DE19602804A1 - Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz) - Google Patents

Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)

Info

Publication number
DE19602804A1
DE19602804A1 DE1996102804 DE19602804A DE19602804A1 DE 19602804 A1 DE19602804 A1 DE 19602804A1 DE 1996102804 DE1996102804 DE 1996102804 DE 19602804 A DE19602804 A DE 19602804A DE 19602804 A1 DE19602804 A1 DE 19602804A1
Authority
DE
Germany
Prior art keywords
data
data carrier
program
software
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1996102804
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1996102804 priority Critical patent/DE19602804A1/de
Publication of DE19602804A1 publication Critical patent/DE19602804A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/281Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs by changing the physical properties of the record carrier
    • G11B23/282Limited play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

Gerade in der heutigen Zeit stellen Raubkopien von diverser Software ein großes Problem für die jeweiligen Hersteller und auch dem jeweiligen Vertrieb dar. Dies zeigt sich besonders bei Video, Audio, Computer-Programmen, Daten und Multi-Media. In Anbetracht der momentan bereits entwickelten wieder-beschreibbaren CD′s mit hoher Speicherkapazität, MOD′s, MD′s usw. wird sich das Problem, welches bisher am stärksten bei Disketten und Video- Kassetten vorhanden war/ist, in Zukunft wohl noch weiter verstärken und ausbreiten. Der Schaden ist kaum abschätzbar.
Bisherige Anstrengungen wie bei Computerprogrammen das Abfragen einer Seriennummer oder die Veränderung einer Installationsdiskette bei Installati­ on oder bei Video-Cassetten Signale mit aufzuspielen, die die Kopie un­ brauchbar machen, haben fast keine Verbesserung erzielt. Professionelle Organisationen und meist sogar Laien waren trotz allem in der Lage, funktio­ nierende Kopien zu erstellen.
Hier wird die Erfindung mit folgendem - zur Vereinfachung hier auf Computer- Software bezogenem - Verfahren Abhilfe schaffen.
  • 1. Ein Datenträger wird (teilweise) mit extrem kleinen Dateien beschrieben. Die Daten, Anordnung und Bezeichnungen dieser Dateien ist immer gleich und nachvollziehbar. Soll beispielsweise ein Computer-Programm geschützt werden, so könnte dieser Datenträger auch eine der (vielen) Installations­ disketten sein. Bei eher kleinen Programmen (oder wenn der Datenträger eine CD bzw. ein Medium mit ähnlich großer Kapazität ist) könnten die o.g. Datei­ en auch auf ca. 1/3 des Datenträgers geschrieben werden und auf dem freien 2/3 das Programm selbst untergebracht werden. Es müßte dann jedoch dar­ auf geachtet werden, daß mit der nachfolgenden Beschädigung des Datenträ­ gers, das eigentliche Programm nicht betroffen wird.
  • 2. Jetzt wird der Datenträger in der mit den o.g. Dateien beschriebenen Regi­ on absichtlich beschädigt/verändert. Dies könnte durch einen Laser, einem heißen Spitz-Gegenstand, Farbe oder einfach durch einen mit einem Skalpell vollzogenen Kratzer geschehen. Diese Beschädigung(en) und vor allem deren Form, Größe, und Örtlichkeit sollten vom Zufall bestimmt werden. Die Veränderung sollte idealerweise von Hand ausgeführt werden, oder durch eine mit Zufallsgenerator versehenen Maschine erfolgen. Es können auch mehrere Beschädigungen vorgenommen werden. Wichtig ist nur, daß sie ausschließlich in der Region des Datenträgers stattfinden, in der vorher nach Punkt 1) entsprechende Test-Dateien geschrieben wurden. Sollte auf dem Datenträger sonst noch Programme und/oder Daten untergebracht sein/ werden, so sollen diese nicht beschädigt werden.
  • 3. Nach all dem wird durch ein Scan-Programm versucht, all die unter 1. geschriebenen Dateien/Daten zu lesen. An den beschädigten Stellen wird es diesbezüglich Probleme geben, oder die Daten verändert/verfälscht wiederge­ geben werden. Es entsteht zumeist eine Art von Lesefehler, wie er bei Disket­ ten unter "Read-Error" bekannt ist. Unter "Windows" würde normalerweise das Betriebssystem sogar das Scan-Programm unter Hinweis eines System­ fehlers "Von dem Datenträger kann nicht gelesen werden" abbrechen, was allerdings vom Scan-Programm unterbunden wird.
Die somit festgestellten Auswirkungen der unter Punkt 2) durchgeführten Veränderungen werden erfaßt und festgehalten. Dies wird wie ein Fingerab­ druck des Datenträgers fungieren und wie ein solcher von Datenträger zu Datenträger unterschiedlich sein. Diese Identifikation ist ferner nicht kopier­ bar, da bei einem solchen Versuch der Kopiervorgang abgebrochen würde. Selbst mit speziellen Kopierprogrammen könnte ein Duplikat des Datenträ­ gers nur insoweit angefertigt werden, daß bei all den beschädigten Stellen auf der Kopie dann eine Art ′Leerraum′ entstünde. Dieser würde jedoch - bei zukünftigen Scans - keinen der o.g. Lesefehler hervorrufen.
