DE3319343A1 - Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten - Google Patents

Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten

Info

Publication number
DE3319343A1
DE3319343A1 DE19833319343 DE3319343A DE3319343A1 DE 3319343 A1 DE3319343 A1 DE 3319343A1 DE 19833319343 DE19833319343 DE 19833319343 DE 3319343 A DE3319343 A DE 3319343A DE 3319343 A1 DE3319343 A1 DE 3319343A1
Authority
DE
Germany
Prior art keywords
medium
data
read
file
protected data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19833319343
Other languages
English (en)
Inventor
W Krag Brotby
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VAULT CORP
Original Assignee
VAULT CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23746629&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE3319343(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by VAULT CORP filed Critical VAULT CORP
Publication of DE3319343A1 publication Critical patent/DE3319343A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

<f> O * · β
, . Unmoglichmachung niclitgenehmircte:?
Verfahren und Vorrichtung zur ^gWSmSWWSiig^WgsM&gßMsmssg^zz
'"''τΙ'^ΐ" '^*> tft"\* *^ riF*" "k^ l/r^*''?!?! If^rS ι /V*^ ryW" .J'm·* ' ^ * j" ιτ
Kopien τοη aufgezeichneten Daten
Die Erfindung bezieht sich auf Computerspeichervorrichtungen und insbesondere auf eine Kombination eines Verfahrens und einer Vorrichtung, durch die das nicht-authorisierte Kopieren geschützter Daten erschwert bzw. verhindert wird, und zwar von Daten, die auf einer Diskette (floppy disk) oder einem anderen Speichermedium aufgezeichnet sind.
Jahr für Jahr werden Milliarden Beträge für Computersoftware ausgegeben. Typischerweise wird die Software in aufgezeichneter Form auf einer Diskette verkauft. Sobald der Verbraucher das Programm in den Kern seines Computers von der Disketten eingelesen hat, ist es möglich, daß der Verbraucher das Programm wieder aus dem Kern ausliest und auf einer zweiten Diskette speichert, wodurch eine nichtauthorisierte Kopie des Programms geschaffen wird. Schätzungsweise wird 50% der Software ohne Genehmigung kopiert.
Der Eigentümer der in der Form einer genehmigten Kopie aufgezeichneten Software, die an einen Kunden verkauft wurde, hat ein Interesse daran zu verhindern, daß der Kunde nichtgenehmigte Kopien herstellt und verkauft. Die vorliegende Erfindung ermöglicht die Herstellung von Kopien, wobei
aber erfindungsgemäß die Kopien nicht brauchbar sind und daher keinen Wert haben.
Die auf der Platte, Scheibe oder Diskette typischerweise aufgezeichneten Instruktionen, d.h. Befehle und andere Daten umfassen ein Einleitungs- oder Initialisierungsverfahren sowie ein Hauptanwendungsprogramm. Das Einleitungsverfahren ermöglicht die Formatierung und andere Operationsformalitäten, einschließlich des Festlegens eines Operationssystem-Verzeichnisses (operating system directory), welches dem Computer die tatsächliche Lage innerhalb der Hardware mitteilt, wo bestimmte "files" oder Ablagen zu finden sind.
US-PS 4 214 280 beschreibt ein Verfahren und eine Vorrichtung zur Aufzeichnung von Daten auf einer Platte mit defektiven Gebieten. Gemäß diesem Verfahren wird das defektive Gebiet derart angeordnet, daß die Daten auf die Teile der Platte geschrieben werden können, die nicht defektiv sind. Die Erfindung richtet sich nicht auf die Sicherung der aufgezeichneten Daten gegenüber dem Kopieren, sondern stattdessen auf die Zulassung der Verwendung defektiver oder beschädigter Platten. Die Defekte werden nicht absichtlich eingeführt und es wird auch nicht versucht, Daten auf die defektiven oder beschädigten Gebiete einzuschreiben.
Die Literaturstelle "Recorded Data Security Device" von A.F. Shugart in "IBM Technical Disclosure Bulletin", Band 4, No. 1o vom März 1962 beschreibt eine Vorrichtung, die verhindert, daß gewisse geschützte Daten aus einem Plattenspeicher ausgelesen werden. Der Plattenspeicher besteht in diesem Fall aus mindestens zwei zur Drehung auf einer gemeinsamen Welle angeordneten Platten. Eine der Platten enthält aufgezeichnete Steuersignale, die
-jt-
die Arbeitsweise der Lese/Schreib-Köpfe der verbleibenden Platten steuern. Infolge der auf der ersten Platte befindlichen Sicherheitssignale werden die Lese/Schreib-Köpfe der verbleibenden Platten elektrisch von ihren Verstärkern abgetrennt, wodurch das Auslesen der geschützten Daten verhindert wird. Obwohl diese Erfindung einen speziellen Kanal für Sicherheitszwecke vorsieht, so ist doch der Gebrauch dieses Kanals vollständig verschieden gegenüber den erfindungsgemäßen Verfahrensweisen.
