DD292987A5 - METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE - Google Patents
METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE Download PDFInfo
- Publication number
- DD292987A5 DD292987A5 DD90337994A DD33799490A DD292987A5 DD 292987 A5 DD292987 A5 DD 292987A5 DD 90337994 A DD90337994 A DD 90337994A DD 33799490 A DD33799490 A DD 33799490A DD 292987 A5 DD292987 A5 DD 292987A5
- Authority
- DD
- German Democratic Republic
- Prior art keywords
- information
- microcircuit
- processing system
- carrier
- code
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00413—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00978—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Abstract
Das Verfahren zur Kontrolle der Nutzung eines Informationstraegers (103) an einem Informationsverarbeitungssystem (100) mit einem magnetischen Traeger (52) mit Software und Mikroschaltung * die mit dem Informationstraeger (103) fest verbunden, aber funktionell unabhaengig ist, umfaszt folgende Stufenkombination:{Nutzungskontrolle; Informationstraeger; Informationsverarbeitungssystem; magnetischer Traeger; Mikroschaltung; Software; Informationsaustausch; Verbindungsstufe; Kenncodeumschreibung; System}The method for controlling the use of an information carrier (103) on an information processing system (100) with a software and microcircuit magnetic carrier (52) * integral with the information carrier (103) but functionally independent comprises the following combination of stages: {usage control ; RECORDED MEDIA; Information processing system; magnetic carrier; Microcircuit; Software; Exchange of information; Connecting stage; Passcode paraphrase; System}
Description
Hierzu 4 Seiten ZeichnungenFor this 4 pages drawings
Diese Erfindung betrifft ein Verfahren zur Kontrolle der Nutzung eines Informationsträgers, insbesondere in magnetischer oder magnetooptische Form. Sie beinhaltet ebenfalls Systeme für seinen Einsatz.This invention relates to a method of controlling the use of an information carrier, especially in magnetic or magneto-optical form. It also includes systems for its use.
Das unerlaubte Kopieren und Nutzen von Informationsträgern, insbesondere von Programm-oder Programmpaketdisketten für Computer oder von Videokassetten stellt gegenwärtig ein Hauptproblem für Autoren, Aufbereiter und Vertreiber dieser Informationsträger dar. Durch die Ausweitung dieser Betrügereien werden die Aufbereiter, die für die Entwicklung der Software oder der aufgezeichneten Filme oft hohe Investitionen leisten müssen, in wirtschaftliche Gefahr gebracht. Die sehr schnelle Entwicklung des Bestandes an Mikrocomputern, Videorekordern und optischen Plattenlesern in der Welt hat das Problem der unkontrollierten Verwendung der Informationsträger, insbesondere der magnetischen oder magnetooptischen, sehr verstärkt. Insbesondere führt das Fehlen von Kontrollmitteln im professionellen Informatikbereich, insbesondere in der Welt der Großrechner (Banken, Versicherungen, Industrie usw.), zu einem sehr hohen wirtschaftlichen Verlust, der bis heute keine geeignete Lösung hat.The illicit copying and use of information carriers, in particular program or program package diskettes for computers or videocassettes, is currently a major problem for authors, editors and distributors of these information carriers. By expanding these frauds, the preparers responsible for the development of the software or the Recorded films often have to make high investments, putting them in economic danger. The very rapid development of the stock of microcomputers, video recorders and optical disk readers in the world has greatly increased the problem of uncontrolled use of the information carriers, especially the magnetic or magneto-optical ones. In particular, the absence of control tools in the professional IT sector, especially in the world of mainframe computers (banks, insurance, industry, etc.), is leading to a very high economic loss, which still has no suitable solution.
Um die für diese Wirtschaftsbereiche nachteilige Situation einzudämmen, greifen Softwareautoren und -vertreiber auf zahlreiche vorhandene Verfahren zur Kontrolle der Nutzung von Informationsträgern zurück. Auf dem Gebiet der Videotechnik und der magnetooptischen Systeme ist die unberechtigte Vervielfältigung des Trägers ebenfalls endemisch. Bis heute gibt es jedoch wenig Schutzmittel. Diejenigen, die es gibt, verwenden in vereinfachter Weise die für Software entwickelten Schutzsysteme. Es sind bereits Verfahren bekannt, mit denen das Kopieren von Daten, die auf magnetischen oder magnetooptischen Trägern gespeichert sind, durch physische und/oder logische Zähl-„Schlösser" oder -Riegel verhindert werden soll. Das Kopieren von Software kann so durch die Anbringung eines numerischen, logischen oder physischen Schutzes, wie Herstellung eines Lochs in einer Spur, behindert werden. Der numerische oder logische Schutz kann jedoch durch die Verwendung von Systemen, die frei gehandelt werden, verletzt werden. Kein Schutzsystem dieser Art bietet einen wirksamen Schutz für Software oder alle anderen magnetischen oder magnetooptischen Träger. Mit den meisten dieser Systeme ist es nicht möglich, Sicherungskopien herzustellen. Manchmal verbieten sie es geradezu, was in Gegensatz zu den geltenden Bestimmungen steht. Sie haben außerdem den Nachteil, daß die Weitergabe der Originalsoftware mit ihrem Kennwort zwischen mehreren unberechtigten Nutzern möglich ist. Oft sind sie sehr teuer.To curb the adverse environment for these industries, software authors and distributors rely on numerous existing procedures for controlling the use of information media. In the field of video technology and magneto-optical systems, the unauthorized duplication of the carrier is also endemic. However, to date there is little protection. Those that exist use, in a simplified way, the software protection systems developed. Methods are already known for preventing the copying of data stored on magnetic or magneto-optical carriers by physical and / or logical counting "locks" or bars However, numerical or logical protection may be violated by the use of systems that are freely traded, no protection system of this type will provide effective protection for software or software any other magnetic or magneto-optical carrier, most of these systems are unable to make backup copies, sometimes they are strictly forbidden, contrary to the regulations in force, and they have the disadvantage that passing on the original software with their password between many unauthorized users is possible. Often they are very expensive.
Mit anderen Verfahren soll der Zugriff zu den gespeicherten Daten durch die Verwendung von Kennworten und/oder logischen Schlüsseln verhindert werden. Da der Datenverkehr jedoch digital erfolgt, genügt es, wenn das geschützte Programm oder die geschützte Software decodiert wird, um Zugang zu den Codes zu erhalten und sie also zu verändern, nachdem zum Beispiel die Auflistungen mehrerer Originalversionen der Software miteinander verglichen wurden. Im übrigen kann der Programminhaber eine Kopie mit seinem Kennwort weitergeben und so den betrügerischen Vertrieb ermöglichen.Other methods are to prevent access to the stored data through the use of passwords and / or logical keys. However, since the traffic is digital, it suffices when the protected program or software is decoded to gain access to the codes and thus to alter them, for example, after comparing the listings of several original versions of the software. In addition, the program owner can pass on a copy with his password and thus facilitate the fraudulent distribution.
Es ist auch bereits ein Kontrollverfahren für die Nutzung eines Informationsträgers bekannt, das im Bereich der Mikroinformatik verwendet wird und für jeden Originalträger (oder -diskette) eine elektronische Schlüsselvorrichtiing einsetzt, die an einen Eirv/Ausgabebaustein, vorzugsweise einen Serienbaustein oder an die Kontrollkarte des informationsverarbeitenden Systems wird. Zum Beispiel werden die gegenwärtig für einen Anwender mit Mikrocomputer verfügbaren Elektronikschlüssel an einen Serienbaustein RS 232 oder einen SCSI-Ausgang angeschlossen. Dieses Verfahren besteht darin, daß das Vorhandensein diesesA control method for the use of an information carrier is also already known which is used in the field of microinformatics and uses for each original carrier (or diskette) an electronic key device which is connected to an Eirv / output device, preferably a serial device or to the control card of the information processing Systems will. For example, the electronic keys currently available to a microcomputer user are connected to an RS 232 serial port or a SCSI output. This method is that the presence of this
Schlüssels durch dem Programm beigefügte spezifische Befehle regelmäßig getestet wird. Das Programm oder die Software kann also nur noch auf Computern mit diesem Schlüssel verwendet werden. Dieses Verfahren gibt dem Anwender die Möglichkeit, Sicherungskopien in unbegrenzter Anzahl herzustellen. Es hat dagegen den Nachteil, daß die Weitergabe der Originalsoftware mit ihrem elektronischen Schlüssel zwischen mehreren Nutzern mit verschiedenen Mikrocomputern möglich wird und dann nur noch ein relativer Schutz gewährleistet wird. Bei Diebstahl geht das Ganze verloren. Obwohl teuer, ist es imübrigen möglich, den physischen Schlüssel zu kopieren. Im übrigen können mehrere identische Systeme nicht gleichzeitigkoexistieren. Es kann nicht mit mehreren durch dieses System geschützten Programmen gleichzeitig gearbeitet werden.Key specific commands included in the program are regularly tested. The program or software can only be used on computers with this key. This procedure gives the user the opportunity to make unlimited backup copies. It has the disadvantage, however, that the transfer of the original software with their electronic key between multiple users with different microcomputers is possible and then only a relative protection is guaranteed. Theft gets lost. Although expensive, it is otherwise possible to copy the physical key. Incidentally, multiple identical systems can not coexist at the same time. You can not work with several programs protected by this system at the same time.
anzuschließen.to join.
und mit einem Schlüssel für eine solche Vorrichtung bekannt.and with a key for such a device.
sichere Lösung gegenüber einem einzigen Computer.secure solution against a single computer.
