DE102005031822B4 - Copy protection for programs - Google Patents

Copy protection for programs Download PDF

Info

Publication number
DE102005031822B4
DE102005031822B4 DE200510031822 DE102005031822A DE102005031822B4 DE 102005031822 B4 DE102005031822 B4 DE 102005031822B4 DE 200510031822 DE200510031822 DE 200510031822 DE 102005031822 A DE102005031822 A DE 102005031822A DE 102005031822 B4 DE102005031822 B4 DE 102005031822B4
Authority
DE
Germany
Prior art keywords
program
data
file
dvd
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200510031822
Other languages
German (de)
Other versions
DE102005031822A1 (en
Inventor
Volkmar Breitfeld
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PROTECT SOFTWARE GmbH
Original Assignee
PROTECT SOFTWARE GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PROTECT SOFTWARE GmbH filed Critical PROTECT SOFTWARE GmbH
Priority to DE200510031822 priority Critical patent/DE102005031822B4/en
Publication of DE102005031822A1 publication Critical patent/DE102005031822A1/en
Application granted granted Critical
Publication of DE102005031822B4 publication Critical patent/DE102005031822B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Verfahren zum Schutz eines seitens einer Rechenanlage ausführbaren Programms gegen unbefugte Nutzungen, insbesondere Kopieren, wobei das Programm wenigstens eine Datei von Daten aufweist und zumindest teilweise auf einem einer vorbestimmten Spezifikation genügenden Datenträger angeordnet wird, auf welchen die Rechenanlage zur Ausführung des Programms zumindest teilweise zugreift,
dadurch gekennzeichnet,
dass die wenigstens eine Datei von Daten eines zu schützenden Programms zumindest teilweise mit einem wenigstens eine Datei von Daten umfassenden Programm verknüpft wird, welches eine Ausführung des zu schützenden Programms seitens einer Rechenanlage vom Vorhandensein wenigstens einer Identifikationskennung und einer Schutzkennung, seitens eines Datenträgers abhängig macht,
wobei
die Identifikationskennung kopierbar ist,
die Schutzkennung nicht kopierbar ist und
die Identifikationskennung und die Schutzkennung, eine Bindung zwischen dem Programm und dem Datenträger zumindest im Rahmen der Ausführung des zu schützenden Programms seitens der Rechenanlage sicherstellt,
die Dateien von Daten des zu schützenden Programms und des mit...
Method for protecting a program executable by a computer system against unauthorized use, in particular copying, wherein the program has at least one file of data and is arranged at least partially on a data carrier satisfying a predetermined specification, to which the computer system at least partially accesses the execution of the program,
characterized,
the at least one file of data of a program to be protected is at least partially linked to a program comprising at least one file of data, which makes the execution of the program to be protected by a computer dependent on the presence of at least one identification code and one protection code on the part of a data carrier,
in which
the identifier is copyable,
the protection identifier is not copyable and
the identification identifier and the protection identifier ensure a binding between the program and the data carrier, at least in the context of the execution of the program to be protected by the computer system,
the files of data of the program to be protected and that with ...

Figure 00000001
Figure 00000001

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Schutz eines seitens einer Rechenanlage ausführbaren Programms gegen unbefugte Nutzungen, insbesondere Kopieren, wobei das Programm wenigstens eine Datei von Daten aufweist und zumindest teilweise auf einem einer vorbestimmten Spezifikation genügenden Datenträger angeordnet wird, auf welchen die Rechenanlage zur Ausführung des Programms zumindest teilweise zugreift. Ferner betrifft die Erfindung einen verfahrensgemäß ausgebildeten Datenträger als auch die Nutzung eines solchen seitens einer Rechenanlage.The The present invention relates to a method for protecting a part a computer executable Program against unauthorized use, especially copying, where the program has at least one file of data and at least is partially arranged on a data carrier which satisfies a predetermined specification, on which the computer for executing the program at least partially accessed. Furthermore, the invention relates to a method according trained disk as well as the use of such by a computer system.

Die Herstellung, der Vertrieb und die Nutzung von illegal angefertigten Kopien, sogenannten Raubkopien, von seitens einer Rechenanlage bzw. eines Rechensystems ausführbaren Programmen, sogenannter Software, sind ein fortwährendes Problem der Softwarebranche, insbesondere bei auf CD und/oder DVD als Datenträger vertriebener Software. Dementsprechend sind im Stand der Technik zahlreiche Lösungen bekannt, die unbefugte Nutzungen von Software bewerkstelligen sollen, insbesondere Kopierschutzmaßnahmen. Bei elektronisch über Telekommunikationsnetzwerke vertriebener Software, beispielsweise durch sogenanntes Download im Internet, wird Software vor unbefugten Nutzungen beispielsweise dadurch geschützt, dass durch geeignete Abfragen sichergestellt wird, dass die Software ausschließlich auf der jeweils lizensierten Rechenanlage bzw. dem jeweils lizensierten Rechensystem nutzbar ist. Die Abfragen setzen dabei individuelle Kenntnisse über die Rechenanlage bzw. das Rechensystem, dem sogenannten Zielsystem, voraus, auf welchem die Software genutzt werden soll. Bei einem in der Regel vom Zielsystem aus erfolgenden Kauf und/oder erfolgender Freischaltung der Software werden derartige individuelle Informationen über das Telekommunikationsnetz dem die Software über dieses vertreibenden Anbieter übermittelt und in die Software integriert. Die Software wird so individuell an das jeweilige Zielsystem angepasst und ist damit quasi individuell für dieses erstellt.The Production, distribution and use of illegally made Copies, so-called pirated copies, from the part of a computer system or a Computer system executable Programs, so-called software, are a perennial problem in the software industry, especially when distributed on CD and / or DVD as a disk software. Accordingly In the prior art numerous solutions are known which are unauthorized Use of software to accomplish, in particular copy protection measures. At electronically over Telecommunications networks of distributed software, for example Through so-called download on the Internet, software is unauthorized Usages protected, for example, by suitable queries it is ensured that the software is licensed exclusively on the respectively licensed Computer system or the respectively licensed computer system usable is. The queries set individual knowledge about the Computer system or the computing system, the so-called target system, ahead on which the software is to be used. At a usually from the target system taking place purchase and / or successful Unlocking the software will provide such individual information about the Telecommunications network to which the software is transmitted via this distributing provider and integrated into the software. The software becomes so individual adapted the respective target system and is therefore almost individual for this created.

Bei auf optischen Datenträgern wie CDs und/oder DVDs vertriebener Software ist eine entsprechende individualisierte Anpassung der Software an das jeweilige nutzerseitige Zielsystem nicht möglich, da die die Software aufweisenden optischen Datenträger in der Regel in großen Stückzahlen maschinell in entsprechenden Presswerken für CDs und/oder DVDs hergestellt werden und folglich exakt gleiche Inhalte aufweisen. Zudem ist bei Herstellung der optischen Datenträger das nutzerseitige Zielsystem noch nicht bekannt. Entsprechende, insofern nicht individualisierte optische Datenträger sind bisher ohne großen Aufwand auf einfache Art und Weise kostengünstig duplizierbar, beispielsweise mit seitens der Rechenanlagen bzw. Rechensysteme weit verbreiteten CD- und/oder DVD-Recordern, sogenannten CD- und/oder DVD-Brennern, und entsprechend mit diesen nutzbaren beschreibbaren und/oder wiederbeschreibbaren optischen Datenträgern, sogenannten Rohlingen. Dabei werden im Rahmen einer sogenannten Image-Kopie Daten eines originalen Datenträgers Bit für Bit ausgelesen und auf den Rohling geschrieben. Diese Rohlinge sind dann Kopien des originalen Datenträgers, die in der Regel zielsystemseitig bzw. seitens der zielsystemseitig ausgeführten bzw. laufenden Programme nicht von dem originalen Datenträger zu unterscheiden sind.at on optical media such as CDs and / or DVDs of distributed software is a corresponding individualized adaptation of the software to the respective user side Target system not possible because the software having optical disk in the Usually in big numbers produced by machine in corresponding press shops for CDs and / or DVDs and therefore have exactly the same contents. In addition is at Production of the optical data carriers the user-side target system not yet known. Corresponding, if not individualized optical media are so far without big ones Effort in a simple manner inexpensive duplicated, for example with the part of computer systems or computing systems widespread CD and / or DVD recorders, so-called CD and / or DVD burners, and accordingly with these usable writable and / or rewritable optical Media, so-called blanks. It will be part of a so-called Image copy Data from an original data carrier read out bit by bit and onto the Blank written. These blanks are then copies of the original Disk, usually the target system side or on the part of the target system side executed or running programs can not be distinguished from the original volume are.

Um sicherzustellen, dass es sich bei einer zielsystemseitig zu nutzenden bzw. genutzten Software um eine von bzw. mit einem originalen Datenträger vertriebene Software handelt, ist es zum einen bekannt, einem die Software aufweisenden optischen Datenträger eine individuelle Zeichenfolge von Ziffern und/oder Buchstaben separat beizufügen. Zur Freischaltung von Nutzungen einer Software ist diese Zeichenfolge dann vom Nutzer im Rahmen der Installation bzw. Einrichtung der Software seitens des Zielsystems einzugeben und in der Regel über das Telekommunikationsnetz einer entsprechenden Überprüfung seitens des Anbieters bzw. Herstellers der Software zuzuführen. Nachteilig ist hierbei, dass die dem Datenträger beigefügte Zeichenfolge in der Regel genauso einfach duplizierbar ist, wie der Datenträger selbst. Der Schutz von unbefugten Nutzungen der entsprechend vertriebenen Software, insbesondere ein Kopierschutz, ist folglich suboptimal.Around to ensure that it can be used on a target system side or used software distributed by or with an original disk Software is known to be one that has the software optical disk an individual string of numbers and / or letters separately to add. To unlock software uses, this string is then by the user as part of the installation or establishment of the Enter software on the part of the target system and usually via the telecommunications network an appropriate review on the part supplied by the provider or manufacturer of the software. adversely here is that the string attached to the disk is usually just as easily duplicable as the volume itself. The protection of unauthorized uses of the correspondingly distributed Software, in particular copy protection, is therefore suboptimal.

