DD292987A5 - METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE - Google Patents

METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE Download PDF

Info

Publication number
DD292987A5
DD292987A5 DD90337994A DD33799490A DD292987A5 DD 292987 A5 DD292987 A5 DD 292987A5 DD 90337994 A DD90337994 A DD 90337994A DD 33799490 A DD33799490 A DD 33799490A DD 292987 A5 DD292987 A5 DD 292987A5
Authority
DD
German Democratic Republic
Prior art keywords
information
microcircuit
processing system
carrier
code
Prior art date
Application number
DD90337994A
Other languages
German (de)
Inventor
Jean-Michel Livowsky
Original Assignee
�������@�������`�������k��
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by �������@�������`�������k�� filed Critical �������@�������`�������k��
Publication of DD292987A5 publication Critical patent/DD292987A5/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00978Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

Das Verfahren zur Kontrolle der Nutzung eines Informationstraegers (103) an einem Informationsverarbeitungssystem (100) mit einem magnetischen Traeger (52) mit Software und Mikroschaltung * die mit dem Informationstraeger (103) fest verbunden, aber funktionell unabhaengig ist, umfaszt folgende Stufenkombination:{Nutzungskontrolle; Informationstraeger; Informationsverarbeitungssystem; magnetischer Traeger; Mikroschaltung; Software; Informationsaustausch; Verbindungsstufe; Kenncodeumschreibung; System}The method for controlling the use of an information carrier (103) on an information processing system (100) with a software and microcircuit magnetic carrier (52) * integral with the information carrier (103) but functionally independent comprises the following combination of stages: {usage control ; RECORDED MEDIA; Information processing system; magnetic carrier; Microcircuit; Software; Exchange of information; Connecting stage; Passcode paraphrase; System}

Description

Hierzu 4 Seiten ZeichnungenFor this 4 pages drawings

Diese Erfindung betrifft ein Verfahren zur Kontrolle der Nutzung eines Informationsträgers, insbesondere in magnetischer oder magnetooptische Form. Sie beinhaltet ebenfalls Systeme für seinen Einsatz.This invention relates to a method of controlling the use of an information carrier, especially in magnetic or magneto-optical form. It also includes systems for its use.

Das unerlaubte Kopieren und Nutzen von Informationsträgern, insbesondere von Programm-oder Programmpaketdisketten für Computer oder von Videokassetten stellt gegenwärtig ein Hauptproblem für Autoren, Aufbereiter und Vertreiber dieser Informationsträger dar. Durch die Ausweitung dieser Betrügereien werden die Aufbereiter, die für die Entwicklung der Software oder der aufgezeichneten Filme oft hohe Investitionen leisten müssen, in wirtschaftliche Gefahr gebracht. Die sehr schnelle Entwicklung des Bestandes an Mikrocomputern, Videorekordern und optischen Plattenlesern in der Welt hat das Problem der unkontrollierten Verwendung der Informationsträger, insbesondere der magnetischen oder magnetooptischen, sehr verstärkt. Insbesondere führt das Fehlen von Kontrollmitteln im professionellen Informatikbereich, insbesondere in der Welt der Großrechner (Banken, Versicherungen, Industrie usw.), zu einem sehr hohen wirtschaftlichen Verlust, der bis heute keine geeignete Lösung hat.The illicit copying and use of information carriers, in particular program or program package diskettes for computers or videocassettes, is currently a major problem for authors, editors and distributors of these information carriers. By expanding these frauds, the preparers responsible for the development of the software or the Recorded films often have to make high investments, putting them in economic danger. The very rapid development of the stock of microcomputers, video recorders and optical disk readers in the world has greatly increased the problem of uncontrolled use of the information carriers, especially the magnetic or magneto-optical ones. In particular, the absence of control tools in the professional IT sector, especially in the world of mainframe computers (banks, insurance, industry, etc.), is leading to a very high economic loss, which still has no suitable solution.

Um die für diese Wirtschaftsbereiche nachteilige Situation einzudämmen, greifen Softwareautoren und -vertreiber auf zahlreiche vorhandene Verfahren zur Kontrolle der Nutzung von Informationsträgern zurück. Auf dem Gebiet der Videotechnik und der magnetooptischen Systeme ist die unberechtigte Vervielfältigung des Trägers ebenfalls endemisch. Bis heute gibt es jedoch wenig Schutzmittel. Diejenigen, die es gibt, verwenden in vereinfachter Weise die für Software entwickelten Schutzsysteme. Es sind bereits Verfahren bekannt, mit denen das Kopieren von Daten, die auf magnetischen oder magnetooptischen Trägern gespeichert sind, durch physische und/oder logische Zähl-„Schlösser" oder -Riegel verhindert werden soll. Das Kopieren von Software kann so durch die Anbringung eines numerischen, logischen oder physischen Schutzes, wie Herstellung eines Lochs in einer Spur, behindert werden. Der numerische oder logische Schutz kann jedoch durch die Verwendung von Systemen, die frei gehandelt werden, verletzt werden. Kein Schutzsystem dieser Art bietet einen wirksamen Schutz für Software oder alle anderen magnetischen oder magnetooptischen Träger. Mit den meisten dieser Systeme ist es nicht möglich, Sicherungskopien herzustellen. Manchmal verbieten sie es geradezu, was in Gegensatz zu den geltenden Bestimmungen steht. Sie haben außerdem den Nachteil, daß die Weitergabe der Originalsoftware mit ihrem Kennwort zwischen mehreren unberechtigten Nutzern möglich ist. Oft sind sie sehr teuer.To curb the adverse environment for these industries, software authors and distributors rely on numerous existing procedures for controlling the use of information media. In the field of video technology and magneto-optical systems, the unauthorized duplication of the carrier is also endemic. However, to date there is little protection. Those that exist use, in a simplified way, the software protection systems developed. Methods are already known for preventing the copying of data stored on magnetic or magneto-optical carriers by physical and / or logical counting "locks" or bars However, numerical or logical protection may be violated by the use of systems that are freely traded, no protection system of this type will provide effective protection for software or software any other magnetic or magneto-optical carrier, most of these systems are unable to make backup copies, sometimes they are strictly forbidden, contrary to the regulations in force, and they have the disadvantage that passing on the original software with their password between many unauthorized users is possible. Often they are very expensive.

Mit anderen Verfahren soll der Zugriff zu den gespeicherten Daten durch die Verwendung von Kennworten und/oder logischen Schlüsseln verhindert werden. Da der Datenverkehr jedoch digital erfolgt, genügt es, wenn das geschützte Programm oder die geschützte Software decodiert wird, um Zugang zu den Codes zu erhalten und sie also zu verändern, nachdem zum Beispiel die Auflistungen mehrerer Originalversionen der Software miteinander verglichen wurden. Im übrigen kann der Programminhaber eine Kopie mit seinem Kennwort weitergeben und so den betrügerischen Vertrieb ermöglichen.Other methods are to prevent access to the stored data through the use of passwords and / or logical keys. However, since the traffic is digital, it suffices when the protected program or software is decoded to gain access to the codes and thus to alter them, for example, after comparing the listings of several original versions of the software. In addition, the program owner can pass on a copy with his password and thus facilitate the fraudulent distribution.

Es ist auch bereits ein Kontrollverfahren für die Nutzung eines Informationsträgers bekannt, das im Bereich der Mikroinformatik verwendet wird und für jeden Originalträger (oder -diskette) eine elektronische Schlüsselvorrichtiing einsetzt, die an einen Eirv/Ausgabebaustein, vorzugsweise einen Serienbaustein oder an die Kontrollkarte des informationsverarbeitenden Systems wird. Zum Beispiel werden die gegenwärtig für einen Anwender mit Mikrocomputer verfügbaren Elektronikschlüssel an einen Serienbaustein RS 232 oder einen SCSI-Ausgang angeschlossen. Dieses Verfahren besteht darin, daß das Vorhandensein diesesA control method for the use of an information carrier is also already known which is used in the field of microinformatics and uses for each original carrier (or diskette) an electronic key device which is connected to an Eirv / output device, preferably a serial device or to the control card of the information processing Systems will. For example, the electronic keys currently available to a microcomputer user are connected to an RS 232 serial port or a SCSI output. This method is that the presence of this

Schlüssels durch dem Programm beigefügte spezifische Befehle regelmäßig getestet wird. Das Programm oder die Software kann also nur noch auf Computern mit diesem Schlüssel verwendet werden. Dieses Verfahren gibt dem Anwender die Möglichkeit, Sicherungskopien in unbegrenzter Anzahl herzustellen. Es hat dagegen den Nachteil, daß die Weitergabe der Originalsoftware mit ihrem elektronischen Schlüssel zwischen mehreren Nutzern mit verschiedenen Mikrocomputern möglich wird und dann nur noch ein relativer Schutz gewährleistet wird. Bei Diebstahl geht das Ganze verloren. Obwohl teuer, ist es imübrigen möglich, den physischen Schlüssel zu kopieren. Im übrigen können mehrere identische Systeme nicht gleichzeitigkoexistieren. Es kann nicht mit mehreren durch dieses System geschützten Programmen gleichzeitig gearbeitet werden.Key specific commands included in the program are regularly tested. The program or software can only be used on computers with this key. This procedure gives the user the opportunity to make unlimited backup copies. It has the disadvantage, however, that the transfer of the original software with their electronic key between multiple users with different microcomputers is possible and then only a relative protection is guaranteed. Theft gets lost. Although expensive, it is otherwise possible to copy the physical key. Incidentally, multiple identical systems can not coexist at the same time. You can not work with several programs protected by this system at the same time.

Da der spezifische elektronische Schlüssel mit jeder Originalsoftware verbunden ist, macht dieses Verfahren im übrigen eineIncidentally, since the specific electronic key is associated with each original software, this method makes one Hardwarehandlung des Anwenders erforderlich, um den elektronischen Schlüssel ah den geeigneten Teil des MikrocomputersHardware handling of the user required to use the electronic key ah the appropriate part of the microcomputer

anzuschließen.to join.

Das französische Patent 2579790 macht so mit einer elektronischen Schutzvorrichtung mit Zugang insbesondere zu SoftwareThe French patent 2579790 does so with an electronic protection device with access in particular to software

und mit einem Schlüssel für eine solche Vorrichtung bekannt.and with a key for such a device.

Weitere gleichwertige Verfahren, bei denen ein physischer Schlüssel verwendet wird, gibt es gegenwärtig.Other equivalent methods that use a physical key are currently available. Insbesondere der Monitor tauscht ständig Informationen mit der Originalsoftware aus und ermöglicht ebenfalls das Zählen derIn particular, the monitor constantly exchanges information with the original software and also allows the counting of Nutzungen. Sein Preis ist im übrigen höchst unerschwinglich. Dieses Verfahren ist praktisch unverwundbar, ist jedoch nur eineUses. Incidentally, its price is highly prohibitive. This procedure is virtually invulnerable, but is only one

sichere Lösung gegenüber einem einzigen Computer.secure solution against a single computer.

Ein weiteres aktuelles Verfahren zur Kontrolle der Nutzung von Informationsträgern im Bereich der Mikroinformatik verwendetAnother current method used to control the use of information carriers in the field of microinformatics

einen Speicherkartenleser, der an einen Computer oder Mikrocomputer angeschlossen wird. Eine Speicherkarte mit einemgesicherten Mikroprozessor, die mit der geschützten Software verbunden ist, enthält spezifische Algorithmen, mit denen esmöglich ist, die Nutzung der Software zu überprüfen und zu berechnen. Das französische Patent 2266222 machtzum Beispiel miteinem Verfahren und einer Vorrichtung zur elektronischen Steuerung bekannt, mit denen es möglich ist, solche Speicherkartenzu erhalten. Dieses Nutzungskontrollverfahren, das einen Speicherkartenleser erforderlich macht, ist teuer, hat außerdem denoben genannten Nachteil, daß die Anwendung einer Software nicht auf einen einzigen Computer oder Mikrocomputer begrenztwird, und ermöglicht so die Nutzung der Software auf anderen, mit einem Speicherkartenleser ausgerüsteten System, sofern dieder Software zugeordnete Karte verfügbar ist. Ein weiteres Verfahren besteht darin, einen Teil des Programms in die Karteeinzuschreiben, die nur mit ihrem Kennwort oder ihrem Code betrieben werden kann.a memory card reader connected to a computer or microcomputer. A memory card with a secured microprocessor connected to the protected software contains specific algorithms with which it is possible to check and calculate the use of the software. For example, French patent 2266222 discloses a method and apparatus for electronic control that makes it possible to obtain such memory cards. This usage control method, which requires a memory card reader, is expensive, and has the above drawback that the use of software is not limited to a single computer or microcomputer, and thus allows the software to be used on other systems equipped with a memory card reader, if any Software associated map is available. Another method is to write a part of the program into the card which can only be operated with its password or code.