einen Speicherkartenleser, der an einen Computer oder Mikrocomputer angeschlossen wird. Eine Speicherkarte mit einemgesicherten Mikroprozessor, die mit der geschützten Software verbunden ist, enthält spezifische Algorithmen, mit denen esmöglich ist, die Nutzung der Software zu überprüfen und zu berechnen. Das französische Patent 2266222 machtzum Beispiel miteinem Verfahren und einer Vorrichtung zur elektronischen Steuerung bekannt, mit denen es möglich ist, solche Speicherkartenzu erhalten. Dieses Nutzungskontrollverfahren, das einen Speicherkartenleser erforderlich macht, ist teuer, hat außerdem denoben genannten Nachteil, daß die Anwendung einer Software nicht auf einen einzigen Computer oder Mikrocomputer begrenztwird, und ermöglicht so die Nutzung der Software auf anderen, mit einem Speicherkartenleser ausgerüsteten System, sofern dieder Software zugeordnete Karte verfügbar ist. Ein weiteres Verfahren besteht darin, einen Teil des Programms in die Karteeinzuschreiben, die nur mit ihrem Kennwort oder ihrem Code betrieben werden kann.a memory card reader connected to a computer or microcomputer. A memory card with a secured microprocessor connected to the protected software contains specific algorithms with which it is possible to check and calculate the use of the software. For example, French patent 2266222 discloses a method and apparatus for electronic control that makes it possible to obtain such memory cards. This usage control method, which requires a memory card reader, is expensive, and has the above drawback that the use of software is not limited to a single computer or microcomputer, and thus allows the software to be used on other systems equipped with a memory card reader, if any Software associated map is available. Another method is to write a part of the program into the card which can only be operated with its password or code.
arbeitet, der in einem ROM-Festspeicher eines Personalcomputers Typ PC gespeichert ist. Der Kenncode des Computers ist miteinem Quellenkennzeichen auf der Diskette verbunden, so daß sich ein mit einem beliebigen Verschlüsselungsverfahrencodiertes Kontrollwort ergibt. Das Kontrollwort wird bei der Installierung auf der ausgegebenen Diskette erzeugt undeingeschrieben und auf allen später angefertigten Sicherungsvarianten kopiert. Vor jeder Nutzung des Programms werden vonder Software auf der Diskette die Kennzeichen von Computer und Quelle und das Kontrollwort genutzt, um zu kontrollieren, obdie betreffende Software auf dem gleichen Personalcomputer verwendet wird, für den sie installiert wurde.operates, which is stored in a ROM memory of a personal computer type PC. The identification code of the computer is linked to a source identifier on the disk so as to give a control word encoded with any encryption method. The control word is generated and written to during installation on the output floppy disk and copied to all later produced backup variants. Before each use of the program, software on the disk uses the computer and source tags and the control word to check that the software in question is being used on the same personal computer for which it was installed.
ist, den Softwareinhalt eines originalen oder kopierten Trägers zu analysieren und den Kenncode zu verändern, so daß dieseris to analyze the software content of an original or copied carrier and change the identification code so that this
speziellen Computer beschränkt werden soll und das Mittel zur Speicherung eines Computer-Kenncodes in den Speichermittelnwährend des Programmlaufs hat.special computer and has the means for storing a computer identification code in the storage means during the program run.
übereinstimmen.to match.
Verfahren.Method.
veröffentlicht wurde, beschreibt ein Verfahren und ein Gerät zur digitalen Aufzeichnung von Daten, sowie einen geschütztendescribes a method and apparatus for digital recording of data, as well as a protected
einem Mikroprozessor und einem PROM-Festspeicher befestigt ist.a microprocessor and a PROM memory is attached.
dem Informationsverarbeitungssystem und Kontroll- und Verarbeitungsmitteln, die mit dem Datenträger verbunden sind, wobeijede dieser Einheiten dazu beiträgt, auf dem Datenträger vorhandene numerische Informationen nutzbar zu machen. Ein solchesthe information processing system and control and processing means connected to the data carrier, each of which contributes to making available numerical information on the data carrier. Such
sein muß und insbesondere die Multitasknutzung des Informationsverarbeitungssystems schwierig, wenn nicht gar unmöglichwird, da die gleichzeitige Nutzung von mehreren so geschützten Softwares den Einsatz von ebenso vielenand, in particular, the multitasking of the information processing system is difficult, if not impossible, because the simultaneous use of multiple software thus protected requires the use of as many
die Nutzung eines Informationsträgers nur auf einem einzigen Verarbeitungssystem erlauben würde, wobei der Besitzer diethe use of an information carrier would allow only on a single processing system, the owner of the
GenerellAs a general rule
- kann jedes Software-Schutzsystem kopiert werden, so daß also die Daten oder kompletten Programme kopiert und Raubkopien weitergegeben werden können,- any software protection system can be copied, so that the data or complete programs can be copied and pirated copies can be passed on,
- kann jeder Schlüssel oder Nutzungscode Dritten mitgeteilt werden,- any key or code of use may be communicated to third parties,
- machen logische und physische Schlüssel den Einsatz von sehr teuren Verfahren erforderlich.- logical and physical keys require the use of very expensive procedures.
So waren die großen Softwarefirmen gezwungen, jedes Schutzverfahren aufzugeben und stattdessen deutlich den Preis ihrer Programme zu erhöhen, so daß die Anwender durch Lizenzbezahlung den Preis der Raubkopien bezahlen müssen. Ziel der Erfindung ist es, diese Nachteile abzustellen, indem ein Kontrollverfahren für die Nutzung eines insbesondere magnetischen oder magnetooptischen Informationsträgers auf jedwedem Informationsverarbeitungssystem vorgeschlagen wird, wobei der Informationsträger einen magnetischen Informationsträger und Kontroll- und Verarbeitungsmittel, insbesondere eine Mikroschaltung hat, die mit dem Informationsträger fest verbunden, funktionell jedoch unabhängig sind, wobei dieser magnetische Träger zunächst digitale Informationen, insbesondere eine Software in Quellenform enthält. Erfindungsgemäß umfaßt das Verfahren folgende Etappen:For example, major software companies have been forced to abandon all protection and instead significantly increase the price of their programs, so users have to pay the price of piracy by paying royalties. The aim of the invention is to remedy these disadvantages by proposing a control method for the use of a particular magnetic or magneto-optical information carrier on any information processing system, the information carrier having a magnetic information carrier and control and processing means, in particular a microcircuit, fixed to the information carrier connected, but functionally independent, this magnetic carrier initially contains digital information, in particular software in source form. According to the invention, the method comprises the following stages:
- ausschließliche Verbindung der Mikroschaltung mit den numerischen Informationen durch Einschreiben eines ersten charakteristischen Codes der Mikroschaltung, der in einem ersten Platz eines gesicherten unverletzlichen und physisch nicht veränderbaren Speicherbereichs derselben enthalten ist, in die numerischen Informationen,exclusive connection of the microcircuit with the numerical information by writing a first characteristic code of the microcircuit, which is contained in a first place of a secured invulnerable and physically unchangeable memory area thereof, into the numerical information,
- ausschließliche Verbindung des Informationsverarbeitungssystems einerseits mit den numerischen Informationen durch Einschreiben eines zweiten Kenncodes des Informationsverarbeitungssystems in die numerischen Informationen und andererseits mit der Mikroschaltung durch Einschreiben des zweiten Kenncodes in dem gesicherten Bereich der Mikroschaltung, in der Weise, daß am Ende der obigen ausschließlichen Verbindung die numerischen Informationen unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung und dem Informationsverarbeitungssystem lediglich mit diesem Informationsverarbeitungssystem verwendbar sind.exclusive connection of the information processing system on the one hand with the numerical information by writing a second identification code of the information processing system in the numerical information and on the other hand with the microcircuit by writing the second identification code in the secure area of the microcircuit, in such a way that at the end of the above exclusive connection numerical information independent of any information exchange between the microcircuit and the information processing system can be used only with this information processing system.
So entspricht bei dem erfindungsgemäßen Verfahren jedem geschützten Informationsträger ein ausschließlich zugeordnetes System oder Systemkomplex zur Informationsverarbeitung, das im übrigen auch aus einem Systemnetz bestehen kann. Der Träger kann dann nur mit diesem Verarbeitungssystem verwendet werden, wobei nicht unbedingt das ständige Vorhandensein der Mikroschaltung und von Informationsaustausch zwischen diesem und dem Informationsverarbeitungssystem während der Nutzung der auf dem magnetischen Träger enthaltenen numerischen Informationen erforderlich ist. Im übrigen ist für das Kopieren der auf dem Träger enthaltenen Daten keinerlei Einschränkung erforderlich, so daß der berechtigte Nutzer dieses Trägers über einen absoluten Schutz verfügt, sein Träger nur auf einem genau gekennzeichneten Verarbeitungssystem verwendet werden kann und das Kopieren des Originalträgers für die Herstellung von Sicherungskopien nicht begrenzt ist. Das erfindungsgemäße Verfahren gibt also die Möglichkeit, alle den vorhandenen Schutzsystemen eigenen bekannten Schwierigkeiten durch unerreichte Absicherung der Daten und Programme wirksam zu umgehen.Thus, in the method according to the invention, each protected information carrier corresponds to an exclusively assigned system or system complex for information processing, which, moreover, can also consist of a system network. The carrier can then be used only with this processing system, not necessarily requiring the permanent presence of the microcircuit and information exchange between it and the information handling system during the use of the numerical information contained on the magnetic carrier. Moreover, no limitation is required for the copying of the data contained on the carrier, so that the authorized user of this carrier has absolute protection, his carrier can be used only on a precisely marked processing system and copying the original carrier for the production of backup copies is not limited. Thus, the method according to the invention makes it possible to effectively circumvent all the known difficulties inherent in the existing protection systems by means of unequaled security of the data and programs.