US-PS 4 086 634 beschreibt ein Verfahren und eine Vorrichtung zur Verhinderung des nicht-genehmigten Duplizierens von Magnetbändern. Das Verfahren sieht die Aufzeichnung eines hochfrequenz-modulierten Signals vor, und zwar zusammen mit dem Programmhörmaterial auf einem Magnetband, so daß das darauffolgende Kopieren des Programmaterials und des modulierten Signals auf ein nicht-authorisiertes Magnetband mit der konventionellen Hochfrequenzvorspannungs-Aufzeichnung auf dem kopierten Band detektierbare und identifizierbare Interferenzsignale hervorruft, die bei der Wiedergabe ein hörbares Geräusch zur Folge haben, das das kopierte Band verdirbt. Obwohl US-PS 4 086 634 sich auf die Verhinderung der nicht-genehmigten Duplikation von aufgezeichnetem Material bezieht, so unterscheidet sich dieses Verfahren doch vollständig von dem erfindungsgemäßen Verfahren.
Zusammenfassung der Erfindung. Die Erfindung ist in erster Linie zum Gebrauch mit Floppy Disks vorgesehen, und zwar mit Floppy Disks, auf denen Software aufgezeichnet ist und die in großen Mengen an Verbraucher verteilt bzw. verkauft werden. Ein Hauptziel der Erfindung besteht darin, zu verhindern, daß der Verbraucher eine nicht-authorisierte Kopie der von ihm gekauften authorisierten Kopie anfertigt.
Der Verbraucher hat natürlich das Recht, seine genehmigte Kopie für den beabsichtigten Zweck zu verwenden, und aus diesem Grunde sind solche Erfindungen hier nicht anwendbar, die den Zugriff zu den aufgezeichneten Daten unmöglich machen. Die vorliegende Erfindung gehört zu der Klasse derjenigen Verfahrensweisen, die eine nicht-authorisierte Duplizierung geschützten Materials verhindern wollen, d.h. die Herstellung einer nicht-genehmigten Platte. Gleichzeitig verhindert die vorliegende Erfindung nicht eine nichtauthorisierte Platte. Die vorliegende Erfindung stört aber nicht das Recht des Verbrauchers, das geschützte Material zu lesen.
Wie sich aus der folgenden Beschreibung ergeben wird, hindert die vorliegende Erfindung den Verbraucher nicht, eine Übertragung des geschützten Materials auf eine nicht-genehmigte Platte zu übertragen, die Erfindung garantiert aber, daß die nicht-genehmigte Kopie unbrauchbar ist. Die vorliegende Erfindung benötigt eine Kombination aus einer Vorrichtung sowie einem Verfahren.
Gemäß der Erfindung hergestellte authorisierte Platten sind physikalisch oder körperlich von Rohplatten oder leeren Platten unterscheidbar, die der Verbraucher zur Herstellung von nicht-authorisierten Kopien verwenden würde. In einigen Ausführungsbeispielen der Erfindung sind die Modifikationen, die die authorisierten Platten kennzeichnen, relativ einfach und nicht ohne weiteres feststellbar. Die physikalischen Merkmale (Indizien), welche die authorisierten Platten von den anderen unterscheiden, können als ein identifizierender Fingerabdruck für diese Platte gedacht werden.
Der Verfahrensaspekt der vorliegenden Erfindung richtet sich besonders auf ein Sicherheitsüberprüfungsverfahren,
—Jo —
das in die Initialisierungs- oder Einleitungsroutine eingebaut ist, die auf der authorisierten Platte aufgezeichnet ist und die vor dem Auslesen irgendwelcher geschützten Daten ausgeführt wird. Die geschützten Daten können typischerweise ein Anwendungsprogramm sein, aber unter anderen Umständen kann das geschützte Material Daten in verschiedenen Formen umfassen, und zwar einschließlich (ohne daß dies beschränkend verstanden werden soll) binäre Signale und analoge Signale.
Die Einleitungsroutine muß vor dem Auslesen des geschützten Materials aus der Platte ausgeführt werden, und der Lese/ Schreib-Kopf des Computers befindet sich unter der Steuerung der Einleitungsroutine.
Das Sicherheits-Überprüfungs-Verfahren umfaßt einen Test zur Bestimmung, ob die Platte, auf der dies aufgezeichnet ist, den physikalischen Fingerabdruck, der die Marke oder das Siegel einer genehmigten Platte ist, hat oder nicht hat. Wenn der Fingerabdruck vorhanden ist, so erlaubt das Sicherheits-Prüf-Verfahren,dem Lese/Schreib-Kopf das Auslesen des geschützten Materials; wenn jedoch der Fingerabdruck nicht vorhanden ist, wie dies bei einer nicht-authorisierten Platte der Fall wäre, so hindert das Sicherheits-Prüf -Verfahren den Lese/Schreib-Kopf am Auslesen des geschützten Materials.
Wenn bei einem bevorzugten Ausführungsbeispiel der Fingerabdruck nicht vorhanden ist, so instruiert das Sicherheits-Prüf -Verfahren den Lese/Schreib-Kopf, um das geschützte Material zu verwischen oder zu löschen.
Auf diese Weise kann das auf einer Platte aufgezeichnete Material einschließlich der Einleitungsroutine und auch das geschützte Material auf eine nicht-genehmigte Platte
rf
übertragen werden. Das aufgezeichnete Material ist auf der genehmigten Platte identisch mit dem auf der nichtgenehmigten Platte.
Bei dem versuchten Gebrauch der nicht-genehmigten Platte jedoch bestimmt das Sicherheits-Prüf-Verfahren, daß der unterscheidende, eine genehmigte Platte kennzeichnende Fingerabdruck nicht vorhanden ist, und an dieser Stelle verbietet das Sicherheits-Prüf-Verfahren das Auslesen des geschützten Materials oder zerstört bzw. verwischt es.