EP-A-0302710 beschreibt ein Kontrollverfahren für die Nutzung von Informatikprogrammen, das mit einem einzigen KenncodeEP-A-0302710 describes a control method for the use of computer programs, with a single identification code

arbeitet, der in einem ROM-Festspeicher eines Personalcomputers Typ PC gespeichert ist. Der Kenncode des Computers ist miteinem Quellenkennzeichen auf der Diskette verbunden, so daß sich ein mit einem beliebigen Verschlüsselungsverfahrencodiertes Kontrollwort ergibt. Das Kontrollwort wird bei der Installierung auf der ausgegebenen Diskette erzeugt undeingeschrieben und auf allen später angefertigten Sicherungsvarianten kopiert. Vor jeder Nutzung des Programms werden vonder Software auf der Diskette die Kennzeichen von Computer und Quelle und das Kontrollwort genutzt, um zu kontrollieren, obdie betreffende Software auf dem gleichen Personalcomputer verwendet wird, für den sie installiert wurde.operates, which is stored in a ROM memory of a personal computer type PC. The identification code of the computer is linked to a source identifier on the disk so as to give a control word encoded with any encryption method. The control word is generated and written to during installation on the output floppy disk and copied to all later produced backup variants. Before each use of the program, software on the disk uses the computer and source tags and the control word to check that the software in question is being used on the same personal computer for which it was installed.

Ein solches Verfahren stellt jedoch insofern keinen absoluten Schutz dar, als es einem gewitzten Informatikspezialisten möglichHowever, such a method does not provide absolute protection insofar as it is possible for a clever computer science specialist

ist, den Softwareinhalt eines originalen oder kopierten Trägers zu analysieren und den Kenncode zu verändern, so daß dieseris to analyze the software content of an original or copied carrier and change the identification code so that this

Träger mit einem anderen unberechtigtervlnformationsverarbeitungssystem verwendet werden kann.Carrier can be used with another unauthorizedVlnformationsverarbeitungssystem. US-A-4688169 beschreibt ein Softwaresicherheitssystem, mit dem die Abarbeitung eines Informatikprogramms auf einenUS-A-4688169 describes a software security system with which the execution of a computer program on a

speziellen Computer beschränkt werden soll und das Mittel zur Speicherung eines Computer-Kenncodes in den Speichermittelnwährend des Programmlaufs hat.special computer and has the means for storing a computer identification code in the storage means during the program run.

Es wird ein spezifischer Eincomputer-Kenncode des Computers erfaßt und mit dem Kenncode im Programm verglichen. DasA specific one-computer identification code of the computer is detected and compared with the identification code in the program. The System verhindert eine weitere Abarbeitung des Programms, wenn die beiden Codes nicht vorhanden sind undSystem prevents further execution of the program if the two codes are missing and

übereinstimmen.to match.

Ein solches Sicherheitssystem weist die gleichen Schwächen im Bereich der Informatiksicherheit auf wie das oben genannteSuch a security system has the same weaknesses in the area of IT security as the one mentioned above

Verfahren.Method.

Die französierte Patentanmeldung 2633086, die mit einem jüngeren Prioritätsdatum als die vorliegende AnmeldungFrench Patent Application 2633086, which has a younger priority date than the present application

veröffentlicht wurde, beschreibt ein Verfahren und ein Gerät zur digitalen Aufzeichnung von Daten, sowie einen geschütztendescribes a method and apparatus for digital recording of data, as well as a protected

Datenaufzeichnungsträger und ein Gerät zum Ablesen von Daten, die auf einem solchen Träger aufgezeichnet wurden. DiesesA data record carrier and a device for reading data recorded on such a carrier. This Dokument beschreibt insbesondere die Verwirklichung von Magnetdisketten, auf deren starrer Hülle eine Mikroschaltung mitDocument describes in particular the realization of magnetic disks on the rigid shell of a microcircuit with

einem Mikroprozessor und einem PROM-Festspeicher befestigt ist.a microprocessor and a PROM memory is attached.

Dieser Speicher enthält ein Interpretierprogramm, dessen Funktion darin besteht, Daten nutzbar zu machen, die ohne diesesThis memory contains an interpreter whose function is to make data available without it Interpretierprogramm nicht nutzbar wären und im magnetischen Träger der Diskette enthalten sind.Interpret program would not be usable and are contained in the magnetic carrier of the disk. Das in dieser Patentanmeldung beschriebene Nutzungskontrollverfahren verwendet ein Komplementaritätskonzept zwischenThe usage control method described in this patent application uses a complementarity concept between

dem Informationsverarbeitungssystem und Kontroll- und Verarbeitungsmitteln, die mit dem Datenträger verbunden sind, wobeijede dieser Einheiten dazu beiträgt, auf dem Datenträger vorhandene numerische Informationen nutzbar zu machen. Ein solchesthe information processing system and control and processing means connected to the data carrier, each of which contributes to making available numerical information on the data carrier. Such

Verfahren hat den Nachteil, daß die Mikroschaltung während des gesamten Betriebes der so geschützten Software vorhandenThe method has the disadvantage that the microcircuit exists during the entire operation of the software thus protected

sein muß und insbesondere die Multitasknutzung des Informationsverarbeitungssystems schwierig, wenn nicht gar unmöglichwird, da die gleichzeitige Nutzung von mehreren so geschützten Softwares den Einsatz von ebenso vielenand, in particular, the multitasking of the information processing system is difficult, if not impossible, because the simultaneous use of multiple software thus protected requires the use of as many

Datenaustauschmitteln mit Mikroschaltungen wie geschützten Softwares erfordeilich macht.Data exchange means with microcircuits such as protected software makes necessary. So bieten alle vorhandenen Nutzungskontroll verfahren nur einen relativen Schutz in der Weise, daß diese Verfahren nicht dieThus, all existing use control procedures provide only relative protection in such a way that these methods are not the Nutzung der geschützten originalen Software auf einem anderen Verarbeitungssystem verhindern, wenn der unberechtigtePrevent the use of the protected original software on another processing system, if the unauthorized Nutzer ebenfalls über den elektronischen Schlüssel oder die Speicherkarte verfügt. Sie verschaffen keinen absoluten Schutz, derUser also has the electronic key or the memory card. They provide no absolute protection that

die Nutzung eines Informationsträgers nur auf einem einzigen Verarbeitungssystem erlauben würde, wobei der Besitzer diethe use of an information carrier would allow only on a single processing system, the owner of the

Möglichkeit erhält, nach Belieben zu kopieren.Possibility to copy at will.

GenerellAs a general rule

- kann jedes Software-Schutzsystem kopiert werden, so daß also die Daten oder kompletten Programme kopiert und Raubkopien weitergegeben werden können,- any software protection system can be copied, so that the data or complete programs can be copied and pirated copies can be passed on,

- kann jeder Schlüssel oder Nutzungscode Dritten mitgeteilt werden,- any key or code of use may be communicated to third parties,

- machen logische und physische Schlüssel den Einsatz von sehr teuren Verfahren erforderlich.- logical and physical keys require the use of very expensive procedures.

Die Software und ihr Schlüssel kann auch frei weitergegeben werden.The software and its key can also be shared freely.

So waren die großen Softwarefirmen gezwungen, jedes Schutzverfahren aufzugeben und stattdessen deutlich den Preis ihrer Programme zu erhöhen, so daß die Anwender durch Lizenzbezahlung den Preis der Raubkopien bezahlen müssen. Ziel der Erfindung ist es, diese Nachteile abzustellen, indem ein Kontrollverfahren für die Nutzung eines insbesondere magnetischen oder magnetooptischen Informationsträgers auf jedwedem Informationsverarbeitungssystem vorgeschlagen wird, wobei der Informationsträger einen magnetischen Informationsträger und Kontroll- und Verarbeitungsmittel, insbesondere eine Mikroschaltung hat, die mit dem Informationsträger fest verbunden, funktionell jedoch unabhängig sind, wobei dieser magnetische Träger zunächst digitale Informationen, insbesondere eine Software in Quellenform enthält. Erfindungsgemäß umfaßt das Verfahren folgende Etappen:For example, major software companies have been forced to abandon all protection and instead significantly increase the price of their programs, so users have to pay the price of piracy by paying royalties. The aim of the invention is to remedy these disadvantages by proposing a control method for the use of a particular magnetic or magneto-optical information carrier on any information processing system, the information carrier having a magnetic information carrier and control and processing means, in particular a microcircuit, fixed to the information carrier connected, but functionally independent, this magnetic carrier initially contains digital information, in particular software in source form. According to the invention, the method comprises the following stages:

- ausschließliche Verbindung der Mikroschaltung mit den numerischen Informationen durch Einschreiben eines ersten charakteristischen Codes der Mikroschaltung, der in einem ersten Platz eines gesicherten unverletzlichen und physisch nicht veränderbaren Speicherbereichs derselben enthalten ist, in die numerischen Informationen,exclusive connection of the microcircuit with the numerical information by writing a first characteristic code of the microcircuit, which is contained in a first place of a secured invulnerable and physically unchangeable memory area thereof, into the numerical information,

- ausschließliche Verbindung des Informationsverarbeitungssystems einerseits mit den numerischen Informationen durch Einschreiben eines zweiten Kenncodes des Informationsverarbeitungssystems in die numerischen Informationen und andererseits mit der Mikroschaltung durch Einschreiben des zweiten Kenncodes in dem gesicherten Bereich der Mikroschaltung, in der Weise, daß am Ende der obigen ausschließlichen Verbindung die numerischen Informationen unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung und dem Informationsverarbeitungssystem lediglich mit diesem Informationsverarbeitungssystem verwendbar sind.exclusive connection of the information processing system on the one hand with the numerical information by writing a second identification code of the information processing system in the numerical information and on the other hand with the microcircuit by writing the second identification code in the secure area of the microcircuit, in such a way that at the end of the above exclusive connection numerical information independent of any information exchange between the microcircuit and the information processing system can be used only with this information processing system.

So entspricht bei dem erfindungsgemäßen Verfahren jedem geschützten Informationsträger ein ausschließlich zugeordnetes System oder Systemkomplex zur Informationsverarbeitung, das im übrigen auch aus einem Systemnetz bestehen kann. Der Träger kann dann nur mit diesem Verarbeitungssystem verwendet werden, wobei nicht unbedingt das ständige Vorhandensein der Mikroschaltung und von Informationsaustausch zwischen diesem und dem Informationsverarbeitungssystem während der Nutzung der auf dem magnetischen Träger enthaltenen numerischen Informationen erforderlich ist. Im übrigen ist für das Kopieren der auf dem Träger enthaltenen Daten keinerlei Einschränkung erforderlich, so daß der berechtigte Nutzer dieses Trägers über einen absoluten Schutz verfügt, sein Träger nur auf einem genau gekennzeichneten Verarbeitungssystem verwendet werden kann und das Kopieren des Originalträgers für die Herstellung von Sicherungskopien nicht begrenzt ist. Das erfindungsgemäße Verfahren gibt also die Möglichkeit, alle den vorhandenen Schutzsystemen eigenen bekannten Schwierigkeiten durch unerreichte Absicherung der Daten und Programme wirksam zu umgehen.Thus, in the method according to the invention, each protected information carrier corresponds to an exclusively assigned system or system complex for information processing, which, moreover, can also consist of a system network. The carrier can then be used only with this processing system, not necessarily requiring the permanent presence of the microcircuit and information exchange between it and the information handling system during the use of the numerical information contained on the magnetic carrier. Moreover, no limitation is required for the copying of the data contained on the carrier, so that the authorized user of this carrier has absolute protection, his carrier can be used only on a precisely marked processing system and copying the original carrier for the production of backup copies is not limited. Thus, the method according to the invention makes it possible to effectively circumvent all the known difficulties inherent in the existing protection systems by means of unequaled security of the data and programs.

