CH666363A5 - Verfahren zum unmoeglichmachen der verwendung nicht-genehmigter kopien von geschuetzten daten sowie speichermedium zur ausfuehrung des verfahrens. - Google Patents

Verfahren zum unmoeglichmachen der verwendung nicht-genehmigter kopien von geschuetzten daten sowie speichermedium zur ausfuehrung des verfahrens. Download PDF

Info

Publication number
CH666363A5
CH666363A5 CH5728/83A CH572883A CH666363A5 CH 666363 A5 CH666363 A5 CH 666363A5 CH 5728/83 A CH5728/83 A CH 5728/83A CH 572883 A CH572883 A CH 572883A CH 666363 A5 CH666363 A5 CH 666363A5
Authority
CH
Switzerland
Prior art keywords
data
read
medium
protected
copy
Prior art date
Application number
CH5728/83A
Other languages
English (en)
Inventor
W Krag Brotby
Original Assignee
Vault Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23746629&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CH666363(A5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Vault Corp filed Critical Vault Corp
Publication of CH666363A5 publication Critical patent/CH666363A5/de

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

BESCHREIBUNG
Die vorliegende Erfindung betrifft ein Verfahren nach dem Oberbegriff von Anspruch 1 sowie Speichermedien zur Ausführung dieses Verfahrens.
Jahr für Jahr werden Milliarden Beträge für Computersoftware ausgegeben. Typischerweise wird die Software in aufgezeichneter Form auf einer Diskette verkauft. Sobald der Verbraucher das Programm in den Arbeitsspeicher seines Computers von der Diskette eingelesen hat, ist es möglich, dass der Verbraucher das Programm wieder aus dem Kern ausliest und auf einer zweiten Diskette speichert, wodurch eine nicht-autori-sierte Kopie des Programms geschaffen wird. Schätzungsweise wird 50% der Software ohne Genehmigung kopiert.
Der Eigentümer der in der Form einer genehmigten Kopie aufgezeichnete Software, die an einen Kunden verkauft wurde, hat ein Interesse daran zu verhindern, dass der Kunde nicht-genehmigte Kopien herstellt und verkauft. Die vorliegende Erfindung ermöglicht die Herstellung von Kopien, wobei aber erfin-dungsgemäss die Kopien nicht brauchbar sind und daher keinen Wert haben.
Die auf der Platte, Scheibe oder Diskette typischerweise aufgezeichneten Instruktionen, d.h. Befehle und andere Daten umfassen ein Einleitungs- oder Initialisierungsverfahren sowie ein Hauptanwendungsprogramm. Das Einleitungsverfahren ermöglicht die Formatierung und andere Operationsformalitäten, einschliesslich des Festlegens eines Operationssystem-Verzeichnis-ses (operating system directory), welches dem Computer die tatsächliche Lage innerhalb der Hardware mitteilt, wo bestimmte «files» oder Ablagen zu finden sind.
US-PS 4 214 280 beschreibt ein Verfahren und eine Vorrich5
10
15
20
25
30
35
40
45
50
55
60
65
3
666 363
tung zur Aufzeichnung von Daten auf einer Platte mit defekten Gebieten. Gemäss diesem Verfahren wird das defekte Gebiet derart angeordnet, dass die Daten auf die Teile der Platte geschrieben werden können, die nicht defekt sind. Die Erfindung richtet sich nicht auf die Sicherung der aufgezeichneten Daten gegenüber dem Kopieren, sondern statt dessen auf die Zulassung der Verwendung defekter oder beschädigter Platten. Die Defekte werden nicht absichtlich eingeführt und es wird auch nicht versucht, Daten auf die defekten oder beschädigten Gebiete einzuschreiben.
Die Literaturstelle «Recorded Data Security Device» von A.F. Shugart in «IBM Technical Disclosure Bulletin», Band 4, Nr. 10 vom März 1962 beschreibt eine Vorrichtung, die verhindert, dass gewisse geschützten Daten aus einem Plattenspeicher ausgelesen werden. Der Plattenspeicher besteht in diesem Fall aus mindestens zwei zur Drehung auf einer gemeinsamen Welle angeordneten Platten. Eine der Platten enthält aufgezeichnete Steuersignale, die die Arbeitsweise der Lese/Schreib-Köpfe der verbleibenden Platten steuern. Infolge der auf der ersten Platte befindlichen Sicherheitssignale werden die Lese/Schreib-Köpfe der verbleibenden Platten elektrisch von ihren Verstärkern abgetrennt, wodurch das Auslesen der geschützten Daten verhindert wird. Obwohl diese Erfindung einen speziellen Kanal für Sicherheitszwecke vorsieht, so ist doch der Gebrauch dieses Kanals vollständig verschieden gegenüber den erfindungsgemässen Verfahrensweisen.
US-PS 4 086 634 beschreibt ein Verfahren und eine Vorrichtung zur Verhinderung des nicht-genehmigten Duplizierens von Magnetbändern. Das Verfahren sieht die Aufzeichnung eines hochfrequenz-modulierten Signals vor, und zwar zusammen mit dem Programmhörmaterial auf einem Magnetband, so dass das darauffolgende Kopieren des Programmaterials und des modulierten Signals auf ein nicht-autorisiertes Magnetband mit der konventionellen Hochfrequenzvorspannungs-Aufzeichnung auf dem kopierten Band detektierbare und identifizierbare Interferenzsignale hervorruft, die'bei der Wiedergabe ein hörbares Geräusch zur Folge haben, das das kopierte Band verdirbt.