Weitere Vorteile, Ziele und Einzelheiten der Erfindung ergeben sich aus der Beschreibung von Ausführungsbeispielen anhand der Zeichnung; in der Zeichnung zeigt:
Fig. 1 ein Blockschaltbild der im dritten Aus
führungsbeispiel der Erfindung verwendeten Vorrichtung.
Im folgenden seien nunmehr die bevorzugten Ausführungsbeispiele beschrieben. Zunächst sei auf das erste Ausführungsbeispiel eingegangen, welches im Hinblick &uf seine Einfachheit bevorzugt wird. Gemäß diesem Ausführungsbeispiel ist ein lokalisiertes permanentes defektives Gebiet absichtlich in der Fabrik, auf der noch keine Aufzeichnung tragenden Platte an einer Zufallsstelle auf der Aufzeichnungsoberfläche angeordnet, und zwar auf dem Teil der Aufzeichnungsoberfläche, die für das zu schützende Material reserviert ist. Die Wirkung des Defekts besteht darin, den beeinflußten Teil der Scheibe außerstande zu setzen, einen Teil der Daten auszulesen, die zuvor ein Schreib-Kopf versucht hat, am Defekt aufzuzeichnen.
Daraufhin wird in der Fabrik die exakte Lage des Defekts auf der Platte (Scheibe) bestimmt. Gemäß einem Ausführungs-
OO # O · β
O * Λ
»Λ 9
9 » O
beispiel wird dies dadurch erreicht, daß man lauter "1" an allen Stellen aufzeichnet und sodann die Daten zurückliest. Diejenigen Stellen, von denen "1"en nicht zurückgelesen werden, bilden das defektive Gebiet.
Die den Defekt bildenden Stellen werden vom Computer zusammen als eine Ablage (file) angesehen, die beispielsweise File D genannt wird, und die Lage oder Stelle dieser "file11 wird in dem Einleitungsverfahren gespeichert, das auf der Platte aufgezeichnet ist. Das Einleitungsverfahren enthält auch die Sicherheitsprüfung bildende Schritte.
Zu diesem Zeitpunkt kann das Hauptanwendungsprogramm oder andere zu schützende Daten auf der Platte in der Fabrik aufgezeichnet werden. Alternativ kann zu diesem Zeitpunkt die Platte an jemanden verkauft werden, der ein sicheres Programm auf der Platte aufzuzeichnen wünscht.
Daraufhin wird jedesmal dann, wenn die Platte abgespielt wird, das Einleitungsverfahren einschließlich der Sicherheitsprüfung ausgeführt. Das Sicherheits-Prüf-Verfahren umfaßt die folgenden Schritte: öffnen von File D, dortiges Einschreiben eines speziellen Teils der Daten, Schließen der File, Wiederöffnen der File D, Auslesen der Inhalte und Vergleichen der Inhalte mit dem speziellen Teil der geschriebenen Daten.
Wenn die ausgelesenen Daten identisch zu den geschriebenen Daten sind (was der Fall wäre, wenn die Platte eine nichtauthorisierte keinen Defekt enthaltende Kopie wäre), so befiehlt das Sicherheits-Prüf-Verfahren, daß die Files, in denen die geschützten Daten gespeichert sind, geöffnet werden und die Inhalte zerstört werden.
η .
Wenn sich die ausgelesenen Daten von den geschriebenen Daten unterscheiden (was für eine genehmigte Platte normal ist, da sie einen Defekt enthält), ermöglicht die Sicherheits-Prüfung das Lesen der geschützten Daten. Auf diese Weise ergibt eine nicht-genehmigte Kopie der Platte keine geschützten Daten, wodurch das nicht-genehmigte Kopieren unmöglich wird, d.h. zur Frustrierung führt.
In einem zweiten Ausführungsbeispiel, welches ein höheres Sicherheitsniveau als das erste Ausführungsbeispiel liefert, wird ein spezielles Aufzeichnungsmedium auf einem Band der Platte verwendet. Dieses Band kann mehrere Spuren umfassen.
Das spezielle Aufzeichnungsmedium ist ein Material, das durch einen speziellen Aufzeichnungskopf in der Fabrik, wo die Platte hergestellt wird, einer Aufzeichnung unterzogen wird, wobei aber kein Aufschreiben durch den Lese/Schreib-Kopf irgendeines Computers, in dem die Platte verwendet werden könnte, erfolgen kann.
Bei einem Ausführungsbeispiel ist das spezielle Aufzeichnungsmedium ein ferromagnetisches Material mit derart grossen Domänen, daß die Domänen nur durch die Aufbringung eines Magnetfeldes magnetisiert werden können, das größer ist als das durch die Lese/Schreib-Köpfe existierende Computer erzeugte.
Anders ausgedrückt ist das spezielle Aufzeichnungsmedium ein "härteres" magnetisches Material als das normalerweise auf üblichen Floppy Disks (Disketten) verwendete Material, so daß das begrenzte durch die Schreibköpfe in vorhandenen Computern erzeugte Magnetfeld auf dem spezieilen Aufzeichnungsmedium nicht einschreiben kann. Auch sollte das spezielle Aufzeichnungsmedium eine Koerzitivkraft besitzen,
die groß ist, verglichen mit dem durch die Schreib/Lösch-Köpfe existierende computer-erzeugte Magnetfeld, so daß die in das spezielle Aufzeichnungsmedium eingeschriebenen Daten durch den Computer nicht gelöscht werden können.
Die Spuren, auf denen das spezielle Aufzeichnungsmedium verwendet wird, bilden somit einen Nur-Lese-Speicher, den der Lese/Schreib-Kopf des Computers lesen kann, aber in den er nicht einschreiben oder diesen ändern kann.