So enthält der Informationsträger in sich eine Kenninformation des Informationsverarbeitungssystems, für das der Träger anfangs bestimmt wurde. Die Aufnahme dieser Kenninformation in den Träger gibt die Möglichkeit, das oder die Informationsverarbeitungssysteme, mit denen eine Nutzung dieses Trägers zulässig ist, eindeutig zu identifizieren. Der Träger ist so über seinen Leser virtuell imstande, in seiner eigenen informationsverarbeitenden Umgebung seinen geographischen Platz einzunehmen. Es ist keinerlei Kopierschutz erforderlich, um einen absoluten Schutz der auf dem Träger gespeicherten Informationen zu gewährleistenThus, the information carrier contains in itself a characteristic information of the information processing system for which the carrier was initially determined. The inclusion of this identification information in the carrier gives the possibility of unambiguously identifying the information processing system or systems with which use of this carrier is permitted. The wearer is virtually capable, via his reader, of taking his geographical place in his own information-processing environment. No copy protection is required to ensure absolute protection of the information stored on the carrier

Es verlangt nicht, daß der Nutzer einen Code oder ein Kennwort einbringt, es braucht keinen physischen, oft teuren und außerdem transportablen Schlüssel und schränkt keineswegs das Kopieren des Trägers durch den berechtigten Nutzer ein. Nach einer bevorzugten Ausführungsart der Erfindung hat das Verfahren außerdem eine Stufe für die ausschließliche Verbindung eines Nutzers einerseits mit den auf dem magnetischen Träger enthaltenen numerischen Informationen, indem ein dritter charakteristischer Code des Nutzers in diese numerischen Informationen eingeschrieben wird, und andererseits mit einer Mikroschaltung, indem dieser dritte Nutzercode in den gesicherten Bereich der Mikroschaltung eingeschrieben wird. So ergibt sich durch die Kombination von drei Codes - dem Code der Mikroschaltung, dem Kenncode des Informationsverarbeitungssystems und dem Nutzercode - ein unerreichtes Schutzniveau.It does not require the user to provide a code or password, does not need a physical, often expensive, and also portable key, and in no way restricts the legitimate user's copying of the carrier. According to a preferred embodiment of the invention, the method also has a stage for exclusive connection of a user with the numerical information contained on the magnetic carrier by writing a third characteristic code of the user in this numerical information and on the other hand with a microcircuit by this third user code is written into the secure area of the microcircuit. Thus, the combination of three codes - the code of the microcircuit, the identification code of the information processing system and the user code - results in an unequaled level of protection.

Die Abarbeitung einer erfindungsgemäß geschützten Software auf einem anderen Informationsverarbeitungssystem als dem zulässigen und durch einen anderen Nutzer als dem berechtigten ist faktisch unmöglich geworden. Vorteilhafterweise umfaßt das für die Softwarenutzungskontrolle angewandte Verfahren, das zunächst Quellenteile mit vorbestimmter Struktur umfaßt, außerdem eine anfängliche Softwareaufbereitungsstufe mit nachstehender Stufenfolge:The processing of a protected software according to the invention on a different information processing system than the authorized and by another user than the authorized has become virtually impossible. Advantageously, the method used for software usage control, which first comprises source parts of a predetermined structure, also includes an initial software preparation stage with the following stage sequence:

- Einfügung des ersten charakteristischen Codes der Mikroschaltung in Form einer Seriennummer in die Struktur der Quellen, als ausschließliche Verbindungsstufe der Mikroschaltung mit den numerischen Informationen,Insertion of the first characteristic code of the microcircuit in the form of a serial number into the structure of the sources, as the exclusive connection stage of the microcircuit with the numerical information,

- Packen der Software und Eröffnung in der Struktur der gepackten Software einer vorbestimmten Anzahl von Plätzen oder Fenstern für eine spätere Codeeinimpfung undPack the software and open in the packed software structure a predetermined number of slots or windows for later code vaccination and

- Übertragung der so aufbereiteten Software auf den magnetischen Träger.- Transfer of the processed software to the magnetic carrier.

So wird die Mikroschaltung unlöslich mit den numerischen Informationen verbunden, die auf dem magnetischen Träger enthalten sind.Thus, the microcircuit is indissolubly connected to the numerical information contained on the magnetic carrier.

Nach einer bevorzugten Anwendungsart der Erfindung umfaßt das Verfahren außerdem eine Installierungsstufe der Software am Informationsverarbeitungssystem, die folgende Stufen enthält:According to a preferred embodiment of the invention, the method further comprises an installation stage of the software on the information processing system, comprising the steps of:

- Überschreiben des zweiten Kenncodes und des dritten Nutzercodes auf den zweiten bzw. dritten Platz des gesicherten Bereichs der Mikroschaltung als entsprechende ausschließliche Verbindungsstufen des Informationsverarbeitungssystems und des Nutzers der Mikroschaltung,Overwriting the second identification code and the third user code to the second or third location of the secure area of the microcircuit as corresponding exclusive connection stages of the information processing system and the user of the microcircuit,

- Einimpfung des zweiten Kenncodes und auf Wunsch des dritten Nutzercodes in die Beimpfungsfenster als entsprechende ausschließliche Verbindungsstufen des Informationsverarbeitungssystems und des Nutzers mit den numerischen Informationen,Inoculation of the second identification code and, if desired, the third user code in the inoculation windows as corresponding exclusive connection stages of the information processing system and the user with the numerical information,

- Entpacken der so beimpften Software mit anschließender Übertragung derselben in das Informationsverarbeitungssystem. So sind nach diesen Überschreibungs-, Beimpfungs- und Entpackungsstufen das Informationsverarbeitungssystem und der Nutzer sowie die Mikroschaltung durch ihre aktivierte Seriennummer unlösbar mit den auf dem magnetischen Träger enthaltenen numerischen Informationen verbunden.Unpacking the software thus inoculated and then transferring it to the information processing system. Thus, after these overwriting, inching and unpacking stages, the information processing system and the user as well as the microcircuit are permanently connected by their activated serial number to the numerical information contained on the magnetic carrier.

Nach einem anderen Aspekt der Erfindung umfaßt das Kontrollsystem für die Nutzung eines Informationsträgers, insbesondere in magnetischer oder magnetooptischer Form, in einem das Verfahren anwendenden Informationsverarbeitungssystem ausschließliche Verbindungsmittel, die umfassen:According to another aspect of the invention, the control system for the use of an information carrier, in particular in magnetic or magneto-optical form, in an information processing system employing the method comprises exclusive connection means comprising:

- Mittel, um in diese numerischen Informationen einen ersten charakteristischen Code der Mikroschaltung, der in einem gesicherten Bereich derselben enthalten ist, einzufügen,Means for inserting into this numerical information a first characteristic code of the microcircuit contained in a secure area thereof,

- Mittel, um in die numerischen Informationen einen zweiten Kenncode des Informationsverarbeitungssystems, der durch Kennzeichnungsmittel erzeugt wurde, einzufügen,Means for inserting in the numerical information a second identification code of the information processing system generated by means of identification,

- Mittel, um den zweiten Kenncode in den gesicherten Bereich der'Mikroschaltung zu überschreiben und dort zu speichern, wobei die genannten Mittel innerhalb des Informationsverarbeitungssystems so angeordnet werden, daß am Ende der erfindungsgemäßen ausschließlichen Verbindungsstufen die numerischen Informationen lediglich in diesem Informationsverarbeitungssystem unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung und dem Informationsverarbeitungssystem nutzbar sind.Means for overwriting and storing the second identification code in the secure area of the microcircuit, said means being arranged within the information processing system such that at the end of the exclusive connection stages according to the invention, the numerical information is only in that information processing system independent of any information exchange between the microcircuit and the information processing system are usable.

So ermöglicht die Kombination oben genannter Mittel sowohl eine ausschließliche Verbindung desThus, the combination of the above means allows both an exclusive connection of the

Informationsverarbeitungssystems mit der Mikroschaltung und den numerischen Informationen als auch eine ausschließliche Verbindung der mit dem Informationsträger verbundenen Mikroschaltung mit den numerischen Informationen, wobei eine Nutzung dieser numerischen Informationen ohne die Notwendigkeit eines ständigen Informationsaustausches zwischen der Mikroschaltung und dem Informationsverarbeitungssystem möglich ist.Information processing system with the microcircuit and the numerical information as well as an exclusive connection of the microcircuit connected to the information carrier with the numerical information, wherein use of this numerical information is possible without the need for constant information exchange between the microcircuit and the information processing system.

Es ist festzustellen, daß zusätzliche Identifikationsmittel extern zum Informationsverarbeitungssystem vorhanden und insbesondere ein Fingerabdruckdetektor, ein Stimmendetektor oder aber ein iridologischer Analysator, ein Analysator von Unterschriftszügen sein können.It will be appreciated that additional identification means may be external to the information handling system, and in particular may be a fingerprint detector, a voice detector, or an iridological analyzer, a signature train analyzer.

Weitere Besonderheiten und Vorteile der Erfindung ergeben sich noch aus der nachfolgenden Beschreibung. Auf den als nicht erschöpfende Beispiele gegebenen anhängenden Zeichnungen sind:Other features and advantages of the invention will become apparent from the following description. The attached drawings, given as non-exhaustive examples, are:

- Figur 1 eine vereinfachte schematische Ansicht der in einer Variante des erfindungsgemäßen Verfahrens eingesetzten Hauptelemente,FIG. 1 shows a simplified schematic view of the main elements used in a variant of the method according to the invention,

- Figur 2 eine schematische Ansicht einer speziellen Form eines Lesers eines Informationsverarbeitungssystems in einem erfindungsgemäßen Nutzungskontrollsystem,FIG. 2 shows a schematic view of a specific form of a reader of an information processing system in a usage control system according to the invention,

- Figur 3 die Veranschaulichung einer besonderen Ausführungsform eines aus einer Standarddiskette, an der eine programmierbare integrierte Schaltung befestigt ist, bestehenden Informationsträgers,FIG. 3 is an illustration of a particular embodiment of an information carrier consisting of a standard diskette to which a programmable integrated circuit is attached;

- Figur 4 A ein erster Teil des Organigramms einer erfindungsgemäßen Verfahrensvariante,FIG. 4 A is a first part of the organigram of a variant of the method according to the invention,

- Figur 4 B ein zweiter Teil des Organigramms,- Figure 4 B is a second part of the organization chart,

- Figur 5 ein Blockschaltbild, das die bei dem erfindungsgemäßen Verfahren angewendeten Verschlüsselungs- und Entpackungsfunktionen veranschaulicht.Figure 5 is a block diagram illustrating the encryption and de-interleaving functions employed in the method of the invention.

Es wird jetzt im einzelnen eine besondere Ausführungsform eines erfindungsgemäßen Nutzungskontrollsystem beschrieben, das auf einem Mikrocomputer und magnetische Informationsträger in Form von Disketten angewendet wird und in Figur 1 dargestellt ist.A particular embodiment of a usage control system according to the invention will now be described in detail, which is applied to a microcomputer and magnetic information carriers in the form of floppy disks and is shown in FIG.

Das Informationsverarbeitungssystem 100 hat einen Mikrocomputer 105 bekannter Art, der mit einem Diskettenleser ausgerüstet ist, der intern 101 oder extern 102 sein kann. Erfindungsgemäß hat das Lesegerät 101 oder 102 einen Leser für Daten auf magnetischem Träger 120 und einen Mikrorechnerleser 110, der symbolisch mit der Bezugsnummer 110 im Schema von Figur 1 dargestellt ist. Die Informationsdisketten 103 haben in einem Standardgehäuse eine magnetische Speicherplatte und auf einer ihrer seitlichen Außenflächen eine integrierte Schaltung von der Art eines Mikrorechners oder Mikroprozessors, wie er im einzelnen weiter unten beschrieben wird. Als Informationsträger kann auch eine optische Platte oder magnetooptische Platte, die mehrfach beschrieben werden kann oder auch nicht, vorgesehen werden.The information processing system 100 has a microcomputer 105 of a known type equipped with a floppy disk reader which may be internally 101 or externally 102. According to the invention, the reader 101 or 102 has a reader for data on magnetic carrier 120 and a microcomputer reader 110, which is symbolically represented by reference numeral 110 in the diagram of FIG. The information disks 103 have a magnetic disk in a standard housing and an integrated circuit such as a microcomputer or microprocessor on one of its lateral outer surfaces, as described in detail below. As an information carrier and an optical disk or magneto-optical disk that can be described several times or not, are provided.