Die vorliegende Erfindung bezweckt, ein Verfahren eingangs genannter Art zu schaffen, das wohl ermöglicht, geschützte Daten in nicht-genehmigter Weise zu kopieren, jedoch garantiert, dass die nicht-genehmigte Datenkopie nachmals nicht verwendbar ist. Zu diesem Zweck zeichnet sich die vorliegende Erfindung nach dem kennzeichnenden Teil von Anspruch 1 aus.
Die Erfindung wird nun anhand von Beispielen und einer Figur erläutert.
Es zeigt:
Fig. 1 ein Blockschaltbild zu einem Ausführungsbeispiel der Erfindung.
Im folgenden seien nunmehr die bevorzugten Ausführungsbeispiele beschrieben. Zunächst sei auf das erste Ausführungsbeispiel eingegangen, welches im Hinblick auf seine Einfachheit bevorzugt wird. Gemäss diesem Ausführungsbeispiel ist ein lokalisiertes permanentes defektes Gebiet absichtlich in der Fabrik, auf der noch keine Aufzeichnung tragenden Platte an einer Zufallsstelle auf der Aufzeichnungsoberfläche angeordnet, und zwar auf dem Teil der Aufzeichnungsoberfläche, die für das zu schützende Material reserviert ist. Die Wirkung des Defekts besteht darin, den beeinflussten Teil der Scheibe ausser-stande zu setzen, einen Teil der Daten auszulesen, die zuvor ein Schreib-Kopf versucht hat, am Defekt aufzuzeichnen.
Daraufhin wird in der Fabrik die exakte Lage des Defekts auf der Platte (Scheibe) bestimmt. Gemäss einem Ausführungsbeispiel wird dies dadurch erreicht, dass man lauter «1» an allen Stellen aufzeichnet und sodann die Daten zurückliest. Diejenigen Stellen, von denen «l»en nichht zurückgelesen werden, bilden das defekte Gebiet.
Die den Defekt bildenden Stellen werden vom Computer zusammen als eine Ablage (file) angesehen, die beispielsweise File D genannt wird, und die Lage oder Stelle dieser «file» wird in dem Einleitungsverfahren gespeicherrt, das auf der Platte aufgezeichnet ist. Das Einleitungsverfahren enthält auch die Sicherheitsprüfung bildende Schritte.
Zu diesem Zeitpunkt kann das Hauptanwendungsprogramm oder andere zu schützende Daten auf der Platte in der Fabrik aufgezeichnet werden. Alternativ kann zu diesem Zeitpunkt die Platte an jemanden verkauft werden, der ein sicheres Programm auf der Platte aufzuzeichnen wünscht.
Daraufhin wird jedesmal dann, wenn die Platte abgespielt wird, das Einleitungsverfahren einschliesslich der Sicherheitsprüfung ausgeführt. Das Sicherheits-Prüf-Verfahren umfasst die folgenden Schritte: Öffnen von File D, dortiges Einschreiben eines speziellen Teils der Daten, Schliessen der File, Wiederöffnen der File D, Auslesen der Inhalte und Vergleichen der Inhalte mit dem speziellen Teil der geschriebenen Daten.
Wenn die ausgelesenen Daten identisch zu den geschriebenen Daten sind (was der Fall wäre, wenn die Platte eine nicht-autorisierte, keinen Defekt enthaltende Kopie wäre), so befiehlt das Sicherheits-Prüf-Verfahren, dass die Files, in denen die geschützten Daten gespeichert sind, geöffnet werden und die Inhalte zerstört werden.
Wenn sich die ausgelesenen Daten von den geschriebenen Daten unterscheiden (was für eine genehmigte Platte normal ist, da sie einen Defekt enthält), ermöglicht die Sicherheits-Prüfung das Lesen der geschützten Daten. Auf diese Weise ergibt eine nicht-genehmigte Kopie der Platte keine geschützten Daten, wodurch das nicht-genehmigte Kopieren unmöglich wird, d.h. zur Frustrierung führt.
In einem zweiten Ausführungsbeispiel, welches ein höheres Sicherheitsniveau als das erste Ausführungsbeispiel liefert, wird ein spezielles Aufzeichnungsmedium auf einem Band der Platte verwendet. Dieses Band kann mehrere Spuren umfassen.
Das spezielle Aufzeichnungsmedium ist ein Material, das durch einen speziellen Aufzeichnungskopf in der Fabrik, wo die Platte hergestellt wird, einer Aufzeichnung unterzogen wird, wobei aber kein Aufschreiben durch den Lese/Schreib-Kopf irgendeines Computers, in dem die Platte verwendet werden könnte, erfolgen kann.
Bei einem Ausführungsbeispiel ist das spezielle Aufzeichnungsmedium ein ferromagnetisches Material mit derart grossen Domänen, dass die Domänen nur durch die Aufbringung eines Magnetfeldes magnetisiert werden können, das grösser ist als das durch die Lese/Schreib-Köpfe existierender Computer erzeugte.
Anders ausgedrückt ist das spezielle Aufzeichnungsmedium ein «härteres» magnetisches Material als das normalerweise auf üblichen Floppy Disks (Disketten) verwendete Material, so dass das begrenzte durch die Schreibköpfe in vorhandenen Computern erzeugte Magnetfeld auf dem speziellen Aufzeichnungsmedium nicht einschreiben kann. Auch sollte das spezielle Aufzeichnungsmedium eine Koerzitivkraft besitzen, die gross ist, verglichen mit dem durch die Schreib/Lösch-Köpfe existierende Computer-erzeugte Magnetfeld, so dass die in das spezielle Aufzeichnungsmedium eingeschriebenen Daten durch den Computer. nicht gelöscht werden können.
Die Spuren, auf denen das spezielle Aufzeichnungsmedium verwendet wird, bilden somit einen Nur-Lese-Speicher, den der Lese/Schreib-Kopf des Computers lesen kann, aber in den er nicht einschreiben oder diesen ändern kann.
