt werden.
Somit kann die mehrmalige Installation des selben Programms unterbunden
bzw. kontrolliert werden.
13. Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, daß
die in Anspruch 10 dargestellte Analyse des Datenträgers durch ein Test
programm erfolgt, welches
als Teil- bzw. Unterprogramm des Hauptprogramms in der zu schützenden
Software untergebracht, oder
als gesondertes Programm von der zu schützenden Software aufgerufen wird,
oder
in dem Laufwerk zum Abspielen des Datenträgers, einem Zusatzgerät, dem
Abspielgerät, Computer, oder sonst welcher elektronischen Einrichtung unter
gebracht bzw. durch sie ersetzt wird.
14. Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, daß
bei einer nach Anspruch 10 festgestellten unzulässigen Abweichung des
getesteten Datenträgers zum Original,
die Anwendung bzw. die zu schützende Software blockiert, vernichtet, ge
sperrt, oder abgebrochen wird, oder
die zu schützende Software nur bei Übereinstimmung des getesteten Daten
trägers mit dem Original
entschlüsselt wird, da sie nur in verschlüsselter Form vorliegt und ohne Ent
schlüsselung unbrauchbar ist, oder
die zu schützende Software nur bei Übereinstimmung des getesteten Daten
trägers mit dem Original
geladen, gestartet oder abgespielt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996102804 DE19602804A1 (de) | 1996-01-26 | 1996-01-26 | Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996102804 DE19602804A1 (de) | 1996-01-26 | 1996-01-26 | Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz) |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19602804A1 true DE19602804A1 (de) | 1997-07-31 |
Family
ID=7783767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1996102804 Withdrawn DE19602804A1 (de) | 1996-01-26 | 1996-01-26 | Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz) |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19602804A1 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0987705A2 (de) * | 1998-09-16 | 2000-03-22 | OK Media Disc Service GmbH & Co. KG | Kopierschutzverfahren |
FR2820843A1 (fr) * | 2001-02-09 | 2002-08-16 | Thomson Csf | Systeme de protection contre la copie d'informations pour la creation d'un disque optique protege et procede de protection correspondant |
WO2002082429A2 (en) * | 2000-12-14 | 2002-10-17 | Ecd Systems, Inc. | Systems and methods for optical media modification |
WO2003043002A2 (en) * | 2001-11-16 | 2003-05-22 | Koninklijke Philips Electronics N.V. | Digital rights management |
WO2004047097A1 (en) * | 2002-11-18 | 2004-06-03 | Teunis Tel | Method for securing a data carrier |
US7716485B2 (en) | 2002-02-01 | 2010-05-11 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19510436A1 (de) * | 1995-03-22 | 1995-08-17 | Spoettl Stefan Dipl Inform | Verfahren zum Kopierschutz von Software |
-
1996
- 1996-01-26 DE DE1996102804 patent/DE19602804A1/de not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19510436A1 (de) * | 1995-03-22 | 1995-08-17 | Spoettl Stefan Dipl Inform | Verfahren zum Kopierschutz von Software |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0987705A3 (de) * | 1998-09-16 | 2001-03-07 | OK Media Disc Service GmbH & Co. KG | Kopierschutzverfahren |
EP0987705A2 (de) * | 1998-09-16 | 2000-03-22 | OK Media Disc Service GmbH & Co. KG | Kopierschutzverfahren |
AU2001297777B2 (en) * | 2000-12-14 | 2008-01-24 | Sca Ipla Holdings, Inc. | Systems and methods for optical media modification |
US7944806B2 (en) | 2000-12-14 | 2011-05-17 | Sca Ipla Holdings Inc. | Method for modifying optical path on optical recording medium having distortion regions |
WO2002082429A2 (en) * | 2000-12-14 | 2002-10-17 | Ecd Systems, Inc. | Systems and methods for optical media modification |