  • 4. Die unter 3. gesammelten und festgehaltenen/dokumentierten Analyse- Ergebnisse werden nun in dem Programm (meist im Hauptprogramm, nicht in der Resource), bzw. in der zu schützenden Software, welche mit dem Daten­ träger geliefert wird, "versteckt". Sie könnten u. U. auch in einem nicht mani­ pulierbaren Bereich des Datenträgers, am besten verschlüsselt, unterge­ bracht werden. Die größtmögliche Sicherheit erreicht man, wenn das Pro­ gramm erst nach Einfügen dieser Ergebnisse kompiliert wird. In jedem Fall erreicht man somit, daß genau diese Software mit genau diesem Datenträger verbunden wird. Sie sind quasi auf ewig "verheiratet".
  • 5. Die zu schützende Software enthält ein Test-/Scan-Programm, welches bei jedem Start der Anwendung/Software oder bei jeder Anwendung der Software aktiviert wird. Dieses Test-Programm fordert den Anwender z. B. ca. alle 14 Tage auf, den veränderten Datenträger in das bei der Installation benutzte Laufwerk einzulegen. Es testet dann den Datenträger auf die gleiche Weise wie unter 3. Somit erhält man referenzierbare Informationen, welche mit den unter 4. dokumentierten Daten verglichen werden können.
  • 6. Sollten die Daten außerhalb bestimmter Tolleranzen als nicht übereinstim­ mend erkannt werden, so ist sichergestellt, daß es sich nicht um den Original- Datenträger handelt. Das Test-Programm könnte dann die jeweilige Software löschen, oder einfach den weiteren Zugriff auf diese Software verweigern.
Der wesentliche Punkt liegt darin, daß die unter 2. durchgeführte Beschädi­ gung/Veränderung des Datenträgers nicht (oder zumindest nur äußerst un­ wahrscheinlich) exakt reproduziert werden kann. Auch die generelle Chance auf eine genaue Kopie des Datenträgers ist mehr als gering. Denn: Die durch die Beschädigung zerstörten Bereiche des Datenträgers können nicht (oder nur verstümmelt) gelesen werden. Es entsteht ein sog. Lesefehler. Dieser gilt in den meisten Betriebssystemen als Systemfehler und ist softwaremäßig oder mit einer Kopiervorrichtung nicht reproduzierbar. Es wird wahrscheinlich sogar die Datei-Struktur auf dem neuen (kopierten) Datenträ­ ger anders als beim Original sein. Aber in jedem Fall könnte der neue Daten­ träger nur Fehlermeldungen wie "Datei kann nicht geöffnet werden" oder "Datei nicht gefunden" oder "Datenfehler" hervorbringen. Das Test-/Scan- Programm (siehe Punkt 3 und 5 ) fragt aber nach genau den Fehlermeldun­ gen, die nach physikalischer Beschädigung entstehen.
Es wird somit deutlich, daß nur derjenige, der die originalen Installations- Datenträger griffbereit hat, auch der einzige ist, der die betroffene Software dauerhaft nutzen kann. Im Gegensatz zur nachfolgenden Abwandlung kann der Besitzer die Software jedoch auf mehrere Computer in seinem Bereich oder Haus installieren. Manchmal ist dies gewünscht und seitens des Herstel­ lers gebilligt. Es kann auch eine Art "Puffer" in das Test-Programm integriert werden, daß nicht bei der ersten Anforderung des Original-Installations-Da­ tenträgers, dieser auch unbedingt eingelegt werden muß. Man könnte dem Anwender noch eine "zweite Chance" (oder natürlich auch dritte) geben.
Es wäre auch denkbar, daß bei der Installation der Software eine bestimmte Datei (oder mehrere Dateien, oder auch der gesamte Inhalt) auf dem verän­ derten Datenträger gelöscht oder verändert wird und diese Veränderung daßelbige Installationsprogramm bei dem nächsten Versuch die Software auf einem (wahrscheinlich anderen) Computer zu installieren, veranlaßt, keine weiteren Installationen durchzuführen. Aufgrund der Nicht-Kopierbarkeit der oder einer der Installations-Datenträger, wäre somit ausgeschlossen, daß wie momentan meist getan, die Installations-Datenträger vor der Installation ko­ piert werden und dann weitergegeben werden.
Ein Test-/Scan-Programm welches für Windows 3.x geschrieben wurde und dem Schutz von Computer-Software dient, kann vom Erfinder geliefert wer­ den. Damit können diese speziellen Datenträger (bis auf die absichtliche Beschädigung) erzeugt dokumentiert und später auch getestet werden.
In naher Zukunft wird sicherlich die beschreibbare Compact-Disk (Nachfolger der heutigen CD, bzw. CD-Rom) in den Vordergrund treten. Sie wird vor allem die Videokassette (VHS, Video 2000, Beta, V8) ablösen und auch im sonsti­ gen Multi-Media-Markt die Vorherrschaft erlangen. Gerade auf dem Videofilm- Sektor wird dadurch das bereits jetzt schon sehr große Problem der Raub­ kopien noch weiter ansteigen, da beim Kopieren keine Qualitätsverluste mehr entstehen.
Hier könnte beispielsweise ein mit auf der CD aufgebrachtes Testprogramm, vor dem Start des eigentlichen Videofilms, die CD - welche nach dem oben beschriebenen Verfahren behandelt wurde - auf Originalität testen. Nur bei erfolgreichem Test würde der Videofilm freigegeben. Aufgrund der vielen verschiedenen Formaten wird vielleicht auch das ′Abspielprogramm′ bei einem Videofilm gleich mitgeliefert. Dies könnte dann das o.g. Testprogramm enthalten.