Wenn die Platte in der Fabrik hergestellt wird, so schreibt der spezielle Aufzeichnungskopf eine permanente «Fingerabdruck-Zahl (wie beispielsweise eine Reihe von «l»en) auf die Spuren des speziellen Aufzeichnungsmediums.
Ein Einleitungs- oder Initialisierungs-Verfahren des Programms befiehlt, dass die File, angeordnet an den speziellen Spuren, geöffnet wird und dass die File mit O'en gefüllt wird.
5
10
15
20
25
30
35
40
45
50
55
60
65
666 363
4
Wenn nun die Platte eine normale Platte ist, auf die das Programm ohne Genehmigung kopiert wurde, so wird dieser Befehl ausgeführt und die File an der Stelle der Spezialspuren wird mit O'en gefüllt.
Wenn aber eine genehmigte Platte (eine die die Spezialspuren aufweist) abgespielt wird, so wird der Aufzeichnungkopf des Computers nicht in der Lage sein, die speziellen Spuren zu beeinflussen, die weiterhin die «Fingerabdruck»-Zahl enthalten.
Die Sicherheits-Prüfung verlangt dann das Lesen der File. Wenn nur O'en gelesen werden, so befiehlt die Sicherheits-Rou-tine, dass alle Files (Ablagen) einschliesslich des Hauptprogramms, geöffnet werden und mit bedeutungslosen Zahlen gefüllt werden, wodurch die Kopie unbrauchbar gemacht wird. Wenn die «Fingerabdruck»-Zahl gelesen wird, so ermöglicht die Sicherheits-Prüfungs-Routine das Auslesen des Hauptanwendungsprogramms .
Ein drittes Ausführungsbeispiel ist in Fig. 1 gezeigt und gestattet einen noch höheren Sicherheitsgrad als er mit den ersten und zweiten Ausführungsbeispielen erreichbar ist. Das dritte Ausführungsbeispiel macht jedoch eine spezielle Vorrichtung 12 erforderlich, die ein integraler Teil der Hülle der Platte ist.
Beim dritten Ausführungsbeispiel ist eine Spur 14 der Platte 16 ausschliesslich dem Gebrauch zusammen mit dem Sicher-heits-Prüf-Verfahren gewidmet. Wenn die Platte 16 die Fabrik verlässt und bevor sie verwendet wird, enthält diese gewidmete Spur ein Synchronisations (sync) Signal, gefolgt von einer File X, die eine bestimmte Zahl No enthält. Die gleiche Zahl No ist in Maschinensprache in einer File Y in der Sicherheits-Prüf-Routine enthalten.
Wenn die Platte 16 in den Computer eingeführt wird, so führt der Computer als erstes die Initialisierungs- oder Einleitungs-Routine aus, bevor das Hauptanwendungsprogramm oder andere zu schützende Daten in den Kern des Computers eingelesen werden, (von wo aus das Auflesen auf eine weitere Platte erfolgen könnte, und zwar zum Zwecke des Herstellens einer nicht-genehmigten Kopie). Das Sicherheits-Prüf-Verfahren schliesst die Initialisierungs-Routine ab.
Das Sicherheits-Prüf-Verfahren enthält Befehle, welche die anfangs in der File Y enthaltene Zahl No imkrementieren, um eine neue Zahl Ni zu erhalten, die dann in der File Y gespeichert wird. Sodann wird die Zahl in File Y mit der Zahl in File X verglichen. Wenn die Zahlen gleich sind, so wird der Computer in die Lage versetzt, das Hauptanwendungsprogramm in den Kern zu lesen. Wenn die Zahlen nicht gleich sind, so wird der Computer instruiert, sämtliche File einschliesslich der das Hauptanwendungsprogramm enthaltenden zu zerstören.
Es ist klar, dass das letztgenannte Ergebnis erhalten wird, wenn nicht die anfangs in File X gespeicherte Zahl No zuvor um die gleiche Grösse inkrementiert wurde, mit der die Zahl No anfangs gespeichert in File Y inkrementiert wurde.
Eine spezielle Vorrichtung 12 ist in der Hülle der Platte als ein integraler Teil der Hülle vorgesehen. Zweck dieser speziellen Vorrichtung besteht darin, die Zahl in der File X jedesmal dann zu inkrementieren, wenn die Platte 16 gespielt wird. Das Inkre-mentieren erfolgt während der ersten beiden Umdrehungen der Platte 16 ist somit vollendet bevor das Sicherheits-Prüf-Verfahren ausgeführt wird. Im normalen Gebrauch bewirkt die spezielle Vorrichtung 12, dass die Zahl in File X gleich der Zahl Y ist, so dass das Hauptanwendungsprogramm in den Kern des Computers durch den Schreib/Lese-Kopf 18 des Computers gelesen werden kann, und zwar unter der Steuerung der Einlei-tungs-Routine.
Wenn eine nicht-genehmigte Kopie von den geschützten Daten nach dem Einlesen in den Kern des Computers vorgenommen wird, und wenn diese Kopie auf einer üblichen Platte aufgezeichnet wird, und nicht auf einer sicheren Platte gemäss der Erfindung, so ist die Kopie unbrauchbar einfach deshalb, weil die konventionelle Platte nicht die spezielle Vorrichtung 12 zum
Inkrementieren der Zahl in File X aufweist. Auf diese Weise machen es die erfindungsgemässe Vorrichtung sowie das erfin-dungsgemässe Verfahren unmöglich, nicht-genehmigte Kopien anzufertigen.
Wenn ferner versucht wird, die spezielle Vorrichtung 12 zu verändern und diese dadurch ausser Betrieb gerät, so wird die ursprüngliche Platte unbrauchbar, da die File X nicht mehr ohne die Verwendung der speziellen Vorrichtung inkrementiert werden kann.