Wenn die Platte in der Fabrik hergestellt wird, so schreibt der spezielle Aufzeichnungskopf eine permanente "Fingerabdruck"-Zahl (wie beispielsweise eine Reihe von "1"en) auf die Spuren des speziellen Aufzeichnungsmediums.
Ein Einleitungs- oder Initialisierungs-Verfahren des Programms befiehlt, daß die File, ■ angeordnet an den speziellen Spuren, geöffnet wird und daß die File mit O1en gefüllt wird.
Wenn nun die Platte eine normale Platte ist, auf die das Programm ohne Genehmigung kopiert wurde, so wird dieser Befehl ausgeführt und die File an der Stelle der Spezialspuren wird mit O'en gefüllt.
Wenn aber eine genehmigte Platte (eine die die Spezialspuren aufweist) abgespielt wird, so wird der Aufz-eichnungskopf des Computers nicht in der Lage sein, die speziellen Spuren zu beeinflussen, die weiterhin die "Fingerabdruck"-Zahl enthalten.
Die Sicherheits-Prüfung verlangt dann das Lesen der File. Wenn nur O'en gelesen werden, so befiehlt die Sicherheits-Routine, daß alle Files (Ablagen) einschließlich des Hauptprogramms, geöffnet werden und mit bedeutungslosen Zehlen gefüllt werden, wodurch die Kopie unbrauchbar ge-
-yt-
macht wird. Wenn die "Fingerabdruck"-Zahl gelesen wird, so ermöglicht die Sicherheits-Prüfungs-Routine das Auslesen des Hauptanwendungsprogramms.
Ein drittes Ausführungsbeispiel ist in Fig. 1 gezeigt und gestattet einen noch höheren Sicherheitsgrad als er mit den ersten und zweiten Ausführungsbeispielen erreichbar ist. Das dritte Ausführungsbeispiel macht jedoch eine spezielle Vorrichtung 12 erforderlich, die ein integraler Teil der Hülle der Platte ist.
Beim dritten Ausführungsbeispiel ist eine Spur 14 der Platte 16 ausschließlich dem Gebrauch zusammen mit dem Sicherheits-Prüf-Verfahren gewidmet. Wenn die Platte 16 die Fabrik verläßt und bevor sie verwendet wird, enthält diese gewidmete Spur ein Synchronisations (sync) Signal, gefolgt von einer File X, die eine bestimmte Zahl N enthält. Die gleiche Zahl N ist in Maschinensprache in einer File Υ in der Sicherheits-Prüf-Routine enthalten.
Wenn die Platte 16 in den Computer eingeführt wird, so führt der Computer als erstes die Initialisierungs- oder Einleitungs-Routine aus, bevor das Hauptanwendungsprogramm oder andere zu schützende Daten in den Kern des Computers eingelesen werden, (von wo aus das Auflesen.auf eine weitere Platte erfolgen könnte, und zwar zum Zwecke des Herstellens einer nicht-genehmigten Kopie). Das Sicherheits-Prüf-Verfahren schließt die Initialisierungs-Routine ab.
Das Sicherheits-Prüf-Verfahren enthält Befehle, welche die anfangs in der File Y enthaltene Zahl N inkrementieren, um eine neue Zahl N1 zu erhalten, die dann in der File Y gespeichert wird. Sodann wird die Zahl in File Y mit der Zahl in File X verglichen. Wenn die Zahlen gleich
sind, so wird der Computer in die Lage versetzt, das Hauptanwendungsprogramm in den Kern zu lesen. Wenn die Zahlen nicht gleich sind, so wird der Computer instruiert, sämtliche Files einschließlich der das Hauptanwendungsprogramm enthaltenden zu zerstören.
Es ist klar, daß das letztgenannte Ergebnis erhalten wird, wenn nicht die anfangs in File X gespeicherte Zahl N zuvor um die gleiche Größe inkrementiert wurde, mit der die Za:
wurde.
wenn nicht die anfangs in File X gespeicherte Zahl N
d die Zahl N anfangs gespeichert in File Y inkrementiert
Eine spezielle Vorrichtung 12 ist in der Hülle der Platte als ein integraler Teil der Hülle vorgesehen. Zweck dieser speziellen Vorrichtung besteht darin, die Zahl in der File X jedesmal dann zu inkrementieren, wenn die Platte 16 gespielt wird. Das Inkrementieren erfolgt während der ersten beiden Umdrehungen der Platte 16,, ist somit vollendet bevor das Sicherheits-Prüf-Verfahren ausgeführt wird. Im normalen Gebrauch bewirkt die spezielle Vorrichtung 12, daß die Zahl in File X gleich der Zahl in File Y ist, so daß das Hauptanwendungsprogramm in den Kern des Computers durch den Schreib/Lese-Kopf 18 des Computers gelesen werden kann, und zwar unter der Steuerung der Einleitungs-Routine.
Wenn eine nicht-genehmigte Kopie von den geschützten Daten nach dem Einlesen in den Kern des Computers vorgenommen wird, und wenn diese Kopie auf einer üblichen Platte aufgezeichnet wird, und nicht auf einer sicheren Platte gemäß der Erfindung, so ist die
Kopie unbrauchbar einfach deshalb, weil die konventionelle Platte nicht die spezielle Vorrichtung 12 zum Inkrementieren .der Zahl in File X aufweist. Auf diese Weise machen es die erfindungsgemäße Vorrichtung sowie das erfindungsgemäße Verfahren unmöglich, nicht-genehmigte Kopien anzufertigen.
-yl-
Wenn ferner versucht wird, die spezielle Vorrichtung 12 zu verändern und diese dadurch außer Betrieb gerät, so wird die ursprüngliche Platte unbrauchbar, da die File X nicht mehr ohne die Verwendung der speziellen Vorrichtung inkrementiert werden kann.