Claims (14)

1. Verfahren zum Verhindern der Vervielfältigung von Software (Software- Kopierschutz) die auf einem Datenträgern aufgebracht bzw. mit/durch einem Datenträger geliefert wird, oder mit einem solchen in Verbindung steht bzw. abgesichert wird, dadurch gekennzeichnet, daß eine oder mehrere absichtlich erzeugte physikalische Beschädigung(en) oder Veränderung(en) des Datenträgers exakt in deren Auswirkungen auf vorher auf den Datenträger geschriebene/ aufgebrachte Daten oder Dateien analysiert und das Ergebnis so dokumentiert/festgehalten/gespeichert wird, daß bei Anwendung der zu schützenden Software bzw. deren Installation eine oder die Software bzw. Programm oder auch eine elektronische Vorrichtung erneute Analysen dieses Datenträgers durchführt und das Ergebnis mit dem dokumentiertem Analyse-Ergebnis vergleicht um die Originalität des Datenträgers zu testen und dann dementsprechend zu reagieren.
2. Verfahren zum Verhindern der Vervielfältigung von Software (Software- Kopierschutz) die auf einem Datenträgern aufgebracht bzw. mit/durch einem Datenträger geliefert wird, oder mit einem solchen in Verbindung steht bzw. abgesichert wird, dadurch gekennzeichnet, daß eine oder mehrere nicht oder nur sehr unwahrscheinlich rekonstruierbare und/oder nicht oder nur sehr unwahrscheinlich kopierbare Veränderung(en)/Beschädigung(en) des Datenträgers so vorgenommen und dokumentiert werden, daß sie immer wieder (computer-)technisch nachgeprüft werden können.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß die Datenträger eine Diskette oder eine Compact-Disc in den verschiedensten Größen und Formaten (CD, SD, MOD, MD und alle zukünftig entwickelten Arten) sowie ein oder mehrmals beschreibbar und/oder löschbar sein kann. Es kommen auch Datenträger für Video, Audio, Multi-Media sowie deren Variationen, auch Streamer, Datenbänder, Kassetten und auch Festplatten in ihren jeweils unterschiedlichsten Variationen, in Betracht.
4. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß die Veränderung(en) bzw. Beschädigung(en) durch einen oder mehrere Kratzer, Schnitt(e), Verformung(en), Wärmezufuhr bzw. -einwirkung(en), Laser-Einwirkung(-en), Farbe(n), Aufbringung weiterer Stoffe, chemische Veränderung(en) der Oberfläche(-n), magnetische Veränderung(en), Veränderung(en) der magnetischen oder sonstigen Eigenschaften, und/oder Veränderung(en) der optischen Eigenschaften, hinzufügen oder entfernen von Material(ien), entsteht.
5. Verfahren nach den Ansprüchen 1, 2 und 4, dadurch gekennzeichnet, daß die Veränderung(en) bzw. Beschädigung(en) dauerhaft/permanent und in gewissen Relationen - auch über längere Zeit - konstant sind.
6. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß der Datenträger als erstes so mit Daten beschrieben wird, daß die nachfol­ gende Veränderung/Beschädigung gut lokalisiert/detektiert bzw. analysiert werden kann. Es kann auch nur ein bestimmter Teil/Bereich des Datenträgers zur Veränderung/Beschädigung bestimmt werden. Es können auch andere, verfahrensunabhängige Daten auf dem betroffenen Datenträger mit gespei­ chert werden, was jedoch zumeist auf einen Teilbereich des Datenträgers beschränkt sein wird, der nicht diesem Verfahren dient und somit weder mit den o.g. Daten beschrieben, noch nach den vorgenannten Ansprüchen be­ schädigt oder verändert wird.
7. Verfahren nach den Ansprüchen 1, 2 und 6, dadurch gekennzeichnet, daß die Daten (massenweise) kleine oder (wenige) große, einfache oder komplexe Dateien sind. Es können auch Blöcke, Sektoren, Spuren, oder sonstige be­ stimmte Bereiche/Teile des Datenträgers direkt beschrieben/geprägt/be­ druckt/geäzt/gebrannt werden.
8. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß die Veränderung(en) bzw. die Beschädigung(en) des Datenträgers und deren jeweilige Auswirkungen dadurch analysiert und erfaßt werden, daß die vorher aufgebrachten Daten (Anspruch 6 und 7) gelesen/getestet werden und entsprechende Abweichungen zu den ursprünglichen (vor Veränderung/ Beschädigung) Sollwerten oder auftretende Probleme (durch eben dieses Analyse-Programm) genau festgehalten/dokumentiert werden.