Die spezielle Vorrichtung 12 weist, wie in dem in Fig. 1 gezeigten Ausführungsbeispiel dargestellt, einen Lese/Schreib-Kopf 20 auf, und ferner einen Verstärker 22, ein Inkrementier-und Speichersystem 24 sowie eine Batterie 26, welche letztere die anderen Komponenten mit Leistung versorgt. Diese gesamte spezielle Vorrichtung 12 ist in der Hülle der Platte untergebracht. Der Lese/Schreib-Kopf 20 ist ausserordentlich dünn und ist in der Hülle in einer solchen festen Position angeordnet, dass er Zugriff nur zu der speziellen gewidmeten Sicherheitsspur 14 der Platte 16 besitzt.
Aus Gründen der Darstellung sei angenommen, dass die Spur 14 der Platte 16, die der Sicherheit gewidmet ist, die Spur 3 ist. Die spezielle Vorrichtung der Fig. 1 arbeitet wie folgt.
Nach Erhalt des Befehls, das Programm von der Platte 16 zu lesen, beginnt der Computer die Platte 16 in Drehung zu versetzen. Während der ersten Umdrehung fühlt der Lese/Schreib-Kopf 20 der Platte einen anfänglichen Sync-Puls auf Spur 3, der gewidmeten Spur 14. Dieser Sync-Puls wird dazu verwendet, um den Verstärker 22 und das Inkrementier- und Speichersystem 24 einzuschalten.
Wenn die Platte 16 die Drehung fortsetzt, so liest der Lese/ Schreib-Kopf 20 der Platte eine Zahl No, die dem ersten Sync-Puls auf Spur 3 folgt. Diese Zahl No wird um eine Zahl inkrementiert, die in dem Inkrementier- und Speichersystem 24 ge-speichhert ist, um so eine inkrementierte Zahl Ni zu erhalten.
Während der zweiten Umdrehung der Platte 16 wird der Sync-Puls wiederum durch den Lese/Schreib-Kopf 20 der Platte abgefühlt. Dieser zweite Sync-Puls schaltet den Verstärker 22 auf Durchlass der Zahl Ni zur Platte 16, wo Ni über No auf Spur 3 eingeschrieben wird. Das Inkrementier- und Speichersystem 24 veranlasst den Verstärker 22, weitere Sync-Pulse zu ignorieren, die darauffolgend gelesen werden können. Das Betriebssystem-Verzeichnis (operating system directory) gibt der Spur 3 einen Namen: Spur 3 ist File X.
Wie oben beschrieben umfasst das Programm ein Sicher-heits-Prüf-Verfahren, gemäss dem eine Zahl No, gespeichert in Maschinensprache, in der Einleitungs-Routine, in der gleichen Weise wie zuvor inkrementiert wird, um in einer File Y die Zahl Ni zu erzeugen. Die Einleitungs-Routine vergleicht dann die Zahl in File X mit der Zahl in File Y. Wenn die Zahl in File X gleich der Zahl in File Y ist, dann werden die geschützten Daten durch den Schreib/Lese-Kopf 18 des Computers in den Computerkern übertragen. Wenn die Zahl in File X nicht gleich der Zahl in File Y ist, dann befiehlt das Sicherheits-Prüf-Verfahren im Schreib/Lese-Kopf 18 des Computers sämtliches Files, einschliesslich derjenigen, die geschützte Daten enthalten, mit bedeutungslosen Zahlen anzufüllen.
In der einfachsten Form dieses Ausführungsbeispieles werden die Zahlen in den Files X und Y durch die gleiche Grösse jedesmal dann inkrementiert, wenn die Platte gespielt wird. In einer etwas komplizierteren Abwandlung ändert sich die inkre-mentale Grösse jedesmal, wenn die Platte gespielt wird. Dies kann dadurch erreicht werden, dass man eine in einer speziellen Inkrement-File gespeicherte Zahl jedesmal dann ändert, wenn die Platte gespielt wird.
Zusammenfassend kann man sagen, dass somit drei Ausführungsbeispiele beschrieben wurden, die sich auf ein Verfahren und eine Vorrichtung zur Unmöglichmachung des nicht-genehmigten Kopierens geschützter Daten beziehen, d.h. von Daten,
5
10
15
20
25
30
35
40
45
50
55
60
65
die auf einer Floppy Disk aufgezeichnet sind. Das erfindungsge-mässe Verfahren sowie die erfindungsgemässe Vorrichtung sind auch für andere Aufzeichnungsmedien anwendbar.
Gemäss jedem Ausführungsbeispiel wird ein Fingerabdruck einer autorisierten Platte zugeteilt, wobei durch diesen Fingerabdruck eine autorisierte Platte körperlich oder physikalisch von einer üblichen Platte unterschieden werden kann, auf der eine nicht-genehmigte Kopie zu machen wäre.
Beim ersten Ausführungsbeispiel ist der Fingerabdruck ein absichtlich vorgesehenes defektes oder einen Schaden aufweisendes Gebiet an einer Zufallsstelle. Beim zweiten Ausführungsbeispiel ist der Fingerabdruck eine nicht änderbare magnetische Signatur, aufgezeichnet auf einem speziellen Nur-Leseteil der Platte. Beim dritten Ausführungsbeispiel schliesslich ist der Fingerabdruck eine magnetische Signatur, die auf einer gewidmeten oder bestimmten Spur der Platte aufgezeichnet ist und die jedesmal dann geändert wird, wenn die Platte Verwendung findet.
In jedem Ausführungsbeispiel enthält die Einleitungs- oder Initialisierungs-Routine, aufgezeichnet auf der Platte, ein Si-cherheits-Prüf-Verfahren, das auf das Vorhandensein des bekannten Fingerabdrucks hin einen Test vornimmt und das das Auslesen geschützter Daten beim Nichtvorhandensein des Fingerabdrucks verhindert, wie dies bei einer nicht-genehmigten Kopie der Fall wäre.
Abwandlungen der Erfindung liegen im Rahmen fachmännischen Könnens.
Zusammenfassend sieht die Erfindung folgendes vor:
Genehmigte Platten werden erfindungsgemäss in physikalisch unterscheidbarer Weise gegenüber nichtbespielten Platten ausgebildet, welch letztere zur Herstellung von nicht-genehmig-ten Kopien Verwendung finden würden. Ein Sicherheits-Prüf-Verfahren ist innerhalb der Initialisierungs-Routine vorgesehen, und zwar aufgezeichnet auf der genehmigten Platte, und diese Routine wird ausgeführt bevor das Auslesen irgendwelcher geschützten Daten erfolgt. Das Sicherheits-Prüf-Verfahren umfasst einen Test zur Bestimmung, ob die Platte, auf der die Aufzeichnung vorgenommen wurde, den physikalischen Fingerabdruck hat oder nicht hat, d.h. den Fingerabdruck, der die Marke für eine autorisierte Platte ist. Wenn der Fingerabdruck nicht vorhanden ist, so verhindert das Sicherheits-Prüf-Verfah-ren das Auslesen des geschützten Materials. Auf diese Weise werden nicht-autorisierte Kopien unbrauchbar, weil die geschützten Daten aus diesen nicht herausgelesen werden können.
Die Erfindung ist somit in erster Linie zum Gebrauch mit Floppy Disks vorgesehen, und zwar mit Floppy Disks, auf denen Software aufgezeichnet ist, die in grossen Mengen an Verbraucher verteilt, bzw. verkauft werden. Ein Hauptziel der vorbeschriebenen Erfindung besteht darin, zu verhindern, dass der Verbraucher eine nicht-autorisierte Kopie der von ihm gekauften autorisierten Kopie nutzbringend anfertigt.
Der Verbraucher hat natürlich das Recht, seine genehmigte Kopie für den beabsichtigten Zweck zu verwenden, womit Techniken hier nicht anwendbar sind, die den Zugriff zu aufgezeichneten Daten verunmöglichen. Die beschriebene Erfindung gehört somit zu der Klasse von Vorgehensweisen, die eine nicht-autorisierte Duplizierung geschützten Materials verhindern wollen, d.h. die Herstellung einer nicht-genehmigten Platte. Es wird aber ein nicht-genehmigtes Duplizieren nicht verhindert,
666 363
sondern erst die Verwendung nicht-autorisiert duplizierten Materials. Es wird aber das Recht des Verbrauchers nicht tangiert, autorisiertes Material zu lesen.
Wie sich aus der vorangehenden Beschreibung ergeben hat, hindert die vorliegende Erfindung den Verbraucher nämlich nicht, eine nicht-autorisierte Übertragung geschützten Materials vorzunehmen. Sie garantiert aber, dass die nicht-autorisiert hergestellte Kopie unbrauchbar ist.
Gemäss der vorbeschriebenen Erfindung hergestellte, autorisierte Platten sind physikalisch oder körperlich von Rohplatten oder leeren Platten unterscheidbar, welche der Verbraucher zur Herstellung nicht-autorisierter Kopien verwenden würde. Dabei sind Modifikationen, die die autorisierte Platte kennzeichnen, in enigen der vorgeschriebenen Ausführungsbeispiele relativ einfach und nicht ohne weiteres feststellbar. Physikalische Merkmale, bzw. Markierungen, welche die autorisierten Platten von den anderen unterscheiden, entsprechen einem identifizierenden Fingerabdruck auf solchen Platten. Ein Aspekt der vorliegenden Erfindung ist besonders auf das Sicherheitsprüfungs-verfahren gerichtet, das in die Initialisierungs- bzw. Einleitungsroutine eingebaut ist, welclî letztere auf der autorisierten Platte aufgezeichnet ist und vor Auslesen irgendwelcher Daten ausgeführt wird. Die geschützten Daten können typischerweise ein Anwendungsprogramm sein, können in unterschiedlichsten Formen vorliegen, einschliesslich binärer Signale sowie analoger Signale.
Die Einleitungsroutine muss, wie beschrieben wurde, vor dem Auslesen von Daten von der Platte ausgeführt werden, wobei der Lese/Schreibkopf des Computers durch die Einleitungsroutine gesteuert wird.
Wie beschrieben wurde, umfasst das Sicherheitsüberprü-fungsverfahren einen Test zur Bestimmung, ob die Platte, auf der Daten aufgezeichnet sind, den obengenannten physikalischen Fingerabdruck, der die Markierung oder das Siegel einer genehmigten Platte ist, aufweist oder nicht. Ist er vorhanden, so erlaubt das Sicherheitsprüfverfahren dem Lese/Schreibkopf das Auslesen des auf der Platte vorhandenen, als genehmigt gefundenen Materials. Wenn jedoch der Fingerabdruck nicht vorhanden ist, wie bei einer nicht-autorisierten Platte, so hindert das Sicherheitsprüfverfahren den Lese/Schreibkopf am Auslesen des geschützten, offensichtlich unautorisiert kopierten Materials.
Wenn bei einem bevorzugten der beschriebenen Ausführungsbeispiele der Fingerabdruck nicht vorhanden ist, so instruiert das Sicherheitsprüfverfahren den Lese/Schreibkopf, das unautorisiert vorhandene, geschützte Material zu verwischen oder zu löschen.
Auf diese Weise kann das auf einer Platte aufgezeichnete Material einschliesslich der Einleitungsroutine und auch das geschützte Material wohl auf eine nicht-genehmigte Platte unerlaubterweise übertragen werden. Das aufgezeichnete Material ist dabei auf der genehmigten Platte identisch mit dem auf der nicht-genehmigten. Beim Versuch, die nicht-genehmigte Platte anschliessend zu verwenden, bewirkt das Sicherheitsprüfverfahren durch Detektion, dass der unterscheidende, eine genehmigte Platte kennzeichnende Fingerabdruck nicht vorhanden ist, das Auslesendes vorgesehenen, geschützten Materials verhindert wird, dieses Material zerstört bzw. verwischt wird.
5
5
10
15
20
25
30
35
40
45
50
55
V
1 Blatt Zeichnungen