Die spezielle Vorrichtung 12 weist, wie in dem in Fig. 1 gezeigten Ausführungsbeispiel dargestellt, ein Lese/Schreib-Kopf 20 auf, und ferner einen Verstärker 22, ein Inkrementier- und Speichersystem 24 sowie eine Batterie 26, welch letztere die anderen Komponenten mit Leistung versorgt. Diese gesamte spezielle Vorrichtung 12 ist in der Hülle der Platte untergebracht. Der Lese/Schreib-Kopf 20 ist außerordentlich dünn und ist in der Hülle in einer solchen festen Position angeordnet, daß er Zugriff nur zu der speziellen gewidmeten Sicherheitsspur 14 der Platte besitzt.
Aus Gründen der Darstellung sei angenommen, daß die Spur 14 der Platte 16,die der Sicherheit gewidmet ist, die Spur 3 ist. Die spezielle Vorrichtung der Fig. 1 arbeitet wie folgt.
Nach Erhalt des Befehls, das Programm von der Platte 16 zu lesen, beginnt der Computer die Platte 16 in Drehung zu versetzen. Während der ersten Umdrehung fühlt der Lese/ Schreib-Kopf 20 der Platte einen anfänglichen Sync-Puls auf Spur 3, der gewidmeten Spur 14. Dieser Sync-Puls wird dazu verwendet, um den Verstärker 22 und das Inkrementier- und Speichersystem 24 einzuschalten.
Wenn die Platte 16 die Drehung fortsetzt, so liest der Lese/Schreib-Kopf 20 der Platte eine Zahl N , die dem
ersten Sync-Puls auf Spur 3 folgt. Diese Zahl N wird um eine Zahl inkrementiert, die in dem Inkrementier- und
-VS-
Speichersystem 24 gespeichert ist, um so eine inkrementierte Zahl N1 zu erhalten.
Während der zweiten Umdrehung der Platte 16 wird der Sync-PuIs wiederum durch den Lese/Schreib-Kopf 20 der Platte abgefühlt. Dieser zweite Sync-Puls schaltet den Verstärker 22 auf Durchlaß der Zahl N1 zur Platte 16, wo N1 über N0 auf Spur 3 eingeschrieben wird. Das Inkrementier- und Speichersystem 24 veranlaßt den Verstärker 22, weitere Sync-Pulse zu ignorieren, die darauffolgend gelesen werden können. Das Betriebssystem-Verzeichnis (operating system directory) gibt der Spur 3 einen Namen: Spür 3 ist File X.j
Wie oben beschrieben umfaßt das Programm ein Sicherheits-Prüf-Verfahren,gemäß dem eine Zahl N , gespeichert in Maschinensprache, in der Einleitungs-Routine, in der gleichen Weise wie zuvor inkrement'iert wird, um in einer File Y die Zahl N1 zu erzeugen. Die Einleitungs-Routine vergleicht dann die Zahl in File X mit der Zahl in File Y. Wenn die Zahl in File X gleich der Zahl in File Y ist, dann werden die geschützten Daten durch den Schreib/Lese-Kopf 18 des Computers in den Computerkern übertragen. Wenn die Zahl in File X nicht gleich der Zahl in File Y ist, dann befiehlt das Sicherheits-Prüf-Verfahren im Schreib/ Lese-Kopf 18 des Computers sämtliche Files, einschließlich derjenigen, die geschützte Daten enthalten, mit bedeutungslosen Zahlen anzufüllen.
In der einfachsten Form dieses Ausführungsbeispiels werden die Zahlen in den Files X und Y durch die gleiche Größe jedesmal dann inkrementiert, wenn die Platte gespielt wird. In einer etwas komplizierteren Abwandlung ändert sich die inkrementale Größe jedesmal dann, wenn die Platte gespielt wird. Dies kann dadurch erreicht werden, daß man eine in einer speziellen Inkrement-File gespeicherte Zahl
-14-
id
jedesmal dann ändert, wenn die Platte gespielt wird.
Zusammenfassend kann man sagen, daß somit drei Ausführungsbeispiele beschrieben wurden, die sich auf ein Verfahren und eine Vorrichtung zur Unmöglichmachung des nichtgenehmigten Kopierens geschützter Daten beziehen, d.h. von Daten, die auf einer Floppy Disk aufgezeichnet sind. Das erfindungsgemäße Verfahren sowie die erfindungsgemäße Vorrichtung sind auch für andere Aufzeichnungsmedien anwendbar.
Gemäß jedem Ausführungsbeispiel wird ein Fingerabdruck einer autorisierten Platte zugeteilt, wobei durch diesen Fingerabdruck eine authorisierte Platte körperlich oder physikalisch von einer üblichen Platte unterschieden werden kann, auf der eine nicht-genehmigte Kopie zu machen wäre.
Beim ersten Ausführungsbeispiel ist der Fingerabdruck ein absichtlich vorgesehenes defektives oder einen Schaden aufweisendes Gebiet an einer Zufallsstelle. Beim zweiten Ausführungsbeispiel ist der Fingerabdruck eine nicht änderbare magnetische Signatur, aufgezeichnet auf einem speziellen Nur-Leseteil der Platte. Beim dritten Ausführungsbeispiel schließlich ist der Fingerabdruck eine magnetische Signatur, die auf einer gewidmeten oder bestimmten Spur der Platte aufgezeichnet ist und die jedesmal dann geändert wird, wenn die Platte Verwendung findet.
In jedem Ausführungsbeispiel enthält die Einleitungs- oder Initialisierungs-Routine, aufgezeichnet auf der Platte, ein Sicherheits-Prüf-Verfahren, das auf das Vorhandensein des bekannten Fingerabdrucks hin einen Test vornimmt und das das Auslesen geschützter Daten beim Nichtvorhandensein des Fingerabdrucks verhindert, wie dies bei einer nicht-
-Vh-
genehmigten Kopie der Fall wäre.
Abwandlungen der Erfindung liegen im Rahmen fachmännischen Könnens.
Leerseite

