DE3319343A1 - Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten - Google Patents
Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten datenInfo
- Publication number
- DE3319343A1 DE3319343A1 DE19833319343 DE3319343A DE3319343A1 DE 3319343 A1 DE3319343 A1 DE 3319343A1 DE 19833319343 DE19833319343 DE 19833319343 DE 3319343 A DE3319343 A DE 3319343A DE 3319343 A1 DE3319343 A1 DE 3319343A1
- Authority
- DE
- Germany
- Prior art keywords
- medium
- data
- read
- file
- protected data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Description
<f> O * · β
, . Unmoglichmachung niclitgenehmircte:?
Verfahren und Vorrichtung zur ^gWSmSWWSiig^WgsM&gßMsmssg^zz
'"''τΙ'^ΐ" '^*>
tft"\* *^ riF*" "k^ l/r^*''?!?! If^rS ι /V*^ ryW" .J'm·* ' ^ * j" ιτ
Die Erfindung bezieht sich auf Computerspeichervorrichtungen
und insbesondere auf eine Kombination eines Verfahrens und einer Vorrichtung, durch die das nicht-authorisierte
Kopieren geschützter Daten erschwert bzw. verhindert
wird, und zwar von Daten, die auf einer Diskette (floppy disk) oder einem anderen Speichermedium aufgezeichnet
sind.
Jahr für Jahr werden Milliarden Beträge für Computersoftware ausgegeben. Typischerweise wird die Software in aufgezeichneter
Form auf einer Diskette verkauft. Sobald der Verbraucher das Programm in den Kern seines Computers von
der Disketten eingelesen hat, ist es möglich, daß der Verbraucher das Programm wieder aus dem Kern ausliest und
auf einer zweiten Diskette speichert, wodurch eine nichtauthorisierte Kopie des Programms geschaffen wird.
Schätzungsweise wird 50% der Software ohne Genehmigung kopiert.
Der Eigentümer der in der Form einer genehmigten Kopie aufgezeichneten
Software, die an einen Kunden verkauft wurde, hat ein Interesse daran zu verhindern, daß der Kunde nichtgenehmigte
Kopien herstellt und verkauft. Die vorliegende Erfindung ermöglicht die Herstellung von Kopien, wobei
aber erfindungsgemäß die Kopien nicht brauchbar sind
und daher keinen Wert haben.
Die auf der Platte, Scheibe oder Diskette typischerweise aufgezeichneten Instruktionen, d.h. Befehle und andere
Daten umfassen ein Einleitungs- oder Initialisierungsverfahren sowie ein Hauptanwendungsprogramm. Das Einleitungsverfahren
ermöglicht die Formatierung und andere Operationsformalitäten, einschließlich des Festlegens
eines Operationssystem-Verzeichnisses (operating system directory), welches dem Computer die tatsächliche Lage
innerhalb der Hardware mitteilt, wo bestimmte "files" oder Ablagen zu finden sind.
US-PS 4 214 280 beschreibt ein Verfahren und eine Vorrichtung zur Aufzeichnung von Daten auf einer Platte mit defektiven
Gebieten. Gemäß diesem Verfahren wird das defektive Gebiet derart angeordnet, daß die Daten auf die
Teile der Platte geschrieben werden können, die nicht defektiv sind. Die Erfindung richtet sich nicht auf die
Sicherung der aufgezeichneten Daten gegenüber dem Kopieren, sondern stattdessen auf die Zulassung der Verwendung
defektiver oder beschädigter Platten. Die Defekte werden nicht absichtlich eingeführt und es wird auch nicht versucht,
Daten auf die defektiven oder beschädigten Gebiete einzuschreiben.
Die Literaturstelle "Recorded Data Security Device" von A.F. Shugart in "IBM Technical Disclosure Bulletin",
Band 4, No. 1o vom März 1962 beschreibt eine Vorrichtung,
die verhindert, daß gewisse geschützte Daten aus einem Plattenspeicher ausgelesen werden. Der Plattenspeicher
besteht in diesem Fall aus mindestens zwei zur Drehung auf einer gemeinsamen Welle angeordneten Platten. Eine
der Platten enthält aufgezeichnete Steuersignale, die
-jt-
die Arbeitsweise der Lese/Schreib-Köpfe der verbleibenden
Platten steuern. Infolge der auf der ersten Platte befindlichen Sicherheitssignale werden die Lese/Schreib-Köpfe
der verbleibenden Platten elektrisch von ihren Verstärkern abgetrennt, wodurch das Auslesen der geschützten
Daten verhindert wird. Obwohl diese Erfindung einen speziellen Kanal für Sicherheitszwecke vorsieht, so ist doch
der Gebrauch dieses Kanals vollständig verschieden gegenüber den erfindungsgemäßen
Verfahrensweisen.
US-PS 4 086 634 beschreibt ein Verfahren und eine Vorrichtung zur Verhinderung des nicht-genehmigten Duplizierens von
Magnetbändern. Das Verfahren sieht die Aufzeichnung eines hochfrequenz-modulierten Signals vor, und zwar zusammen
mit dem Programmhörmaterial auf einem Magnetband, so daß das darauffolgende Kopieren des Programmaterials und des
modulierten Signals auf ein nicht-authorisiertes Magnetband mit der konventionellen Hochfrequenzvorspannungs-Aufzeichnung
auf dem kopierten Band detektierbare und identifizierbare Interferenzsignale hervorruft, die bei der
Wiedergabe ein hörbares Geräusch zur Folge haben, das das kopierte Band verdirbt. Obwohl US-PS 4 086 634 sich auf
die Verhinderung der nicht-genehmigten Duplikation von
aufgezeichnetem Material bezieht, so unterscheidet sich dieses Verfahren doch vollständig von dem erfindungsgemäßen
Verfahren.