Zur Sicherstellung der Originalität eines optischen Datenträgers und damit der auf diesem befindlichen Software ist es ferner beispielsweise aus der WO 2004/107339 A1 beziehungsweise der US 2006/0178993 A1 bekannt, auf den Datenträger Merkmale bzw. Kennungen aufzubringen, die mit üblichen Mitteln wie handelsüblichen CD- und/oder DVD-Recordern und entsprechenden diese steuernden Kopierprogrammen (Kopiersoftware) als Anwendungen seitens einer Rechenanlage nicht auf entsprechende CD- oder DVD-Rohlinge als beschreibbare optische Datenträger übertragbar und/oder von weiteren Anwendungsprogrammen (Emulationssoftware) entsprechend emulierbar sind. Zu derartigen Merkmalen gehören insbesondere Abweichungen von der jeweiligen standardisierten Spezifikation des optischen Datenträgers, Veränderungen im Dateiverzeichnis des optischen Datenträgers, irreführende Informationen in den in der Regel seitens der jeweiligen standardisierten Spezifikation der optischen Datenträger definierten Fehlererkennungscodes (EDC – Error Detection Codes) sowie Fehlerkorrekturcodes (ECC: Error Correction Code), die beim Duplizieren eines Datenträgers dem Duplikat Fehler hinzufügen, so dass dieser nicht bestimmungsgemäß nutzbar ist, und dergleichen Schutzmaßnahmen realisierende Merkmale bzw. Kennungen.To ensure the originality of an optical disk and thus the software located on this it is also for example from the WO 2004/107339 A1 or the US 2006/0178993 A1 Known to apply to the disk features or identifiers, the usual means such as commercial CD and / or DVD recorders and corresponding copying programs controlling these (copy software) as applications by a computer system not on appropriate CD or DVD blanks as writable optical Data carrier transferable and / or emulated by other application programs (emulation software) accordingly. Such features include, in particular, deviations from the respective standardized specification of the optical data carrier, changes in the directory of the optical data carrier, misleading information in the error detection codes (EDC) defined as a rule by the respective standardized specification of the optical data carriers, and error correction codes (ECC : Error Correction Code), which when duplicating a data carrier add errors to the duplicate so that it can not be used as intended, and implement similar protective measures Characteristics or identifiers.

Übliche konkrete Lösungen für solche Schutzmaßnahmen sind unter anderem:

  • – Die Aufbringung von Daten in den CD-ROM-Subchannels, wie in der sogenannten Red-Book- bzw. der Yellow-Book-Spezifikation der CD-ROM beschrieben.
  • – Das Vermessen der physikalischen Eigenschaften eines optischen Datenträgers, wie Track Pitch, Scanning Velocity und dergleichen.
  • – Das Verwenden von doppelten Sektoren und damit verbundene Geschwindigkeitsschwankungen beim Lesen bzw. Auslesen eines optischen Datenträgers.
  • – Das Verwenden von doppelten Sektoren mit unterschiedlichen Inhalten, die in Abhängigkeit von der jeweiligen Seek Annäherung ausgelesen werden können.
  • – Die Aufbringung von speziellen Daten, die von dem Scrambling System der Lese- bzw. Schreiblaufwerke optischer Datenträger nicht korrekt verarbeitet werden können, da deren Ergebnis hochsynchrone Daten liefert, welche nicht für eine ausreichende Anzahl von Flusswechseln sorgen und damit Probleme in der Regelung der Laufwerke, der sogenannten PLL (PLL: Phase Locked Loop), verursachen.
Common concrete solutions for such protective measures include:
  • The application of data in the CD-ROM subchannels as described in the so-called Red Book or Yellow Book specification of the CD-ROM.
  • - The measurement of the physical properties of an optical disk, such as track pitch, scanning velocity and the like.
  • - The use of double sectors and associated speed fluctuations when reading or reading an optical disk.
  • - Using double sectors with different contents, which can be read depending on the respective Seek approach.
  • The application of special data which can not be correctly processed by the scrambling system of the optical data read / write drives since the result provides highly synchronous data which does not provide for a sufficient number of flow changes and thus problems in the control of the drives , the so-called PLL (PLL: Phase Locked Loop) cause.

Trotz immer ausgefeilterer Techniken ist der von den bisher bekannten und genannten Kopierschutzmaßnahmen und Kopierschutzsystemen bereitgestellte Schutz eines auf einem optischen Datenträger vertriebenen, seitens einer Rechenanlage ausführbaren Programms (Software) gegen unbefugte Nutzungen, insbesondere Kopieren des Datenträgers, unzureichend und in der Regel relativ leicht umgehbar und/oder entfernbar.In spite of increasingly sophisticated techniques is that of the previously known and said copy protection measures and copy protection systems provided one on one optical disk Distributed program executable by a computer (software) against unauthorized use, especially copying the disk, insufficient and usually relatively easily bypassed and / or removable.

So offenbart die DE 100 23 820 A1 einen Software-Schutzmechanismus, bei dem der vorzugsweise als sogenannte MMC-Speicherkarte ausgebildete computerlesbare Datenträger selbst immer eine eineindeutige, unkopierbare Hardwarekennung aufweist. Diese eineindeutige Hardwarekennung wird bei dem Software-Schutzmechanismus genutzt.So revealed the DE 100 23 820 A1 a software protection mechanism in which preferably designed as a so-called MMC memory card computer-readable data carrier itself always has a one-to-one, non-copyable hardware identifier. This one-to-one hardware identifier is used in the software protection mechanism.

Des Weiteren offenbart die DE 101 00 458 A1 einen Schutz von Software durch Nutzung eines sogenannten Programm-Dongles, welches lediglich sicherstellt, dass ein zu schützendes Programm ausschließlich auf einer bestimmten Rechenanlage funktionsfähig beziehungsweise ausführbar ist.Furthermore, the DE 101 00 458 A1 a protection of software by using a so-called program dongle, which only ensures that a program to be protected only on a particular computer system is functional or executable.

Ferner offenbart die EP 1 182 532 A2 die Verwendung einer Kennung, dem sogenannten protect code C1 beziehungsweise C2. Der protect code C2 ist dabei eine Funktion von dem protect code C1 und damit keine eigenständige Kennung. Der protect code C1 wird von einer den Datenträger nutzenden Einrichtung von dem Datenträger ausgelesen und dazu genutzt, seitens der den Datenträger nutzenden Einrichtung den protect code C2 zu Überprüfungszwecken zu erzeugen. Der erzeugte protect code C2 wird im Rahmen der Überprüfung mit dem seitens des Datenträgers vorhandenen protect code C2 verglichen.Further, the EP 1 182 532 A2 the use of an identifier, the so-called protect code C1 or C2. The protect code C2 is a function of the protect code C1 and thus no independent identifier. The protect code C1 is read from the disk by a device using the data carrier and used by the device using the data carrier to generate the protect code C2 for checking purposes. The produced protect code C2 is compared during the check with the protect code C2 present on the part of the data carrier.

In Anbetracht dieses Standes der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, den Schutz eines seitens einer Rechenanlage ausführbaren Programms gegen unbefugte Nutzungen, insbesondere Kopieren, zu verbessern.In In view of this prior art, the present invention the task underlying the protection of an executable by a computer system Program against unauthorized use, especially copying.

Zur technischen Lösung dieser Aufgabe wird ein Verfahren zum Schutz eines seitens einer Rechenanlage ausführbaren Programms gegen unbefugte Nutzungen, insbesondere Kopieren, wobei das Programm wenigstens eine Datei von Daten aufweist und zumindest teilweise auf einem einer vorbestimmten Spezifikation genügenden Datenträger angeordnet wird, auf welchen die Rechenanlage zur Ausführung des Programms zumindest teilweise zugreift, vorgeschlagen, bei dem die wenigstens eine Datei von Daten eines zu schützenden Programms zumindest teilweise mit einem wenigstens eine Datei von Daten umfassenden Programm verknüpft wird, welches eine Ausführung des zu schützenden Programms seitens einer Rechenanlage vom Vorhandensein wenigstens einer Identifikationskennung und einer Schutzkennung, seitens eines Datenträgers abhängig macht, wobei die Identifikationskennung kopierbar ist, die Schutzkennung nicht kopierbar ist und die Identifikationskennung und die Schutzkennung eine Bindung zwischen dem Programm und dem Datenträger zumindest im Rahmen der Ausführung des zu schützenden Programms seitens der Rechenanlage sicherstellt, die Dateien von Daten des zu schützenden Programms und des mit diesem verknüpften Programms in eine Datei verbracht werden, die einem Format der Spezifikation des Datenträgers genügt, und die dem Format der Spezifikation des Datenträgers genügende Datei mit der wenigstens einen Kennung auf den Datenträger aufgebracht wird.to technical solution This task is a method for the protection of a part of a Computer system executable Program against unauthorized use, especially copying, where the program has at least one file of data and at least partially arranged on a data carrier satisfying a predetermined specification on which the computer to run the program at least partially accessed, proposed in which the at least one file of Data to be protected Program at least partially with at least one file of data linked to a comprehensive program which is an execution to be protected Program on the part of a computer system from existence at least an identification identifier and a protection identifier, on the part of a disk dependent makes, with the identification identifier is copied, the protection identifier is not copied and the identification code and the protection identifier a Binding between the program and the disk at least in the context of execution to be protected Program on the part of the computer system ensures the files from Data of the protected Program and its associated program into a file which satisfies a format of the specification of the volume, and the file satisfying the format of specification of the disk with at least an identifier on the data carrier is applied.