Claims (8)

  1. «on · · * β ο» * Ä *
    DCM 5964
    Verfahren und Vorrichtung zur Unmöglichmachung nichtgenehmigter Kopien von aufgezeichneten Daten
    Patentansprüche
    Iy Verfahren zum Unmöglichmachen der Anfertigung nicht-genehmigter Kopien von geschützten Daten, aufgezeichnet auf einem Medium und ausgelesen vom Medium durch eine Vorrichtung, die durch auf dem Medium aufgezeichnete Befehle gesteuert wird, wobei die Befehle eine Einleitungsroutine aufweisen, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden,- gekennzeichnet durch folgende Schritte:
    aJ Anordnung unterscheidender Indizien in dem Medium der genehmigten Kopien,' wobei die unterscheidenden Indizien als abwesend in dem Medium bekannt sind, in dem nichtgenehmigte Kopien aufgezeichnet werden,
    b) Durchführung eines Tests 2ur Bestimmung, ob die unterscheidenden Indizien in der in Verwendung befindlichen Kopie vorhanden sind, wobei diese eine.genehmigte Kopie oder eine nicht-genehmigte Kopie sein kann, und
    c) Verhinderung des Auslesens von geschützten Daten,
    wenn der Test anzeigt, daß die unterscheidenden Indizien in in der verwendeten Kopie nicht vorhanden sind.
  2. 2. Verfahren nach Anspruch 1, wobei der Schritt c) ferner das Unbrauchbarmachen der geschützten Daten umfaßt, wenn der Test anzeigt, daß die unterscheidenden Indizien der verwendeten Kopie nicht vorhanden sind.
  3. 3. Verfahren zur Unmöglichmachung des nicht-genehmigten Kopierens von geschützten Daten, die in einem Medium aufgezeichnet sind, wobei die Daten aus dem Medium durch eine Vorrichtung ausgelesen werden, die durch Befehle gesteuert wird, die auf dem Medium aufgezeichnet sind, und wobei die Befehle in einer Einleitungsroutine enthalten sind, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden, gekennzeichnet durch folgende Schritte:
    a) beabsichtigte Erzeugung einer örtlichen permanenten defektiven Zone im Medium vor dem Aufzeichnen der geschützten Daten, wobei die defektive Zone oder das defektive Gebiet nicht in der Lage sind, Daten aufzuzeichnen, und wobei ferner das defektive Gebiet an einer Zufallsstelle auf einem Teil des Mediums angeordnet ist, der für die geschützten Daten reserviert ist,
    b) Bestimmung der Stelle des defektiven Gebiets im Medium,
    c) Speicherung der Stelle des defektiven Gebiets in der Einleitungsroutine,
    d) Einschreiben spezieller Daten an der Stelle des defektiven Gebiets,
    e) Rücklesen jedweder Daten, die an der Stelle des defektiven Gebiets gespeichert sein können,
    f) Vergleichen der zurückgelesenen Daten im Schritt e) mit den Daten, geschrieben im Schritt d),
    g) Verhinderung des Herauslesens der geschützten Daten, wenn die im Schritt e) zurückgelesenen Daten identisch mit den im Schritt d) geschriebenen Daten sind.
  4. 4. In einem Medium zur Aufzeichnung geschützter Daten, wobei das Medium ebenfalls eine Einleitung zur Routine aufweist, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden und die eine Vorrichtung steuert, um Daten aus dem Medium zu lesen und Daten in das Medium einzuschreiben, gekennzeichnet durch:
    einen in beabsichtigter Weise hergestellten örtlichen permanenten Defekt, angeordnet in einem Teil des Mediums, reserviert für den Empfang der geschützten Daten, und zwar an einer Zufallsstelle, aufgezeichnet in der Einleitungsroutine, wodurch eine nicht-authorisierte Kopie dann erkannt wird, wenn die Einleitungsroutine erfolgreich bei der Zurücklesung identischer Daten ist, die die Einleitungsroutine zum Einschreiben an der aufgezeichneten Stelle des Defekts befahl.
  5. 5. Verfahren zur Verhinderung des nicht-genehmigten Kopierens geschützter Daten, aufgezeichnet auf einem Medium, das einen speziellen Nur-Leseteil aufweist, in dem eine dauerhafte Fingerabdruckzahl in nicht-änderbarer Weise gespeichert ist und wobei das Medium ferner
    eine Einleitungsroutine aufweist, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden und die die Arbeitsweise des Lese/ Schreibkopfes, der das Medium bedient, steuert, wobei das Verfahren folgende Schritte aufweist:
    a) Vorsehen einer Ablage (file) an der Stelle, wo der spezielle Nur-Leseteil einer genehmigten Kopie angeordnet ist,
    b) Befehl für den Lese/Schreibkopf um in die File eine Testzähl einzuschreiben, die sich von der Fingerabdruckzahl unterscheidet, sodann
    c) Zurücklesen der Inhalte der file
    d) Vergleichen der Inhalte der,File mit der Testzahl und
    e) Verhinderung des Auslesens der geschützten Daten dann, wenn die Inhalte der File mit der Testzahl identisch sind.
  6. 6. In einem Medium zur Aufzeichnung von Daten, wobei das Medium normalerweise in Verbindung mit einer Standardvorrichtung verwendet wird, die in selektiver Weise Daten lesen, schreiben und löschen kann, und zwar in und aus dem Medium heraus, wobei folgendes vorgesehen ist:
    ein Teil des Mediums,in den spezielle Daten durch eine spezielle Vorrichtung eingelesen werden können und aus dem die speziellen Daten durch die Standardvorrichtung nicht gelöscht werden können.
  7. 7. Verfahren zur Verhinderung des nicht-genehmigten Kopierens von geschützten Daten, die auf einem genehmigten Medium aufgezeichnet sind, wobei eine Einleitungsroutine vorgesehen ist, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem genehmigten Medium ausgelesen werden, gekennzeichnet durch folgende Schritte:
    a) Vorsehen einer File X,
    b) anfängliches Speichern einer speziellen Zahl N in der File X,
    C-) Vorsehen einer Inkrementierungsvorrichtung, die nur dann vorhanden ist, wenn ein authorisiertes Medium verwendet wird, um eine Reihe von Inkrementen zu erzeugen und um aufeinanderfolgend die Zahl in der File X jedesmal dann zu inkrementieren, wenn das Medium gelesen wird, wobei die Inkrementierungsvorrichtung nicht vorhanden ist, wenn ein nicht-genehmigtes Medium verwendet wird und inoperativ gemacht wird, wenn ein genehmigtes Medium verändert wurde,
    d) Vorsehen einer File Y als Teil der Einleitungsroutine,
    e) anfängliches Speichern in File Y der Zahl N , verwendet im Schritt b) ,
    f) Inkrementieren der Zahl in File Y, aufeinanderfolgend jedesmal wenn das Medium gelesen wird, und zwar entsprechend der gleichen Reihe von Inkrementen, die in Schritt c) erzeugt wurde,
    g) Testen zum Zwecke der Bestimmung, ob die Zahl in File X gleich der Zahl in File Y ist,
    h) Verhinderung des Auslesens der geschützten Daten, wenn die Zahl in File X nicht gleich der Zahl in File Y ist.
  8. 8. Vorrichtung zur Verhinderung des nicht-genehmigten Kopierens geschützter Daten, die darinnen zusammen mit einer Einleitungsroutine aufgezeichnet sind, wobei diese Routine ausgeführt wird, bevor die geschützten Daten ausgelesen werden können, und wobei die Einleitungsroutine ferner Befehle aufweist, um eine erste Reihe von Inkrementen zu erzeugen und um in aufeinanderfolgender Weise eine erste Zahl zu inkrementieren, die in der Einleitungsroutine gespeichert ist, und zwar jedesmal dann, wenn die Vorrichtung verwendet wird, wobei folgendes vorgesehen ist:
    ein Medium, und
    Inkrementiermittel, assoziiert mit dem Medium zur Erzeugung einer zweiten Serie von Inkrementen identisch zur ersten Serie von Inkrementen und zur sukzessiven Inkrementierung einer zweiten Zahl gleich der ersten Zahl, und zwar gespeichert in einer speziellen File in dem Medium jedesmal dann, wenn das Medium gelesen wird, wodurch eine nichtgenehmigte Kopie, die die Inkrementiermittel nicht aufweist, durch die Einleitungsroutine erkannt werden kann, und zwar rechtzeitig zur Verhinderung des Auslesens der geschützten Daten, und zwar durch irgendeine Nichtgleichheit zwischen aufeinanderfolgenden Inkrementen der ersten Zahl und der entsprechenden sukzessiven Inkremente der zweiten Zahl.
DE19833319343 1982-11-08 1983-05-27 Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten Withdrawn DE3319343A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US43990782A 1982-11-08 1982-11-08