Figur 2 veranschaulicht sehr vereinfacht die verschiedenen Bauelemente eines Lesers 60, der mit einem Informationsverarbeitungssystem 100, wie einem in einem erfindungsgemäßen Nutzungskontrollsystem enthaltenen Mikrocomputer, ausgerüstet sein kann. Der Leser 60 hat zunächst einen Leser für numerische Daten 61 in Standardausführung, mit dem es im allgemeinen möglich ist, die beiden Funktionen Lesen und Schreiben auf einem magnetischen Träger, wie einer zuvor in den geeigneten Schlitz 101 a des Lesers 101 des Mikrocomputers 105 eingeführten Diskette, vorzunehmen. Mit dem Leser numerischer Daten 61 sind ein Modul zur Verwaltung der Platteneinfügungen 66 und ein Programmbereichsspeicher 65 verbunden. Der Leser 60 hat außerdem eine Vorrichtung 69 zum Lesen/Schreiben von programmierbaren integrierten Schaltungen, die erfindungsgemäß an den Informationsträgern, im vorliegenden Fall den Disketten, befestigt sind. Ein schneller Speicher 64 vom Typ RAM ist mit dieser Codierungslese/Schreibvorrichtung 69 verbunden und dient zur Aufnahme einer codierten Kenninformation des Informationsverarbeitungssystems, im vorliegenden Fall des Mikrocomputers 105. Der Leser 60 bei außerdem zu diesem Zweckeinen Modul 63 zur Ermittlung eines Mikrocomputerkennzeichens innerhalb von für diesen vorbestimmten Speicherbereichen und einen unverletzlichen elektronischen Modul 62 zur Verschlüsselung des Kennzeichens zwecks Erzeugung der codierton Kenninformation.Figure 2 illustrates in a very simplified manner the various components of a reader 60 which may be equipped with an information processing system 100, such as a microcomputer included in a usage control system according to the invention. The reader 60 first has a standard numeric data reader 61, with which it is generally possible to perform the two functions of reading and writing on a magnetic medium, such as a floppy disk previously inserted in the appropriate slot 101a of the reader 101 of the microcomputer 105 to make. Connected to the numeric data reader 61 are a disk insertion management module 66 and a program area memory 65. The reader 60 also has a device 69 for reading / writing programmable integrated circuits which according to the invention are attached to the information carriers, in the present case the floppy disks. A fast memory 64 of the type RAM is connected to this code reading / writing device 69 and serves to receive a coded identification information of the information processing system, in the present case the microcomputer 105. The reader 60 also for this purpose a module 63 for detecting a microcomputer identifier within of this predetermined memory areas and an invulnerable electronic module 62 for encoding the tag for generating the coded tone identification information.

Im übrigen werden die Verschlüsselungs/Entschlüsselungs- und/oder Entpackungsfunktionen dementsprechend von einem Verschlüsselungs/Entschlüsselungsmodul 67 und/oder einem Entpackungsmodul 68 gewährleistet, die alle beide im Speicher enthaltene Protokolle eingebaut haben.Incidentally, the encryption / decryption and / or decryption functions are accordingly ensured by an encryption / decryption module 67 and / or an unpacking module 68, which have incorporated both of the two protocols contained in the memory.

Es ist festzustellen, daß die Verschlüsselung ein bekanntes Schutzverfahren ist, mit dem in eine gegebene numerische Folge, die unterschiedslos ein Programm oder Daten darstellt, ein externer, für die gespeicherten Daten fremder Code eingefügt wird. Im übrigen ist die Packung ein bekanntes Verfahren zum Neuschreiben der Datenalgorithmen, mit dem es möglich ist, nach dem Packen die physische Abmessung einer Datenfolge auf einem Träger zu verringern. Der Platzgewinn kann 70% erreichen. Die Entschlüsselung und das Entpacken sind die entsprechenden umgekehrten Operationen von Verschlüsselung und Packen. Diese beiden kombinierten Prinzipien - Verschlüsselung und Packen - gestatten den freien Daten- oder Programmverkehr, wobei die Vertraulichkeit erhalten bleibt und ihre Abmessung verringert wird. Das bekannte Prinzip ermöglicht es also, ein gegebenes Programm nach Bereitstellung eines Zugangscodes oder eines Schlüssels zum Entpackungsprogramm zu entpacken. Die originale Anwendung dieser Prinzipien im erfindungsgemäßen Verfahren wird im einzelnen im weiteren beschrieben.It should be noted that encryption is a well-known protection method by which an external code external to the stored data is inserted into a given numerical sequence which indiscriminately represents a program or data. Incidentally, the pack is a well-known method of rewriting the data algorithms, with which it is possible to reduce, after packaging, the physical dimension of a data sequence on a carrier. The space gain can reach 70%. The decryption and unpacking are the corresponding reverse operations of encryption and packing. These two combined principles - encryption and packing - allow for free data or program traffic, while maintaining confidentiality and reducing its size. The known principle thus makes it possible to unpack a given program after providing an access code or a key to the unpacking program. The original application of these principles in the process of the invention will be described in more detail below.

In einer speziellen, nicht erschöpfenden Ausführungsform der Erfindung, werden Disketten 50 (siehe Figur 3), die als Informationsträger betrachtet werden, auf einer ihrer äußeren Seiten mit einer integrierten Schaltung 51 äußerlich ähnlich der Art versehen, wie sie auf Bank- oder Mehrzweckkarten angebracht sind. Die Integrierte Schaltung oder Mikroschaltung 51 istIn a specific, non-exhaustive embodiment of the invention, floppy disks 50 (see FIG. 3), which are considered to be information carriers, are provided on one of their outer sides with an integrated circuit 51 externally similar to the way they are mounted on bank or general purpose cards , The integrated circuit or microcircuit 51 is

notwendigerweise zum Schreiben und Lesen zugänglich und hat vorzugsweise einen Mikroprozessor oder gesicherten " Mikrorechner. Jede Diskette 50 umfaßt dann zwoi funktionell voneinander unabhängige, aber miteinander verbundene 3 Informationsträger, von denen der eine aus einem magnetischen Träger 52 numerischer Informationen (Daten oder Software) n besteht und der andere der Mikrorechner 53 ist, dessen Funktion darin besteht, codierte Informationen aufzunehmen und zu ° verarbeiten, die mit dem Codierteil des Lesers 60 ausgetauscht werdenEach diskette 50 then comprises two functionally independent but interconnected 3 information carriers, one of which consists of a magnetic carrier 52 of numerical information (data or software) n and the other is the microcomputer 53, the function of which is to capture and process coded information that is exchanged with the coding portion of the reader 60

r Es werden jetzt im einzelnen das erfindungsgemäße Verfahren sowie das erfindungsgemäße System, das zur Kontrolle der r are now in detail the inventive method and the system according to the invention, the control of the

ΙΓ Nutzung magnetischer Träger, wie Floppy-Disks, mit einem Mikrocomputer 100, der mit einem wie oben beschriebenen Leser 60 ΙΓ Use of magnetic carriers, such as floppy disks, with a microcomputer 100 equipped with a reader 60 as described above

" ausgerüstet ist, angewendet wird, unter Bezugnahme auf das in den Figuren 4 A und 4 B dargestellte Organigramm beschrieben.is described with reference to the organigram shown in Figures 4 A and 4 B.

3 Es wird zunächst einmal angenommen, daß der Mikrocomputer 100 ein in einem ROM gespeichertes Kennzeichen hat. 3 It is first assumed that the microcomputer 100 has a flag stored in a ROM.

' Eine erste Phase 1 des erfindungsgemäßen Verfahrens besteht darin, daß dieses Kennzeichen vom ROM-Speicher in den'A first phase 1 of the method according to the invention is that this characteristic of the ROM memory in the

schnellen Speicher 64 des Lesers 60 übertragen wird, der sich entweder im Mikrocomputer oder außerhalb desselben, wie auffast memory 64 of the reader 60 is transmitted, either in the microcomputer or outside of it, as on

6 dem Gebiet der Mikroinformatik allgemein bekannt, befinden kann. 6 generally known in the field of microinformatics.

* Beim Einschalten des Mikrocomputers wird der Leser 60 aktiviert (Stufe 3), und der Modul 63 zum Auffinden des Kennzeichens '' wird eingesetzt, um dieses im ROM-Speicher des Mikrocomputers (Stufe 4) abzulesen. Dann wird eine Stufe 5 zur Codierung des * When the microcomputer is turned on, the reader 60 is activated (step 3) and the flag finding module 63 is used to read it in the ROM of the microcomputer (step 4). Then, a step 5 for coding the

* Kennzeichens durchgeführt, bei der der unverletzliche elektronische Codierungsmodul 62 eingesetzt wird. Die so erhaltene 51 codierte Kenninformation wird dann (Stufe 6) in den RAM-Speicher 64 des Lesers 60 eingeschrieben. * Flag, in which the inviolable electronic coding module 62 is used. The thus obtained51 coded identification information is then written (step 6) into the RAM memory 64 of the reader 60.

11 Nach Einführung 10 eines Trägers 103 in den Leser 60,120 des Mikrocomputers erfolgt eine Stufe 11, um zu überprüfen, ob ein 11 After introduction 10 of a carrier 103 in the reader 60,120 of the microcomputer, a stage 11 is carried out to check whether a

N Mikrorechner oder ein Mikroprozessor vorhanden ist, bei dem die Codierungs-Lese/Schreibvorrichtung 69 eingesetzt werden N microcomputer or a microprocessor is present, in which the encoding read / write device 69 are used

51 kann. Es geht darum, zu bestimmen, ob der in den Leser eingeführte Träger tatsächlich Mittel zur Nutzungskontrolle hat. Wenn 51 can. The point is to determine whether the carrier imported into the reader actually has means of use control. If

' das nicht der Fall ist, übernimmt der Leser 60 den Träger und gewährleistet im Rahmen des normalen Betriebs eines LesersIf this is not the case, the reader 60 takes over the carrier and ensures that it is in the normal operation of a reader

n dieser Art den klassischen Informationsaustausch (Daten, Software) zwischen dem Träger und der Zentraleinheit des In this way, the classical exchange of information (data, software) between the carrier and the central unit of the

" Mikrocomputers (Stufe 13)."Microcomputers (level 13).

3 Von jetzt an werden die entsprechenden Begriffe Mikroschaltung zur Bezeichnung der gesamten auf der 3 From now on, the corresponding terms will be used to denote the whole on the

I* Informationsträgerdiskette befestigten Schaltung und Mikroprozessor zur Bezeichnung des in der Erfindung eingesetztenI * Information carrier disk attached circuit and microprocessor to designate the invention used in the invention

programmierbaren Bauteils, das ein zum Lesen/Schreiben zugängliches programmierbares Bauteil sein kann, verwendet.  programmable component, which may be a read / write accessible programmable device used.

1 Beim tatsächlichen Nachweis eines Mikroprozessors wird mit den Codierungs-Schreib/Lesemitteln 69 des Lesers 60 während 1 In the actual detection of a microprocessor, the code write / read means 69 of the reader 60 during

I einer Stufe 12 das Vorhandensein eines Codes innerhalb des Mikrorechners getestet. Das Fehlen des Codes impliziert, daß der :t Mikroprozessor unbeschrieben ist (Stufe 10) und führt zur Erstinstallisierungsphase 17. I tested a level 12 for the presence of a code inside the microcomputer. The absence of the code implies that the : t microprocessor is blank (stage 10) and leads to the initial installation phase 17.