Der Erfindung liegt die Erkenntnis zugrunde, dass sich durch eine erfindungsgemäß durch Verknüpfung des zu schützenden Programms mit einem eine Ausführung des zu schützenden Programms seitens einer Rechenanlage vom Vorhandensein wenigstens einer Identifikationskennung und einer Schutzkennung seitens eines Datenträgers abhängig machenden Programm erfolgende Modifikation des zu schützenden Programms im Rahmen der Nutzung des entsprechend modifizierten Programms seitens einer Rechenanlage unbefugte Nutzungen aktiv durch programmseitige Abfrage der Identifikationskennung und der Schutzkennung verhindern lassen. Erfindungsgemäß wird durch die Modifikation des zu schützenden Programms die Überprüfung der Kennungen somit integrativer Bestandteil des zu schützenden Programms, welche im Rahmen der Programmausführung die Nutzung des zu schützenden Programms seitens der Rechenanlage ermöglichend abgefragt wird, vorzugsweise automatisch und selbstständig aus dem modifizierten Programm heraus.The invention is based on the finding that modification of the program to be protected takes place in the program to be protected by linking the program to be protected by a computer system with the presence of at least one identification code and one protection code on the part of a data carrier As part of the use of the correspondingly modified program by a computer system unauthorized use can be actively prevented by programmatic query the identification code and the protection identifier. According to the invention by the modification of the program to be protected, the review of Ken Thus, an integral part of the program to be protected, which in the context of the program execution, the use of the program to be protected on the part of the computer system is queried enabling preferably automatically and independently from the modified program out.

Durch die erfindungsgemäße Bindung zwischen den Programmen und dem Datenträger ist im Rahmen einer erfindungsgemäßen Nutzung eines erfindungsgemäß ausgebildeten Datenträgers seitens einer Rechenanlage vorteilhafterweise sicherstellbar, dass eine Nutzung des zu schützenden Programms nur bei Vorhandensein des originalen Datenträgers und eines entsprechenden den Datenträger zur Nutzung aufweisenden Laufwerks der Rechenanlage möglich ist. Dadurch ist der erfindungsgemäße Schutz vor unbefugten Nutzungen des zu schützenden Programms weiter verbesserbar bzw. verbessert.By the binding according to the invention between the programs and the data carrier is within the scope of an inventive use an inventively designed disk From a computer system advantageously ensured that a use of the protected Program only in the presence of the original disk and a corresponding the disk to use having drive the computer system is possible. As a result, the protection according to the invention from unauthorized use of the program to be protected further improved or improved.

Vorteilhafterweise ist die Identifikationskennung kopierbar, beispielsweise im Rahmen eines Duplizierens des Datenträgers als sogenannte Image-Kopie mit einem CD- und/oder DVD-Recorder oder dergleichen Einrichtung, und die Schutzkennung eine nicht im Rahmen eines Duplizierens des Datenträgers als sogenannte Image-Kopie mit einem CD- und/oder DVD-Recorder oder dergleichen Einrichtung kopierbare Kennung.advantageously, is the identification identifier copied, for example, in the context a duplicate of the volume as a so-called image copy with a CD and / or DVD recorder or the same device, and the protection code is not in the frame a duplicate of the volume as a so-called image copy with a CD and / or DVD recorder or like device copiable identifier.

Vorteilhafterweise wird im Rahmen der Verknüpfung der Programme zumindest teilweise in die wenigstens eine Datei von Daten des zu schützenden Programms das wenigstens eine Datei von Daten umfassende Programm zur Abfrage des Schutzes eingefügt, vorzugsweise durch sogenanntes Wrapping. Durch diese erfindungsgemäße Maßnahme ist vorteilhafterweise sicherstellbar, dass das zu schützende Programm nicht oder nur sehr schwer und mit großem Aufwand aus dem entsprechend modifizierten Programm heraus extrahierbar oder die erfindungsgemäße Programmmodifikation sonst wie rückgängigmachbar und/oder beseitigbar ist. Hierzu wird im Rahmen der Programmmodifikation vorteilhafterweise neben der eigentlichen Abfrage des Schutzes – also vorzugsweise der erfindungsgemäßen Abfrage der Identifikationskennung und der Schutzkennung – ein sogenannter Anti-Cracking-Code eingebracht, welcher das sogenannte „Reverse Engineering” durch sogenanntes Debugging, Disassemblieren oder dergleichen unmöglich macht bzw. zumindest deutlich erschwert.advantageously, will be under the link the programs at least partially into the at least one file of Data of the protected Program the program containing at least one file of data inserted to query the protection, preferably by so-called wrapping. By this measure according to the invention advantageously to ensure that the program to be protected not or very difficult and with great effort from the corresponding extractable from the modified program or the program modification according to the invention otherwise as irreversible and / or disposable. This will be done as part of the program modification advantageously next to the actual query of the protection - so preferably the query according to the invention the identification identifier and the protection identifier - a so-called Anti-cracking code introduced, which the so-called "reverse engineering" by so-called debugging, disassembling or the like impossible or at least significantly more difficult.

Vorteilhafterweise sind die Identifikationskennung und die Schutzkennung an individuell vorgebbaren und/oder zufälligen Positionen auf dem Datenträger aufbringbar, wobei das mit dem zu schützenden Programm verknüpfte Programm die Positionen kennt und/oder diese ermitteln kann. Erfindungsgemäß ist der Schutz so weiter steigerbar, da ohne das mit dem zu schützenden Programm verknüpfte Programm die Identifikationskennung und die Schutzkennung seitens des Datenträgers nicht auffindbar und die Identifikationskennung und die Schutzkennung dementsprechend schwerer zu kopieren bzw. zu emulieren sind.advantageously, the identification code and the protection code are individual predefinable and / or random Positions on the disk applicable, the program associated with the program to be protected knows the positions and / or can determine them. According to the invention, the protection so on, because without the program associated with the program to be protected the identifier and the protection identifier on the part of the disk can not be found and the identification tag and the protection tag accordingly harder to copy or emulate.

Vorteilhafterweise ist die Identifikationskennung und/oder die Schutzkennung, derart ausgebildet, dass das zu schützende Programm bzw. Teile desselben mit wenigstens einer Kennung, vorzugsweise der Identifikationskennung und der Schutzkennung, unter Nutzung eines kryptographischen, vorzugsweise programmindividuellen Verfahrens vor dem Aufbringen auf den Datenträger zumindest teilweise verschlüsselt wird. Das erfindungsgemäß so geschützte Programm ist dabei vorteilhafterweise seitens der Rechenanlage und/oder seitens einer den Datenträger nutzenden Einrichtung der Rechenanlage, vorzugsweise dem bzw. mit dem in das zu schützende Programm eingebrachten Schutzprogramm, mit einem Entschlüsselungsschlüssel die Nutzung des Datenträgers ermöglichend entschlüsselbar ist. Erfindungsgemäß sind so auch von der jeweiligen standardisierten Spezifikation des Datenträgers zur Verfügung gestellte Kopierschutzmechanismen für die erfindungsgemäß erfolgende aktive Schutzkennungsabfrage im Rahmen einer Programmausführung nutzbar.advantageously, is the identification identifier and / or the protection identifier, such trained that to be protected Program or parts thereof with at least one identifier, preferably the identification identifier and the protection identifier, using a cryptographic, preferably program-specific method is at least partially encrypted prior to application to the disk. The invention so protected program is advantageously on the part of the computer system and / or part one the disk using device of the computer system, preferably the or with in the one to be protected Program introduced protection program, with a decryption key the use of the disk enabling decipherable is. According to the invention also from the respective standardized specification of the data carrier for disposal Asked copy protection mechanisms for the invention taking place Active protection code query can be used within the scope of a program execution.

In einer besonders bevorzugten Ausgestaltung der Erfindung ist die Schutzkennung gemäß dem Content Scrambling System (CSS) nach der für DVD-Video ausgebildet. CSS ist ein Verfahren zum Schutz von voraufgezeichneten DVD-Video-Inhalten, welches für der DVD-Video-Spezifikation genügende Datenträger im Rahmen von in großen Stückzahlen maschinell hergestellten Video-DVDs Anwendung findet. Bei dem CSS-Verfahren werden auf die DVD spezielle Datenstrukturen aufgebracht, welche von allen sich auf dem Markt befindlichen DVD-Laufwerken ausgewertet werden. Findet ein DVD-Laufwerk auf einer Video-DVD entsprechende mit CSS verschlüsselte Daten, können die Daten einer solchen DVD ohne besondere Authentifizierung nur teilweise ausgelesen werden. Die gesamten Daten sind nur nach dem Authentifizieren der DVD und/oder des diese nutzenden Laufwerks durch eine entsprechende seitens des Laufwerks implementierte CSS-fähige Anwendung auslesbar. Zusätzlich müssen die entsprechen mit bzw. durch CSS geschützten Daten zumindest teilweise entschlüsselt werden, um an die eigentlichen Daten bzw. Informationen zu gelangen. Diese Entschlüsselung bzw. Decryptierung erfolgt mit Hilfe der zwischen dem DVD-Laufwerk bzw. der seitens des DVD-Laufwerks implementierten CSS-Anwendung und der DVD ausgetauschten und damit authentifizierten Schlüsseldaten. Da CSS-Schlüssel im Rahmen der Herstellung von DVDs ausschließlich im Presswerk auf den Datenträger aufbringbar sind und sich in einem Bereich auf dem Datenträger DVD befinden, welcher bei beschreibbaren und/oder wiederbeschreibbaren DVD-Rohlingen nicht zugänglich ist, ist so bei Nutzung von CSS für die erfindungsgemäße Schutzkennung, vorteilhafterweise mit und/oder in Ergänzung zu einer eine Bindung zwischen Programm und Datenträger bewerkstelligenden Identifikationskennung, ein umfassender Schutz vor unbefugten Nutzungen realisierbar. Erfindungsgemäß ist der erfindungsgemäß ausgebildete Datenträger bzw. dessen Daten dann zwar kopierbar, die Kopie aber mangels der entsprechenden CSS-Informationen seitens des kopierten Datenträgers nicht bestimmungsgemäß nutzbar.In a particularly preferred embodiment of the invention, the protection identifier is designed according to the Content Scrambling System (CSS) according to the DVD-Video. CSS is a method of protecting prerecorded DVD-Video content that is used for DVD-Video specification-compliant media in the context of large-scale machine-made video DVDs. In the CSS process, special data structures are applied to the DVD, which are evaluated by all DVD drives on the market. If a DVD drive finds corresponding CSS-encrypted data on a video DVD, the data of such a DVD can only be partially read out without special authentication. All data is readable only after authenticating the DVD and / or drive using it by a corresponding CSS-enabled application implemented by the drive. In addition, the data protected by CSS must be at least partially decrypted to access the actual data or information. This decryption or decryption takes place with the aid of the CSS application implemented between the DVD drive or the DVD drive and the key data exchanged and thus authenticated by the DVD. There CSS key are in the scope of the production of DVDs exclusively in the press shop on the disk and are in an area on the disk DVD, which is not accessible in recordable and / or rewritable DVD blanks, is so when using CSS for the inventive protection identifier, advantageously with and / or in addition to a binding between program and disk accomplishing identification identifier, a comprehensive protection against unauthorized use feasible. According to the invention, the data carrier formed according to the invention or its data can then be copied, but the copy can not be used as intended due to the lack of the corresponding CSS information on the part of the copied data carrier.