Claims (8)

  1. 666 363
    2
    PATENTANSPRÜCHE
    1. Verfahren zum Unmöglichmachen der Verwendung nicht-genehmigter Kopien von geschützten Daten, aufgezeichnet auf einem Medium und ausgelesen vom Medium durch eine Vorrichtung, die durch auf dem Medium aufgezeichnete Befehle gesteuert wird, wobei die Befehle eine Einleitungsroutine aufweisen, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden, gekennzeichnet durch folgende von der Einleitungsroutine getrennten Schritte:
    a) Anordnung unterscheidender Indizien in dem Medium der genehmigten Kopien, wobei die unterscheidenden Indizien als abwesend in dem Medium bekannt sind, in dem nicht-ge-nehmigte Kopien aufgezeichnet werden,
    b) Durchführung eines Tests zur Bestimmung, ob die unterscheidenden Indizien in der in Verwendung befindlichen Kopie vorhanden sind, wobei diese eine genehmigte Kopie oder eine nicht-genehmigte Kopie sein kann, und c) Verhinderung des Auslesens von geschützten Daten,
    wenn der Test anzeigt, dass die unterscheidenden Indizien in der verwendeten Kopie nicht vorhanden sind.
  2. 2. Verfahren nach Anspruch 1, wobei der Schritt c) ferner das Unbrauchbarmachen der geschützten Daten umfasst, wenn der Test anzeigt, dass die unterscheidenden Indizien in der verwendeten Kopie nicht vorhanden sind.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass a) eine örtliche permanente defekte Zone am Medium vor dem Aufzeichnen geschützter Daten erzeugt wird, die nicht in der Lage ist, Daten aufzuzeichnen, wobei die defekte Zone an einer zufälligen Position am für geschützte Daten vorgesehenen Gebiet des Mediums vorgesehen wird,
    b) die defekte Zone am Medium lokalisiert wird,
    c) die Position der Zone in der Einleitungsroutine abgespeichert wird,
    d) versucht wird, spezielle Daten an die Position der Zone als zu schreibende Daten einzugeben.
    e) Daten, die an dieser Position gespeichert sind, rückgelesen werden,
    f) die zurückgelesenen Daten mit den zum Schreiben eingegebenen verglichen werden,
    g) Herauslesen der geschützten Daten verhindert wird,
    wenn die zurückgelesenen Daten identisch mit den zum Einlesen eingegebenen Daten sind.
  4. 4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass a) mit der Einleitungsroutine die Arbeitsweise eines Lese/ Schreibkopfes, der das Medium bedient, gesteuert wird,
    b) auf dem Medium ein mit dem Lese/Schreibkopf nicht beschreibbarer, hierfür nur als Nur-Leseteil betriebbarer Teil vorgesehen wird,
    c) erste Daten mit einem Spezialschreibkopf an der Stelle, wo der Nur-Leseteil eines Ursprungsexemplars des Mediums angeordnet ist, eingeschrieben werden,
    d) der Lese/Schreibkopf angewiesen wird, in den Nur-Leseteil zweite Daten einzuschraiben, die sich von der ersten unterscheiden, sodann e) die an der Position des Nur-Leseteils vorgesehenen Daten zurückgelesen werden,
    f) die zurückgelesenen Daten mit den ersten Daten oder mit den zweiten Daten verglichen werden,
    g) ein Auslesen der geschützten Daten dann verhindert wird, wenn die zurückgelesenen Daten nicht mit den ersten Daten übereinstimmen oder die zurückgelesenen Daten mit den zweiten Daten übereinstimmen.
  5. 5. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass a) an einem Ursprungsmedium eine erste Speicherstelle vorgesehen wird,
    b) eine erste Zahl an diese erste Speicherstelle abgelegt wird,
    c) mittels einer mit dem Ursprungsmedium integrierten Vorrichtung die erste Zahl jedesmal dann inkrementiert wird, wenn dieses Medium gelesen wird und vorzugsweise ein Eingriff auf die genannte Vorrichtung letztere ausser Betrieb setzt,
    d) in der Einleitungsroutine eine zweite Speicherstelle vorgesehen wird,
    e) die erste Zahl in der zweiten Speicherstelle abgelegt wird,
    f) die erste Zahl jedesmal, wenn das Medium gelesen wird, gleich wie an der ersten Speicherstelle inkrementiert wird,
    g) überprüft wird, ob die erste Zahl an der ersten Speicherstelle und diejenige in der zweiten übereinstimmen,
    h) Auslesen der geschützten Daten verhindert wird, wenn diese beiden ersten Zahlen nicht übereinstimmen.
  6. 6. Speichermedium zur Ausführung des Verfahrens nach einem der Ansprüche 1, 2 oder 3, dadurch gekennzeichnet, dass an einem für die Abspeicherung zu schützender Daten vorgesehenen Teil eine defekte Zone vorgesehen ist.
  7. 7. Speichermedium zur Ausführung des Verfahrens nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass eine Speicherzone vorgesehen ist, die sich bezüglich ihrer Be-schreibbarbkeit vom übrigen Teil des Mediums unterscheidet, jedoch nicht bezüglich ihrer Lesbarkeit.
  8. 8. Speichermedium zur Ausführung des Verfahrens nach einem der Ansprüche 1, 2 oder 5, dadurch gekennzeichnet, dass das Medium ohne Zerstörung untrennbare Inkrementierorgane (12) umfasst, welche auf eine vorgegebene Stelle (14) des Speichermediums (16) einwirken, und dass diese Inkrementiermittel bei jedem Auslesendes Speichermediums (16) die Daten (No) an dieser Stelle (14) verändern, dass weiter in einer auf dem Speichermedium vorgesehenen Einleitungsroutine ein Befehl abgespeichert ist, um bei jedem Lesen des Mediums (16) den durch die Inkrementierungsvorrichtung (12) an der genannten Stelle (14) eingegebenen Daten (N0) entsprechende Daten zu erzeugen.
CH5728/83A 1982-11-08 1983-10-21 Verfahren zum unmoeglichmachen der verwendung nicht-genehmigter kopien von geschuetzten daten sowie speichermedium zur ausfuehrung des verfahrens. CH666363A5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US43990782A 1982-11-08 1982-11-08