9. Verfahren nach den Ansprüchen 1, 2 und 8, dadurch gekennzeichnet, daß die Dokumentation der Veränderung(en) bzw. das Ergebnis der Analyse nach der Beschädigung(en) des Datenträgers in einem oder dem zu schützenden Programm/Software, einer Datei, ver­ schlüsselt auf dem oder einen anderen Datenträger, oder sonst kaum mani­ pulierbarer "Stelle" unterzubringen um nicht zu sagen zu verstecken ist.
10. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß der Datenträger dadurch immer wieder getestet werden kann, daß der Datenträger bzw. die auf ihn gespeicherten Daten in gleicher Weise ana­ lysiert bzw. gelesen/getestet werden, wie dies - wie in Anspruch 8 dargestellt - zur Dokumentation der Auswirkun­ gen der absichtlichen Veränderung/Beschädigung auf die zuvor aufgebrach­ ten Daten, geschah und diese aktuellen Analyse-Ergebnisse mit der o.g. Dokumentation (des allerer­ sten Analyse-Ergebnisses) verglichen werden.
11. Verfahren nach den Ansprüchen 1, 2, 8, 9 und 10 dadurch gekennzeich­ net, daß die Dokumentation (des allerersten Analyse-Ergebnisses) nach Anspruch 9 in ein oder das Programm/Unterprogramm der jeweiligen (zu schützenden) Software in Verbindung mit einem Test-Programm zum Testen des Datenträ­ gers so untergebracht wird, daß dieses Test-Programm in bestimmten Zeitab­ schnitten und/oder per Zufall und/oder bei bestimmter Anwendungszeit/­ dauer und/oder bestimmter Anwendungsanzahl, oder einer Kombination dieser Maße, den veränderten/beschädigten Datenträger verlangt um ihn dann, wie in Anspruch 10 dargestellt, auf Echtheit zu testen. Das o.g. Test­ programm kann auch in einem Gerät/Laufwerk/Electronic untergebracht sein, oder von einer elektronischen Schaltung durchgeführt werden.
12. Verfahren nach den Ansprüchen 1, 2, 8, 9 und 10 dadurch gekennzeich­ net, daß die Dokumentation nach Anspruch 9 in ein oder das Programm oder Teil­ programm oder Unterprogramm (vorzugsweise dem Installationsprogramm) der jeweiligen (zu schützenden) Software in Verbindung mit einem Test- Programm zum Testen des Datenträgers (nach Anspruch 10) so unterge­ bracht wird, daß dieses Test-Programm bei der Installation den veränderten/ beschädigten Datenträger verlangt um ihn dann auf Echtheit zu testen und einen Vermerk/eine Veränderung/Löschung auf diesem Datenträger herbei­ führt, so daß dieses Test-Programm in Zukunft über die soeben erfolgte Instal­ lation informiert wird. Das o.g. Testprogramm kann auch in einem Gerät/ Laufwerk/Electronic untergebracht sein, oder von einer elektronischen Schal­ tung durchgeführt werden. Somit kann die mehrmalige Installation des selben Programms unterbunden bzw. kontrolliert werden.
13. Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, daß die in Anspruch 10 dargestellte Analyse des Datenträgers durch ein Test­ programm erfolgt, welches als Teil- bzw. Unterprogramm des Hauptprogramms in der zu schützenden Software untergebracht, oder als gesondertes Programm von der zu schützenden Software aufgerufen wird, oder in dem Laufwerk zum Abspielen des Datenträgers, einem Zusatzgerät, dem Abspielgerät, Computer, oder sonst welcher elektronischen Einrichtung unter­ gebracht bzw. durch sie ersetzt wird.
14. Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, daß bei einer nach Anspruch 10 festgestellten unzulässigen Abweichung des getesteten Datenträgers zum Original, die Anwendung bzw. die zu schützende Software blockiert, vernichtet, ge­ sperrt, oder abgebrochen wird, oder die zu schützende Software nur bei Übereinstimmung des getesteten Daten­ trägers mit dem Original entschlüsselt wird, da sie nur in verschlüsselter Form vorliegt und ohne Ent­ schlüsselung unbrauchbar ist, oder die zu schützende Software nur bei Übereinstimmung des getesteten Daten­ trägers mit dem Original geladen, gestartet oder abgespielt wird.
DE1996102804 1996-01-26 1996-01-26 Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz) Withdrawn DE19602804A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1996102804 DE19602804A1 (de) 1996-01-26 1996-01-26 Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996102804 DE19602804A1 (de) 1996-01-26 1996-01-26 Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)