In einer weiteren Ausgestaltung der Erfindung werden die Dateien von Daten des zu schützenden Programms und des mit diesem verknüpften Programms in eine der DVD-ROM-Spezifikation genügende Datei verbracht, die der DVD-ROM-Spezifikation genügende Datei dann in ein Produktionsformat, vorzugsweise dem sogenannten DDP-Format (Disc Description Protocol), umgewandelt, welches zur Produktion von DVD-Video-Discs bestimmt ist, und gemeinsam mit der Identifikationskennung und der Schutzkennung auf den DVD-Datenträger aufgebracht. Durch die erfindungsgemäße Umwandlung der Datei von dem der DVD-ROM-Spezifikation genügenden Format in das Produktionsformat (DDP oder CMF) für DVD-Video sind die bei der Herstellung von DVD-Video-Discs üblichen Produktionsschritte für die Produktion der Software ohne aufwändige Änderungen seitens der Produktionsschritte und/oder der entsprechenden Produktionsanlagen nutzbar. Dadurch lässt sich der erfindungsgemäße Schutz von Programmen vor unbefugten Nutzungen vorteilhafterweise auf einfache und kostengünstige Art und Weise umsetzen.In In another embodiment of the invention, the files of Data of the protected Program and its associated program into one of the DVD-ROM specification sufficient File spent the DVD-ROM specification enough File then into a production format, preferably the so-called DDP format (Disc Description Protocol), converted to production DVD-Video discs, and together with the identification tag and the protection identifier applied to the DVD medium. By the inventive conversion of File of the format that complies with the DVD-ROM specification into the production format (DDP or CMF) for DVD-Video are the usual DVD-Video discs Production steps for the production of the software without costly changes on the part of the production steps and / or usable for the corresponding production facilities. This can be done the protection according to the invention programs against unauthorized use advantageously to simple and inexpensive way and implement way.

Im Rahmen der üblichen Produktion von auf optischen Datenträgern wie CDs und/oder DVDs zu vertreibenden Programmen (Software) die seitens einer Rechenanlage ausführbar sind, liegen diese zunächst in der entsprechend von einem Softwarehersteller erstellten Dateiform vor. Zur Herstellung der in einem Presswerk herzustellenden Datenträger wird von diesem ein entsprechendes Presswerk bzw. Pressstempel benötigt, das sogenannte Glasmaster. Das Glasmaster wird dabei im Rahmen des sogenannten Masterings erstellt, wobei die in Dateiform vorliegenden Programme in das der jeweiligen Spezifikation des Datenträgers genügende Format verbracht werden, in der Regel in das der CD- oder der DVD-ROM-Spezifikation genügende Format. Das Glasmaster wird dann im Presswerk zur Herstellung der optischen Datenträger in entsprechenden Pressanlagen verwendet. Die Ausgestaltung des Glasmasters bestimmt dabei die Spezifikation des durch Pressung zu erstellenden optischen Datenträgers. Die Pressanlagen müssen dementsprechend zur Nutzung der entsprechenden Spezifikation des Glasmasters lizensiert sein. Für die Befähigung des Aufbringens von CSS-Daten bzw. CSS-Kennungen gemäß der CSS-Spezifikation bzw. DVD-Video-Spezifikation seitens eines optischen Datenträgers, welche ausschließlich im Presswerk erfolgen kann, muß ein Presswerk dementsprechend durch Lizensierung berechtigt und befähigt werden. Dabei muß das zur Pressung zu verwendende Produktionsformat (DDP/CMF) dementsprechend in einer Ausgestaltung für ein DVD-Video-Format mit CSS bzw. gemäß der CSS-Spezifikation vorliegen.in the Frame the usual Production of on optical data carriers such as CDs and / or DVDs programs to be distributed (software) by a computer executable are, these lie first in the file format created by a software manufacturer in front. To produce the produced in a press shop disk is from this requires a corresponding pressing or pressing die, the so-called glass masters. The glass master is doing in the context of the so-called Masterings created using the programs present in file form into which the format of the respective specification of the data medium is spent, usually in the CD or DVD-ROM specification sufficient format. The glass master is then used in the press shop to produce the optical disk used in corresponding pressing plants. The design of the Glasmasters determines the specification of the by pressing to be created optical disk. The press equipment must accordingly licensed for use of the corresponding specification of the glass master be. For the ability the application of CSS data or CSS identifiers according to the CSS specification or DVD-Video specification on the part of an optical data carrier, which exclusively in the Press shop can be done must have a press shop Accordingly, be licensed and qualified by licensing. It has to do that to be used for pressing production format (DDP / CMF) accordingly in an embodiment for a DVD-Video format with CSS or according to the CSS specification available.

Im Rahmen der erfindungsgemäßen Modifikation des zu schützenden Programms vom DVD-ROM-Format in das CSS aufweisende DVD-Video kompatible Produktionsformat erfolgt vorteilhafterweise im Rahmen der Umwandlung wenigstens eine Modifikation der DVD-ROM-Spezifikation genügenden Datei, vorzugsweise durch Hinzufügung wenigstens einer Videoinformationen enthaltenden Datei und Anpassung der entsprechenden Beschreibungsdateien des Produktionsformates, vorzugsweise im Rahmen von entsprechend als sogenannte DDP Images (DDP: Disc Description Protocol) vorliegenden Dateien, wie sie im Rahmen der Erstellung von optischen Datenträgern im Presswerk genutzt werden. Die Erfindung macht sich dabei die empirisch gewonnene Erkenntnis zu nutze, dass durch Hinzufügung einer Video-Inhalte aufweisenden Datei an bzw. in die der DVD-ROM-Spezifikation genügenden Dateien eine Nutzung von für DVD-Video vorgesehenes CSS seitens der Produktionsanlagen im Presswerk ermöglicht wird.in the Frame of the modification according to the invention to be protected Program from DVD-ROM format to CSS-compliant DVD-Video compatible Production format is advantageously carried out in the context of the conversion at least one modification of the DVD-ROM specification sufficient file, preferably by addition at least one file containing video information and customization the corresponding description files of the production format, preferably within the context of accordingly as so-called DDP images (DDP: Disc Description Protocol) present files, as described in Used in the production of optical data carriers in the press shop. The invention makes the empirically gained knowledge to use that by adding a video-containing file to the DVD-ROM specification sufficient Files a use of for DVD-Video intended CSS on the production lines in the press shop allows becomes.

In einer weiteren bevorzugten Ausgestaltung der Erfindung werden dem Produktionsformat Kennungen zu Identifikation des geschützten Titels sowie zum Aufbringen der CSS verschlüsselten Bereiche hinzugefügt.In Another preferred embodiment of the invention are the Production format Identifiers for identification of the protected title and to apply the CSS encrypted areas.

In einer weiteren vorteilhaften Ausgestaltung der Erfindung funktionalisiert die wenigstens eine Kennung, vorzugsweise die Identifikationskennung und die Schutzkennung, wenigstens eine Nutzungsmöglichkeit des zu schützenden Programms, vorzugsweise spezifisch nach Zeit, Ort und/oder Rechenanlage der Nutzung. So können im Rahmen der erfindungsgemäßen Schutzaufbringung die Nutzungsmöglichkeiten des zu schützenden Programms vorgegeben werden. Vorteilhafterweise ist die Nutzung dabei durch eine Eingabe einer weiteren Kennung durch den Nutzer des zu schützenden Programms individualisiert freischaltbar. Auf den Datenträger können so verschiedene Versionen einer Software aufgebracht werden, welche später durch entsprechende Freischaltung erst nutzerindividuell nutzbar sind, beispielsweise im Rahmen von sogenannten Trial-Versionen, Lite-Versionen oder dergleichen. Für die Hersteller der Software ist so der mit der Herstellung, Bevorratung und Vertrieb von für verschiedene Versionen und/oder Funktionalitäten von Programmen ansonsten entsprechend gegebene Aufwand vermeidbar.In a further advantageous embodiment of the invention, the at least one identifier, preferably the identification identifier and the protection identifier, functionalizes at least one possible use of the program to be protected, preferably specifically according to the time, location and / or computing system of the use. Thus, within the scope of the protective application according to the invention, the possible uses of the program to be protected can be specified. Advantageously, the use is unlocked by entering a further identifier by the user of the program to be protected individualized. Different versions of a software can be applied to the data carrier, which later can be used by the user for individual activation, for example within the framework of so-called Trial versions, Lite versions or the like. For the manufacturers of the software so with the production, storage and distribution of different versions and / or functionalities of programs otherwise corresponding effort is avoidable.