Zusammenfassung der Erfindung. Die Erfindung ist in erster Linie zum Gebrauch mit Floppy Disks vorgesehen, und zwar
mit Floppy Disks, auf denen Software aufgezeichnet ist und die in großen Mengen an Verbraucher verteilt bzw. verkauft
werden. Ein Hauptziel der Erfindung besteht darin, zu verhindern, daß der Verbraucher eine nicht-authorisierte
Kopie der von ihm gekauften authorisierten Kopie anfertigt.
Der Verbraucher hat natürlich das Recht, seine genehmigte Kopie für den beabsichtigten Zweck zu verwenden, und aus
diesem Grunde sind solche Erfindungen hier nicht anwendbar,
die den Zugriff zu den aufgezeichneten Daten unmöglich machen. Die vorliegende Erfindung gehört zu der Klasse derjenigen
Verfahrensweisen, die eine nicht-authorisierte Duplizierung geschützten Materials verhindern wollen, d.h.
die Herstellung einer nicht-genehmigten Platte. Gleichzeitig
verhindert die vorliegende Erfindung nicht eine nichtauthorisierte Platte. Die vorliegende Erfindung stört
aber nicht das Recht des Verbrauchers, das geschützte Material zu lesen.
Wie sich aus der folgenden Beschreibung ergeben wird, hindert die vorliegende Erfindung den Verbraucher nicht, eine
Übertragung des geschützten Materials auf eine nicht-genehmigte
Platte zu übertragen, die Erfindung garantiert aber, daß die nicht-genehmigte Kopie unbrauchbar ist. Die vorliegende
Erfindung benötigt eine Kombination aus einer Vorrichtung sowie einem Verfahren.
Gemäß der Erfindung hergestellte authorisierte Platten sind physikalisch oder körperlich von Rohplatten oder leeren
Platten unterscheidbar, die der Verbraucher zur Herstellung von nicht-authorisierten Kopien verwenden würde. In einigen
Ausführungsbeispielen der Erfindung sind die Modifikationen, die die authorisierten Platten kennzeichnen, relativ
einfach und nicht ohne weiteres feststellbar. Die physikalischen Merkmale (Indizien), welche die authorisierten
Platten von den anderen unterscheiden, können als ein identifizierender
Fingerabdruck für diese Platte gedacht werden.
Der Verfahrensaspekt der vorliegenden Erfindung richtet sich besonders auf ein Sicherheitsüberprüfungsverfahren,
—Jo —
das in die Initialisierungs- oder Einleitungsroutine eingebaut ist, die auf der authorisierten Platte aufgezeichnet
ist und die vor dem Auslesen irgendwelcher geschützten Daten ausgeführt wird. Die geschützten Daten können typischerweise
ein Anwendungsprogramm sein, aber unter anderen Umständen kann das geschützte Material Daten in verschiedenen
Formen umfassen, und zwar einschließlich (ohne daß dies beschränkend verstanden werden soll) binäre Signale
und analoge Signale.
Die Einleitungsroutine muß vor dem Auslesen des geschützten Materials aus der Platte ausgeführt werden, und der Lese/
Schreib-Kopf des Computers befindet sich unter der Steuerung der Einleitungsroutine.
Das Sicherheits-Überprüfungs-Verfahren umfaßt einen Test
zur Bestimmung, ob die Platte, auf der dies aufgezeichnet ist, den physikalischen Fingerabdruck, der die Marke oder
das Siegel einer genehmigten Platte ist, hat oder nicht hat. Wenn der Fingerabdruck vorhanden ist, so erlaubt das
Sicherheits-Prüf-Verfahren,dem Lese/Schreib-Kopf das Auslesen
des geschützten Materials; wenn jedoch der Fingerabdruck nicht vorhanden ist, wie dies bei einer nicht-authorisierten
Platte der Fall wäre, so hindert das Sicherheits-Prüf -Verfahren den Lese/Schreib-Kopf am Auslesen des geschützten
Materials.
Wenn bei einem bevorzugten Ausführungsbeispiel der Fingerabdruck nicht vorhanden ist, so instruiert das Sicherheits-Prüf
-Verfahren den Lese/Schreib-Kopf, um das geschützte Material zu verwischen oder zu löschen.
Auf diese Weise kann das auf einer Platte aufgezeichnete Material einschließlich der Einleitungsroutine und auch
das geschützte Material auf eine nicht-genehmigte Platte
rf
übertragen werden. Das aufgezeichnete Material ist auf der genehmigten Platte identisch mit dem auf der nichtgenehmigten
Platte.
Bei dem versuchten Gebrauch der nicht-genehmigten Platte jedoch bestimmt das Sicherheits-Prüf-Verfahren, daß der
unterscheidende, eine genehmigte Platte kennzeichnende Fingerabdruck nicht vorhanden ist, und an dieser Stelle
verbietet das Sicherheits-Prüf-Verfahren das Auslesen des
geschützten Materials oder zerstört bzw. verwischt es.
Weitere Vorteile, Ziele und Einzelheiten der Erfindung ergeben sich aus der Beschreibung von Ausführungsbeispielen
anhand der Zeichnung; in der Zeichnung zeigt:
Fig. 1 ein Blockschaltbild der im dritten Aus
führungsbeispiel der Erfindung verwendeten Vorrichtung.