So enthält der Informationsträger in sich eine Kenninformation des Informationsverarbeitungssystems, für das der Träger anfangs bestimmt wurde. Die Aufnahme dieser Kenninformation in den Träger gibt die Möglichkeit, das oder die Informationsverarbeitungssysteme, mit denen eine Nutzung dieses Trägers zulässig ist, eindeutig zu identifizieren. Der Träger ist so über seinen Leser virtuell imstande, in seiner eigenen informationsverarbeitenden Umgebung seinen geographischen Platz einzunehmen. Es ist keinerlei Kopierschutz erforderlich, um einen absoluten Schutz der auf dem Träger gespeicherten Informationen zu gewährleistenThus, the information carrier contains in itself a characteristic information of the information processing system for which the carrier was initially determined. The inclusion of this identification information in the carrier gives the possibility of unambiguously identifying the information processing system or systems with which use of this carrier is permitted. The wearer is virtually capable, via his reader, of taking his geographical place in his own information-processing environment. No copy protection is required to ensure absolute protection of the information stored on the carrier
Es verlangt nicht, daß der Nutzer einen Code oder ein Kennwort einbringt, es braucht keinen physischen, oft teuren und außerdem transportablen Schlüssel und schränkt keineswegs das Kopieren des Trägers durch den berechtigten Nutzer ein. Nach einer bevorzugten Ausführungsart der Erfindung hat das Verfahren außerdem eine Stufe für die ausschließliche Verbindung eines Nutzers einerseits mit den auf dem magnetischen Träger enthaltenen numerischen Informationen, indem ein dritter charakteristischer Code des Nutzers in diese numerischen Informationen eingeschrieben wird, und andererseits mit einer Mikroschaltung, indem dieser dritte Nutzercode in den gesicherten Bereich der Mikroschaltung eingeschrieben wird. So ergibt sich durch die Kombination von drei Codes - dem Code der Mikroschaltung, dem Kenncode des Informationsverarbeitungssystems und dem Nutzercode - ein unerreichtes Schutzniveau.It does not require the user to provide a code or password, does not need a physical, often expensive, and also portable key, and in no way restricts the legitimate user's copying of the carrier. According to a preferred embodiment of the invention, the method also has a stage for exclusive connection of a user with the numerical information contained on the magnetic carrier by writing a third characteristic code of the user in this numerical information and on the other hand with a microcircuit by this third user code is written into the secure area of the microcircuit. Thus, the combination of three codes - the code of the microcircuit, the identification code of the information processing system and the user code - results in an unequaled level of protection.
Die Abarbeitung einer erfindungsgemäß geschützten Software auf einem anderen Informationsverarbeitungssystem als dem zulässigen und durch einen anderen Nutzer als dem berechtigten ist faktisch unmöglich geworden. Vorteilhafterweise umfaßt das für die Softwarenutzungskontrolle angewandte Verfahren, das zunächst Quellenteile mit vorbestimmter Struktur umfaßt, außerdem eine anfängliche Softwareaufbereitungsstufe mit nachstehender Stufenfolge:The processing of a protected software according to the invention on a different information processing system than the authorized and by another user than the authorized has become virtually impossible. Advantageously, the method used for software usage control, which first comprises source parts of a predetermined structure, also includes an initial software preparation stage with the following stage sequence:
- Einfügung des ersten charakteristischen Codes der Mikroschaltung in Form einer Seriennummer in die Struktur der Quellen, als ausschließliche Verbindungsstufe der Mikroschaltung mit den numerischen Informationen,Insertion of the first characteristic code of the microcircuit in the form of a serial number into the structure of the sources, as the exclusive connection stage of the microcircuit with the numerical information,
- Packen der Software und Eröffnung in der Struktur der gepackten Software einer vorbestimmten Anzahl von Plätzen oder Fenstern für eine spätere Codeeinimpfung undPack the software and open in the packed software structure a predetermined number of slots or windows for later code vaccination and
- Übertragung der so aufbereiteten Software auf den magnetischen Träger.- Transfer of the processed software to the magnetic carrier.
So wird die Mikroschaltung unlöslich mit den numerischen Informationen verbunden, die auf dem magnetischen Träger enthalten sind.Thus, the microcircuit is indissolubly connected to the numerical information contained on the magnetic carrier.
Nach einer bevorzugten Anwendungsart der Erfindung umfaßt das Verfahren außerdem eine Installierungsstufe der Software am Informationsverarbeitungssystem, die folgende Stufen enthält:According to a preferred embodiment of the invention, the method further comprises an installation stage of the software on the information processing system, comprising the steps of:
- Überschreiben des zweiten Kenncodes und des dritten Nutzercodes auf den zweiten bzw. dritten Platz des gesicherten Bereichs der Mikroschaltung als entsprechende ausschließliche Verbindungsstufen des Informationsverarbeitungssystems und des Nutzers der Mikroschaltung,Overwriting the second identification code and the third user code to the second or third location of the secure area of the microcircuit as corresponding exclusive connection stages of the information processing system and the user of the microcircuit,
- Einimpfung des zweiten Kenncodes und auf Wunsch des dritten Nutzercodes in die Beimpfungsfenster als entsprechende ausschließliche Verbindungsstufen des Informationsverarbeitungssystems und des Nutzers mit den numerischen Informationen,Inoculation of the second identification code and, if desired, the third user code in the inoculation windows as corresponding exclusive connection stages of the information processing system and the user with the numerical information,
- Entpacken der so beimpften Software mit anschließender Übertragung derselben in das Informationsverarbeitungssystem. So sind nach diesen Überschreibungs-, Beimpfungs- und Entpackungsstufen das Informationsverarbeitungssystem und der Nutzer sowie die Mikroschaltung durch ihre aktivierte Seriennummer unlösbar mit den auf dem magnetischen Träger enthaltenen numerischen Informationen verbunden.Unpacking the software thus inoculated and then transferring it to the information processing system. Thus, after these overwriting, inching and unpacking stages, the information processing system and the user as well as the microcircuit are permanently connected by their activated serial number to the numerical information contained on the magnetic carrier.
Nach einem anderen Aspekt der Erfindung umfaßt das Kontrollsystem für die Nutzung eines Informationsträgers, insbesondere in magnetischer oder magnetooptischer Form, in einem das Verfahren anwendenden Informationsverarbeitungssystem ausschließliche Verbindungsmittel, die umfassen:According to another aspect of the invention, the control system for the use of an information carrier, in particular in magnetic or magneto-optical form, in an information processing system employing the method comprises exclusive connection means comprising:
- Mittel, um in diese numerischen Informationen einen ersten charakteristischen Code der Mikroschaltung, der in einem gesicherten Bereich derselben enthalten ist, einzufügen,Means for inserting into this numerical information a first characteristic code of the microcircuit contained in a secure area thereof,
- Mittel, um in die numerischen Informationen einen zweiten Kenncode des Informationsverarbeitungssystems, der durch Kennzeichnungsmittel erzeugt wurde, einzufügen,Means for inserting in the numerical information a second identification code of the information processing system generated by means of identification,
- Mittel, um den zweiten Kenncode in den gesicherten Bereich der'Mikroschaltung zu überschreiben und dort zu speichern, wobei die genannten Mittel innerhalb des Informationsverarbeitungssystems so angeordnet werden, daß am Ende der erfindungsgemäßen ausschließlichen Verbindungsstufen die numerischen Informationen lediglich in diesem Informationsverarbeitungssystem unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung und dem Informationsverarbeitungssystem nutzbar sind.Means for overwriting and storing the second identification code in the secure area of the microcircuit, said means being arranged within the information processing system such that at the end of the exclusive connection stages according to the invention, the numerical information is only in that information processing system independent of any information exchange between the microcircuit and the information processing system are usable.
Informationsverarbeitungssystems mit der Mikroschaltung und den numerischen Informationen als auch eine ausschließliche Verbindung der mit dem Informationsträger verbundenen Mikroschaltung mit den numerischen Informationen, wobei eine Nutzung dieser numerischen Informationen ohne die Notwendigkeit eines ständigen Informationsaustausches zwischen der Mikroschaltung und dem Informationsverarbeitungssystem möglich ist.Information processing system with the microcircuit and the numerical information as well as an exclusive connection of the microcircuit connected to the information carrier with the numerical information, wherein use of this numerical information is possible without the need for constant information exchange between the microcircuit and the information processing system.
Es ist festzustellen, daß zusätzliche Identifikationsmittel extern zum Informationsverarbeitungssystem vorhanden und insbesondere ein Fingerabdruckdetektor, ein Stimmendetektor oder aber ein iridologischer Analysator, ein Analysator von Unterschriftszügen sein können.It will be appreciated that additional identification means may be external to the information handling system, and in particular may be a fingerprint detector, a voice detector, or an iridological analyzer, a signature train analyzer.
Weitere Besonderheiten und Vorteile der Erfindung ergeben sich noch aus der nachfolgenden Beschreibung. Auf den als nicht erschöpfende Beispiele gegebenen anhängenden Zeichnungen sind:Other features and advantages of the invention will become apparent from the following description. The attached drawings, given as non-exhaustive examples, are:
- Figur 1 eine vereinfachte schematische Ansicht der in einer Variante des erfindungsgemäßen Verfahrens eingesetzten Hauptelemente,FIG. 1 shows a simplified schematic view of the main elements used in a variant of the method according to the invention,
- Figur 2 eine schematische Ansicht einer speziellen Form eines Lesers eines Informationsverarbeitungssystems in einem erfindungsgemäßen Nutzungskontrollsystem,FIG. 2 shows a schematic view of a specific form of a reader of an information processing system in a usage control system according to the invention,
- Figur 3 die Veranschaulichung einer besonderen Ausführungsform eines aus einer Standarddiskette, an der eine programmierbare integrierte Schaltung befestigt ist, bestehenden Informationsträgers,FIG. 3 is an illustration of a particular embodiment of an information carrier consisting of a standard diskette to which a programmable integrated circuit is attached;
- Figur 4 A ein erster Teil des Organigramms einer erfindungsgemäßen Verfahrensvariante,FIG. 4 A is a first part of the organigram of a variant of the method according to the invention,
- Figur 4 B ein zweiter Teil des Organigramms,- Figure 4 B is a second part of the organization chart,
- Figur 5 ein Blockschaltbild, das die bei dem erfindungsgemäßen Verfahren angewendeten Verschlüsselungs- und Entpackungsfunktionen veranschaulicht.Figure 5 is a block diagram illustrating the encryption and de-interleaving functions employed in the method of the invention.