In einer weiteren Ausgestaltung der Erfindung überprüft das mit dem schützenden Programm verknüpfte Programm im Rahmen der Ausführung des zu schützenden Programms seitens einer Rechenanlage das Vorhandensein der wenigstens einen Kennung automatisch, vorzugsweise durch ein wenigstens einmal erfolgendes Abfragen der Kennungen. In einer weiteren Ausgestaltung der Erfindung erfolgt die Kennungsabfrage während der Ausführung des zu schützenden Programms seitens der Rechenanlage, wobei vorzugsweise anhand einer erfolgenden Kennungsabfrage die Bedingungen einer nachfolgenden Kennungsabfrage ermittelt werden. Dabei wird das den Datenträger aufnehmende bzw. nutzende Laufwerk der Rechenanlage von entsprechend angesteuert.In a further embodiment of the invention checks with the protective Program linked Program under the execution of the to be protected Program from a computer system the presence of at least an identifier automatically, preferably by one at least once polling the identifiers. In a further embodiment According to the invention, the identification query is carried out during execution of the to be protected Program on the part of the computer system, preferably using a the conditional identification of a subsequent identification query Identification query can be determined. This will be the disk receiving or using the drive of the computer system driven accordingly.

Weitere Einzelheiten, Merkmale und Vorteile der Erfindung werden nachfolgend anhand der Beschreibung eines bevorzugten Ausführungsbeispiels einer erfindungsgemäßen Modifikation von Dateien von Daten eines seitens einer Rechenanlage ausführbaren Programms und dessen entsprechender Nutzung seitens einer Rechenanlage näher erläutert. Dabei zeigen:Further Details, features and advantages of the invention will become apparent below based on the description of a preferred embodiment of a modification according to the invention of files of data executable by a computer Program and its corresponding use by a computer system explained in more detail. there demonstrate:

1 in einer schematischen Darstellung eine Struktur von Dateien von Daten eines seitens einer Rechenanlage ausführbaren Programms gemäß dem Stand der Technik; 1 a schematic representation of a structure of files of data executable computer-executable program according to the prior art;

2 in einer schematischen Darstellung eine Struktur von Dateien von Daten eines seitens einer Rechenanlage ausführbaren erfindungsgemäß durch Modifikation geschützten Programms und 2 in a schematic representation of a structure of files of data executable by a computer system according to the invention protected by modification program and

3 in einer schematischen Blockdiagrammdarstellung ein Ausführungsbeispiel einer erfindungsgemäßen Nutzung eines seitens einer Rechenanlage ausführbaren erfindungsgemäß geschützten Programms. 3 in a schematic block diagram representation of an embodiment of an inventive use of an executable by a computer system according to the invention protected program.

1 zeigt eine Struktur von Dateien von Daten eines seitens einer Rechenanlage ausführbaren Programms gemäß dem Stand der Technik. Das Programm weist vorliegend neben verschiedenen Dateien zur Anpassung an das jeweils seitens der Rechenanlage genutzten Betriebsystems Dateibereiche auf („Mz (DOS compatible section)”, „PE (Windows Portable Executable Header)”, „OS Structures”) Dateibereiche mit dem Programmcode und von diesen genutzten Dateninhalten („Code”, „Date”) auf. Die Dateien des Programms sind dabei auf einem einer vorbestimmten Spezifikation genügenden Datenträger, vorliegend einer DVD, angeordnet, auf welche die Rechenanlage zur Ausführung des Programms unter Nutzung eines DVD-ROM-Laufwerks zumindest teilweise zugreift. 1 shows a structure of files of data of a computer-executable program according to the prior art. In addition to various files, the program has file areas ("Mz (DOS compatible section)", "PE (Windows Portable Executable Headers)", "OS Structures") to adapt to the operating system used by the computing system these used data contents ("Code", "Date"). The files of the program are arranged on a predetermined specification of a sufficient data carrier, in this case a DVD, which is accessed by the computer system for executing the program using a DVD-ROM drive at least partially.

Bei der in 2 erfindungsgemäß modifizierten Struktur von Dateien von Daten eines seitens einer Rechenanlage ausführbaren Programms sind die Datenbereiche „PE (Windows Portable Executable Header)” und „OS Structures” gegenüber den in 1 gemäß dem Stand der Technik dargestellten Dateibereichen modifiziert, wie anhand der Schraffur erkennbar. Ferner ist die modifizierte Struktur gemäß dem Ausführungsbeispiel nach 2 um einen Programmcode und entsprechende Programmdaten ergänzt („Appended Code”, „Appended Data”). Dabei sind die entsprechenden Dateien von Daten der Dateibereiche des erfindungsgemäß zu schützenden Programms („Code”) zumindest teilweise mit dem wenigstens eine Datei von Daten umfassenden Programm („Appended Code”) verknüpft. Das Programm („Appended Code”,) macht dabei eine Ausführung des zu schützenden Programms („Code”) seitens der Rechenanlage vom Vorhandensein wenigstens einer Identifikations- sowie Schutzkennung seitens eines Datenträgers abhängig. Die Abfrage erfolgt dabei über die modifizierte Datei bzw. den Dateibereich „PE (Windows Portable Executable Header)”, wie in 2 exemplarisch durch die jeweiligen programmseitigen Zeiger-Verknüpfungen dargestellt.At the in 2 The data areas "PE (Windows Portable Executable Headers)" and "OS Structures" are modified from those described in FIG. 2 in accordance with the invention in which the structure of files of data of a program executable by a computer system is modified 1 Modified according to the prior art file areas as shown by the hatching recognizable. Further, the modified structure according to the embodiment is after 2 supplemented by a program code and corresponding program data ("Appended Code", "Appended Data"). In this case, the corresponding files of data of the file areas of the program ("code") to be protected according to the invention are at least partially linked to the program comprising at least one file of data ("appended code"). The program ("Appended Code",) makes an execution of the program to be protected ("code") by the computer system dependent on the presence of at least one identification and protection identifier on the part of a data carrier. The query is made via the modified file or the file area "PE (Windows Portable Executable Header)", as in 2 exemplified by the respective program-side pointer links.

Im Rahmen des Ablaufs eines Ausführungsbeispiels einer erfindungsgemäßen Modifikation der Dateien von Daten eines seitens einer Rechenanlage von einer DVD, auf welche die Rechenanlage zur Ausführung des Programms zumindest teilweise zugreift ausführbaren Programms zum Schutz desselben gegen unbefugte Nutzungen, insbesondere Kopieren, sind folgende Verfahrensschritte gegeben:

  • 1. Zunächst wir das sogenannte Quell-Image analysiert. Das Quell-Image besteht üblicherweise aus ein oder mehreren Beschreibungsdateien und einer Datei mit den Daten, die auf die DVD geschrieben werden sollen, nachfolgend Image-Datei genannt. Diese Dateien werden analysiert, wobei vorliegend insbesondere folgende Daten ermittelt werden: a) Sektorgrößen Wie bei einer CD sind in einem Sektor neben den Nutzdaten auch weitere Daten, insbesondere Positionsinformationen, Copyright-Informationen, Fehlererkennungsdaten und Fehlerkorrekturdaten vorhanden. Für die weitere Modifikation ist es notwendig, das verwendete Sektorformat zu kennen. Für die vollständige Implementierung der vorliegenden erfindungsgemäßen Modifikation wird das endgültige Image in einem Sektorformat von mindestens 2054 Bytes genutzt bzw. in dieses umgewandelt. b) Scrambled und/oder Unscrambled Data Daten werden auf der DVD nicht im Originalformat, sondern unter anderem gescrambelt gespeichert. Dabei werden die zu speichernden Daten vorliegend so encrypted, dass symmetrische Datenfolgen mit einer sehr hohen Wahrscheinlichkeit vorkommen. Um zu einem nachfolgenden späteren Zeitpunkt bzw. Ablaufschritt Daten in das Image einfügen zu können, muß dazu vorliegend bekannt sein, in welchem Format das verwendete Image vorliegt. c) Disc-Typ vom Typ DVD Ähnliche Beschreibungs- und Imagedateien werden für CD und DVD verwendet. Es muß vorliegend sichergestellt werden, dass es sich bei den Daten um Daten im bzw. für eine Daten DVD handelt. d) Typ und Version der Beschreibungs- und/oder Image-Dateien Vorliegend wird die DDP bzw. CMF-Spezifikation in Versionen zwischen 1 und 2.1 verwendet.
  • 2. In Abhängigkeit von den vorgegebenen und/oder gewählten Quell- und Zieleinstellungen werden die Image-Dateien kopiert. Dabei werden die Originaldateien nicht verändert. Eine Veränderung der Originaldateien ist aber gemäß einer alternativen Ausgestaltung der Erfindung nicht ausgeschlossen. Im Rahmen des Kopiervorgangs werden die Dateinamen zumindest teilweise geändert, wobei vorliegend von der üblichen DVD-Video-Spezifikation abweichende Namenskonventionen genutzt werden.
  • 3. Die CSS Key Files werden basierend auf wenigstens einer Einstellung in einer die Steuerung der Modifikationen ermöglichenden Anwendung kopiert. Alternativ können die CSS Key Files manuell in das Directory der gemäß Ablauf- bzw. Verfahrensschritt 2 modifizierten Images kopiert werden. Die CSS Files liegen dabei jedem CSS geschützte Video-DVDs produzierenden Presswerk vor.
  • 4. Die Größe des Disc-Images wird ermittelt.
  • 5. Dem Image werden Blöcke mit DVD-Video-Daten hinzugefügt. Das Disc-Image erhält so eine andere, modifizierte Größe, die im folgenden in unterschiedlichen Beschreibungsdateien einer Anpassung unterzogen wird.
  • 6. In einer Beschreibungsdatei, vorliegend der sogenannten DDPID, wird das CSS aktiviert. Bei dem wie vorliegend genutzten Produktionsformat DDP erfolgt dies im Byte Offset 95 (Security Scrambling Status) und Byte Offset 96 (Security Scrambling Mode).
  • 7. Die Kennung der Beschreibungsdatei, der sogenannte Identifier, wird auf DVD-Video gesetzt.
  • 8. Auf einer DVD existiert eine sogenannte „Control Data Zone”, in welcher wichtige Informationen über die Charakteristika der Disc in sechzehn Blöcken, die sich 192 Mal wiederholen, gespeichert sind. In den Blöcken zwei bis sechzehn befindet sich die sogenannte „Content Provider Information”, in deren ersten Bytes (CPS_TY, PM_TY, CPPM version number, RMA) entsprechend den Definitionen des jeweiligen Standards die Information abgelegt wird, dass CSS Kopierschutz genutzt wird. Diese Information ist üblicherweise in der Datei control.dat gespeichert, welche über den sogenannten „Map-Stream” der DDP Beschreibungsdateien zugänglich ist.
  • 9. Ferner wird die geänderte Größe des Images in der oben genannten Beschreibungsdatei (control.dat) geändert.
  • 10. In der Beschreibungsdatei (Map Stream) für das Image wird der Sektormodus, bei dem wie vorliegend genutzten Produktionsformat DDP üblicherweise SSM (SSM: Source Storage Mode), der Scrambling-Status, bei dem wie vorliegend genutzten Produktionsformat DDP üblicherweise SCR (SCR: Source Material Scrambled) und die neue Größe bei dem wie vorliegend genutzten Produktionsformat DDP üblicherweise DSL (DSL: Data Stream Length) gesetzt.
  • 11. Anschließend wird eine neue Beschreibungsdatei angelegt, welche die Video-Bereiche der Disc hinsichtlich der jeweiligen Position und Länge sowie deren Copyright-Attribute beschreibt, vorliegend basierend auf der Position der hinzugefügten DVDS-Video Sektoren. Zusätzlich wird in der Haupt-Beschreibungsdatei, bei dem wie vorliegend genutzten Produktionsformat DDP üblicherweise DDPID, ein entsprechender Eintrag im Map Stream, bei dem wie vorliegend genutzten Produktionsformat DDP/CMF vorliegend im D5 Record, mit einem Zeiger auf die neu erstelle Beschreibungsdatei angelegt.
  • 12. Wie oben in Ablauf- bzw. Verfahrensschritt 1. a) beschrieben, existieren pro Sektor neben den User- bzw. Nutzdaten noch andere Daten, die insbesondere Copyright-Informationen aufweisen und seitens der erfindungsgemäßen Modifikation verwendet werden. Hierzu gehören vorliegend insbesondere: a) CPM-Spezifiziert, ob der entsprechende Sektor „copyright geschütztes” Material enthält; b) CP_SEC-Spezifiziert, ob der entsprechende Sektor speziell aufbereitete Daten für eine Kopierschutzsystem enthält; c) CGMS-Spezifiziert, ob der entsprechende Sektor frei kopierbar, einmalig kopierbar oder nie kopierbar sein soll; d) CD_MOD-Spezifiziert, ob der Sektor, sofern durch ein Kopierschutzsystem verschlüsselt, über das CSS oder das CPPM System decrypted werden soll. Vorliegend werden erfindungsgemäß auf in das Image an der Position der zusätzlich aufgebrachten Video-DVD-Sektoren verschiedene Kombinationen der in 12. a) bis 12. d) genannten Modifikationsbits aufgebracht, die anschließend von bzw. mit dem geschützten Programm abgefragt werden.
In the course of the execution of an embodiment of a modification of the invention the files of data of a computer by a DVD on which the computer for executing the program at least partially executable program to protect the same against unauthorized use, especially copying, the following procedural steps are given:
  • 1. First, we analyzed the so-called source image. The source image usually consists of one or more description files and a file containing the data to be written to the DVD, hereafter called the image file. These files are analyzed, in the present case in particular the following data being determined: a) Sector sizes As in the case of a CD, there are also data, in particular position information, copyright information, error detection data and error correction data, in addition to the user data in a sector. For further modification, it is necessary to know the sector format used. For the full implementation of the present inventive modification, the final image is used in or converted to a sector format of at least 2054 bytes. b) Scrambled and / or unscrambled data data is not stored on the DVD in its original format but scrambled, among other things. In the present case, the data to be stored are encrypted in such a way that symmetrical data sequences occur with a very high probability. In order to be able to insert data into the image at a subsequent later time or step, it must be known in the present case in which format the image used is present. c) Disc Type DVD Similar description and image files are used for CD and DVD. In the present case, it must be ensured that the data is data in or for a data DVD. d) Type and version of the description and / or image files In the present case, the DDP or CMF specification is used in versions between 1 and 2.1.
  • 2. Depending on the default and / or selected source and destination settings, the image files are copied. The original files are not changed. A change of the original files is not excluded according to an alternative embodiment of the invention. As part of the copying process, the file names are at least partially changed, in the present case by the usual DVD video specification deviating naming conventions are used.
  • 3. The CSS key files are copied based on at least one setting in an application enabling control of the modifications. Alternatively, the CSS key files can be copied manually into the directory of the images modified according to process step 2. The CSS files are available to any CSS protected video DVDs producing press shop.
  • 4. The size of the disc image is determined.
  • 5. Blocks with DVD-Video data are added to the image. The disc image is given a different, modified size, which is subsequently subjected to adaptation in different descriptive files.
  • 6. In a description file, in this case the so-called DDPID, the CSS is activated. In the presently used production format DDP, this takes place in the byte offset 95 (Security Scrambling Status) and Byte Offset 96 (Security Scrambling Mode).
  • 7. The identifier of the description file, the so-called identifier, is set to DVD-Video.
  • 8. There is a so-called "Control Data Zone" on a DVD, where important information about the characteristics of the disc is stored in sixteen blocks repeating 192 times. In blocks two to sixteen there is the so-called "Content Provider Information", in whose first bytes (CPS_TY, PM_TY, CPPM version number, RMA) according to the definitions of the respective standard the information is stored that CSS copy protection is used. This information is usually stored in the file control.dat, which is accessible via the so-called "map stream" of the DDP description files.
  • 9. Furthermore, the changed size of the image is changed in the above description file (control.dat).
  • 10. In the description file (Map Stream) for the image, the sector mode, in the presently used production format DDP usually SSM (SSM: Source Storage Mode), the scrambling status, in the presently used production format DDP usually SCR (SCR: Source Material Scrambled) and the new size in the presently used production format DDP usually DSL (DSL: Data Stream Length) set.
  • 11. Next, a new description file is created which describes the video areas of the disc in terms of position and length as well as their copyright attributes, in this case based on the position of the added DVDS video sectors. In addition, in the main description file, in the presently used production format DDP usually DDPID, a corresponding entry in the map stream, in the DDP as presently used production format DDP / CMF present in the D5 record, created with a pointer to the newly created description file.
  • 12. As described above in process or process step 1. a), other data exist in addition to the user or user data per sector, in particular have copyright information and are used by the modification according to the invention. In particular, this includes: a) CPM-Specifies whether the corresponding sector contains "copyrighted"material; b) CP_SEC-Specifies whether the corresponding sector contains specially prepared data for a copy protection system; c) CGMS-Specifies whether the corresponding sector should be freely copied, copyable once, or never copied; d) CD_MOD-Specifies whether the sector, if encoded by a copy protection system, should be decrypted via the CSS or the CPPM system. In the present invention, various combinations of the modification bits mentioned in 12.a) to 12.d) are applied to the image at the position of the additionally applied video DVD sectors, which are subsequently interrogated by or with the protected program the.

Im Rahmen des Ablaufs der Erkennung der ursprünglichen originalen Daten und der Abfrage der modifizierten Daten des erfindungsgemäß modifizierten Programms sind gemäß dem nachfolgenden erfindungsgemäßen Ausführungsbeispiel die nachfolgenden Verfahrensschritte gegeben.in the Framework of the process of detection of the original original data and the query of the modified data of the invention modified Program are according to the following inventive embodiment given the subsequent process steps.

Die vorliegend erfindungsgemäß realisierte Abfrage selbst stellt dabei ein mehrschichtiges System bereit, bei dem entweder unter Verwendung von Betriebssystemfunktionen und/oder unter direkter Nutzung der sogenannten Port-In-/Port-Out-Funktionen Befehle zum DVD-ROM-Laufwerk der Rechenanlage gesandt werden, um die Originalität der DVD-ROM zu verifizieren. Um die DVD zu Authentifizieren sind vorliegend mehrere einzeln bzw. miteinander in Kombination nutzbare Methoden gegeben. Allen nachfolgend exemplarisch genannten Methoden ist dabei gemeinsam, dass dem DVD-ROM-Laufwerk sogenannte „Mt. Fuji” bzw. „MMC” kompatible Kommandos gesendet und die Rückgaben des Laufwerks ausgewertet werden. Folgende Methoden können dabei erfindungsgemäß zum Einsatz kommen, wie insbesondere im Rahmen des Ablaufs eines geschützten Programms im Zusammenhang mit 3 dargestellt:

  • 1. Befehl „READ_DVD_STRUCTURE – sub function 1” Dadurch kann erfindungsgemäß festgestellt werden, ob die eingelegte DVD CSS enthält. Da DVD-Rohlinge kein CSS enthalten können, kann so bei Vorhandensein von CSS festgestellt werden, dass die DVD eine Original-DVD mit dem Programm ist, insbesondere da CSS beim Kopieren von einer Original–DVD nicht auf einen Rohling übertragbar ist.
  • 2. Initiierung Session Authentification Bei einer normalen CSS Abfrage erfolgt erfindungsgemäß eine gegenseitige Autorisierung von DVD-ROM-Laufwerk und CSS-fähiger Software bzw. CSS-fähigem Programm, zur Sicherstellung, dass beide gültig sind. Dazu erzeugt zunächst die Software einen zufälligen Code, vorliegend einen sogenannten Challenge, und sendet diesen an das Laufwerk. Erfindungsgemäß berechnet dann das Laufwerk unter Nutzung eines kryptologischen Verfahrens die passende Antwort zu diesem Code. Stimmen die berechnete Antwort und der übermittelte Code nicht überein, wird der Vorgang abgebrochen. Das kryptologische, vorliegend im Laufwerk ablaufende Verfahren ist proprietär und geschützt. Vorliegend können jedoch erfindungsgemäß auch unterschiedliche Codes zum Laufwerk gesandt werden und die Antworten mit in einer Tabelle gespeicherten Codes verglichen und so überprüft werden, ohne Zugriff auf proprietäre Informationen über CSS nutzen zu müssen. Eine derartige Abfrage ist vorteilhafterweise schwer zu emulieren, da der Emulator entweder dieselbe Tabelle kennen müsste, wie die erfindungsgemäß geschützte Software bzw. das erfindungsgemäß geschützte Programm, oder aber den proprietären Algorithmus von CSS selbst. Der verfahrensgemäße Vorgang umfasst vorliegend vorteilhafterweise eine festgelegte Sequenz von READ_DVD_STRUCTURE and REPORT_KEY-Befehlen.
  • 3. Get „Subcode” Auf einer CSS geschützten DVD ist jeder Sektor markiert, gleichgültig ob der Inhalt entsprechend geschützt ist oder nicht. Dementsprechend kann eine geschützte DVD sowohl geschützte Daten als ungeschützte Daten enthalten. Ob ein Sektor geschützt ist oder nicht, kann erfindungsgemäß abgefragt werden. Dabei können vorteilhafterweise erfindungsgemäß die Muster von geschützten Sektoren genutzt werden, um die Emulation einer Original-DVD weiter zu verhindern bzw. zusätzlich zu komplizieren. Erfindungsgemäß wird dies vorliegend dadurch realisiert, dass nicht nur auf die Inhalte der Sektoren sondern auch der Schutz-Status der Sektoren im Rahmen wenigstens einer Abfrage übereinstimmen muss. Die Abfrage wird vorliegend durch den READ_DVD_STRUCTURE Befehl umgesetzt.
  • 4. Read „Scrambled Data” Wie oben bereits in 2. „Initiierung Session Authentification” beschrieben, muß erfindungsgemäß das Programm (Software) durch ein kryptologisches Verfahren erst im Rahmen einer Authentifizierung sicherstellen, dass das Laufwerk wirklich auch ein richtiges Laufwerk ist. Dementsprechend erfolgt erfindungsgemäß laufwerksseitig im Rahmen eines zweiten Schrittes eine Authentifizierung, die sicherstellt, dass das Programm (Software) ein Original ist. Vorliegend erfolgt dies basiert auf einem Verfahren ähnlich dem oben in 2. „Initiierung Session Authentification” beschriebenen Challengeverfahren. Ein Laufwerk mit einer CSS geschützten DVD lässt erfindungsgemäß Sektoren die wie oben in 3. „Get „Subcode”” beschrieben als geschützt markiert wurden, vorteilhafterweise vor der Autorisierung nicht zum Lesen zu. So ist erfindungsgemäß zusätzlich überprüfbar, ob ein unberechtigtes Emulieren der Funktion des CSS erfolgt.
The query realized according to the present invention itself provides a multilayer system in which commands are sent to the DVD-ROM drive of the computer system either using operating system functions and / or using the so-called port-in / port-out functions directly. to verify the originality of the DVD-ROM. In order to authenticate the DVD, there are several individually or mutually usable methods. All methods mentioned by way of example below have in common that the DVD-ROM drive is called "Mt. Fuji "or" MMC "compatible commands sent and the returns of the drive are evaluated. The following methods can be used according to the invention, in particular in connection with the course of a protected program in connection with 3 shown:
  • 1. Command "READ_DVD_STRUCTURE - sub function 1" This can be determined according to the invention, whether the inserted DVD contains CSS. Since DVD blanks can not contain CSS, it can be determined in the presence of CSS that the DVD is an original DVD with the program, especially since CSS is not transferable to a blank when copying from an original DVD.
  • 2. Initiation Session Authentification In the case of a normal CSS query, according to the invention, a mutual authorization of DVD-ROM drive and CSS-capable software or CSS-capable program is carried out to ensure that both are valid. First, the software generates a random code, in this case a so-called challenge, and sends it to the drive. According to the invention then calculates the drive using a cryptological process, the appropriate answer to this code. If the calculated answer and the submitted code do not match, the process will be aborted. The cryptological process in the drive is proprietary and protected. In the present case, however, according to the invention, different codes can also be sent to the drive and the answers compared with codes stored in a table and thus checked without having to use access to proprietary information via CSS. Such a query is advantageously difficult to emulate, since the emulator would have to know either the same table as the inventively protected software or protected program, or the CSS proprietary algorithm itself and REPORT_KEY commands.
  • 3. Get "Subcode" On a CSS protected DVD every sector is marked, regardless of whether the content is protected or not. Accordingly, a protected DVD can contain both protected data and unprotected data. Whether a sector is protected or not can be queried according to the invention. Advantageously, according to the invention, the patterns of protected sectors can be used to further prevent or additionally complicate the emulation of an original DVD. According to the invention, this is realized in the present case in that not only the contents of the sectors but also the protection status of the sectors must match in the context of at least one query. In the present case, the query is implemented by the READ_DVD_STRUCTURE command.
  • 4. Read "Scrambled Data" As described above in 2. "Initiation Session Authentication", according to the invention, the program (software) must first ensure by means of a cryptological method within the framework of an authentication that the drive is really also a real drive. Accordingly, in accordance with the invention, an authentication ensues on the drive side as part of a second step, which ensures that the program (software) is an original. In the present case, this is based on a method similar to the challenge method described above in 2. "Initiation Session Authentication". According to the invention, a drive with a CSS-protected DVD advantageously marks sectors that have been marked as protected as described above in 3. "Get" subcode "", preferably not for reading before the authorization. Thus, according to the invention, it is additionally possible to check whether an unauthorized emulation of the function of the CSS takes place.

Die beschriebenen Ausführungsbeispiele, die in den Figuren der Zeichnung dargestellten und die im Zusammenhang mit den Figuren der Zeichnung dargestellten Ausführungsbeispiele der Erfindung dienen lediglich der Erläuterung der Erfindung und sind für diese nicht beschränkend.The described embodiments, the represented in the figures of the drawing and in connection with the figures of the drawings illustrated embodiments of the invention are for explanation only of the invention and are for these are not restrictive.

Claims (13)