Publications (1)

Publication Number Publication Date
CH666363A5 true CH666363A5 (de) 1988-07-15

Family

ID=23746629

Family Applications (1)

Application Number Title Priority Date Filing Date
CH5728/83A CH666363A5 (de) 1982-11-08 1983-10-21 Verfahren zum unmoeglichmachen der verwendung nicht-genehmigter kopien von geschuetzten daten sowie speichermedium zur ausfuehrung des verfahrens.

Country Status (7)

Country Link
JP (1) JPS5987571A (de)
CH (1) CH666363A5 (de)
DE (1) DE3319343A1 (de)
FR (1) FR2535885B1 (de)
GB (1) GB2131580B (de)
IL (1) IL69999A (de)
NL (1) NL8303773A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4308680A1 (de) * 1992-03-18 1993-10-28 Fujitsu Ltd Verfahren zum Verhindern einer unberechtigten Verwendung optischer Platten, optische Platte mit einer Funktion zum Verhindern unberechtigter Verwendung sowie optisches Plattengerät
DE10217551A1 (de) * 2002-04-19 2003-11-06 Helmut Alexander Lotze Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110511B1 (de) * 1982-11-22 1988-03-02 Dysan Corporation Verfahren und Anordnung zur Verifikation eines Plattenspeichers
IL68989A (en) * 1983-06-15 1985-03-31 Amiran Grynberg Diskette protection
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
GB2162992B (en) * 1984-08-09 1988-10-12 Edward Peter Campbell Sington A method of recording a computer program
US4823210A (en) * 1984-08-13 1989-04-18 Verbatim Corporation Copy protected disk
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
GB8511995D0 (en) * 1985-05-11 1985-06-19 Ross S R Software protection
US4858036A (en) * 1986-08-04 1989-08-15 Peter Ginkel Software protection and identification system
US4980782A (en) * 1985-06-03 1990-12-25 Peter Ginkel Software protection and identification system
US4849836A (en) * 1985-06-07 1989-07-18 Software Heaven, Inc. Copy protection for computer discs
JP2771808B2 (ja) * 1986-12-27 1998-07-02 ソニー株式会社 記録媒体
GB2204970A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data storage system
NL8801275A (nl) * 1988-05-18 1989-12-18 Philips Nv Optekensysteem alsmede registratiedrager en schrijfinrichting voor toepassing in het systeem.
DE3810276A1 (de) * 1988-03-25 1989-10-05 Peter Bodinet Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen
JPH0244448A (ja) * 1988-08-05 1990-02-14 Nec Corp フロッピーディスク
US4935835A (en) * 1988-11-10 1990-06-19 Insite Peripherals, Inc. Magnetic media containing reference feature and methods for referencing magnetic head position to the reference feature
DE4009103A1 (de) * 1990-03-21 1991-09-26 Innomed Megabrain Entspannungs Verfahren zur wissensvermittlung
JP3980706B2 (ja) * 1997-05-23 2007-09-26 危機管理株式会社 Icカードおよびその認証装置
DE19842392C1 (de) * 1998-09-16 1999-12-30 Ok Media Disc Service Gmbh & C Kopierschutzverfahren
DE60116870T2 (de) * 2000-05-18 2006-09-14 3Lfants Ltd. Sicherheitsvorrichtung sowie diese vorrichtung enthaltender gegenstand
GB2373091A (en) * 2002-05-29 2002-09-11 Donald Eric Butterfield Copy protection
CN102576570A (zh) * 2009-07-17 2012-07-11 安全内容储存联合有限责任公司 简单的非自主对等媒体克隆检测