Im folgenden seien nunmehr die bevorzugten Ausführungsbeispiele beschrieben. Zunächst sei auf das erste Ausführungsbeispiel
eingegangen, welches im Hinblick &uf seine Einfachheit bevorzugt wird. Gemäß diesem Ausführungsbeispiel
ist ein lokalisiertes permanentes defektives Gebiet absichtlich in der Fabrik, auf der noch keine Aufzeichnung
tragenden Platte an einer Zufallsstelle auf der Aufzeichnungsoberfläche
angeordnet, und zwar auf dem Teil der Aufzeichnungsoberfläche, die für das zu schützende Material reserviert
ist. Die Wirkung des Defekts besteht darin, den beeinflußten Teil der Scheibe außerstande zu setzen, einen
Teil der Daten auszulesen, die zuvor ein Schreib-Kopf versucht hat, am Defekt aufzuzeichnen.
Daraufhin wird in der Fabrik die exakte Lage des Defekts auf der Platte (Scheibe) bestimmt. Gemäß einem Ausführungs-
OO # O · β
O * Λ
»Λ 9
9 » O
beispiel wird dies dadurch erreicht, daß man lauter "1" an allen Stellen aufzeichnet und sodann die Daten
zurückliest. Diejenigen Stellen, von denen "1"en nicht zurückgelesen werden, bilden das defektive Gebiet.
Die den Defekt bildenden Stellen werden vom Computer zusammen als eine Ablage (file) angesehen, die beispielsweise
File D genannt wird, und die Lage oder Stelle dieser "file11 wird in dem Einleitungsverfahren gespeichert, das
auf der Platte aufgezeichnet ist. Das Einleitungsverfahren enthält auch die Sicherheitsprüfung bildende Schritte.
Zu diesem Zeitpunkt kann das Hauptanwendungsprogramm oder andere zu schützende Daten auf der Platte in der Fabrik aufgezeichnet
werden. Alternativ kann zu diesem Zeitpunkt die Platte an jemanden verkauft werden, der ein sicheres
Programm auf der Platte aufzuzeichnen wünscht.
Daraufhin wird jedesmal dann, wenn die Platte abgespielt wird, das Einleitungsverfahren einschließlich der Sicherheitsprüfung
ausgeführt. Das Sicherheits-Prüf-Verfahren umfaßt die folgenden Schritte: öffnen von File D, dortiges
Einschreiben eines speziellen Teils der Daten, Schließen der File, Wiederöffnen der File D, Auslesen der Inhalte
und Vergleichen der Inhalte mit dem speziellen Teil der geschriebenen Daten.
Wenn die ausgelesenen Daten identisch zu den geschriebenen Daten sind (was der Fall wäre, wenn die Platte eine nichtauthorisierte
keinen Defekt enthaltende Kopie wäre), so befiehlt das Sicherheits-Prüf-Verfahren, daß die Files, in
denen die geschützten Daten gespeichert sind, geöffnet werden und die Inhalte zerstört werden.
η .
Wenn sich die ausgelesenen Daten von den geschriebenen Daten unterscheiden (was für eine genehmigte Platte normal ist,
da sie einen Defekt enthält), ermöglicht die Sicherheits-Prüfung das Lesen der geschützten Daten. Auf diese Weise
ergibt eine nicht-genehmigte Kopie der Platte keine geschützten Daten, wodurch das nicht-genehmigte Kopieren
unmöglich wird, d.h. zur Frustrierung führt.
In einem zweiten Ausführungsbeispiel, welches ein höheres Sicherheitsniveau als das erste Ausführungsbeispiel liefert,
wird ein spezielles Aufzeichnungsmedium auf einem Band der Platte verwendet. Dieses Band kann mehrere Spuren
umfassen.
Das spezielle Aufzeichnungsmedium ist ein Material, das
durch einen speziellen Aufzeichnungskopf in der Fabrik, wo
die Platte hergestellt wird, einer Aufzeichnung unterzogen wird, wobei aber kein Aufschreiben durch den Lese/Schreib-Kopf
irgendeines Computers, in dem die Platte verwendet werden könnte, erfolgen kann.
Bei einem Ausführungsbeispiel ist das spezielle Aufzeichnungsmedium
ein ferromagnetisches Material mit derart grossen Domänen, daß die Domänen nur durch die Aufbringung
eines Magnetfeldes magnetisiert werden können, das größer ist als das durch die Lese/Schreib-Köpfe existierende
Computer erzeugte.
Anders ausgedrückt ist das spezielle Aufzeichnungsmedium
ein "härteres" magnetisches Material als das normalerweise auf üblichen Floppy Disks (Disketten) verwendete Material,
so daß das begrenzte durch die Schreibköpfe in vorhandenen Computern erzeugte Magnetfeld auf dem spezieilen Aufzeichnungsmedium
nicht einschreiben kann. Auch sollte das spezielle Aufzeichnungsmedium eine Koerzitivkraft besitzen,
die groß ist, verglichen mit dem durch die Schreib/Lösch-Köpfe
existierende computer-erzeugte Magnetfeld, so daß die in das spezielle Aufzeichnungsmedium eingeschriebenen
Daten durch den Computer nicht gelöscht werden können.
Die Spuren, auf denen das spezielle Aufzeichnungsmedium
verwendet wird, bilden somit einen Nur-Lese-Speicher, den der Lese/Schreib-Kopf des Computers lesen kann, aber in
den er nicht einschreiben oder diesen ändern kann.
Wenn die Platte in der Fabrik hergestellt wird, so schreibt der spezielle Aufzeichnungskopf eine permanente "Fingerabdruck"-Zahl
(wie beispielsweise eine Reihe von "1"en) auf die Spuren des speziellen Aufzeichnungsmediums.
Ein Einleitungs- oder Initialisierungs-Verfahren des Programms
befiehlt, daß die File, ■ angeordnet an den speziellen Spuren, geöffnet wird und daß die File mit O1en gefüllt
wird.