Publications (1)

Publication Number Publication Date
DE19602804A1 true DE19602804A1 (de) 1997-07-31

Family

ID=7783767

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996102804 Withdrawn DE19602804A1 (de) 1996-01-26 1996-01-26 Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)

Country Status (1)

Country Link
DE (1) DE19602804A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0987705A2 (de) * 1998-09-16 2000-03-22 OK Media Disc Service GmbH & Co. KG Kopierschutzverfahren
FR2820843A1 (fr) * 2001-02-09 2002-08-16 Thomson Csf Systeme de protection contre la copie d'informations pour la creation d'un disque optique protege et procede de protection correspondant
WO2002082429A2 (en) * 2000-12-14 2002-10-17 Ecd Systems, Inc. Systems and methods for optical media modification
WO2003043002A2 (en) * 2001-11-16 2003-05-22 Koninklijke Philips Electronics N.V. Digital rights management
WO2004047097A1 (en) * 2002-11-18 2004-06-03 Teunis Tel Method for securing a data carrier
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19510436A1 (de) * 1995-03-22 1995-08-17 Spoettl Stefan Dipl Inform Verfahren zum Kopierschutz von Software

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19510436A1 (de) * 1995-03-22 1995-08-17 Spoettl Stefan Dipl Inform Verfahren zum Kopierschutz von Software