WO2002082429A3 (en) * | 2000-12-14 | 2003-03-06 | Ecd Systems Inc | Systems and methods for optical media modification |
EP2009634A1 (de) * | 2000-12-14 | 2008-12-31 | ECD Systems, Inc. | Systeme und Verfahren zur Modifikation optischer Medien |
AU2001297777C1 (en) * | 2000-12-14 | 2008-11-06 | Sca Ipla Holdings, Inc. | Systems and methods for optical media modification |
WO2002065467A1 (fr) * | 2001-02-09 | 2002-08-22 | Thales | Systeme de protection contre la copie d'informations pour la creation d'un disque optique protege et procede de protection correspondant |
FR2820843A1 (fr) * | 2001-02-09 | 2002-08-16 | Thomson Csf | Systeme de protection contre la copie d'informations pour la creation d'un disque optique protege et procede de protection correspondant |
WO2003043002A3 (en) * | 2001-11-16 | 2004-06-10 | Koninkl Philips Electronics Nv | Digital rights management |
WO2003043002A2 (en) * | 2001-11-16 | 2003-05-22 | Koninklijke Philips Electronics N.V. | Digital rights management |
US7716485B2 (en) | 2002-02-01 | 2010-05-11 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
US8095798B2 (en) | 2002-02-01 | 2012-01-10 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
WO2004047097A1 (en) * | 2002-11-18 | 2004-06-03 | Teunis Tel | Method for securing a data carrier |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69734573T2 (de) | Kopier- und wiedergabeschutz für digitale programme | |
DE69831275T2 (de) | Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern | |
DE4308680B4 (de) | Verfahren und Vorrichtung zum Verhindern einer unberechtigten Benutzung eines Aufzeichnungsmediums | |
AT404644B (de) | System zum kodieren einer glas-vaterplatte, um eine gefälschte cd-rom zu erkennen | |
DE69535367T2 (de) | Vorrichtung und Verfahren zum Decodieren eines optischen Signals | |
US4785361A (en) | Method and apparatus for frustrating the unauthorized copying of recorded data | |
DE60109160T2 (de) | Beschreibbares speichermedium mit geschütztem datenbereich | |
DE69935124T2 (de) | System zum kopierschutz von aufgezeichneten informationen | |
DE60011958T2 (de) | Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe | |
CN1181488C (zh) | 提供拷贝保护的使用有关的标签 | |
DE69736919T2 (de) | Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers | |
CH666363A5 (de) | Verfahren zum unmoeglichmachen der verwendung nicht-genehmigter kopien von geschuetzten daten sowie speichermedium zur ausfuehrung des verfahrens. | |
DE69834418T2 (de) | Vorrichtung zur überwachung und verhinderung des unberechtigten kopierens von digitalen daten | |
KR20040077435A (ko) | 복사방지 광디스크의 제작을 위한 데이터 복사방지 시스템및 해당 복사방지 방법 | |
DE60108692T2 (de) | Schutz eines inhalts vor unrechtmässiger wiedergabe durch den existenzbeweis eines kompletten datensatzes mit hilfe von selbstreferenzierenden sektionen | |
DE60118452T2 (de) | Verhinderung von Aufzeichnungen mit geringer Geschwindigkeit auf einem optischen Medium | |
US4550350A (en) | Secure copy method and device for stored programs | |
DE19602804A1 (de) | Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz) | |
DE60208707T2 (de) | Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information | |
DE60006538T2 (de) | Beschreibbare optische Platte | |
EP0080244B1 (de) | Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem | |
EP0129427A2 (de) | Sicherung von Disketten | |
DE60318458T2 (de) | Zugangsgeregelter optischer datenträger und verfahren dafür | |
DE4321799C1 (de) | Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme | |
EP1536420A2 (de) | Kopiergeschützter Datenträger und Verfahren zum Bewirken eines Kopierschutzes von Datenmengen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licenses declared | ||
8139 | Disposal/non-payment of the annual fee |