Wenn nun die Platte eine normale Platte ist, auf die das Programm ohne Genehmigung kopiert wurde, so wird dieser
Befehl ausgeführt und die File an der Stelle der Spezialspuren wird mit O'en gefüllt.
Wenn aber eine genehmigte Platte (eine die die Spezialspuren aufweist) abgespielt wird, so wird der Aufz-eichnungskopf
des Computers nicht in der Lage sein, die speziellen Spuren zu beeinflussen, die weiterhin die "Fingerabdruck"-Zahl
enthalten.
Die Sicherheits-Prüfung verlangt dann das Lesen der File. Wenn nur O'en gelesen werden, so befiehlt die Sicherheits-Routine,
daß alle Files (Ablagen) einschließlich des Hauptprogramms, geöffnet werden und mit bedeutungslosen
Zehlen gefüllt werden, wodurch die Kopie unbrauchbar ge-
-yt-
macht wird. Wenn die "Fingerabdruck"-Zahl gelesen wird,
so ermöglicht die Sicherheits-Prüfungs-Routine das Auslesen
des Hauptanwendungsprogramms.
Ein drittes Ausführungsbeispiel ist in Fig. 1 gezeigt und gestattet einen noch höheren Sicherheitsgrad als er mit den
ersten und zweiten Ausführungsbeispielen erreichbar ist. Das dritte Ausführungsbeispiel macht jedoch eine spezielle
Vorrichtung 12 erforderlich, die ein integraler Teil der Hülle der Platte ist.
Beim dritten Ausführungsbeispiel ist eine Spur 14 der Platte 16 ausschließlich dem Gebrauch zusammen mit dem
Sicherheits-Prüf-Verfahren gewidmet. Wenn die Platte 16 die Fabrik verläßt und bevor sie verwendet wird, enthält
diese gewidmete Spur ein Synchronisations (sync) Signal, gefolgt von einer File X, die eine bestimmte Zahl N enthält.
Die gleiche Zahl N ist in Maschinensprache in einer File Υ in der Sicherheits-Prüf-Routine enthalten.
Wenn die Platte 16 in den Computer eingeführt wird, so führt der Computer als erstes die Initialisierungs- oder
Einleitungs-Routine aus, bevor das Hauptanwendungsprogramm oder andere zu schützende Daten in den Kern des
Computers eingelesen werden, (von wo aus das Auflesen.auf
eine weitere Platte erfolgen könnte, und zwar zum Zwecke des Herstellens einer nicht-genehmigten Kopie). Das
Sicherheits-Prüf-Verfahren schließt die Initialisierungs-Routine ab.
Das Sicherheits-Prüf-Verfahren enthält Befehle, welche die anfangs in der File Y enthaltene Zahl N inkrementieren,
um eine neue Zahl N1 zu erhalten, die dann in der
File Y gespeichert wird. Sodann wird die Zahl in File Y mit der Zahl in File X verglichen. Wenn die Zahlen gleich
sind, so wird der Computer in die Lage versetzt, das Hauptanwendungsprogramm in den Kern zu lesen. Wenn die
Zahlen nicht gleich sind, so wird der Computer instruiert, sämtliche Files einschließlich der das Hauptanwendungsprogramm
enthaltenden zu zerstören.
Es ist klar, daß das letztgenannte Ergebnis erhalten wird, wenn nicht die anfangs in File X gespeicherte Zahl N
zuvor um die gleiche Größe inkrementiert wurde, mit der die Za:
wurde.
wurde.
wenn nicht die anfangs in File X gespeicherte Zahl N
d die Zahl N anfangs gespeichert in File Y inkrementiert
Eine spezielle Vorrichtung 12 ist in der Hülle der Platte als ein integraler Teil der Hülle vorgesehen. Zweck dieser
speziellen Vorrichtung besteht darin, die Zahl in der File X jedesmal dann zu inkrementieren, wenn die Platte
16 gespielt wird. Das Inkrementieren erfolgt während der ersten beiden Umdrehungen der Platte 16,, ist somit vollendet
bevor das Sicherheits-Prüf-Verfahren ausgeführt wird. Im normalen Gebrauch bewirkt die spezielle Vorrichtung 12,
daß die Zahl in File X gleich der Zahl in File Y ist, so daß das Hauptanwendungsprogramm in den Kern des Computers
durch den Schreib/Lese-Kopf 18 des Computers gelesen werden kann, und zwar unter der Steuerung der Einleitungs-Routine.
Wenn eine nicht-genehmigte Kopie von den geschützten Daten nach dem Einlesen in den Kern des Computers vorgenommen wird, und
wenn diese Kopie auf einer üblichen Platte aufgezeichnet wird, und nicht auf einer sicheren Platte gemäß der Erfindung, so ist die
Kopie unbrauchbar einfach deshalb, weil die konventionelle Platte nicht die spezielle Vorrichtung 12 zum Inkrementieren
.der Zahl in File X aufweist. Auf diese Weise machen es die erfindungsgemäße Vorrichtung sowie das erfindungsgemäße
Verfahren unmöglich, nicht-genehmigte Kopien anzufertigen.
-yl-
Wenn ferner versucht wird, die spezielle Vorrichtung 12
zu verändern und diese dadurch außer Betrieb gerät, so wird die ursprüngliche Platte unbrauchbar, da die File X
nicht mehr ohne die Verwendung der speziellen Vorrichtung inkrementiert werden kann.