" Das Vorhandensein eines Codes im Mikroprozessor führt zu Stufe 15, dem Vergleich mit einem oder mehreren verbotenen ύ Codes, die eventuell in einem Speicherbereich des Mikroprozessors vorhanden sind. Dieser Speicherbereich zum Einschreiben " verbotener Codes ist notwendigerweise gesichert und absolut unveränderlich, entsprechend dem bekannten Sicherungsprinzip 5I von Mikroprozessoren. Die verbotenen Codes entsprechen den Kenncodes, die eventuell während der vorangegangenen ; Verwendungen des Informationsträgers in den Mikroprozessor eingeschrieben wurden. Das wird im einzelnen nachstehend erläutert. Der Nachweis eines verbotenen Codes führt klassischerweise zum Verfahren 14, bei dem die Trägerdiskette"The presence of a code in the microprocessor leads to stage 15, the comparison with one or more forbidden ύ codes that may be present in a memory area of the microprocessor.This memory area for writing" forbidden codes "is necessarily secured and absolutely fixed, according to the known security principle 5 l of microprocessors. The forbidden codes correspond to the identification codes that may have occurred during the previous ones; Uses of the information carrier were written into the microprocessor. This will be explained in detail below. The detection of a prohibited code conventionally leads to the method 14, in which the carrier disk

II ausgeworfen oder abgelehnt wird oder zum beschränkten oder teilweisen Betrieb des Programms, z. B. zu kommerziellen ! Demonstrationszwecken. II is rejected or refused, or for the limited or partial operation of the program, eg. B. too commercial ! Demonstration purposes.

r Im entgegengesetzten Fall wird der nachgewiesene Trägercode mit den auf dem schnellen Speicher 64 des Lesers 60u gespeicherten codierten Informationen verglichen (Stufe 18). Die Gleichheit zwischen den beiden Codes führt natürlicherweise1 zu einem normalen Betrieb 19 des Lesers 60 bezüglich der auf dem Träger gespeicherten Daten. So steht im vorliegenden Fall, r In the opposite case the detected code with the carrier and stored in the fast memory 64 of the reader 60 coded information are compared (step 18). The equality between the two codes naturally leads 1 to a normal operation 19 of the reader 60 with respect to the data stored on the data carrier. Thus, in the present case,

* der gerade in den Leser eingeführten Diskette, der betreffende Informationsträger mit dem Mikrocomputer des c Informationsverarbeitungssystem in Verbindung, mit dem er vorher ausschließlich verbunden wurde.* the floppy disk just inserted into the reader, the relevant information carrier with the microcomputer of the c information processing system to which it was previously connected exclusively.

e Bei einer Differenz zwischen den beiden Codes, die im schnellen Speicher 64 des Lesers 60 bzw. im Mikroprozessorspeicher 51 !( der Diskette 50 gespeichert wurden, setzt eine Phase 23 mit Auswurf/Ablehnung der Diskette oder beschränktem Betrieb ein. 3 Nach Wahl kann ein Verfahren 22 für Entinstallierung/Neuinstallierung vorgesehen werden, bei dem einerseits der gerade im , Speicher des Mikroprozessors des Trägers vorhandene Code in einem Stapel in diesem Speicher (Stufe 20) gespeichert wird, ie wobei dieser Code dann ein „verbotener Code" wird, und andererseits derTrSgercode des Mikroprozessors reinitialisiert wird' und dann ein neues Installierungsverfahren 17 ermöglicht, wobei der Mikroprozessor dann vom Leser 60 als unbeschrieben[) erkannt wird. Durch die Nutzungslizenz kann für ein und denselben Träger eine bestimmte Anzahl von möglichen e were stored In a difference between the two codes in the fast memory 64 of the reader 60 or in the microprocessor memory 51 (! of the disk 50, 23 is a phase with extraction / rejection of the floppy disk or a limited operation, a. 3 may After selecting a Method 22 for uninstalling / reinstalling be provided, in which on the one hand, the currently stored in the memory of the microprocessor of the carrier code is stored in a stack in this memory (step 20), ie , this code is then a "prohibited code", and on the other the microprocessor microprocessor is reinitialized, and then a new installation procedure 17 is enabled, the microprocessor then being recognized as blank by the reader 60. The license of use allows a certain number of possible applications for the same carrier

ä Neuinstallierungen vorgesehen werden. Dadurch kann zum Beispiel entgegen den Schutzsystemen der alten Technik der freie( Austausch von kompletten Programmen mit ihrer Gesamtdokumentation möglich sein, wobei das in den Mikroprozessorn integrierte Zählsystem einem gegebenen Informationsverarbeitungssystem nur erlaubt, ein Programm eine beschränkte Anzahl ä reinstallations are provided. As a result, for example, unlike the protection systems of the old art, the free ( exchange of complete programs with their overall documentation may be possible, the counting system integrated into the microprocessor n only allows a given information processing system to program a limited number

' von Malen anzunehmen und demzufolge den Austausch des kompletten Programms zwischen zahlreichen Nutzern lediglich zu P kommerziellen Förderzwecken unterstützt.'Accepting times and therefore supporting the exchange of the entire program between numerous users only for P commercial promotion purposes.

a Das Verfahren der Erstinstallierung wird in Form eines Organigramms in Figur 4 B veranschaulicht, in der die Bezeichnung A den 1' Verbindungspunkt zwischen den beiden in Figur 4 A bzw. 4 B aus Gründen der Größe dargestellten Organigrammteilen angibt. " Dieses Verfahren umfaßt eine Stufe, in der die codierte Kenninformation in den Speicher des Mikroprozessors des Trägers a The method of initial installation is illustrated in the form of an organigram in FIG. 4B, in which the designation A indicates the 1 'connection point between the two organigram parts shown in FIG. 4A or 4B for reasons of size. This method comprises a stage in which the encoded identification information is stored in the memory of the microprocessor of the carrier

eingeschrieben wird. Dann ist eine Stufe 31 zur Bestimmung des Inhalts des Trägers vorgesehen. Wenn es sich um Daten (oder  is enrolled. Then, a stage 31 for determining the content of the carrier is provided. If it is data (or

;' datas) handelt, wird die wahlweise Notwendigkeit eines für den Nutzer spezifische" Softwareschlüssels getestet (Stufe 33), was ' entweder zum freien Zugriff 32 zu den auf dem Träger gespeicherten Daten oder ζ jr Einführung 36 des Schlüssels durch den " Nutzer des Mikrocomputers führt. ; 'datas), the optional need for a user-specific' software key is tested (step 33), resulting in either free access 32 to the data stored on the carrier or introduction of the key 36 'by the user of the microcomputer ,

si Dieser wird geprüft (Stufe 37), die Überprüfung führt entweder zum Auswurf oder zur Ablehnung der Trägerdiskette (Stufe 39) c oder aber zum normalen Betrieb des Lesers 60 als Datenleser (Stufe 38). Dieser „Anwenderschlüssel" funktioniert entsprechend e den bekannten Codierungs/Verschlüsselungsverfahren einer alphanumerischen Reihe in eine gegebene logische Folge. Er kann e durch das Einschreiben dieses Schlüssels in den Mikroprozessor zur Gewährleistung der Unverletzlichkeit des Codes verstärkt 6 werden.This si is checked (step 37), checking leads either to eject or to reject the carrier disk (step 39) c or to the normal operation of the reader 60 as a data reader (step 38). This "user key" works according to the well-known e encoding / encryption method an alphanumeric number in a given natural fit. He can e by the writing of this key into the microprocessor to ensure the inviolability of the code 6 reinforced be.

" Wenn der Inhalt des Trägers in einer Software, einem Programmpaket oder ganz allgemein in dem besteht, was gewöhnlich als 9 Betriebsmittel bezeichnet wird, wird ein erster Test 40 durchgeführt, um zu bestimmen, ob das Programm einer Verschlüsselung B offensteht. Wenn das der Fall ist, wird ein Verfahren 41 durchgeführt, mit dem der Code in die Softwarestruktur des Programms c durch Einimpfen und Verschachteln eingeschrieben wird."If the content of the carrier is software, a program package, or more generally what is commonly referred to as 9 resources, a first test 40 is performed to determine if the program is open to encryption B. If so is performed, a process 41 is performed, with which the code is written into the software structure of the program c by inoculating and interleaving.

onabhängig vom Ergebnis des Verschlüsselungstests 40 wird ein zweiter Test 42,48 durchgeführt, um zu bestimmen, ob das tiogramm für Entpackung offensteht.Depending on the result of the encryption test 40, a second test 42, 48 is performed to determine if the tiogram is open for unpacking.

d'enn das betreffende Programm sowohl verschlüsselt als auch für Entpacken zugänglich ist, wird eine Stufe 43 Entpacken und jjStallierung auf einer Festplatte oder irgendeiner anderen Permanentspeichervorrichtung desjiformationsverarbeitungssystems durchgeführt, was sich bei Normalbetrieb des Systems in einer Reihe von ständigen nformations- und Codeaustauschstufen zwischen dem Programm und dem RAM-Speicher 64 des Lesers 60 äußert, „gur 5 veranschaulicht schematisch die Hauptphasen für die Codeeinschreibung durch Einimpfen und Verschachtelt! und für titpacken, die in dem für die Nutzungskontrolle von Software angewendeten erfindungsgemäßen System eingesetzt werden: Κ Das auf derTrägerdiskette vorhandene Programm hat zunächst einen verdichteten Zustand 200 und ist bereit zur Beimpfung. jeTeile" 202 des Programms 200sind normal verdichtet, währenddie Teile 201 für die Beimpfung mit einem Code XXX211, deril dem mit dem Träger verbundenen Mikroprozessor vorhanden ist, vorgesehen ist.d'hen the program concerned both encrypted and is accessible for extracting a stage 43, extract and jjStallierung on a hard disk or any other non-volatile memory device is performed desjiformationsverarbeitungssystems, which approaches the during normal operation of the system in a series of continuous n formation and code exchange steps between Program and the RAM memory 64 of the reader 60, "gur 5 schematically illustrates the main phases for the code inscription by Einimpfen and nested! and for titpacks used in the system for software usage control of the present invention: Κ The program on the carrier disk initially has a compacted state 200 and is ready for inoculation. Each part 202 of the program 200 is normally compressed, while the parts 201 for seeding are provided with a code XXX211, which is the microprocessor associated with the carrier.

tr während des Einschreibverfahrens 41 wird der Code 211 eingeführt und in den entsprechenden Teilen des Programms jprvielfacht, das dann einen verdichteten und beimpften Zustand 210 aufweist.tr during the write-in procedure 41, the code 211 is introduced and multiplied twice in the corresponding parts of the program, which then has a compressed and seeded state 210.

(-Am Ende der Stufe 43 Entpacken und Installierung sind die Codes 211 mit dem Programm in entpacktem Zustand 220 :rirschachtelt. Die „Kontrollsummen" oder „check-sum" von Leitung 221 werden nun aber regelmäßig kontrolliert, so daß es nimöglich wird, den Code 211 zu verändern, ohne das Programm unwirksam zu machen. So verändern sich, wenn sich der Code e 1 verändert, auch die „check-sum", und das Programm kann nicht mehr funktionieren. Bei jeder Daueraustauschstufefischen dem Programm und dem RAM-Speicher 64 speichert der Leser 60 insbesondere den im Speicher des Mikroprozessors aithaltenen Code. Bei einer Differenz wird das Programm blockiert.(At the end of stage 43 unpacking and installation, the codes 211 are unpacked with the program in unpacked state 220 : r, but the "checksums" or "check-sum" of line 221 are now regularly checked so that it becomes possible, changing the code 211 without invalidating the program, so when the code e 1 changes, so does the "check-sum" and the program can not work anymore. In particular, the memory 60 stores the reader 60 in the code of the memory of the microprocessor.

ij'enn das betreffende Programm verschlüsselt, aber nicht für Entpackung zugänglich ist, wird der Betrieb des Programms oder 5,>r Software direkt vom Leser 60 aus auf seinem Träger zugelassen (Stufe 44). Ein Software-Zählschlüssel ist wahlweise :l>rgesehen, um eine vorbestimmte Nutzungsanzahl der Software entsprechend den technischen oder kommerziellen Lagebenheiten festzulegen. Das Zählsystem kann in einem geeigneten Bereich des Mikroprozessors installiert werden. , jenn das Programm nicht verschlüsselt ist, kann es entweder entpackt und auf der Festplatte oder einer gleichwertigen ijirmanentspeichervorrichtung, die eventuell mit einem Blockierungssoftwareschlüssel (Stufe 47) versehen ist, installiert gBrden oder direkt vom Datenleser 60, der eventuell mit einem Zählschlüssel versehen ist (Stufe 49), genutzt werden. ,,itzt soll gezeigt werden, inwiefern das erfindungsgemäß genutzte Kontrollverfahren einen gegenüber den Verfahren der alten jfchnik unerreichten Sicherheitsstand erbringt.If the program in question is encrypted but not accessible for unpacking, the operation of the program or software is allowed directly from the reader 60 on its carrier (step 44). A software Zählschlüssel is optional: l> rgesehen to set to agebenheiten a predetermined number of uses of the software in accordance with the technical or commercial L. The counting system can be installed in a suitable area of the microprocessor. If the program is not encrypted, it may either be unpacked and installed on the hard disk or an equivalent computer memory device, possibly provided with a blocking software key (stage 47), or directly from the data reader 60, possibly provided with a counting key (step 49). "It will now be shown to what extent the control method used in accordance with the invention provides a level of security which is unequaled by the methods of the old technology.

pi der Verwirklichung und Ausführungsvorbereitung des originalen zu schützenden Softwareprogramms wird in die Struktur ,finer Quellen einer Seriennummer aufgenommen, die der Seriennummer des Mikroprozessors der Mikroschaltung 53 jptspricht, sich von dieser jedoch durch algorithmische Transmutation unterscheidet.The implementation and execution preparation of the original software program to be protected is incorporated into the structure of the serial number of a serial number, which corresponds to the serial number of the microprocessor of the microcircuit 53, but differs therefrom by algorithmic transmutation.

c)s Quellenprogramm wird anschließend verdichtet, und in der Struktur dieses Programms wird - entsprechend Figur 5 - eine ^stimmte Anzahl von „Beimpfungsfenstern" 201 eröffnet, die die späteren Codes aufnehmen, entsprechend einer bekannten gchmännischen Technik. c ) s source program is then compressed, and in the structure of this program - according to Figure 5 - a ^ true number of "inoculation windows" 201 are opened, which receive the later codes, according to a well-known ghmman technique.

njs so veränderte Programm wird anschließend auf den magnetischen Träger 52 des Informationsträgers 50, z. B. eine Diskette, ^bracht. n js so modified program is then on the magnetic carrier 52 of the information carrier 50, z. B. a floppy disk ^.

l(jrch diese erste Stufenfolge wird das originale Softwareprogramm durch den Mikroprozessor in der Mikroschaltung 53 auf j ,im Träger 50 unlöslich mit dem Informationsträger 50 verbunden. ( This first step sequence connects the original software program to the information carrier 50 in the microcircuit 53 on j in the microcircuit 53, and in the carrier 50 in an insoluble manner.