Es wird jetzt im einzelnen eine besondere Ausführungsform eines erfindungsgemäßen Nutzungskontrollsystem beschrieben, das auf einem Mikrocomputer und magnetische Informationsträger in Form von Disketten angewendet wird und in Figur 1 dargestellt ist.A particular embodiment of a usage control system according to the invention will now be described in detail, which is applied to a microcomputer and magnetic information carriers in the form of floppy disks and is shown in FIG.
Das Informationsverarbeitungssystem 100 hat einen Mikrocomputer 105 bekannter Art, der mit einem Diskettenleser ausgerüstet ist, der intern 101 oder extern 102 sein kann. Erfindungsgemäß hat das Lesegerät 101 oder 102 einen Leser für Daten auf magnetischem Träger 120 und einen Mikrorechnerleser 110, der symbolisch mit der Bezugsnummer 110 im Schema von Figur 1 dargestellt ist. Die Informationsdisketten 103 haben in einem Standardgehäuse eine magnetische Speicherplatte und auf einer ihrer seitlichen Außenflächen eine integrierte Schaltung von der Art eines Mikrorechners oder Mikroprozessors, wie er im einzelnen weiter unten beschrieben wird. Als Informationsträger kann auch eine optische Platte oder magnetooptische Platte, die mehrfach beschrieben werden kann oder auch nicht, vorgesehen werden.The information processing system 100 has a microcomputer 105 of a known type equipped with a floppy disk reader which may be internally 101 or externally 102. According to the invention, the reader 101 or 102 has a reader for data on magnetic carrier 120 and a microcomputer reader 110, which is symbolically represented by reference numeral 110 in the diagram of FIG. The information disks 103 have a magnetic disk in a standard housing and an integrated circuit such as a microcomputer or microprocessor on one of its lateral outer surfaces, as described in detail below. As an information carrier and an optical disk or magneto-optical disk that can be described several times or not, are provided.
Figur 2 veranschaulicht sehr vereinfacht die verschiedenen Bauelemente eines Lesers 60, der mit einem Informationsverarbeitungssystem 100, wie einem in einem erfindungsgemäßen Nutzungskontrollsystem enthaltenen Mikrocomputer, ausgerüstet sein kann. Der Leser 60 hat zunächst einen Leser für numerische Daten 61 in Standardausführung, mit dem es im allgemeinen möglich ist, die beiden Funktionen Lesen und Schreiben auf einem magnetischen Träger, wie einer zuvor in den geeigneten Schlitz 101 a des Lesers 101 des Mikrocomputers 105 eingeführten Diskette, vorzunehmen. Mit dem Leser numerischer Daten 61 sind ein Modul zur Verwaltung der Platteneinfügungen 66 und ein Programmbereichsspeicher 65 verbunden. Der Leser 60 hat außerdem eine Vorrichtung 69 zum Lesen/Schreiben von programmierbaren integrierten Schaltungen, die erfindungsgemäß an den Informationsträgern, im vorliegenden Fall den Disketten, befestigt sind. Ein schneller Speicher 64 vom Typ RAM ist mit dieser Codierungslese/Schreibvorrichtung 69 verbunden und dient zur Aufnahme einer codierten Kenninformation des Informationsverarbeitungssystems, im vorliegenden Fall des Mikrocomputers 105. Der Leser 60 bei außerdem zu diesem Zweckeinen Modul 63 zur Ermittlung eines Mikrocomputerkennzeichens innerhalb von für diesen vorbestimmten Speicherbereichen und einen unverletzlichen elektronischen Modul 62 zur Verschlüsselung des Kennzeichens zwecks Erzeugung der codierton Kenninformation.Figure 2 illustrates in a very simplified manner the various components of a reader 60 which may be equipped with an information processing system 100, such as a microcomputer included in a usage control system according to the invention. The reader 60 first has a standard numeric data reader 61, with which it is generally possible to perform the two functions of reading and writing on a magnetic medium, such as a floppy disk previously inserted in the appropriate slot 101a of the reader 101 of the microcomputer 105 to make. Connected to the numeric data reader 61 are a disk insertion management module 66 and a program area memory 65. The reader 60 also has a device 69 for reading / writing programmable integrated circuits which according to the invention are attached to the information carriers, in the present case the floppy disks. A fast memory 64 of the type RAM is connected to this code reading / writing device 69 and serves to receive a coded identification information of the information processing system, in the present case the microcomputer 105. The reader 60 also for this purpose a module 63 for detecting a microcomputer identifier within of this predetermined memory areas and an invulnerable electronic module 62 for encoding the tag for generating the coded tone identification information.
Im übrigen werden die Verschlüsselungs/Entschlüsselungs- und/oder Entpackungsfunktionen dementsprechend von einem Verschlüsselungs/Entschlüsselungsmodul 67 und/oder einem Entpackungsmodul 68 gewährleistet, die alle beide im Speicher enthaltene Protokolle eingebaut haben.Incidentally, the encryption / decryption and / or decryption functions are accordingly ensured by an encryption / decryption module 67 and / or an unpacking module 68, which have incorporated both of the two protocols contained in the memory.
Es ist festzustellen, daß die Verschlüsselung ein bekanntes Schutzverfahren ist, mit dem in eine gegebene numerische Folge, die unterschiedslos ein Programm oder Daten darstellt, ein externer, für die gespeicherten Daten fremder Code eingefügt wird. Im übrigen ist die Packung ein bekanntes Verfahren zum Neuschreiben der Datenalgorithmen, mit dem es möglich ist, nach dem Packen die physische Abmessung einer Datenfolge auf einem Träger zu verringern. Der Platzgewinn kann 70% erreichen. Die Entschlüsselung und das Entpacken sind die entsprechenden umgekehrten Operationen von Verschlüsselung und Packen. Diese beiden kombinierten Prinzipien - Verschlüsselung und Packen - gestatten den freien Daten- oder Programmverkehr, wobei die Vertraulichkeit erhalten bleibt und ihre Abmessung verringert wird. Das bekannte Prinzip ermöglicht es also, ein gegebenes Programm nach Bereitstellung eines Zugangscodes oder eines Schlüssels zum Entpackungsprogramm zu entpacken. Die originale Anwendung dieser Prinzipien im erfindungsgemäßen Verfahren wird im einzelnen im weiteren beschrieben.It should be noted that encryption is a well-known protection method by which an external code external to the stored data is inserted into a given numerical sequence which indiscriminately represents a program or data. Incidentally, the pack is a well-known method of rewriting the data algorithms, with which it is possible to reduce, after packaging, the physical dimension of a data sequence on a carrier. The space gain can reach 70%. The decryption and unpacking are the corresponding reverse operations of encryption and packing. These two combined principles - encryption and packing - allow for free data or program traffic, while maintaining confidentiality and reducing its size. The known principle thus makes it possible to unpack a given program after providing an access code or a key to the unpacking program. The original application of these principles in the process of the invention will be described in more detail below.
In einer speziellen, nicht erschöpfenden Ausführungsform der Erfindung, werden Disketten 50 (siehe Figur 3), die als Informationsträger betrachtet werden, auf einer ihrer äußeren Seiten mit einer integrierten Schaltung 51 äußerlich ähnlich der Art versehen, wie sie auf Bank- oder Mehrzweckkarten angebracht sind. Die Integrierte Schaltung oder Mikroschaltung 51 istIn a specific, non-exhaustive embodiment of the invention, floppy disks 50 (see FIG. 3), which are considered to be information carriers, are provided on one of their outer sides with an integrated circuit 51 externally similar to the way they are mounted on bank or general purpose cards , The integrated circuit or microcircuit 51 is
notwendigerweise zum Schreiben und Lesen zugänglich und hat vorzugsweise einen Mikroprozessor oder gesicherten " Mikrorechner. Jede Diskette 50 umfaßt dann zwoi funktionell voneinander unabhängige, aber miteinander verbundene 3 Informationsträger, von denen der eine aus einem magnetischen Träger 52 numerischer Informationen (Daten oder Software) n besteht und der andere der Mikrorechner 53 ist, dessen Funktion darin besteht, codierte Informationen aufzunehmen und zu ° verarbeiten, die mit dem Codierteil des Lesers 60 ausgetauscht werdenEach diskette 50 then comprises two functionally independent but interconnected 3 information carriers, one of which consists of a magnetic carrier 52 of numerical information (data or software) n and the other is the microcomputer 53, the function of which is to capture and process coded information that is exchanged with the coding portion of the reader 60
r Es werden jetzt im einzelnen das erfindungsgemäße Verfahren sowie das erfindungsgemäße System, das zur Kontrolle der r are now in detail the inventive method and the system according to the invention, the control of the
ΙΓ Nutzung magnetischer Träger, wie Floppy-Disks, mit einem Mikrocomputer 100, der mit einem wie oben beschriebenen Leser 60 ΙΓ Use of magnetic carriers, such as floppy disks, with a microcomputer 100 equipped with a reader 60 as described above
" ausgerüstet ist, angewendet wird, unter Bezugnahme auf das in den Figuren 4 A und 4 B dargestellte Organigramm beschrieben.is described with reference to the organigram shown in Figures 4 A and 4 B.
3 Es wird zunächst einmal angenommen, daß der Mikrocomputer 100 ein in einem ROM gespeichertes Kennzeichen hat. 3 It is first assumed that the microcomputer 100 has a flag stored in a ROM.