Die spezielle Vorrichtung 12 weist, wie in dem in Fig. 1 gezeigten Ausführungsbeispiel dargestellt, ein Lese/Schreib-Kopf
20 auf, und ferner einen Verstärker 22, ein Inkrementier- und Speichersystem 24 sowie eine Batterie 26,
welch letztere die anderen Komponenten mit Leistung versorgt. Diese gesamte spezielle Vorrichtung 12 ist in der
Hülle der Platte untergebracht. Der Lese/Schreib-Kopf 20 ist außerordentlich dünn und ist in der Hülle in einer solchen
festen Position angeordnet, daß er Zugriff nur zu der speziellen gewidmeten Sicherheitsspur 14 der Platte
besitzt.
Aus Gründen der Darstellung sei angenommen, daß die Spur 14 der Platte 16,die der Sicherheit gewidmet ist, die
Spur 3 ist. Die spezielle Vorrichtung der Fig. 1 arbeitet wie folgt.
Nach Erhalt des Befehls, das Programm von der Platte 16 zu lesen, beginnt der Computer die Platte 16 in Drehung
zu versetzen. Während der ersten Umdrehung fühlt der Lese/ Schreib-Kopf 20 der Platte einen anfänglichen Sync-Puls
auf Spur 3, der gewidmeten Spur 14. Dieser Sync-Puls wird dazu verwendet, um den Verstärker 22 und das Inkrementier-
und Speichersystem 24 einzuschalten.
Wenn die Platte 16 die Drehung fortsetzt, so liest der Lese/Schreib-Kopf 20 der Platte eine Zahl N , die dem
ersten Sync-Puls auf Spur 3 folgt. Diese Zahl N wird um
eine Zahl inkrementiert, die in dem Inkrementier- und
-VS-
Speichersystem 24 gespeichert ist, um so eine inkrementierte
Zahl N1 zu erhalten.
Während der zweiten Umdrehung der Platte 16 wird der Sync-PuIs
wiederum durch den Lese/Schreib-Kopf 20 der Platte
abgefühlt. Dieser zweite Sync-Puls schaltet den Verstärker 22 auf Durchlaß der Zahl N1 zur Platte 16, wo N1 über N0
auf Spur 3 eingeschrieben wird. Das Inkrementier- und Speichersystem 24 veranlaßt den Verstärker 22, weitere Sync-Pulse
zu ignorieren, die darauffolgend gelesen werden können. Das Betriebssystem-Verzeichnis (operating system directory)
gibt der Spur 3 einen Namen: Spür 3 ist File X.j
Wie oben beschrieben umfaßt das Programm ein Sicherheits-Prüf-Verfahren,gemäß
dem eine Zahl N , gespeichert in Maschinensprache, in der Einleitungs-Routine, in der gleichen
Weise wie zuvor inkrement'iert wird, um in einer File Y
die Zahl N1 zu erzeugen. Die Einleitungs-Routine vergleicht
dann die Zahl in File X mit der Zahl in File Y. Wenn die Zahl in File X gleich der Zahl in File Y ist,
dann werden die geschützten Daten durch den Schreib/Lese-Kopf 18 des Computers in den Computerkern übertragen. Wenn
die Zahl in File X nicht gleich der Zahl in File Y ist, dann befiehlt das Sicherheits-Prüf-Verfahren im Schreib/
Lese-Kopf 18 des Computers sämtliche Files, einschließlich derjenigen, die geschützte Daten enthalten, mit bedeutungslosen
Zahlen anzufüllen.
In der einfachsten Form dieses Ausführungsbeispiels werden die Zahlen in den Files X und Y durch die gleiche Größe
jedesmal dann inkrementiert, wenn die Platte gespielt wird. In einer etwas komplizierteren Abwandlung ändert sich die
inkrementale Größe jedesmal dann, wenn die Platte gespielt wird. Dies kann dadurch erreicht werden, daß man
eine in einer speziellen Inkrement-File gespeicherte Zahl
-14-
id
jedesmal dann ändert, wenn die Platte gespielt wird.
Zusammenfassend kann man sagen, daß somit drei Ausführungsbeispiele
beschrieben wurden, die sich auf ein Verfahren und eine Vorrichtung zur Unmöglichmachung des nichtgenehmigten
Kopierens geschützter Daten beziehen, d.h. von Daten, die auf einer Floppy Disk aufgezeichnet sind. Das
erfindungsgemäße Verfahren sowie die erfindungsgemäße Vorrichtung
sind auch für andere Aufzeichnungsmedien anwendbar.
Gemäß jedem Ausführungsbeispiel wird ein Fingerabdruck einer autorisierten Platte zugeteilt, wobei durch diesen
Fingerabdruck eine authorisierte Platte körperlich oder physikalisch von einer üblichen Platte unterschieden werden
kann, auf der eine nicht-genehmigte Kopie zu machen wäre.
Beim ersten Ausführungsbeispiel ist der Fingerabdruck ein absichtlich vorgesehenes defektives oder einen Schaden
aufweisendes Gebiet an einer Zufallsstelle. Beim zweiten Ausführungsbeispiel ist der Fingerabdruck eine nicht
änderbare magnetische Signatur, aufgezeichnet auf einem speziellen Nur-Leseteil der Platte. Beim dritten Ausführungsbeispiel schließlich ist der Fingerabdruck eine magnetische
Signatur, die auf einer gewidmeten oder bestimmten Spur der Platte aufgezeichnet ist und die jedesmal dann geändert
wird, wenn die Platte Verwendung findet.
In jedem Ausführungsbeispiel enthält die Einleitungs- oder Initialisierungs-Routine, aufgezeichnet auf der Platte,
ein Sicherheits-Prüf-Verfahren, das auf das Vorhandensein des bekannten Fingerabdrucks hin einen Test vornimmt und
das das Auslesen geschützter Daten beim Nichtvorhandensein des Fingerabdrucks verhindert, wie dies bei einer nicht-
-Vh-
genehmigten Kopie der Fall wäre.