Publications (1)

Publication Number Publication Date
DE3319343A1 true DE3319343A1 (de) 1984-05-10

Family

ID=23746629

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833319343 Withdrawn DE3319343A1 (de) 1982-11-08 1983-05-27 Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten

Country Status (7)

Country Link
JP (1) JPS5987571A (de)
CH (1) CH666363A5 (de)
DE (1) DE3319343A1 (de)
FR (1) FR2535885B1 (de)
GB (1) GB2131580B (de)
IL (1) IL69999A (de)
NL (1) NL8303773A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3810276A1 (de) * 1988-03-25 1989-10-05 Peter Bodinet Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen
DE4009103A1 (de) * 1990-03-21 1991-09-26 Innomed Megabrain Entspannungs Verfahren zur wissensvermittlung

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110511B1 (de) * 1982-11-22 1988-03-02 Dysan Corporation Verfahren und Anordnung zur Verifikation eines Plattenspeichers
IL68989A (en) * 1983-06-15 1985-03-31 Amiran Grynberg Diskette protection
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
GB2162992B (en) * 1984-08-09 1988-10-12 Edward Peter Campbell Sington A method of recording a computer program
US4823210A (en) * 1984-08-13 1989-04-18 Verbatim Corporation Copy protected disk
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
GB8511995D0 (en) * 1985-05-11 1985-06-19 Ross S R Software protection
US4858036A (en) * 1986-08-04 1989-08-15 Peter Ginkel Software protection and identification system
US4980782A (en) * 1985-06-03 1990-12-25 Peter Ginkel Software protection and identification system
US4849836A (en) * 1985-06-07 1989-07-18 Software Heaven, Inc. Copy protection for computer discs
JP2771808B2 (ja) * 1986-12-27 1998-07-02 ソニー株式会社 記録媒体
GB2204970A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data storage system
NL8801275A (nl) * 1988-05-18 1989-12-18 Philips Nv Optekensysteem alsmede registratiedrager en schrijfinrichting voor toepassing in het systeem.
JPH0244448A (ja) * 1988-08-05 1990-02-14 Nec Corp フロッピーディスク
US4935835A (en) * 1988-11-10 1990-06-19 Insite Peripherals, Inc. Magnetic media containing reference feature and methods for referencing magnetic head position to the reference feature
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3980706B2 (ja) * 1997-05-23 2007-09-26 危機管理株式会社 Icカードおよびその認証装置
DE19842392C1 (de) * 1998-09-16 1999-12-30 Ok Media Disc Service Gmbh & C Kopierschutzverfahren
WO2001088921A1 (en) * 2000-05-18 2001-11-22 3Lfants Limited Security device and article incorporating same
DE10217551A1 (de) * 2002-04-19 2003-11-06 Helmut Alexander Lotze Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software
GB2373091A (en) * 2002-05-29 2002-09-11 Donald Eric Butterfield Copy protection
KR20120050449A (ko) * 2009-07-17 2012-05-18 세큐어 콘텐트 스토리지 어소시에이션, 엘엘씨 단순 비자동 피어링 미디어 복제 감지

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1529566A (en) * 1974-10-16 1978-10-25 Emi Ltd Magnetic recording
GB1529939A (en) * 1975-10-06 1978-10-25 Emi Ltd Method of verification of magnetic records
GB1525292A (en) * 1976-04-30 1978-09-20 Emi Ltd Identification of records
US4214280A (en) * 1978-05-30 1980-07-22 Xerox Corporation Method and apparatus for recording data without recording on defective areas of a data recording medium
US4337659A (en) * 1979-06-29 1982-07-06 Burroughs Corporation Computer tape and reel signature for computer data file security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3810276A1 (de) * 1988-03-25 1989-10-05 Peter Bodinet Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen
DE4009103A1 (de) * 1990-03-21 1991-09-26 Innomed Megabrain Entspannungs Verfahren zur wissensvermittlung

Also Published As

Publication number Publication date
FR2535885B1 (fr) 1993-07-23
IL69999A0 (en) 1984-01-31
NL8303773A (nl) 1984-06-01
FR2535885A1 (fr) 1984-05-11
JPS5987571A (ja) 1984-05-21
GB8329177D0 (en) 1983-12-07
GB2131580A (en) 1984-06-20
IL69999A (en) 1985-07-31
GB2131580B (en) 1987-06-24
CH666363A5 (de) 1988-07-15

Similar Documents

Publication Publication Date Title
DE3319343A1 (de) Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten
DE69839231T2 (de) Kopierschutzverfahren für einen Aufzeichnungsträger
AT404644B (de) System zum kodieren einer glas-vaterplatte, um eine gefälschte cd-rom zu erkennen
DE69736919T2 (de) Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers
WO2002042887A2 (de) Speichermedium
DE69934812T2 (de) Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte
DE1909155C3 (de) Magnet-Aufzeichnungsträger und Verfahren zur Echtheitsprüfung des Aufzeichnungsträgers
DE2326942A1 (de) Verfahren und anordnung zum registrieren von informationen in konzentrischen spuren einer mehrzahl von gleichachsig drehbaren platten
DE2612693A1 (de) Bargeldausgabevorrichtung
WO1981000776A1 (en) Process for data protection
DE69912613T2 (de) Weidergabegerät und aufgezeichnetes medium
DE69836100T2 (de) Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte
DE19718114B4 (de) Schaltung zum Verhindern, daß der Servosektor einer Platte überschrieben wird
DE60024754T2 (de) Aufzeichnungsgerät
DE3615815A1 (de) Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers
DE60208707T2 (de) Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information
DE60006538T2 (de) Beschreibbare optische Platte
DE69920868T2 (de) Spurfolge-servosignalmusterschreibmethode für magnetplattenvorrichtung
DE2545580A1 (de) Magnetischer aufzeichnungstraeger, verfahren zu dessen herstellung und informationsaufzeichnungssystem
DE4403206A1 (de) Datenträger
DE4301441A1 (de)
EP0080244A2 (de) Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem
DE4321799C1 (de) Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme
DE19510436C2 (de) Verfahren zum Kopierschutz von Software
DE3542128C2 (de) Verfahren zum Unterscheiden von magnetischen Originalaufzeichnungsträgern von Duplikaten

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee
8170 Reinstatement of the former position
8139 Disposal/non-payment of the annual fee