' Eine erste Phase 1 des erfindungsgemäßen Verfahrens besteht darin, daß dieses Kennzeichen vom ROM-Speicher in den'A first phase 1 of the method according to the invention is that this characteristic of the ROM memory in the
schnellen Speicher 64 des Lesers 60 übertragen wird, der sich entweder im Mikrocomputer oder außerhalb desselben, wie auffast memory 64 of the reader 60 is transmitted, either in the microcomputer or outside of it, as on
6 dem Gebiet der Mikroinformatik allgemein bekannt, befinden kann. 6 generally known in the field of microinformatics.
* Beim Einschalten des Mikrocomputers wird der Leser 60 aktiviert (Stufe 3), und der Modul 63 zum Auffinden des Kennzeichens '' wird eingesetzt, um dieses im ROM-Speicher des Mikrocomputers (Stufe 4) abzulesen. Dann wird eine Stufe 5 zur Codierung des * When the microcomputer is turned on, the reader 60 is activated (step 3) and the flag finding module 63 is used to read it in the ROM of the microcomputer (step 4). Then, a step 5 for coding the
* Kennzeichens durchgeführt, bei der der unverletzliche elektronische Codierungsmodul 62 eingesetzt wird. Die so erhaltene 51 codierte Kenninformation wird dann (Stufe 6) in den RAM-Speicher 64 des Lesers 60 eingeschrieben. * Flag, in which the inviolable electronic coding module 62 is used. The thus obtained51 coded identification information is then written (step 6) into the RAM memory 64 of the reader 60.
11 Nach Einführung 10 eines Trägers 103 in den Leser 60,120 des Mikrocomputers erfolgt eine Stufe 11, um zu überprüfen, ob ein 11 After introduction 10 of a carrier 103 in the reader 60,120 of the microcomputer, a stage 11 is carried out to check whether a
51 kann. Es geht darum, zu bestimmen, ob der in den Leser eingeführte Träger tatsächlich Mittel zur Nutzungskontrolle hat. Wenn 51 can. The point is to determine whether the carrier imported into the reader actually has means of use control. If
' das nicht der Fall ist, übernimmt der Leser 60 den Träger und gewährleistet im Rahmen des normalen Betriebs eines LesersIf this is not the case, the reader 60 takes over the carrier and ensures that it is in the normal operation of a reader
n dieser Art den klassischen Informationsaustausch (Daten, Software) zwischen dem Träger und der Zentraleinheit des In this way, the classical exchange of information (data, software) between the carrier and the central unit of the
" Mikrocomputers (Stufe 13)."Microcomputers (level 13).
3 Von jetzt an werden die entsprechenden Begriffe Mikroschaltung zur Bezeichnung der gesamten auf der 3 From now on, the corresponding terms will be used to denote the whole on the
programmierbaren Bauteils, das ein zum Lesen/Schreiben zugängliches programmierbares Bauteil sein kann, verwendet. programmable component, which may be a read / write accessible programmable device used.
1 Beim tatsächlichen Nachweis eines Mikroprozessors wird mit den Codierungs-Schreib/Lesemitteln 69 des Lesers 60 während 1 In the actual detection of a microprocessor, the code write / read means 69 of the reader 60 during
I einer Stufe 12 das Vorhandensein eines Codes innerhalb des Mikrorechners getestet. Das Fehlen des Codes impliziert, daß der :t Mikroprozessor unbeschrieben ist (Stufe 10) und führt zur Erstinstallisierungsphase 17. I tested a level 12 for the presence of a code inside the microcomputer. The absence of the code implies that the : t microprocessor is blank (stage 10) and leads to the initial installation phase 17.
" Das Vorhandensein eines Codes im Mikroprozessor führt zu Stufe 15, dem Vergleich mit einem oder mehreren verbotenen ύ Codes, die eventuell in einem Speicherbereich des Mikroprozessors vorhanden sind. Dieser Speicherbereich zum Einschreiben " verbotener Codes ist notwendigerweise gesichert und absolut unveränderlich, entsprechend dem bekannten Sicherungsprinzip 5I von Mikroprozessoren. Die verbotenen Codes entsprechen den Kenncodes, die eventuell während der vorangegangenen ; Verwendungen des Informationsträgers in den Mikroprozessor eingeschrieben wurden. Das wird im einzelnen nachstehend erläutert. Der Nachweis eines verbotenen Codes führt klassischerweise zum Verfahren 14, bei dem die Trägerdiskette"The presence of a code in the microprocessor leads to stage 15, the comparison with one or more forbidden ύ codes that may be present in a memory area of the microprocessor.This memory area for writing" forbidden codes "is necessarily secured and absolutely fixed, according to the known security principle 5 l of microprocessors. The forbidden codes correspond to the identification codes that may have occurred during the previous ones; Uses of the information carrier were written into the microprocessor. This will be explained in detail below. The detection of a prohibited code conventionally leads to the method 14, in which the carrier disk
II ausgeworfen oder abgelehnt wird oder zum beschränkten oder teilweisen Betrieb des Programms, z. B. zu kommerziellen ! Demonstrationszwecken. II is rejected or refused, or for the limited or partial operation of the program, eg. B. too commercial ! Demonstration purposes.
r Im entgegengesetzten Fall wird der nachgewiesene Trägercode mit den auf dem schnellen Speicher 64 des Lesers 60u gespeicherten codierten Informationen verglichen (Stufe 18). Die Gleichheit zwischen den beiden Codes führt natürlicherweise1 zu einem normalen Betrieb 19 des Lesers 60 bezüglich der auf dem Träger gespeicherten Daten. So steht im vorliegenden Fall, r In the opposite case the detected code with the carrier and stored in the fast memory 64 of the reader 60 coded information are compared (step 18). The equality between the two codes naturally leads 1 to a normal operation 19 of the reader 60 with respect to the data stored on the data carrier. Thus, in the present case,
* der gerade in den Leser eingeführten Diskette, der betreffende Informationsträger mit dem Mikrocomputer des c Informationsverarbeitungssystem in Verbindung, mit dem er vorher ausschließlich verbunden wurde.* the floppy disk just inserted into the reader, the relevant information carrier with the microcomputer of the c information processing system to which it was previously connected exclusively.
e Bei einer Differenz zwischen den beiden Codes, die im schnellen Speicher 64 des Lesers 60 bzw. im Mikroprozessorspeicher 51 !( der Diskette 50 gespeichert wurden, setzt eine Phase 23 mit Auswurf/Ablehnung der Diskette oder beschränktem Betrieb ein. 3 Nach Wahl kann ein Verfahren 22 für Entinstallierung/Neuinstallierung vorgesehen werden, bei dem einerseits der gerade im , Speicher des Mikroprozessors des Trägers vorhandene Code in einem Stapel in diesem Speicher (Stufe 20) gespeichert wird, ie wobei dieser Code dann ein „verbotener Code" wird, und andererseits derTrSgercode des Mikroprozessors reinitialisiert wird' und dann ein neues Installierungsverfahren 17 ermöglicht, wobei der Mikroprozessor dann vom Leser 60 als unbeschrieben[) erkannt wird. Durch die Nutzungslizenz kann für ein und denselben Träger eine bestimmte Anzahl von möglichen e were stored In a difference between the two codes in the fast memory 64 of the reader 60 or in the microprocessor memory 51 (! of the disk 50, 23 is a phase with extraction / rejection of the floppy disk or a limited operation, a. 3 may After selecting a Method 22 for uninstalling / reinstalling be provided, in which on the one hand, the currently stored in the memory of the microprocessor of the carrier code is stored in a stack in this memory (step 20), ie , this code is then a "prohibited code", and on the other the microprocessor microprocessor is reinitialized, and then a new installation procedure 17 is enabled, the microprocessor then being recognized as blank by the reader 60. The license of use allows a certain number of possible applications for the same carrier
ä Neuinstallierungen vorgesehen werden. Dadurch kann zum Beispiel entgegen den Schutzsystemen der alten Technik der freie( Austausch von kompletten Programmen mit ihrer Gesamtdokumentation möglich sein, wobei das in den Mikroprozessorn integrierte Zählsystem einem gegebenen Informationsverarbeitungssystem nur erlaubt, ein Programm eine beschränkte Anzahl ä reinstallations are provided. As a result, for example, unlike the protection systems of the old art, the free ( exchange of complete programs with their overall documentation may be possible, the counting system integrated into the microprocessor n only allows a given information processing system to program a limited number
' von Malen anzunehmen und demzufolge den Austausch des kompletten Programms zwischen zahlreichen Nutzern lediglich zu P kommerziellen Förderzwecken unterstützt.'Accepting times and therefore supporting the exchange of the entire program between numerous users only for P commercial promotion purposes.
a Das Verfahren der Erstinstallierung wird in Form eines Organigramms in Figur 4 B veranschaulicht, in der die Bezeichnung A den 1' Verbindungspunkt zwischen den beiden in Figur 4 A bzw. 4 B aus Gründen der Größe dargestellten Organigrammteilen angibt. " Dieses Verfahren umfaßt eine Stufe, in der die codierte Kenninformation in den Speicher des Mikroprozessors des Trägers a The method of initial installation is illustrated in the form of an organigram in FIG. 4B, in which the designation A indicates the 1 'connection point between the two organigram parts shown in FIG. 4A or 4B for reasons of size. This method comprises a stage in which the encoded identification information is stored in the memory of the microprocessor of the carrier
eingeschrieben wird. Dann ist eine Stufe 31 zur Bestimmung des Inhalts des Trägers vorgesehen. Wenn es sich um Daten (oder is enrolled. Then, a stage 31 for determining the content of the carrier is provided. If it is data (or
;' datas) handelt, wird die wahlweise Notwendigkeit eines für den Nutzer spezifische" Softwareschlüssels getestet (Stufe 33), was ' entweder zum freien Zugriff 32 zu den auf dem Träger gespeicherten Daten oder ζ jr Einführung 36 des Schlüssels durch den " Nutzer des Mikrocomputers führt. ; 'datas), the optional need for a user-specific' software key is tested (step 33), resulting in either free access 32 to the data stored on the carrier or introduction of the key 36 'by the user of the microcomputer ,
si Dieser wird geprüft (Stufe 37), die Überprüfung führt entweder zum Auswurf oder zur Ablehnung der Trägerdiskette (Stufe 39) c oder aber zum normalen Betrieb des Lesers 60 als Datenleser (Stufe 38). Dieser „Anwenderschlüssel" funktioniert entsprechend e den bekannten Codierungs/Verschlüsselungsverfahren einer alphanumerischen Reihe in eine gegebene logische Folge. Er kann e durch das Einschreiben dieses Schlüssels in den Mikroprozessor zur Gewährleistung der Unverletzlichkeit des Codes verstärkt 6 werden.This si is checked (step 37), checking leads either to eject or to reject the carrier disk (step 39) c or to the normal operation of the reader 60 as a data reader (step 38). This "user key" works according to the well-known e encoding / encryption method an alphanumeric number in a given natural fit. He can e by the writing of this key into the microprocessor to ensure the inviolability of the code 6 reinforced be.