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1529566A (en) * 1974-10-16 1978-10-25 Emi Ltd Magnetic recording
GB1529939A (en) * 1975-10-06 1978-10-25 Emi Ltd Method of verification of magnetic records
GB1525292A (en) * 1976-04-30 1978-09-20 Emi Ltd Identification of records
US4214280A (en) * 1978-05-30 1980-07-22 Xerox Corporation Method and apparatus for recording data without recording on defective areas of a data recording medium
US4337659A (en) * 1979-06-29 1982-07-06 Burroughs Corporation Computer tape and reel signature for computer data file security

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4308680A1 (de) * 1992-03-18 1993-10-28 Fujitsu Ltd Verfahren zum Verhindern einer unberechtigten Verwendung optischer Platten, optische Platte mit einer Funktion zum Verhindern unberechtigter Verwendung sowie optisches Plattengerät
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
DE4308680B4 (de) * 1992-03-18 2005-11-10 Fujitsu Ltd., Kawasaki Verfahren und Vorrichtung zum Verhindern einer unberechtigten Benutzung eines Aufzeichnungsmediums
DE10217551A1 (de) * 2002-04-19 2003-11-06 Helmut Alexander Lotze Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software

Also Published As

Publication number Publication date
JPS5987571A (ja) 1984-05-21
FR2535885B1 (fr) 1993-07-23
GB2131580B (en) 1987-06-24
IL69999A (en) 1985-07-31
GB8329177D0 (en) 1983-12-07
GB2131580A (en) 1984-06-20
FR2535885A1 (fr) 1984-05-11
IL69999A0 (en) 1984-01-31
DE3319343A1 (de) 1984-05-10
NL8303773A (nl) 1984-06-01

Similar Documents

Publication Publication Date Title
CH666363A5 (de) Verfahren zum unmoeglichmachen der verwendung nicht-genehmigter kopien von geschuetzten daten sowie speichermedium zur ausfuehrung des verfahrens.
DE69734573T2 (de) Kopier- und wiedergabeschutz für digitale programme
DE69333964T2 (de) Vorrichtung zur Aufnahme und Wiedergabe
DE69839231T2 (de) Kopierschutzverfahren für einen Aufzeichnungsträger
DE69736919T2 (de) Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers
DE68928689T2 (de) System und Methode zur Formatierung Aufzeichnungsmedien mit hoher Speicherungsdichte
DE69628764T2 (de) Verfahren und vorrichtung zur sicheren datenspeicherung und handhabung mittels magnetischer träger
DE60310873T2 (de) Magnetplattenvorrichtung
DE4308680B4 (de) Verfahren und Vorrichtung zum Verhindern einer unberechtigten Benutzung eines Aufzeichnungsmediums
DE69021227T2 (de) Daten-Aufzeichnungs- und -Wiedergabegerät.
DE69117550T2 (de) Datenrückgewinnungsverfahren für eine Magnetplatten-Datenspeichereinrichtung
DE789908T1 (de) Lese/schreibe verhinderungsschema für eine plattendiskette und -einh eit
DE10057697A1 (de) Speichermedium
DE2326942A1 (de) Verfahren und anordnung zum registrieren von informationen in konzentrischen spuren einer mehrzahl von gleichachsig drehbaren platten
DE1909155C3 (de) Magnet-Aufzeichnungsträger und Verfahren zur Echtheitsprüfung des Aufzeichnungsträgers
DE69912613T2 (de) Weidergabegerät und aufgezeichnetes medium
DE60024754T2 (de) Aufzeichnungsgerät
EP0097203B1 (de) Verfahren zur Erkennung von gefälschten Datenträgern sowie Datenträger zur Durchführung des Verfahrens
DE3615815A1 (de) Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers
DE60006538T2 (de) Beschreibbare optische Platte
DE69026571T2 (de) System mit einer multifunktionalen Platte und derselben Antrieb
EP0080244B1 (de) Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem
DE4403206A1 (de) Datenträger
DE4321799C1 (de) Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme
DE19602804A1 (de) Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)

Legal Events

Date Code Title Description
PL Patent ceased