Te Mikroschaltung 53 auf dem starren Teil des Informationsträgers 50 hat im gesicherten Bereich einen Zentralcode C123, der rfs drei Hauptcodes C1, C 2, C3 besteht, die alle drei für die spätere Abarbeitung des Programms erforderlich sind. T e microcircuit 53 on the rigid part of the information carrier 50 has a central in the secure area code C123, the r fs consists of three main code C1, C2, C3, which are all three required for the subsequent execution of the program.

, pr erste Code C1 ist die oben genannte interne Seriennummer. Der zweite Code C2 steht für die Hardwareumgebung, auf der (eses Programm eingesetzt werden kann. Er kann ohne Einschränkung unterschiedslos aus der Nummer der ROM-Speicher des sägerlesers 110, der Nummer der ROM-Speicher des Verarbeitungsmikrocomputers 105, der Kartennummer, sofern irhanden, dem internen Werkscode eines Modems oder ganz allgemein aus einer angewandten Kombination von irienkennzeichen bestehen, mit denen es möglich ist, eine einzige Kennzeichennummer für die Hardwareumgebung, auf der is Programm eingesetzt werden soll, zu erzeugen. Dieser Kenncode C2 wird umgeschrieben und durch algorithmische ansmutation verschlüsselt, dann im gesicherten Bereich der Mikroschaltung 53 gespeichert, so daß der Informationsträger 50 llöslich mit dem Verarbeitungsmikrocomputer 105 und ganz allgemein mit der Hardwareumgebung verbunden wird. η dritte Code C3 ist der des Nutzers. Es ist ein persönlicher Code. Er ist also nicht vorgegeben und kann gewählt werden. Er mn auch vom stimmlichen Abdruck, vom Fingerabdruck, vom iridologischen Abdruckoder vom dynamischen Unterschriftszug is Nutzers abgeleitet werden. Dieser Nutzercode C3 ist verschlüsselt und wird im geschützten Bereich der Mikroschaltung 53 !speichert, so daß der Nutzer unlöslich mit dem Originalträger verbunden ist. C3 kann aus mehreren unterschiedlichen Codes sammengesetzt sein, d. h. Kennwort + Abdruck + χ usw., pr first code C1 is the above internal serial number. The second code C2 represents the hardware environment can be used on the (eses program. It can indiscriminately without limitation of the number of the ROM portion of s ägerlesers 110 number of ROM memory of the processing microcomputer 105, the card number, if irhanden , the internal factory code of a modem or, more generally, an applied combination of IRI tags that allow to generate a single tag number for the hardware environment in which the program is to be used is encrypted, then stored in the secure area of the microcircuit 53 so that the information carrier 50 is detachably connected to the processing microcomputer 105 and more generally to the hardware environment η third code C3 is that of the user It is a personal code, so it is not predetermined and can be chosen, he also from the s Imprint, Fingerprint, Iridological Imprint or Dynamic Signature Tracker are derived from the user. This user code C3 is encrypted and is stored in the protected area of the microcircuit 53, so that the user is inseparably connected to the original carrier. C3 can be composed of several different codes, ie password + impression + χ etc.

as Programm wird dann in den verarbeitenden oder aufnehmenden Mikrocomputer 105 auf eine interne oder externe Festplatte ier ins Netz gegeben. Während ihrer Installierung und ihrer Entpackung werden der Kenncode C 2 und der Nutzercode C3 in die Jen genannten Beimpfungsfenster eingeimpft.The program is then put into the processing or receiving microcomputer 105 on an internal or external hard disk into the network. During their installation and unpacking, the identification code C 2 and the user code C3 are inoculated into the inoculation window called Jen.

äs Programm ist dann mit der Gesamtheit Mikroschaltung, Verarbeitungsmikrocomputer oder -rechner, Nutzer unlöslich irbunden.The program is then irresolvable with the whole of microcircuitry, processing microcomputer or computer, user insoluble.

> ergeben sich aus der Anwendung des erfindungsgemäßen Verfahrens wie beschrieben nachstehende Folgerichtigkeiten nsichtlich der Nutzungskontrolle: Selbst bei gleichzeitigem Diebstahl des Originalprogramms der Platte (durch Raubkopie), des Originalträgers mit der Mikroschaltung, des auf die Platte übertragenen Programms (durch Raubkopie), des Nutzercodes C 3 durch Abtastung t es unmöglich, dieses Programm abzuarbeiten.> result from the application of the method according to the invention as follows the following consistency with regard to the use control: Even with simultaneous theft of the original program of the disk (by piracy), the original carrier with the microcircuit, the program transferred to the disk (by piracy), the user code C 3 by sampling it impossible to execute this program.

ne andere Besonderheit der Erfindung besteht darin, daß die wahlweise Entinstallierung eines Programms oder einer Software öglich ist. So ist es auch, wenn die in den Mikrorechner eingeschriebene codierte Kenninformation nicht gelöscht werden kann, irch eine geeignete Softwarefunktion möglich, die Erkennung der codierten Information zu dosaktivieren und sie bei einemne other special feature of the invention is that the optional uninstallation of a program or software is possible. It is also the case if the encoded identification information written in the microcomputer can not be erased, an appropriate software function makes it possible to deactivate the recognition of the encoded information and to activate it in a

omplettön Codeinstallierungsverfahren durch eine andere zu ersetzen. In diesem Fall wird die ursprüngliche codierte tion, wie oben beschrieben, jedoch in einem gesicherten und vollständig unmodifizierbaren Speicherbereich aufbewahrt d, wie oben beschrieben, zu einem verbotenen Code. Diese Möglichkeit gestattet es dem Nutzer, das zentrale litungssystem z. B. bei Zerstörung der Grundplatine des Mikrocomputers, Änderung der Telephonnummer bei einem alslitungssystem fungierenden Fernmeldeterminal oder bei Verkauf oder Abtretung der Software, auszutauschen, ndungsgemäße Verfahren hat außerdem den Vorteil, daß es leicht automatisiert werden kann und daß jede irarbeit durch den Nutzer auf ein Minimum reduziert wird. Im Unterschied zu Schutzsystemen, bei denen physisch te Softwareträger und elektronische Karten kombiniert werden, verbindet das erfindungsgemäßc System so die beiden te Träger und Mikroprozessor eng miteinander und hat ein kombiniertes Ablesesystem dieser beiden Elemente. :erer Vorteil der Erfindung besteht darin, daß sie in Multinutzerkontext eingesetzt werden kann, zum Beispiel innerhalb ikrocomputernetzes. Es genügt, wenn bei der ersten Eingabe einer originalen Trägerdiskette in einen ihrer Leser alleter oder Mikrocomputer des Netzes eingeschaltet sind oder wenn sie wenigstens einmal an einen spezifischen Leser, derjinal des erfindungsgemäßen geschützten Systems enthält, angeschlossen waren. Die für jedes System erkannten Wertedann im Rahmen einer Netzkontrolle vom Typ „check-sum" verknüpft, ohne daß die Erfindung jedoch ihren absoluten:harakter verliert.completely replace code installation procedures with another. In this case, however, as described above, the original encoded tion is stored in a secure and completely unmodifiable storage area d as described above, to a prohibited code. This possibility allows the user to use the centralized dispensing system z. As in destruction of the motherboard of the microcomputer, change the phone number in a alslitungssystem acting Fernmeldeterminal or sale or assignment of the software to exchange the process according to the invention also has the advantage that it can be easily automated and that any work by the user to a minimum is reduced. In contrast to protection systems in which physically th software carriers and electronic cards are combined, the system according to the invention thus closely links the two carriers and the microprocessor and has a combined reading system of these two elements. Another advantage of the invention is that it can be used in multi-user contexts, for example within a computer network. It is sufficient if all of the readers or microcomputers of the network are turned on the first time an original diskette is inserted into one of its readers, or if it has been connected at least once to a specific reader corresponding to the protected system of the invention. The values recognized for each system can then be linked as part of a check-sum type network control, without the invention losing its absolute merit.

ndungsgemäße Informationsverarbeitungssystem besteht dann:The information processing system according to the invention then consists of:

eder aus einer der Stationen des NetzesEder from one of the stations of the network

aus einer vorbestimmten Anzahl der Stationen des Netzesfrom a predetermined number of the stations of the network

aus allen Stationen des Netzes.from all stations of the network.

igt wesentlich von der vorherigen Programmierung des gesicherten Mikroprozessors des Informationsträgers ab, die diesehe Übersetzung der mit diesem Träger verbundenen kommerziellen Lizenz ist.This essentially eliminates the prior programming of the secure microprocessor of the information carrier, which is this translation of the commercial license associated with this carrier.

Jh beschränkt sich die Erfindung nicht auf die beschriebenen und dargestellten Beispiele, an denen zahlreiche jungen vorgenommen werden können, ohne daß der Rahmen der Erfindung verlassen wird. • ι jedes beliebige Informationsverarbeitungssystem, einschließlich Terminals von der Art Videotext, ASCII, Fernschreiber,der ähnliche, sofern es nur mit einem leserexternen Kennzeichen versehen ist, mit dem erfindungsgemäßengskontrollsystem ausgerüstet werden.The invention is not limited to the examples described and illustrated, in which numerous boys can be made without departing from the scope of the invention. Ι any information processing system, including terminals of the type teletext, ASCII, teletypewriter, the similar, provided it is only provided with a reader-external license plate, are equipped with the erfindungsgskontrollekontrollesystem.

inzeichen kann aus einer Reihe von Danerinformationen bestehen, die zum Beispiel die Nummer der Grundplatine einesimputers oder aber bei einen Fernmeldeterminal die Telephonnummer der Leistung, an die das Terminal angeschlossenkann, die sich beispielswei ίβ durch Anwendung eines bekannten Fernsprechleitungserkennungsprinzips ergibt, irmationsträger kann beschreibbar sein oder auch nicht, wie bei Trägern des Typs CD-ROM, und die Erfindung ist Jbar auf alle magnetischen, magnetochemischen Datenträger, besonders Blasenspeicher, optische oder tooptische Speicher wie, als nicht erschöpfende Beispiele, Platten und Disketten aller Formate und Kapazitäten, !bänder aller Formate und Kapazitäten, einschließlich Videomagnetbänder und Magnetbänder der Art für enrekordern, sowie auf Informationsträger, die bioelektronische oder elektrochemische Schaltkreise verwenden, ndung kann auch angewendet werden auf Informationsträger, die mit nicht materiellen Übertragungsmitteln dieser itionen gekoppelt sind, wie Lichtbündel oder Datenströme in einem Richtfunk- oder galvanischen Kanal, zum Beispiel bei igungen mit Modulator-Demodulator (Modem), einschließlich ISDN, Fernsprechwählnetz, (digitalisierte) ISDN-lungen, Lasersatellitenverbindungen.Insignia may consist of a series of danish information, such as the number of the motherboard number of an imputer or, at a telecommunications terminal, the telephone number of the service to which the terminal may be connected, for example by application of a known telephone line identification principle not as with CD-ROM media, and the invention is applicable to all magnetic, magnetochemical media, especially bubble memories, optical or to-optical memories, as non-exhaustive examples, disks and disks of all formats and capacities, all kinds of tapes and tapes Capacities, including video magnetic tapes and magnetic tapes of the type for recorders, as well as information carriers using bioelectronic or electrochemical circuits, can also be applied to information carriers associated with non-tangible means of transmission of this item are coupled, such as light beams or data streams in a microwave or galvanic channel, for example, with Modulator-Demodulator (modem), including ISDN, Fernwählnetz, (digitized) ISDN lungs, laser satellite links.

men der Erfindung kann auch ein Informationsträger vorgesehen worden, der aus einer Magnetplatte besteht, bei dem rbestimmte Anzahl von Spuren nach einem ersten Formatierungsverfahren und dessen andere Spuren nach einem ι Formatierungsverfahren formatiert v/ären, so daß kein spezifischer Speichermodul der vertraulichen Informationen vonς Codes und verbotenen Codes erforderlich wäre, der mit der materiellen Hülle des Informationsträgers, wie im"sbeispiel dieser Erfindung beschrieben, fest verbunden wäre.In the invention, an information carrier may also be provided which consists of a magnetic disk in which a certain number of tracks are formatted according to a first formatting method and whose other tracks are formatted according to a formatting method, so that no specific memory module of the confidential information of the codes and prohibited code, which would be firmly attached to the physical envelope of the information carrier as described in the example of this invention.