" Wenn der Inhalt des Trägers in einer Software, einem Programmpaket oder ganz allgemein in dem besteht, was gewöhnlich als 9 Betriebsmittel bezeichnet wird, wird ein erster Test 40 durchgeführt, um zu bestimmen, ob das Programm einer Verschlüsselung B offensteht. Wenn das der Fall ist, wird ein Verfahren 41 durchgeführt, mit dem der Code in die Softwarestruktur des Programms c durch Einimpfen und Verschachteln eingeschrieben wird."If the content of the carrier is software, a program package, or more generally what is commonly referred to as 9 resources, a first test 40 is performed to determine if the program is open to encryption B. If so is performed, a process 41 is performed, with which the code is written into the software structure of the program c by inoculating and interleaving.
onabhängig vom Ergebnis des Verschlüsselungstests 40 wird ein zweiter Test 42,48 durchgeführt, um zu bestimmen, ob das tiogramm für Entpackung offensteht.Depending on the result of the encryption test 40, a second test 42, 48 is performed to determine if the tiogram is open for unpacking.
d'enn das betreffende Programm sowohl verschlüsselt als auch für Entpacken zugänglich ist, wird eine Stufe 43 Entpacken und jjStallierung auf einer Festplatte oder irgendeiner anderen Permanentspeichervorrichtung desjiformationsverarbeitungssystems durchgeführt, was sich bei Normalbetrieb des Systems in einer Reihe von ständigen nformations- und Codeaustauschstufen zwischen dem Programm und dem RAM-Speicher 64 des Lesers 60 äußert, „gur 5 veranschaulicht schematisch die Hauptphasen für die Codeeinschreibung durch Einimpfen und Verschachtelt! und für titpacken, die in dem für die Nutzungskontrolle von Software angewendeten erfindungsgemäßen System eingesetzt werden: Κ Das auf derTrägerdiskette vorhandene Programm hat zunächst einen verdichteten Zustand 200 und ist bereit zur Beimpfung. jeTeile" 202 des Programms 200sind normal verdichtet, währenddie Teile 201 für die Beimpfung mit einem Code XXX211, deril dem mit dem Träger verbundenen Mikroprozessor vorhanden ist, vorgesehen ist.d'hen the program concerned both encrypted and is accessible for extracting a stage 43, extract and jjStallierung on a hard disk or any other non-volatile memory device is performed desjiformationsverarbeitungssystems, which approaches the during normal operation of the system in a series of continuous n formation and code exchange steps between Program and the RAM memory 64 of the reader 60, "gur 5 schematically illustrates the main phases for the code inscription by Einimpfen and nested! and for titpacks used in the system for software usage control of the present invention: Κ The program on the carrier disk initially has a compacted state 200 and is ready for inoculation. Each part 202 of the program 200 is normally compressed, while the parts 201 for seeding are provided with a code XXX211, which is the microprocessor associated with the carrier.
tr während des Einschreibverfahrens 41 wird der Code 211 eingeführt und in den entsprechenden Teilen des Programms jprvielfacht, das dann einen verdichteten und beimpften Zustand 210 aufweist.tr during the write-in procedure 41, the code 211 is introduced and multiplied twice in the corresponding parts of the program, which then has a compressed and seeded state 210.
(-Am Ende der Stufe 43 Entpacken und Installierung sind die Codes 211 mit dem Programm in entpacktem Zustand 220 :rirschachtelt. Die „Kontrollsummen" oder „check-sum" von Leitung 221 werden nun aber regelmäßig kontrolliert, so daß es nimöglich wird, den Code 211 zu verändern, ohne das Programm unwirksam zu machen. So verändern sich, wenn sich der Code e 1 verändert, auch die „check-sum", und das Programm kann nicht mehr funktionieren. Bei jeder Daueraustauschstufefischen dem Programm und dem RAM-Speicher 64 speichert der Leser 60 insbesondere den im Speicher des Mikroprozessors aithaltenen Code. Bei einer Differenz wird das Programm blockiert.(At the end of stage 43 unpacking and installation, the codes 211 are unpacked with the program in unpacked state 220 : r, but the "checksums" or "check-sum" of line 221 are now regularly checked so that it becomes possible, changing the code 211 without invalidating the program, so when the code e 1 changes, so does the "check-sum" and the program can not work anymore. In particular, the memory 60 stores the reader 60 in the code of the memory of the microprocessor.
ij'enn das betreffende Programm verschlüsselt, aber nicht für Entpackung zugänglich ist, wird der Betrieb des Programms oder 5,>r Software direkt vom Leser 60 aus auf seinem Träger zugelassen (Stufe 44). Ein Software-Zählschlüssel ist wahlweise :l>rgesehen, um eine vorbestimmte Nutzungsanzahl der Software entsprechend den technischen oder kommerziellen Lagebenheiten festzulegen. Das Zählsystem kann in einem geeigneten Bereich des Mikroprozessors installiert werden. , jenn das Programm nicht verschlüsselt ist, kann es entweder entpackt und auf der Festplatte oder einer gleichwertigen ijirmanentspeichervorrichtung, die eventuell mit einem Blockierungssoftwareschlüssel (Stufe 47) versehen ist, installiert gBrden oder direkt vom Datenleser 60, der eventuell mit einem Zählschlüssel versehen ist (Stufe 49), genutzt werden. ,,itzt soll gezeigt werden, inwiefern das erfindungsgemäß genutzte Kontrollverfahren einen gegenüber den Verfahren der alten jfchnik unerreichten Sicherheitsstand erbringt.If the program in question is encrypted but not accessible for unpacking, the operation of the program or software is allowed directly from the reader 60 on its carrier (step 44). A software Zählschlüssel is optional: l> rgesehen to set to agebenheiten a predetermined number of uses of the software in accordance with the technical or commercial L. The counting system can be installed in a suitable area of the microprocessor. If the program is not encrypted, it may either be unpacked and installed on the hard disk or an equivalent computer memory device, possibly provided with a blocking software key (stage 47), or directly from the data reader 60, possibly provided with a counting key (step 49). "It will now be shown to what extent the control method used in accordance with the invention provides a level of security which is unequaled by the methods of the old technology.
pi der Verwirklichung und Ausführungsvorbereitung des originalen zu schützenden Softwareprogramms wird in die Struktur ,finer Quellen einer Seriennummer aufgenommen, die der Seriennummer des Mikroprozessors der Mikroschaltung 53 jptspricht, sich von dieser jedoch durch algorithmische Transmutation unterscheidet.The implementation and execution preparation of the original software program to be protected is incorporated into the structure of the serial number of a serial number, which corresponds to the serial number of the microprocessor of the microcircuit 53, but differs therefrom by algorithmic transmutation.
c)s Quellenprogramm wird anschließend verdichtet, und in der Struktur dieses Programms wird - entsprechend Figur 5 - eine ^stimmte Anzahl von „Beimpfungsfenstern" 201 eröffnet, die die späteren Codes aufnehmen, entsprechend einer bekannten gchmännischen Technik. c ) s source program is then compressed, and in the structure of this program - according to Figure 5 - a ^ true number of "inoculation windows" 201 are opened, which receive the later codes, according to a well-known ghmman technique.
njs so veränderte Programm wird anschließend auf den magnetischen Träger 52 des Informationsträgers 50, z. B. eine Diskette, ^bracht. n js so modified program is then on the magnetic carrier 52 of the information carrier 50, z. B. a floppy disk ^.
l(jrch diese erste Stufenfolge wird das originale Softwareprogramm durch den Mikroprozessor in der Mikroschaltung 53 auf j ,im Träger 50 unlöslich mit dem Informationsträger 50 verbunden. ( This first step sequence connects the original software program to the information carrier 50 in the microcircuit 53 on j in the microcircuit 53, and in the carrier 50 in an insoluble manner.
Te Mikroschaltung 53 auf dem starren Teil des Informationsträgers 50 hat im gesicherten Bereich einen Zentralcode C123, der rfs drei Hauptcodes C1, C 2, C3 besteht, die alle drei für die spätere Abarbeitung des Programms erforderlich sind. T e microcircuit 53 on the rigid part of the information carrier 50 has a central in the secure area code C123, the r fs consists of three main code C1, C2, C3, which are all three required for the subsequent execution of the program.