Abwandlungen der Erfindung liegen im Rahmen fachmännischen Könnens.
Leerseite
Claims (8)
- «on · · * β ο» * Ä *DCM 5964Verfahren und Vorrichtung zur Unmöglichmachung nichtgenehmigter Kopien von aufgezeichneten DatenPatentansprücheIy Verfahren zum Unmöglichmachen der Anfertigung nicht-genehmigter Kopien von geschützten Daten, aufgezeichnet auf einem Medium und ausgelesen vom Medium durch eine Vorrichtung, die durch auf dem Medium aufgezeichnete Befehle gesteuert wird, wobei die Befehle eine Einleitungsroutine aufweisen, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden,- gekennzeichnet durch folgende Schritte:aJ Anordnung unterscheidender Indizien in dem Medium der genehmigten Kopien,' wobei die unterscheidenden Indizien als abwesend in dem Medium bekannt sind, in dem nichtgenehmigte Kopien aufgezeichnet werden,b) Durchführung eines Tests 2ur Bestimmung, ob die unterscheidenden Indizien in der in Verwendung befindlichen Kopie vorhanden sind, wobei diese eine.genehmigte Kopie oder eine nicht-genehmigte Kopie sein kann, undc) Verhinderung des Auslesens von geschützten Daten,wenn der Test anzeigt, daß die unterscheidenden Indizien in in der verwendeten Kopie nicht vorhanden sind.
- 2. Verfahren nach Anspruch 1, wobei der Schritt c) ferner das Unbrauchbarmachen der geschützten Daten umfaßt, wenn der Test anzeigt, daß die unterscheidenden Indizien der verwendeten Kopie nicht vorhanden sind.
- 3. Verfahren zur Unmöglichmachung des nicht-genehmigten Kopierens von geschützten Daten, die in einem Medium aufgezeichnet sind, wobei die Daten aus dem Medium durch eine Vorrichtung ausgelesen werden, die durch Befehle gesteuert wird, die auf dem Medium aufgezeichnet sind, und wobei die Befehle in einer Einleitungsroutine enthalten sind, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden, gekennzeichnet durch folgende Schritte:a) beabsichtigte Erzeugung einer örtlichen permanenten defektiven Zone im Medium vor dem Aufzeichnen der geschützten Daten, wobei die defektive Zone oder das defektive Gebiet nicht in der Lage sind, Daten aufzuzeichnen, und wobei ferner das defektive Gebiet an einer Zufallsstelle auf einem Teil des Mediums angeordnet ist, der für die geschützten Daten reserviert ist,b) Bestimmung der Stelle des defektiven Gebiets im Medium,c) Speicherung der Stelle des defektiven Gebiets in der Einleitungsroutine,d) Einschreiben spezieller Daten an der Stelle des defektiven Gebiets,e) Rücklesen jedweder Daten, die an der Stelle des defektiven Gebiets gespeichert sein können,f) Vergleichen der zurückgelesenen Daten im Schritt e) mit den Daten, geschrieben im Schritt d),g) Verhinderung des Herauslesens der geschützten Daten, wenn die im Schritt e) zurückgelesenen Daten identisch mit den im Schritt d) geschriebenen Daten sind.
- 4. In einem Medium zur Aufzeichnung geschützter Daten, wobei das Medium ebenfalls eine Einleitung zur Routine aufweist, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden und die eine Vorrichtung steuert, um Daten aus dem Medium zu lesen und Daten in das Medium einzuschreiben, gekennzeichnet durch:einen in beabsichtigter Weise hergestellten örtlichen permanenten Defekt, angeordnet in einem Teil des Mediums, reserviert für den Empfang der geschützten Daten, und zwar an einer Zufallsstelle, aufgezeichnet in der Einleitungsroutine, wodurch eine nicht-authorisierte Kopie dann erkannt wird, wenn die Einleitungsroutine erfolgreich bei der Zurücklesung identischer Daten ist, die die Einleitungsroutine zum Einschreiben an der aufgezeichneten Stelle des Defekts befahl.
- 5. Verfahren zur Verhinderung des nicht-genehmigten Kopierens geschützter Daten, aufgezeichnet auf einem Medium, das einen speziellen Nur-Leseteil aufweist, in dem eine dauerhafte Fingerabdruckzahl in nicht-änderbarer Weise gespeichert ist und wobei das Medium fernereine Einleitungsroutine aufweist, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem Medium ausgelesen werden und die die Arbeitsweise des Lese/ Schreibkopfes, der das Medium bedient, steuert, wobei das Verfahren folgende Schritte aufweist:a) Vorsehen einer Ablage (file) an der Stelle, wo der spezielle Nur-Leseteil einer genehmigten Kopie angeordnet ist,b) Befehl für den Lese/Schreibkopf um in die File eine Testzähl einzuschreiben, die sich von der Fingerabdruckzahl unterscheidet, sodannc) Zurücklesen der Inhalte der filed) Vergleichen der Inhalte der,File mit der Testzahl unde) Verhinderung des Auslesens der geschützten Daten dann, wenn die Inhalte der File mit der Testzahl identisch sind.
- 6. In einem Medium zur Aufzeichnung von Daten, wobei das Medium normalerweise in Verbindung mit einer Standardvorrichtung verwendet wird, die in selektiver Weise Daten lesen, schreiben und löschen kann, und zwar in und aus dem Medium heraus, wobei folgendes vorgesehen ist:ein Teil des Mediums,in den spezielle Daten durch eine spezielle Vorrichtung eingelesen werden können und aus dem die speziellen Daten durch die Standardvorrichtung nicht gelöscht werden können.