Claims (21)

1. Verfahren zur Kontrolle der Nutzung eines Informationsträgers (103,50) insbesondere von magnetischer oder magnetooptischer Form auf einem Informationsverarbeitungssystem (100), wobei dieser Informationsträger einen magnetischen Informationsträger (52) und Kontroll- und Verarbeitungsmittel (53), insbesondere eine Mikroschaltung, hat, die mit diesem Informationsträger (50) fest verbunden, funktionell jedochunabhängig sind, und dieser magnetische Träger (52) zunächst numerische Informationen, insbesondere eine Software in Quellenform hat, wobei dieses Verfahren, dadurch gekennzeichnet ist, daß es folgende Stufen umfaßt:1. A method for controlling the use of an information carrier (103,50) in particular of magnetic or magneto-optical form on an information processing system (100), said information carrier has a magnetic information carrier (52) and control and processing means (53), in particular a microcircuit connected to said information carrier (50) but functionally independent, said magnetic carrier (52) having first numerical information, in particular software in source form, said method being characterized in that it comprises the steps of: - ausschließliche Verbindung dor Mikroschaltung (53) mit den numerischen Informationen durch Einschreiben eines ersten Codes (C1) in diese numerischen Informationen, derfür diese Mikroschaltung charakteristisch und an einem ersten Platz eines gesicherten Speicherbereichs derselben enthalten ist,exclusive connection of the microcircuit (53) with the numerical information by writing a first code (C1) into this numerical information characteristic of that microcircuit and located at a first location of a secure memory area thereof, - ausschließliche Verbindung das Informationsverarbeitungssystems (100) einerseits mit den numerischen Informationen durch Einschreiben eines zweiten Kenncodes (C2) des Informationsverarbeitungssystems (100) in diese numerischen Informationen und andererseits mit der Mikroschaltung (53) durch Einschreiben dieses zweiten Kenncodes (C 2) in einen zweiten Platz des gesicherten Bereichs dieser Mikroschaltung (53),exclusive connection of the information processing system (100) on the one hand with the numerical information by writing a second identification code (C2) of the information processing system (100) into this numerical information and on the other hand with the microcircuit (53) writing this second identification code (C 2) into a second one Space of the secure area of this microcircuit (53), die in der Weise ausgeführt werden, daß am Ende der oben genannten ausschließlichen Verbindung die numerischen Informationen unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung (53) und dem Informationsverarbeitungssystem (100) nur mit diesem Informationsverarbeitungssystem (100) verwendbar sind.which are executed in such a manner that at the end of the above-mentioned exclusive connection, the numerical information can be used only with this information processing system (100) independently of any information exchange between the microcircuit (53) and the information processing system (100). 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es außerdem eine Stufe der ausschließlichen Verbindung eines Nutzers einerseits mit den im magnetischen Träger (52) enthaltenen numerischen Informationen durch Einschreiben eines dritten für diesen Nutzer charakteristischen Codes (C3) in diese numerischen Informationen und andererseits durch Einschreiben dieses dritten Nutzercodes (C3), in einen dritten Platz des gesicherten Bereichs der Mikroschaltung (53) mit dieser Mikroschaltung (53) hat.2. The method according to claim 1, characterized in that it also includes a stage of exclusive connection of a user on the one hand with the numerical information contained in the magnetic carrier (52) by writing a third characteristic of this user code (C3) in this numerical information and on the other hand by writing this third user code (C3) into a third place of the secure area of the microcircuit (53) with this microcircuit (53). 3. Verfahren nach Anspruch 2, angewandt zur Kontrolle der Nutzung einer Software mit Quellenteilen vorbestimmter Struktur als diese numerischen Informationen, dadivch gekennzeichnet, daß es außerdem eine anfängliche Aufbereitungsstufe dieser Software mit der nachstehenden , Stufenfolge hat:A method according to claim 2, applied to control the use of software having source parts of a predetermined structure as said numerical information, characterized in that it also has an initial rendering stage of said software having the following order of steps: - Einfügung des ersten charakteristischen Codes (C 1) der Mikroschaltung (53) in Form einer Seriennummer in die Struktur dieser Quellen als ausschließliche Verbindungsstufe der Mikroschaltung (53) mit den numerischen Informationen,Inserting the first characteristic code (C 1) of the microcircuit (53) in the form of a serial number into the structure of these sources as the exclusive connection stage of the microcircuit (53) with the numerical information, - Packen I der Software und Eröffnung in der Struktur der gepackten Software (200) einer vorbestimmten Anzahl von Plätzen oder Fenstern (201) für eine spätere Beimpfung undPacking the software and opening it in the structure of the packaged software (200) a predetermined number of slots or windows (201) for later inoculation; and - Übertragung der so aufbereiteten Software auf den magnetischen Träger (52).- Transfer of the so prepared software on the magnetic carrier (52). 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß es außerdem eine Installierungsstufe der Software auf dem Informationsverarbeitungssystem (100) hat, mit nachstehender Stufenfolge:4. The method according to claim 3, characterized in that it also has an installation level of the software on the information processing system (100), with the following sequence of steps: - Umschreibung des zweiten Kenncodes (C2) und wahlweise des dritten Nutzercodes (C3) auf den zweiten bzw. dritten Platz des gesicherten Bereichs der Mikroschaltung (53) als entsprechende ausschließliche Verbindungsstufen des
Informationsverarbeitungssystems (100) und des Nutzers mit der Mikroschaltung,
- Description of the second identification code (C2) and optionally the third user code (C3) to the second and third place of the secure area of the microcircuit (53) as corresponding exclusive connection stages of
Information processing system (100) and the user with the microcircuit,
- Einimpfung (E) des zweiten Kenncodes (C2) und wahlweise des dritten Nutzercodes (C3) in die Beimpfungsfenster als entsprechende ausschließliche Verbindungsstufen des Informationsverarbeitungssystems (100) und des Nutzers mit den numerischen Informationen und- Injecting (E) of the second identification code (C2) and optionally the third user code (C3) in the inoculation window as corresponding exclusive connection stages of the information processing system (100) and the user with the numerical information and - Entpacken (D) der so beimpften Software, gefolgt von der Übertragung derselben in das Informationsverarbeitungssystem (100).Unpacking (D) the software thus inoculated, followed by transferring it to the information processing system (100).
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Mikroschaltung (53) einen Mikroprozessor hat und daß der erste charakteristische Code der Mikroschaltung (53) aus einer Seriennummer innerhalb des Mikroprozessors erzeugt wird.5. The method according to claim 4, characterized in that the microcircuit (53) has a microprocessor and that the first characteristic code of the microcircuit (53) is generated from a serial number within the microprocessor. 6. Verfahren nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, daß der zweite Kenncode (C 2) aus einer geeigneten Verbindung mehrerer einzelner mit dem Informationsverarbeitungssystem (100) verbundener Kennzeichnungsdaten erzeugt wird, so daß der zweite sich ergebende Kenncode (C 2) einzig und allein eine gegebene Hardwareumgebung um dieses Informationsverarbeitungssystem (100) kennzeichnet.6. The method according to any one of claims 4 or 5, characterized in that the second identification code (C 2) is generated from a suitable combination of a plurality of individual with the information processing system (100) associated identification data, so that the second resulting identification code (C 2) solely designates a given hardware environment around this information processing system (100). 7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, daß die Umschreibungsstufe eine Verschlüsselungsstufe des zweiten Kenncodes (C2) und des dritten Nutzercodes (C3) nach vorbestimmten Verschlüsselungsalgorithmen hat.7. The method according to any one of claims 4 to 6, characterized in that the rewrite stage has an encryption level of the second identification code (C2) and the third user code (C3) according to predetermined encryption algorithms. 8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß es für jeden8. The method according to any one of claims 1 to 7, characterized in that it for each Nutzungsversuch eines Informationsträgers (50) auf dem Informationsverarbeitungssystem (100) eineTeststufe der Nutzungsbedingungen (11,12) hat, während der das Vorhandensein einer Kenninformation innerhalb des gesicherten Bereichs der Mikroschaltung (ö3) des Informationsträgers (50) überprüft wird und diese Kenninformation bei Vorhandensein mit dem Kenncode des Informationsverarbeitungssystems (100) verglichen wird.Use of an information carrier (50) on the information processing system (100) has a stage of use conditions (11,12), while the presence of a characteristic information within the secure area of the microcircuit (ö3) of the information carrier (50) is checked and this identification information in presence with the identity code of the information processing system (100) is compared. 9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß während der Teststufe der Nutzungsbedingungen (11,12) der Nachweis von fehlender Kenninformation im gesicherten Bereich der Mikroschaltung (53) zur Installierungsstufe führt.9. The method according to claim 8, characterized in that during the test stage of the conditions of use (11,12), the detection of missing identification information in the secure area of the microcircuit (53) leads to the installation stage. 10. Verfahren nach Ansprüche, dadurch gekennzeichnet, daß während der Teststufe der Nutzungsbedingungen der Nachweis einer Gleichheit zwischen der Kenninformation und dem Kenncode nach Vergleich zu einer normalen Nutzungsstufe der Software im Informationsverarbeitungssystem (100) führt.10. The method according to claims, characterized in that during the test stage of the use conditions, the proof of an equality between the identification information and the identification code after comparison to a normal use level of the software in the information processing system (100) leads. 11. Verfahren nach einem der Ansprüche 4 bis 10, dadurch gekennzeichnet, daß die Installierungsstufe außerdem eine Vorstufe für den Nachweis der Verschlüsselbarkeit (40) der Software umfaßt, die bei tatsächlichem Nachweis zur Stufenfolge Umschreibung, Beimpfung und Entpacken führt.11. The method according to any one of claims 4 to 10, characterized in that the installation stage also includes a preliminary stage for the detection of the encryptability (40) of the software, which leads in actual proof to the sequence of steps Umschreibung, inoculation and unpacking. 12. Verfahren nach einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, daß die Beimpfungsstufe zu einer Verkettung des zweiten Kenncodes (C 2) und des dritten Nutzercodes (C3) mit den in den Quellen der Software enthaltenen numerischen Informationen führt.12. The method according to any one of claims 4 to 11, characterized in that the Einpfungsstufe leads to a concatenation of the second identification code (C 2) and the third user code (C3) with the numerical information contained in the sources of the software. 13. System zur Kontrolle der Nutzung eines Informationsträgers, insbesondere in magnetischer oder magnetooptischer Form auf einem Informationsverarbeitungssystem (103,50), bei dem das Verfahren nach einem der obigen Ansprüche angewendet wird, wobei dieser Informationsträger (50) einen magnetischen Informationsträger (52) und Kontroll- und Verarbeitungsmittel (53), insbesondere eine Mikroschaltung, hat, die mit diesem Informationsträger (50) fest verbunden, funktionell jedoch unabhängig sind, und dieser magnetische Träger (52) zunächst numerische Informationen enthält, insbesondere eine Software in Quellenform, dadurch gekennzeichnet, daß es ausschließliche Verbindungsmittel hat mit: Mitteln (65-68), um in diese numerischen Informationen einen ersten charakteristischen Code (C 1) der Mikroschaltung (53), der in einem gesicherten Bereich derselben enthalten ist, aufzunehmen, Mitteln (61,65,66,67), um in diese numerischen Informationen einen zweiten Kenncode (C2) des Informationsverarbeitungssystems (100), der durch Kennzeichnungsmittel (62,63) erzeugt wird, aufzunehmen,13. A system for controlling the use of an information carrier, in particular in magnetic or magneto-optical form on an information processing system (103,50), in which the method according to one of the above claims is applied, this information carrier (50) has a magnetic information carrier (52) and Control and processing means (53), in particular a microcircuit, which are fixedly connected to this information carrier (50) but functionally independent, and this magnetic carrier (52) initially contains numerical information, in particular software in source form, characterized in that it has exclusive connection means comprising: means (65-68) for including in this numerical information a first characteristic code (C 1) of the microcircuit (53) contained in a secure area thereof, means (61,65, 66,67) to include in this numerical information a second identification code (C2) of the Informatio nsverarbeitungssystems (100), which is generated by means of identification (62,63) record, Mitteln (69, 64), um den zweiten Kenncode in den gesicherten Bereich der Mikroschaltung (53) zu • überschreiben und zu speichern,Means (69, 64) for overwriting and storing the second identification code in the secure area of the microcircuit (53), wobei die oben genannten Mittel innerhalb des Informationsverarbeitungssystems (100) so angeordnet sind, daß am Ende der ausschließlichen Verbindungsstufe nach Anspruch 1 die numerischen Informationen unabhängig von jedem Informationsaustausch zwischen der Mikroschaltung (53) und dem Informationsverarbeitungssystem (100) nur mit diesem Informationsverarbeitungssystem (100) verwendbar sind.wherein the above-mentioned means are arranged within the information processing system (100) such that at the end of the exclusive connection stage according to claim 1, the numerical information is independent of any information exchange between the microcircuit (53) and the information processing system (100) only with that information processing system (100). are usable. 14. System nach Anspruch 13, dadurch gekennzeichnet, daß die Mikroschaltung (53) einen Mikroprozessor und einen Speicher hat und dadurch, daß das Informationsverarbeitungssystem (100) außerdem als Umschreibungs- und Speichermittel Codierungslese/schreibmittel (64,69) hat, um Informationen mit der Mikroschaltung (59) auszutauschen, wobei diese Mikroschaltung (53) am Informationsträger (50) befestigt ist.14. System according to claim 13, characterized in that the microcircuit (53) has a microprocessor and a memory and in that the information processing system (100) also as a rewriting and storage means encoding read / write means (64,69) to information with the microcircuit (59), said microcircuit (53) being attached to the information carrier (50). 15. System nach Anspruch 14, dadurch gekennzeichnet, daß die Codierungslese/schreibmittel (69, 64) einen energieabhängigen Speicher (64) haben, um den Kenncode des Informationsverarbeitungssystems (100) zu speichern, wenn dieses System aktiviert wird.A system according to claim 14, characterized in that the code read / write means (69, 64) have an energy dependent memory (64) for storing the identification code of the information processing system (100) when this system is activated. 16. System nach einem der Ansprüche 14 oder 15, dadurch gekennzeichnet, daß das Informationsverarbeitungssystem (100) außerdem Informationslese- und/oder-schreibmittel (61, 65,66) hat, um auf dem magnetischen Informationsträger (52) Informationen zu lesen und/oder zu schreiben, wobei die Informationslese/schreibmittel (61, 65,66) mit den Codierungslese/ schreibmitteln (69) zusammenwirken, um die gesamten Stufen des erfindungsgemäßen Verfahrens zu verwirklichen.16. A system according to any one of claims 14 or 15, characterized in that the information processing system (100) also has information reading and / or writing means (61, 65, 66) for reading information on the magnetic information carrier (52) and / / or write, the information reading / writing means (61, 65, 66) cooperating with the code reading / writing means (69) to realize the entire stages of the method according to the invention. 17. System nach Anspruch 16, angewandt zur Kontrolle der Nutzung von Software, dadurch gekennzeichnet, daß die Informationslese/schreibmittel (61,65,66) und die Codierungslese/ schreibmittel (69) innerhalb einer Lesevorrichtung (60) zusammengefaßt sind, die außerdem Kennzeichnungsmittel (62,63), Mittel (67) zum Ver- und Entschlüsseln der auf dem magnetischen Informationsträger (52) gespeicherten Software und Mittel (68) zum Entpacken dieser Software hat, wobei die oben genannten Mittel bestimmt sind zum Einsatz der Installierungsstufe des Verfahrens nach Anspruch 4 bis 12.17. A system according to claim 16, applied for controlling the use of software, characterized in that the information read / write means (61, 65, 66) and the code read / write means (69) are combined within a reading device (60), which further comprises identification means (62, 63), means (67) for encrypting and decrypting the software stored on the magnetic information carrier (52), and means (68) for unpacking this software, the above means being for use with the installation stage of the method Claim 4 to 12. 18. System nach einem der Ansprüche 13 bis 17, dadurch gekennzeichnet, daß die Mikroschaltung (53), eine vorbestimmte Anzahl von Einsätzen der Installierungsstufe erlaubt.18. System according to any one of claims 13 to 17, characterized in that the microcircuit (53), a predetermined number of uses of the installation stage allowed. 19. System nach einem der Ansprüche 13 bis 18, angewandt zur Kontrolle der Nutzung eines Videoinformationsträgers, dadurch gekennzeichnet, daß es das Lesen dieses Videoinformationsträgers durch eine vorbestimmte Anzahl von Lesern, insbesondere Videorekordern erlaubt.19. A system according to any one of claims 13 to 18, applied to control the use of a video information carrier, characterized in that it allows the reading of this video information carrier by a predetermined number of readers, in particular video recorders. 20. System nach einem der Ansprüche 13 bis 19, dadurch gekennzeichnet, daß die Mikroschaltung (53) die Installierung der numerischen Informationen des Informationsträgers (50) auf einer vorbestimmten Anzahl von mit dem Netz verbundenen Informationsverarbeitungssystemen erlaubt.20. System according to any one of claims 13 to 19, characterized in that the microcircuit (53) allows the installation of the numerical information of the information carrier (50) on a predetermined number connected to the network information processing systems. 21. System nach einem der Ansprüche 13 bis 20, dadurch gekennzeichnet, daß es Mittel für den automatischen Ablauf der Stufen des erfindungsgemäßen Kontrollverfahrens hat.21. System according to any one of claims 13 to 20, characterized in that it has means for the automatic operation of the stages of the control method according to the invention.
DD90337994A 1989-02-21 1990-02-20 METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE DD292987A5 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8902247A FR2643475A1 (en) 1989-02-21 1989-02-21 METHOD FOR CONTROLLING THE USE OF AN INFORMATION MEDIUM, IN PARTICULAR MAGNETIC OR MAGNETO-OPTICAL, AND SYSTEMS FOR ITS IMPLEMENTATION