, pr erste Code C1 ist die oben genannte interne Seriennummer. Der zweite Code C2 steht für die Hardwareumgebung, auf der (eses Programm eingesetzt werden kann. Er kann ohne Einschränkung unterschiedslos aus der Nummer der ROM-Speicher des sägerlesers 110, der Nummer der ROM-Speicher des Verarbeitungsmikrocomputers 105, der Kartennummer, sofern irhanden, dem internen Werkscode eines Modems oder ganz allgemein aus einer angewandten Kombination von irienkennzeichen bestehen, mit denen es möglich ist, eine einzige Kennzeichennummer für die Hardwareumgebung, auf der is Programm eingesetzt werden soll, zu erzeugen. Dieser Kenncode C2 wird umgeschrieben und durch algorithmische ansmutation verschlüsselt, dann im gesicherten Bereich der Mikroschaltung 53 gespeichert, so daß der Informationsträger 50 llöslich mit dem Verarbeitungsmikrocomputer 105 und ganz allgemein mit der Hardwareumgebung verbunden wird. η dritte Code C3 ist der des Nutzers. Es ist ein persönlicher Code. Er ist also nicht vorgegeben und kann gewählt werden. Er mn auch vom stimmlichen Abdruck, vom Fingerabdruck, vom iridologischen Abdruckoder vom dynamischen Unterschriftszug is Nutzers abgeleitet werden. Dieser Nutzercode C3 ist verschlüsselt und wird im geschützten Bereich der Mikroschaltung 53 !speichert, so daß der Nutzer unlöslich mit dem Originalträger verbunden ist. C3 kann aus mehreren unterschiedlichen Codes sammengesetzt sein, d. h. Kennwort + Abdruck + χ usw., pr first code C1 is the above internal serial number. The second code C2 represents the hardware environment can be used on the (eses program. It can indiscriminately without limitation of the number of the ROM portion of s ägerlesers 110 number of ROM memory of the processing microcomputer 105, the card number, if irhanden , the internal factory code of a modem or, more generally, an applied combination of IRI tags that allow to generate a single tag number for the hardware environment in which the program is to be used is encrypted, then stored in the secure area of the microcircuit 53 so that the information carrier 50 is detachably connected to the processing microcomputer 105 and more generally to the hardware environment η third code C3 is that of the user It is a personal code, so it is not predetermined and can be chosen, he also from the s Imprint, Fingerprint, Iridological Imprint or Dynamic Signature Tracker are derived from the user. This user code C3 is encrypted and is stored in the protected area of the microcircuit 53, so that the user is inseparably connected to the original carrier. C3 can be composed of several different codes, ie password + impression + χ etc.
as Programm wird dann in den verarbeitenden oder aufnehmenden Mikrocomputer 105 auf eine interne oder externe Festplatte ier ins Netz gegeben. Während ihrer Installierung und ihrer Entpackung werden der Kenncode C 2 und der Nutzercode C3 in die Jen genannten Beimpfungsfenster eingeimpft.The program is then put into the processing or receiving microcomputer 105 on an internal or external hard disk into the network. During their installation and unpacking, the identification code C 2 and the user code C3 are inoculated into the inoculation window called Jen.
äs Programm ist dann mit der Gesamtheit Mikroschaltung, Verarbeitungsmikrocomputer oder -rechner, Nutzer unlöslich irbunden.The program is then irresolvable with the whole of microcircuitry, processing microcomputer or computer, user insoluble.
> ergeben sich aus der Anwendung des erfindungsgemäßen Verfahrens wie beschrieben nachstehende Folgerichtigkeiten nsichtlich der Nutzungskontrolle: Selbst bei gleichzeitigem Diebstahl des Originalprogramms der Platte (durch Raubkopie), des Originalträgers mit der Mikroschaltung, des auf die Platte übertragenen Programms (durch Raubkopie), des Nutzercodes C 3 durch Abtastung t es unmöglich, dieses Programm abzuarbeiten.> result from the application of the method according to the invention as follows the following consistency with regard to the use control: Even with simultaneous theft of the original program of the disk (by piracy), the original carrier with the microcircuit, the program transferred to the disk (by piracy), the user code C 3 by sampling it impossible to execute this program.
ne andere Besonderheit der Erfindung besteht darin, daß die wahlweise Entinstallierung eines Programms oder einer Software öglich ist. So ist es auch, wenn die in den Mikrorechner eingeschriebene codierte Kenninformation nicht gelöscht werden kann, irch eine geeignete Softwarefunktion möglich, die Erkennung der codierten Information zu dosaktivieren und sie bei einemne other special feature of the invention is that the optional uninstallation of a program or software is possible. It is also the case if the encoded identification information written in the microcomputer can not be erased, an appropriate software function makes it possible to deactivate the recognition of the encoded information and to activate it in a
omplettön Codeinstallierungsverfahren durch eine andere zu ersetzen. In diesem Fall wird die ursprüngliche codierte tion, wie oben beschrieben, jedoch in einem gesicherten und vollständig unmodifizierbaren Speicherbereich aufbewahrt d, wie oben beschrieben, zu einem verbotenen Code. Diese Möglichkeit gestattet es dem Nutzer, das zentrale litungssystem z. B. bei Zerstörung der Grundplatine des Mikrocomputers, Änderung der Telephonnummer bei einem alslitungssystem fungierenden Fernmeldeterminal oder bei Verkauf oder Abtretung der Software, auszutauschen, ndungsgemäße Verfahren hat außerdem den Vorteil, daß es leicht automatisiert werden kann und daß jede irarbeit durch den Nutzer auf ein Minimum reduziert wird. Im Unterschied zu Schutzsystemen, bei denen physisch te Softwareträger und elektronische Karten kombiniert werden, verbindet das erfindungsgemäßc System so die beiden te Träger und Mikroprozessor eng miteinander und hat ein kombiniertes Ablesesystem dieser beiden Elemente. :erer Vorteil der Erfindung besteht darin, daß sie in Multinutzerkontext eingesetzt werden kann, zum Beispiel innerhalb ikrocomputernetzes. Es genügt, wenn bei der ersten Eingabe einer originalen Trägerdiskette in einen ihrer Leser alleter oder Mikrocomputer des Netzes eingeschaltet sind oder wenn sie wenigstens einmal an einen spezifischen Leser, derjinal des erfindungsgemäßen geschützten Systems enthält, angeschlossen waren. Die für jedes System erkannten Wertedann im Rahmen einer Netzkontrolle vom Typ „check-sum" verknüpft, ohne daß die Erfindung jedoch ihren absoluten:harakter verliert.completely replace code installation procedures with another. In this case, however, as described above, the original encoded tion is stored in a secure and completely unmodifiable storage area d as described above, to a prohibited code. This possibility allows the user to use the centralized dispensing system z. As in destruction of the motherboard of the microcomputer, change the phone number in a alslitungssystem acting Fernmeldeterminal or sale or assignment of the software to exchange the process according to the invention also has the advantage that it can be easily automated and that any work by the user to a minimum is reduced. In contrast to protection systems in which physically th software carriers and electronic cards are combined, the system according to the invention thus closely links the two carriers and the microprocessor and has a combined reading system of these two elements. Another advantage of the invention is that it can be used in multi-user contexts, for example within a computer network. It is sufficient if all of the readers or microcomputers of the network are turned on the first time an original diskette is inserted into one of its readers, or if it has been connected at least once to a specific reader corresponding to the protected system of the invention. The values recognized for each system can then be linked as part of a check-sum type network control, without the invention losing its absolute merit.
ndungsgemäße Informationsverarbeitungssystem besteht dann:The information processing system according to the invention then consists of:
eder aus einer der Stationen des NetzesEder from one of the stations of the network
aus einer vorbestimmten Anzahl der Stationen des Netzesfrom a predetermined number of the stations of the network
aus allen Stationen des Netzes.from all stations of the network.
igt wesentlich von der vorherigen Programmierung des gesicherten Mikroprozessors des Informationsträgers ab, die diesehe Übersetzung der mit diesem Träger verbundenen kommerziellen Lizenz ist.This essentially eliminates the prior programming of the secure microprocessor of the information carrier, which is this translation of the commercial license associated with this carrier.
Jh beschränkt sich die Erfindung nicht auf die beschriebenen und dargestellten Beispiele, an denen zahlreiche jungen vorgenommen werden können, ohne daß der Rahmen der Erfindung verlassen wird. • ι jedes beliebige Informationsverarbeitungssystem, einschließlich Terminals von der Art Videotext, ASCII, Fernschreiber,der ähnliche, sofern es nur mit einem leserexternen Kennzeichen versehen ist, mit dem erfindungsgemäßengskontrollsystem ausgerüstet werden.The invention is not limited to the examples described and illustrated, in which numerous boys can be made without departing from the scope of the invention. Ι any information processing system, including terminals of the type teletext, ASCII, teletypewriter, the similar, provided it is only provided with a reader-external license plate, are equipped with the erfindungsgskontrollekontrollesystem.