- 7. Verfahren zur Verhinderung des nicht-genehmigten Kopierens von geschützten Daten, die auf einem genehmigten Medium aufgezeichnet sind, wobei eine Einleitungsroutine vorgesehen ist, die ausgeführt wird, bevor irgendwelche der geschützten Daten aus dem genehmigten Medium ausgelesen werden, gekennzeichnet durch folgende Schritte:a) Vorsehen einer File X,b) anfängliches Speichern einer speziellen Zahl N in der File X,C-) Vorsehen einer Inkrementierungsvorrichtung, die nur dann vorhanden ist, wenn ein authorisiertes Medium verwendet wird, um eine Reihe von Inkrementen zu erzeugen und um aufeinanderfolgend die Zahl in der File X jedesmal dann zu inkrementieren, wenn das Medium gelesen wird, wobei die Inkrementierungsvorrichtung nicht vorhanden ist, wenn ein nicht-genehmigtes Medium verwendet wird und inoperativ gemacht wird, wenn ein genehmigtes Medium verändert wurde,d) Vorsehen einer File Y als Teil der Einleitungsroutine,e) anfängliches Speichern in File Y der Zahl N , verwendet im Schritt b) ,f) Inkrementieren der Zahl in File Y, aufeinanderfolgend jedesmal wenn das Medium gelesen wird, und zwar entsprechend der gleichen Reihe von Inkrementen, die in Schritt c) erzeugt wurde,g) Testen zum Zwecke der Bestimmung, ob die Zahl in File X gleich der Zahl in File Y ist,h) Verhinderung des Auslesens der geschützten Daten, wenn die Zahl in File X nicht gleich der Zahl in File Y ist.
- 8. Vorrichtung zur Verhinderung des nicht-genehmigten Kopierens geschützter Daten, die darinnen zusammen mit einer Einleitungsroutine aufgezeichnet sind, wobei diese Routine ausgeführt wird, bevor die geschützten Daten ausgelesen werden können, und wobei die Einleitungsroutine ferner Befehle aufweist, um eine erste Reihe von Inkrementen zu erzeugen und um in aufeinanderfolgender Weise eine erste Zahl zu inkrementieren, die in der Einleitungsroutine gespeichert ist, und zwar jedesmal dann, wenn die Vorrichtung verwendet wird, wobei folgendes vorgesehen ist:ein Medium, undInkrementiermittel, assoziiert mit dem Medium zur Erzeugung einer zweiten Serie von Inkrementen identisch zur ersten Serie von Inkrementen und zur sukzessiven Inkrementierung einer zweiten Zahl gleich der ersten Zahl, und zwar gespeichert in einer speziellen File in dem Medium jedesmal dann, wenn das Medium gelesen wird, wodurch eine nichtgenehmigte Kopie, die die Inkrementiermittel nicht aufweist, durch die Einleitungsroutine erkannt werden kann, und zwar rechtzeitig zur Verhinderung des Auslesens der geschützten Daten, und zwar durch irgendeine Nichtgleichheit zwischen aufeinanderfolgenden Inkrementen der ersten Zahl und der entsprechenden sukzessiven Inkremente der zweiten Zahl.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US43990782A | 1982-11-08 | 1982-11-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3319343A1 true DE3319343A1 (de) | 1984-05-10 |
Family
ID=23746629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833319343 Withdrawn DE3319343A1 (de) | 1982-11-08 | 1983-05-27 | Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten |
Country Status (7)
Country | Link |
---|---|
JP (1) | JPS5987571A (de) |
CH (1) | CH666363A5 (de) |
DE (1) | DE3319343A1 (de) |
FR (1) | FR2535885B1 (de) |
GB (1) | GB2131580B (de) |
IL (1) | IL69999A (de) |
NL (1) | NL8303773A (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3810276A1 (de) * | 1988-03-25 | 1989-10-05 | Peter Bodinet | Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen |
DE4009103A1 (de) * | 1990-03-21 | 1991-09-26 | Innomed Megabrain Entspannungs | Verfahren zur wissensvermittlung |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0110511B1 (de) * | 1982-11-22 | 1988-03-02 | Dysan Corporation | Verfahren und Anordnung zur Verifikation eines Plattenspeichers |
IL68989A (en) * | 1983-06-15 | 1985-03-31 | Amiran Grynberg | Diskette protection |
US4577289A (en) * | 1983-12-30 | 1986-03-18 | International Business Machines Corporation | Hardware key-on-disk system for copy-protecting magnetic storage media |
GB2162992B (en) * | 1984-08-09 | 1988-10-12 | Edward Peter Campbell Sington | A method of recording a computer program |
US4823210A (en) * | 1984-08-13 | 1989-04-18 | Verbatim Corporation | Copy protected disk |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
GB2173327A (en) * | 1985-03-15 | 1986-10-08 | David Allan Phillips | Copy protecting computer programs |
GB8511995D0 (en) * | 1985-05-11 | 1985-06-19 | Ross S R | Software protection |
US4858036A (en) * | 1986-08-04 | 1989-08-15 | Peter Ginkel | Software protection and identification system |
US4980782A (en) * | 1985-06-03 | 1990-12-25 | Peter Ginkel | Software protection and identification system |
US4849836A (en) * | 1985-06-07 | 1989-07-18 | Software Heaven, Inc. | Copy protection for computer discs |
JP2771808B2 (ja) * | 1986-12-27 | 1998-07-02 | ソニー株式会社 | 記録媒体 |
GB2204970A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data storage system |