Publications (1)

Publication Number Publication Date
DD292987A5 true DD292987A5 (en) 1991-08-14

Family

ID=9378987

Family Applications (1)

Application Number Title Priority Date Filing Date
DD90337994A DD292987A5 (en) 1989-02-21 1990-02-20 METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE

Country Status (6)

Country Link
AU (1) AU5173790A (en)
DD (1) DD292987A5 (en)
FR (1) FR2643475A1 (en)
GR (1) GR900100111A (en)
IL (1) IL93436A0 (en)
WO (1) WO1990010292A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19542910B4 (en) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Method and device for protecting stored data

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05289612A (en) * 1992-04-06 1993-11-05 Nhk Spring Co Ltd Information recording system and information communication system
DE4219695A1 (en) * 1992-06-16 1993-12-23 Compass Business Computer Gmbh Protection apparatus for authorisation dependent computer use - has generator producing coded signal in form of output signal from data carrier e.g. diskette, concerned.
GB9218452D0 (en) * 1992-08-29 1992-10-14 Abdulhayoglu Melih Non-copiable software recording medium
JP3084969B2 (en) * 1992-10-16 2000-09-04 松下電器産業株式会社 Playback device, recording device, cased recording medium, and recording medium initialization device
EP0632445B1 (en) 1993-06-07 2002-01-23 Hitachi, Ltd. Digital information recording-reproducing apparatus
DE4332413A1 (en) * 1993-09-23 1995-03-30 Bayerische Motoren Werke Ag Procedure for synchronizing two control units
AU5110596A (en) * 1995-03-22 1996-10-08 Meiller Comcard Gmbh Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use
FR2751767B1 (en) * 1996-07-26 1998-12-18 Thomson Csf SECURE DATA STORAGE SYSTEM ON CD-ROM
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
EP1163560A1 (en) * 1999-02-11 2001-12-19 A-Tronic MGM AG Identification system
FR2790346A1 (en) * 1999-02-26 2000-09-01 Schlumberger Systems & Service DEVICE AND METHOD FOR SECURING A DATA STORAGE MEDIA
US6625732B1 (en) 1999-04-29 2003-09-23 Charles R Weirauch Method for tracking the devices used to load, read, and write removable storage media

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5897167A (en) * 1981-12-04 1983-06-09 Hitachi Ltd Disc cartridge
DE3314783C2 (en) * 1983-04-23 1985-07-18 Telefunken Fernseh Und Rundfunk Gmbh, 3000 Hannover Video recorder with automatic recording of parameters from the cassette
JPS59231650A (en) * 1983-06-14 1984-12-26 Usac Electronics Ind Co Ltd Software protection processing system
AU3993785A (en) * 1984-02-28 1985-09-24 Rising Edge Data Ltd. Computer software protection
JPS6154549A (en) * 1984-08-24 1986-03-18 Fujitsu Ltd Discrimination method for computer using identification number of central processing unit
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
DE3525827A1 (en) * 1985-07-19 1987-02-19 Friedrich Uwe Rene Device for software protection
JPS6267658A (en) * 1985-09-19 1987-03-27 Nec Corp System security check device
JPS63213027A (en) * 1987-02-28 1988-09-05 Nec Corp Software copy protection system
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
FR2633086B1 (en) * 1988-06-20 1990-11-09 Dupre Michel Jean METHOD AND APPARATUS FOR DIGITAL DATA RECORDING, PROTECTED DATA RECORDING MEDIUM, AND APPARATUS FOR READING DATA RECORDED ON SUCH MEDIUM

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19542910B4 (en) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Method and device for protecting stored data

Also Published As

Publication number Publication date
FR2643475A1 (en) 1990-08-24
IL93436A0 (en) 1990-11-29
WO1990010292A1 (en) 1990-09-07
AU5173790A (en) 1990-09-26
GR900100111A (en) 1991-06-28

Similar Documents

Publication Publication Date Title
DE3700663C2 (en)
DD292987A5 (en) METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE
EP1410128A1 (en) Data processing device
DE19542910B4 (en) Method and device for protecting stored data
EP0618543A2 (en) Identification system
EP1944716A1 (en) Method and device for backing up a document with an inserted signature image and biometric information in a computer system
DE2924325A1 (en) METHOD AND DEVICE FOR SECRET IDENTIFICATION AND EVALUATION OF MACHINE-READABLE DATA CARRIERS
EP0224639B1 (en) Method to control the memory access of an ic card and implementing device
DE10140237A1 (en) Copy protection device
DE4403206A1 (en) Protected computer disc allowing information to be destroyed after certain time lapse
DE10020050A1 (en) Access protected handling of electronic data uses coding unit and processor based local system
DE19522050A1 (en) Memory card with memory element for storing data sets
EP1057144B1 (en) Access authorization or identification medium and method for the production of the same
EP0686328B1 (en) Digital dictation system with protection against unauthorised listening-in
DE102008010792B4 (en) Procedures for unmanipulable and secure file and folder access
EP0970449B1 (en) Portable data carrier and method for cryptographically secure use thereof with interchangeable keys
EP0889445B1 (en) Method for identifying persons or animals participating in sporting events
EP1002262B1 (en) Device and method for the protected output of electronically transmitted and stored documents
DE10035598A1 (en) Data carrier with a data storage
WO1998039743A2 (en) Method for carrying out modifications in authorization data sets
EP1703473B1 (en) Lock system
EP1291815A2 (en) Data carrier and patient card consisting of such a data carrier
DE102004040683A1 (en) Prevention of unauthorized replication of update data, especially for a vehicle navigation system by provision of encrypted creation data that must be matched before access to update data is granted
DE3824311A1 (en) Method for coding and decoding a signal and device for carrying out said method
DE4302634A1 (en) Computer system with protection against software copying

Legal Events

Date Code Title Description
ENJ Ceased due to non-payment of renewal fee