inzeichen kann aus einer Reihe von Danerinformationen bestehen, die zum Beispiel die Nummer der Grundplatine einesimputers oder aber bei einen Fernmeldeterminal die Telephonnummer der Leistung, an die das Terminal angeschlossenkann, die sich beispielswei ίβ durch Anwendung eines bekannten Fernsprechleitungserkennungsprinzips ergibt, irmationsträger kann beschreibbar sein oder auch nicht, wie bei Trägern des Typs CD-ROM, und die Erfindung ist Jbar auf alle magnetischen, magnetochemischen Datenträger, besonders Blasenspeicher, optische oder tooptische Speicher wie, als nicht erschöpfende Beispiele, Platten und Disketten aller Formate und Kapazitäten, !bänder aller Formate und Kapazitäten, einschließlich Videomagnetbänder und Magnetbänder der Art für enrekordern, sowie auf Informationsträger, die bioelektronische oder elektrochemische Schaltkreise verwenden, ndung kann auch angewendet werden auf Informationsträger, die mit nicht materiellen Übertragungsmitteln dieser itionen gekoppelt sind, wie Lichtbündel oder Datenströme in einem Richtfunk- oder galvanischen Kanal, zum Beispiel bei igungen mit Modulator-Demodulator (Modem), einschließlich ISDN, Fernsprechwählnetz, (digitalisierte) ISDN-lungen, Lasersatellitenverbindungen.Insignia may consist of a series of danish information, such as the number of the motherboard number of an imputer or, at a telecommunications terminal, the telephone number of the service to which the terminal may be connected, for example by application of a known telephone line identification principle not as with CD-ROM media, and the invention is applicable to all magnetic, magnetochemical media, especially bubble memories, optical or to-optical memories, as non-exhaustive examples, disks and disks of all formats and capacities, all kinds of tapes and tapes Capacities, including video magnetic tapes and magnetic tapes of the type for recorders, as well as information carriers using bioelectronic or electrochemical circuits, can also be applied to information carriers associated with non-tangible means of transmission of this item are coupled, such as light beams or data streams in a microwave or galvanic channel, for example, with Modulator-Demodulator (modem), including ISDN, Fernwählnetz, (digitized) ISDN lungs, laser satellite links.
men der Erfindung kann auch ein Informationsträger vorgesehen worden, der aus einer Magnetplatte besteht, bei dem rbestimmte Anzahl von Spuren nach einem ersten Formatierungsverfahren und dessen andere Spuren nach einem ι Formatierungsverfahren formatiert v/ären, so daß kein spezifischer Speichermodul der vertraulichen Informationen vonς Codes und verbotenen Codes erforderlich wäre, der mit der materiellen Hülle des Informationsträgers, wie im"sbeispiel dieser Erfindung beschrieben, fest verbunden wäre.In the invention, an information carrier may also be provided which consists of a magnetic disk in which a certain number of tracks are formatted according to a first formatting method and whose other tracks are formatted according to a formatting method, so that no specific memory module of the confidential information of the codes and prohibited code, which would be firmly attached to the physical envelope of the information carrier as described in the example of this invention.
Claims (21)
Informationsverarbeitungssystems (100) und des Nutzers mit der Mikroschaltung,- Description of the second identification code (C2) and optionally the third user code (C3) to the second and third place of the secure area of the microcircuit (53) as corresponding exclusive connection stages of
Information processing system (100) and the user with the microcircuit,
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8902247A FR2643475A1 (en) | 1989-02-21 | 1989-02-21 | METHOD FOR CONTROLLING THE USE OF AN INFORMATION MEDIUM, IN PARTICULAR MAGNETIC OR MAGNETO-OPTICAL, AND SYSTEMS FOR ITS IMPLEMENTATION |
Publications (1)
Publication Number | Publication Date |
---|---|
DD292987A5 true DD292987A5 (en) | 1991-08-14 |
Family
ID=9378987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DD90337994A DD292987A5 (en) | 1989-02-21 | 1990-02-20 | METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE |
Country Status (6)
Country | Link |
---|---|
AU (1) | AU5173790A (en) |
DD (1) | DD292987A5 (en) |
FR (1) | FR2643475A1 (en) |
GR (1) | GR900100111A (en) |
IL (1) | IL93436A0 (en) |
WO (1) | WO1990010292A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19542910B4 (en) * | 1995-11-17 | 2005-01-05 | Deutsche Telekom Ag | Method and device for protecting stored data |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05289612A (en) * | 1992-04-06 | 1993-11-05 | Nhk Spring Co Ltd | Information recording system and information communication system |
DE4219695A1 (en) * | 1992-06-16 | 1993-12-23 | Compass Business Computer Gmbh | Protection apparatus for authorisation dependent computer use - has generator producing coded signal in form of output signal from data carrier e.g. diskette, concerned. |
GB9218452D0 (en) * | 1992-08-29 | 1992-10-14 | Abdulhayoglu Melih | Non-copiable software recording medium |
JP3084969B2 (en) * | 1992-10-16 | 2000-09-04 | 松下電器産業株式会社 | Playback device, recording device, cased recording medium, and recording medium initialization device |
EP0632445B1 (en) | 1993-06-07 | 2002-01-23 | Hitachi, Ltd. | Digital information recording-reproducing apparatus |
DE4332413A1 (en) * | 1993-09-23 | 1995-03-30 | Bayerische Motoren Werke Ag | Procedure for synchronizing two control units |
AU5110596A (en) * | 1995-03-22 | 1996-10-08 | Meiller Comcard Gmbh | Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use |
FR2751767B1 (en) * | 1996-07-26 | 1998-12-18 | Thomson Csf | SECURE DATA STORAGE SYSTEM ON CD-ROM |
EP0849734B1 (en) * | 1996-12-20 | 2003-04-16 | Texas Instruments Incorporated | Improvements in or relating to security systems |
EP0989497A1 (en) * | 1997-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Method and apparatus for protection of recorded digital data |
EP1163560A1 (en) * | 1999-02-11 | 2001-12-19 | A-Tronic MGM AG | Identification system |
FR2790346A1 (en) * | 1999-02-26 | 2000-09-01 | Schlumberger Systems & Service | DEVICE AND METHOD FOR SECURING A DATA STORAGE MEDIA |
US6625732B1 (en) | 1999-04-29 | 2003-09-23 | Charles R Weirauch | Method for tracking the devices used to load, read, and write removable storage media |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5897167A (en) * | 1981-12-04 | 1983-06-09 | Hitachi Ltd | Disc cartridge |
DE3314783C2 (en) * | 1983-04-23 | 1985-07-18 | Telefunken Fernseh Und Rundfunk Gmbh, 3000 Hannover | Video recorder with automatic recording of parameters from the cassette |
JPS59231650A (en) * | 1983-06-14 | 1984-12-26 | Usac Electronics Ind Co Ltd | Software protection processing system |
AU3993785A (en) * | 1984-02-28 | 1985-09-24 | Rising Edge Data Ltd. | Computer software protection |
JPS6154549A (en) * | 1984-08-24 | 1986-03-18 | Fujitsu Ltd | Discrimination method for computer using identification number of central processing unit |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4688169A (en) * | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
DE3525827A1 (en) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Device for software protection |
JPS6267658A (en) * | 1985-09-19 | 1987-03-27 | Nec Corp | System security check device |
JPS63213027A (en) * | 1987-02-28 | 1988-09-05 | Nec Corp | Software copy protection system |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
FR2633086B1 (en) * | 1988-06-20 | 1990-11-09 | Dupre Michel Jean | METHOD AND APPARATUS FOR DIGITAL DATA RECORDING, PROTECTED DATA RECORDING MEDIUM, AND APPARATUS FOR READING DATA RECORDED ON SUCH MEDIUM |
-
1989
- 1989-02-21 FR FR8902247A patent/FR2643475A1/en not_active Withdrawn
-
1990
- 1990-02-15 GR GR900100111A patent/GR900100111A/en unknown
- 1990-02-16 WO PCT/FR1990/000114 patent/WO1990010292A1/en unknown
- 1990-02-16 AU AU51737/90A patent/AU5173790A/en not_active Abandoned
- 1990-02-19 IL IL93436A patent/IL93436A0/en unknown
- 1990-02-20 DD DD90337994A patent/DD292987A5/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19542910B4 (en) * | 1995-11-17 | 2005-01-05 | Deutsche Telekom Ag | Method and device for protecting stored data |
Also Published As
Publication number | Publication date |
---|---|
FR2643475A1 (en) | 1990-08-24 |
IL93436A0 (en) | 1990-11-29 |
WO1990010292A1 (en) | 1990-09-07 |
AU5173790A (en) | 1990-09-26 |
GR900100111A (en) | 1991-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3700663C2 (en) | ||
DD292987A5 (en) | METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE | |
EP1410128A1 (en) | Data processing device | |
DE19542910B4 (en) | Method and device for protecting stored data | |
EP0618543A2 (en) | Identification system | |
EP1944716A1 (en) | Method and device for backing up a document with an inserted signature image and biometric information in a computer system | |
DE2924325A1 (en) | METHOD AND DEVICE FOR SECRET IDENTIFICATION AND EVALUATION OF MACHINE-READABLE DATA CARRIERS | |
EP0224639B1 (en) | Method to control the memory access of an ic card and implementing device | |
DE10140237A1 (en) | Copy protection device | |
DE4403206A1 (en) | Protected computer disc allowing information to be destroyed after certain time lapse | |
DE10020050A1 (en) | Access protected handling of electronic data uses coding unit and processor based local system | |
DE19522050A1 (en) | Memory card with memory element for storing data sets | |
EP1057144B1 (en) | Access authorization or identification medium and method for the production of the same | |
EP0686328B1 (en) | Digital dictation system with protection against unauthorised listening-in | |
DE102008010792B4 (en) | Procedures for unmanipulable and secure file and folder access | |
EP0970449B1 (en) | Portable data carrier and method for cryptographically secure use thereof with interchangeable keys | |
EP0889445B1 (en) | Method for identifying persons or animals participating in sporting events | |
EP1002262B1 (en) | Device and method for the protected output of electronically transmitted and stored documents | |
DE10035598A1 (en) | Data carrier with a data storage | |
WO1998039743A2 (en) | Method for carrying out modifications in authorization data sets | |
EP1703473B1 (en) | Lock system | |
EP1291815A2 (en) | Data carrier and patient card consisting of such a data carrier | |
DE102004040683A1 (en) | Prevention of unauthorized replication of update data, especially for a vehicle navigation system by provision of encrypted creation data that must be matched before access to update data is granted | |
DE3824311A1 (en) | Method for coding and decoding a signal and device for carrying out said method | |
DE4302634A1 (en) | Computer system with protection against software copying |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENJ | Ceased due to non-payment of renewal fee |