Verfahren zum Schutz eines seitens einer Rechenanlage ausführbaren Programms gegen unbefugte Nutzungen, insbesondere Kopieren, wobei das Programm wenigstens eine Datei von Daten aufweist und zumindest teilweise auf einem einer vorbestimmten Spezifikation genügenden Datenträger angeordnet wird, auf welchen die Rechenanlage zur Ausführung des Programms zumindest teilweise zugreift, dadurch gekennzeichnet, dass die wenigstens eine Datei von Daten eines zu schützenden Programms zumindest teilweise mit einem wenigstens eine Datei von Daten umfassenden Programm verknüpft wird, welches eine Ausführung des zu schützenden Programms seitens einer Rechenanlage vom Vorhandensein wenigstens einer Identifikationskennung und einer Schutzkennung, seitens eines Datenträgers abhängig macht, wobei die Identifikationskennung kopierbar ist, die Schutzkennung nicht kopierbar ist und die Identifikationskennung und die Schutzkennung, eine Bindung zwischen dem Programm und dem Datenträger zumindest im Rahmen der Ausführung des zu schützenden Programms seitens der Rechenanlage sicherstellt, die Dateien von Daten des zu schützenden Programms und des mit diesem verknüpften Programms in eine Datei verbracht werden, die einem Format der Spezifikation des Datenträgers genügt, und die dem Format der Spezifikation des Datenträgers genügende Datei mit der wenigstens einen Kennung auf den Datenträger aufgebracht wird.Method for protecting a part of a Re chenanlage executable program against unauthorized use, in particular copying, the program has at least one file of data and at least partially disposed on a predetermined specification of a sufficient data carrier, which at least partially access the computer for executing the program, characterized in that the at least a file of data of a program to be protected is at least partially linked to a program comprising at least one file of data, which makes execution of the program to be protected by a computer dependent on the presence of at least one identification identifier and one protection identifier, on the part of a data carrier, wherein the identification identifier is copyable, the protection identifier is not copied and the identification identifier and the protection identifier to protect a bond between the program and the disk at least in the context of the execution of the computer program ensures that files of data of the program to be protected and of the program associated with it are transferred to a file which satisfies a format of the specification of the data carrier, and the file satisfying the format of the specification of the data carrier with the at least one Identifier is applied to the disk. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im Rahmen der Verknüpfung der Programme zumindest teilweise in die wenigstens eine Datei von Daten des zu schützenden Programms das wenigstens eine Datei von Daten umfassende Programm eingefügt wird, vorzugsweise durch sogenanntes Wrapping.Method according to claim 1, characterized in that that under the link the programs at least partially into the at least one file of Data of the protected Program the program containing at least one file of data added is, preferably by so-called wrapping. Verfahren nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass die Identifikationskennung und die Schutzkennung, an individuell vorgebbaren und/oder zufälligen Positionen auf dem Datenträger aufbringbar ist, wobei das mit dem zu schützenden Programm verknüpfte Programm die Positionen kennt und/oder diese ermitteln kann.A method according to claim 1 or claim 2, characterized characterized in that the identification identifier and the protection identifier, be applied to individually definable and / or random positions on the disk is that with the to be protected Program linked Program knows the positions and / or can determine these. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identifikationskennung und/oder die Schutzkennung, ein Verschlüsselungsschlüssel eines Kopierschutzmechanismusses der Spezifikation des Datenträgers ist, mit welchem die Dateien von Daten des zu schützenden Programms und/oder des mit diesem verknüpften Programms beim Aufbringen auf den Datenträger zumindest teilweise verschlüsselt werden und welcher seitens der Rechenanlage und/oder seitens einer den Datenträger nutzenden Einrichtung der Rechenanlage mit einem Entschlüsselungsschlüssel die Nutzung des Datenträgers ermöglichend entschlüsselbar ist.Method according to one of claims 1 to 3, characterized that the identification identifier and / or the protection identifier, a Encryption key of a Copy protection mechanism of the specification of the data carrier is, with which the files of data of the program to be protected and / or of the associated with this Program are at least partially encrypted when applied to the disk and which on the part of the computer system and / or on the part of a data carrier Setting up the computer with a decryption key Use of the data carrier enabling decipherable is. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass auf dem Datenträger ein Content Scrambling System nach der DVD-Video-Spezifikation aufgebracht wird.Method according to one of claims 1 to 4, characterized that on the disk a Content Scrambling System is applied after the DVD video specification. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Datenträger den Produktionsanforderungen für DVD-Video-DVDs mit CSS genügt.Method according to one of claims 1 to 5, characterized that the disk the production requirements for All you need is DVD-Video DVDs with CSS. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Dateien von Daten des zu schützenden Programms und des mit diesem verknüpften Programms in eine der DVD-ROM-Spezifikation genügende Datei verbracht werden, die der DVD-ROM-Spezifikation genügende Datei dann in ein der DVD-Video-Produktion genügendes Format umgewandelt und mit der Identifikationskennung und der Schutzkennung, auf den der DVD-Video-Spezifikation genügenden Datenträger gemäß DVD-Video-Produktionsformat aufgebracht wird.Method according to one of claims 1 to 6, characterized that the files of data of the program to be protected and with linked to this Program are put into a file that complies with the DVD-ROM specification, then the file satisfying the DVD-ROM specification into one of the DVD video production sufficient Format converted and with the identification code and the protection identifier, on the DVD-Video specification of sufficient data carrier according to DVD-Video production format is applied. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass im Rahmen der Umwandlung wenigstens eine Modifikation der DVD-ROM-Spezifikation genügenden Datei erfolgt, vorzugsweise durch Hinzufügung wenigstens einer Videoinformationen enthaltenden Datei und Anpassung der entsprechenden Beschreibungsdateien.Method according to claim 7, characterized in that that in the context of the conversion at least one modification of the DVD-ROM specification sufficient file takes place, preferably by adding at least one video information containing the file and customizing the corresponding description files. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Identifikationskennung und/oder die Schutzkennung wenigstens eine Nutzungsmöglichkeit des zu schützenden Programms funktionalisiert, vorzugsweise spezifisch nach Zeit, Ort und/oder Rechenanlage der Nutzung.Method according to one of claims 1 to 8, characterized that the identification identifier and / or the protection identifier at least a possible use to be protected Functionalized program, preferably specific to time, place and / or computer of use. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das mit dem schützenden Programm verknüpfte Programm im Rahmen der Ausführung des zu schützenden Programms seitens einer Rechenanlage das Vorhandensein der Identifikationskennung und der Schutzkennung, automatisch überprüft, vorzugsweise durch ein wenigstens einmalig erfolgendes Abfragen der Identifikationskennung und/oder der Schutzkennung.Method according to one of claims 1 to 9, characterized that with the protective Program linked Program as part of the execution to be protected Program from a computer system, the presence of the identification code and the protection identifier, checked automatically, preferably by a at least one time querying the identification code and / or the protection identifier. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Kennungsabfrage während der Ausführung des zu schützenden Programms seitens der Rechenanlage erfolgt, wobei vorzugsweise anhand einer erfolgenden Kennungsabfrage die Bedingungen einer nachfolgenden Kennungsabfrage ermittelt werden.Method according to claim 10, characterized in that that the identifier query during the execution to be protected Program on the part of the computer system, preferably using a successive identification query the conditions of a subsequent Identification query can be determined. Optischer Datenträger welcher ein seitens einer Rechenanlage ausführbares Programm mit wenigstens einer Datei von Daten aufweist und einer vorbestimmten Spezifikation genügt, dadurch gekennzeichnet, dass die wenigstens eine Datei von Daten des Programms nach einem Verfahren nach einem der Ansprüche 1 bis 11 ausgebildet ist.Optical data carrier which a program executable by a computer with we at least one file of data and satisfies a predetermined specification, characterized in that the at least one file of data of the program is formed by a method according to one of claims 1 to 11. Verfahren zur Nutzung eines ein seitens einer Rechenanlage ausführbares Programm mit wenigstens einer Datei von Daten aufweisenden, einer vorbestimmten Spezifikation genügenden Datenträgers seitens einer Rechenanlage, dadurch gekennzeichnet, dass der Datenträger ein Datenträger nach Anspruch 12 ist.Procedure for using a one by a computer system executable Program having at least one file of data, one sufficient specification Disk on the part a computer system, characterized in that the data carrier a disk according to claim 12.
DE200510031822 2005-07-06 2005-07-06 Copy protection for programs Expired - Fee Related DE102005031822B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510031822 DE102005031822B4 (en) 2005-07-06 2005-07-06 Copy protection for programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510031822 DE102005031822B4 (en) 2005-07-06 2005-07-06 Copy protection for programs

Publications (2)

Publication Number Publication Date
DE102005031822A1 DE102005031822A1 (en) 2007-01-11
DE102005031822B4 true DE102005031822B4 (en) 2010-04-22

Family

ID=37562554

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510031822 Expired - Fee Related DE102005031822B4 (en) 2005-07-06 2005-07-06 Copy protection for programs

Country Status (1)

Country Link
DE (1) DE102005031822B4 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023820A1 (en) * 2000-05-15 2001-11-22 Siemens Ag Software protection mechanism generates identification number for definite association of hardware identifier, license information from hardware identifier, data medium, license information
EP1182532A2 (en) * 2000-08-15 2002-02-27 Sony Computer Entertainment Inc. Information processing apparatus, executable module generating method, and storage medium
DE10100458A1 (en) * 2000-12-04 2002-06-27 Matrix42 Ag Software protection, especially for ensuring that downloaded software, such as software sold via the Internet, is not illegally copied by providing downloaded software with a unique identifier based on the bios and OS IDs
WO2004107339A1 (en) * 2003-05-28 2004-12-09 Sony Corporation Information recording medium, information processing device and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023820A1 (en) * 2000-05-15 2001-11-22 Siemens Ag Software protection mechanism generates identification number for definite association of hardware identifier, license information from hardware identifier, data medium, license information
EP1182532A2 (en) * 2000-08-15 2002-02-27 Sony Computer Entertainment Inc. Information processing apparatus, executable module generating method, and storage medium
DE10100458A1 (en) * 2000-12-04 2002-06-27 Matrix42 Ag Software protection, especially for ensuring that downloaded software, such as software sold via the Internet, is not illegally copied by providing downloaded software with a unique identifier based on the bios and OS IDs
WO2004107339A1 (en) * 2003-05-28 2004-12-09 Sony Corporation Information recording medium, information processing device and method

Also Published As

Publication number Publication date
DE102005031822A1 (en) 2007-01-11

Similar Documents

Publication Publication Date Title
DE60109160T2 (en) DESCRIPTIVE STORAGE MEDIUM WITH PROTECTED DATA AREA
DE60130779T2 (en) METHOD AND DEVICE FOR CONTROLLING THE DISTRIBUTION AND USE OF DIGITAL WORKS
DE69839231T2 (en) Copy protection method for a record carrier
DE69927545T2 (en) Method for authentication and data processing device
DE69734573T2 (en) COPYING AND PLAYBACK PROTECTION FOR DIGITAL PROGRAMS
DE60001478T2 (en) Method and device for updating revocation information, and storage medium
DE602004005485T2 (en) PROCEDURE FOR ASSESSING THE AUTHORIZATION HOLDER FOR INFORMATION AND CONTENT DISTRIBUTION SYSTEM USING THIS PROCEDURE
DE60127096T2 (en) DEVICE AND METHOD FOR INFORMATION PROCESSING
DE60037476T2 (en) Method and device for preventing the unauthorized use of multimedia content
DE69902078T2 (en) Media content protection with public key cryptography
DE102004008702A1 (en) Content encryption using programmable hardware
DE4308680A1 (en) Preventing unauthorised use of optical disc e.g. CD-ROM - comparing first information read out from area of disc inaccessible to user with second information concerning authentic disk
WO2019034509A1 (en) Method for the secure replacement of a first manufacturer certificate already incorporated into a device
DE10297238T5 (en) Method and device for protecting content at an interface
US20070107063A1 (en) Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program
DE10108487A1 (en) Method and system for the distributed creation of a program for a programmable, portable data carrier
DE60224826T2 (en) METHOD, SYSTEM, EQUIPMENT AND COMPUTER PROGRAM FOR MUTUAL AUTHENTICATION AND CONTENT PROTECTION
EP2502176B1 (en) Method and apparatus for access to control data according to a supplied rights information
DE10164134A1 (en) System for preparing and distributing copyright-protected electronic media in a receiver, involves encoding data for reproduction after applying cryptographic processes.
DE10164131A1 (en) Cryptographic module for the storage and playback of copy and usage protected electronic audio and video media
WO2003060906A1 (en) System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media
AT500500A2 (en) DEVICE AND METHOD FOR CHECKING DATA ON STORAGE MEDIA
DE102005031822B4 (en) Copy protection for programs
DE10140237A1 (en) Copy protection device
DE69924236T2 (en) System for preventing illegal copies of digital content

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140201