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0987705A3 (de) * 1998-09-16 2001-03-07 OK Media Disc Service GmbH & Co. KG Kopierschutzverfahren
EP0987705A2 (de) * 1998-09-16 2000-03-22 OK Media Disc Service GmbH & Co. KG Kopierschutzverfahren
AU2001297777B2 (en) * 2000-12-14 2008-01-24 Sca Ipla Holdings, Inc. Systems and methods for optical media modification
US7944806B2 (en) 2000-12-14 2011-05-17 Sca Ipla Holdings Inc. Method for modifying optical path on optical recording medium having distortion regions
WO2002082429A2 (en) * 2000-12-14 2002-10-17 Ecd Systems, Inc. Systems and methods for optical media modification
WO2002082429A3 (en) * 2000-12-14 2003-03-06 Ecd Systems Inc Systems and methods for optical media modification
EP2009634A1 (de) * 2000-12-14 2008-12-31 ECD Systems, Inc. Systeme und Verfahren zur Modifikation optischer Medien
AU2001297777C1 (en) * 2000-12-14 2008-11-06 Sca Ipla Holdings, Inc. Systems and methods for optical media modification
WO2002065467A1 (fr) * 2001-02-09 2002-08-22 Thales Systeme de protection contre la copie d'informations pour la creation d'un disque optique protege et procede de protection correspondant
FR2820843A1 (fr) * 2001-02-09 2002-08-16 Thomson Csf Systeme de protection contre la copie d'informations pour la creation d'un disque optique protege et procede de protection correspondant
WO2003043002A3 (en) * 2001-11-16 2004-06-10 Koninkl Philips Electronics Nv Digital rights management
WO2003043002A2 (en) * 2001-11-16 2003-05-22 Koninklijke Philips Electronics N.V. Digital rights management
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
US8095798B2 (en) 2002-02-01 2012-01-10 Sca Ipla Holdings Inc. Systems and methods for media authentication
WO2004047097A1 (en) * 2002-11-18 2004-06-03 Teunis Tel Method for securing a data carrier

Similar Documents

Publication Publication Date Title
DE69734573T2 (de) Kopier- und wiedergabeschutz für digitale programme
DE69831275T2 (de) Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern
DE4308680B4 (de) Verfahren und Vorrichtung zum Verhindern einer unberechtigten Benutzung eines Aufzeichnungsmediums
AT404644B (de) System zum kodieren einer glas-vaterplatte, um eine gefälschte cd-rom zu erkennen
DE69535367T2 (de) Vorrichtung und Verfahren zum Decodieren eines optischen Signals
US4785361A (en) Method and apparatus for frustrating the unauthorized copying of recorded data
DE60109160T2 (de) Beschreibbares speichermedium mit geschütztem datenbereich
DE69935124T2 (de) System zum kopierschutz von aufgezeichneten informationen
DE60011958T2 (de) Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
CN1181488C (zh) 提供拷贝保护的使用有关的标签
DE69736919T2 (de) Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers
CH666363A5 (de) Verfahren zum unmoeglichmachen der verwendung nicht-genehmigter kopien von geschuetzten daten sowie speichermedium zur ausfuehrung des verfahrens.
DE69834418T2 (de) Vorrichtung zur überwachung und verhinderung des unberechtigten kopierens von digitalen daten
KR20040077435A (ko) 복사방지 광디스크의 제작을 위한 데이터 복사방지 시스템및 해당 복사방지 방법
DE60108692T2 (de) Schutz eines inhalts vor unrechtmässiger wiedergabe durch den existenzbeweis eines kompletten datensatzes mit hilfe von selbstreferenzierenden sektionen
DE60118452T2 (de) Verhinderung von Aufzeichnungen mit geringer Geschwindigkeit auf einem optischen Medium
US4550350A (en) Secure copy method and device for stored programs
DE19602804A1 (de) Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)
DE60208707T2 (de) Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information
DE60006538T2 (de) Beschreibbare optische Platte
EP0080244B1 (de) Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem
EP0129427A2 (de) Sicherung von Disketten
DE60318458T2 (de) Zugangsgeregelter optischer datenträger und verfahren dafür
DE4321799C1 (de) Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme
EP1536420A2 (de) Kopiergeschützter Datenträger und Verfahren zum Bewirken eines Kopierschutzes von Datenmengen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licenses declared
8139 Disposal/non-payment of the annual fee