NL8801275A (nl) * | 1988-05-18 | 1989-12-18 | Philips Nv | Optekensysteem alsmede registratiedrager en schrijfinrichting voor toepassing in het systeem. |
JPH0244448A (ja) * | 1988-08-05 | 1990-02-14 | Nec Corp | フロッピーディスク |
US4935835A (en) * | 1988-11-10 | 1990-06-19 | Insite Peripherals, Inc. | Magnetic media containing reference feature and methods for referencing magnetic head position to the reference feature |
US5418852A (en) * | 1992-03-18 | 1995-05-23 | Fujitsu Limited | Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus |
JP3980706B2 (ja) * | 1997-05-23 | 2007-09-26 | 危機管理株式会社 | Icカードおよびその認証装置 |
DE19842392C1 (de) * | 1998-09-16 | 1999-12-30 | Ok Media Disc Service Gmbh & C | Kopierschutzverfahren |
WO2001088921A1 (en) * | 2000-05-18 | 2001-11-22 | 3Lfants Limited | Security device and article incorporating same |
DE10217551A1 (de) * | 2002-04-19 | 2003-11-06 | Helmut Alexander Lotze | Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software |
GB2373091A (en) * | 2002-05-29 | 2002-09-11 | Donald Eric Butterfield | Copy protection |
KR20120050449A (ko) * | 2009-07-17 | 2012-05-18 | 세큐어 콘텐트 스토리지 어소시에이션, 엘엘씨 | 단순 비자동 피어링 미디어 복제 감지 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1529566A (en) * | 1974-10-16 | 1978-10-25 | Emi Ltd | Magnetic recording |
GB1529939A (en) * | 1975-10-06 | 1978-10-25 | Emi Ltd | Method of verification of magnetic records |
GB1525292A (en) * | 1976-04-30 | 1978-09-20 | Emi Ltd | Identification of records |
US4214280A (en) * | 1978-05-30 | 1980-07-22 | Xerox Corporation | Method and apparatus for recording data without recording on defective areas of a data recording medium |
US4337659A (en) * | 1979-06-29 | 1982-07-06 | Burroughs Corporation | Computer tape and reel signature for computer data file security |
-
1983
- 1983-05-27 DE DE19833319343 patent/DE3319343A1/de not_active Withdrawn
- 1983-05-30 JP JP58094232A patent/JPS5987571A/ja active Pending
- 1983-08-01 FR FR8312643A patent/FR2535885B1/fr not_active Expired - Fee Related
- 1983-10-18 IL IL69999A patent/IL69999A/xx unknown
- 1983-10-21 CH CH5728/83A patent/CH666363A5/de not_active IP Right Cessation
- 1983-11-01 GB GB08329177A patent/GB2131580B/en not_active Expired
- 1983-11-02 NL NL8303773A patent/NL8303773A/nl not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3810276A1 (de) * | 1988-03-25 | 1989-10-05 | Peter Bodinet | Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen |
DE4009103A1 (de) * | 1990-03-21 | 1991-09-26 | Innomed Megabrain Entspannungs | Verfahren zur wissensvermittlung |
Also Published As
Publication number | Publication date |
---|---|
FR2535885B1 (fr) | 1993-07-23 |
IL69999A0 (en) | 1984-01-31 |
NL8303773A (nl) | 1984-06-01 |
FR2535885A1 (fr) | 1984-05-11 |
JPS5987571A (ja) | 1984-05-21 |
GB8329177D0 (en) | 1983-12-07 |
GB2131580A (en) | 1984-06-20 |
IL69999A (en) | 1985-07-31 |
GB2131580B (en) | 1987-06-24 |
CH666363A5 (de) | 1988-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3319343A1 (de) | Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten | |
DE69839231T2 (de) | Kopierschutzverfahren für einen Aufzeichnungsträger | |
AT404644B (de) | System zum kodieren einer glas-vaterplatte, um eine gefälschte cd-rom zu erkennen | |
DE69736919T2 (de) | Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers | |
WO2002042887A2 (de) | Speichermedium | |
DE69934812T2 (de) | Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte | |
DE1909155C3 (de) | Magnet-Aufzeichnungsträger und Verfahren zur Echtheitsprüfung des Aufzeichnungsträgers | |
DE2326942A1 (de) | Verfahren und anordnung zum registrieren von informationen in konzentrischen spuren einer mehrzahl von gleichachsig drehbaren platten | |
DE2612693A1 (de) | Bargeldausgabevorrichtung | |
WO1981000776A1 (en) | Process for data protection | |
DE69912613T2 (de) | Weidergabegerät und aufgezeichnetes medium | |
DE69836100T2 (de) | Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte | |
DE19718114B4 (de) | Schaltung zum Verhindern, daß der Servosektor einer Platte überschrieben wird | |
DE60024754T2 (de) | Aufzeichnungsgerät | |
DE3615815A1 (de) | Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers | |
DE60208707T2 (de) | Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information | |
DE60006538T2 (de) | Beschreibbare optische Platte | |
DE69920868T2 (de) | Spurfolge-servosignalmusterschreibmethode für magnetplattenvorrichtung | |
DE2545580A1 (de) | Magnetischer aufzeichnungstraeger, verfahren zu dessen herstellung und informationsaufzeichnungssystem | |
DE4403206A1 (de) | Datenträger | |
DE4301441A1 (de) | ||
EP0080244A2 (de) | Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem | |
DE4321799C1 (de) | Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme | |
DE19510436C2 (de) | Verfahren zum Kopierschutz von Software | |
DE3542128C2 (de) | Verfahren zum Unterscheiden von magnetischen Originalaufzeichnungsträgern von Duplikaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee | ||
8170 | Reinstatement of the former position | ||
8139 | Disposal/non-payment of the annual fee |