DE3810276A1 - Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen - Google Patents
Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmenInfo
- Publication number
- DE3810276A1 DE3810276A1 DE19883810276 DE3810276A DE3810276A1 DE 3810276 A1 DE3810276 A1 DE 3810276A1 DE 19883810276 DE19883810276 DE 19883810276 DE 3810276 A DE3810276 A DE 3810276A DE 3810276 A1 DE3810276 A1 DE 3810276A1
- Authority
- DE
- Germany
- Prior art keywords
- program
- defect
- protected
- formatting
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000013475 authorization Methods 0.000 title abstract description 4
- 230000007547 defect Effects 0.000 claims abstract description 17
- 238000002372 labelling Methods 0.000 claims description 3
- 238000012986 modification Methods 0.000 abstract description 2
- 230000004048 modification Effects 0.000 abstract description 2
- 239000000969 carrier Substances 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000002950 deficient Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/28—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
- G11B23/281—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs by changing the physical properties of the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren nach dem Oberbegriff des Patentan
spruchs 1. Bei den bekannten Verfahren dieser Art ist auf den authorisiert vervielfältig
ten Datenträgern ein Teil der magnetisierbaren Schicht irreparabel zerstört, wobei zur
Identifizierung des Datenträgers das Mißlingen eines Lesezugriffs auf die defekte
Stelle überprüft wird.
Die Schwäche dieser Verfahren liegt darin, daß sich mit geeigneten Vervielfältigungs
programmen die Beschädigungen der magnetisierbaren Schicht auf anderen als dem
authorisiert vervielfältigten Datenträger rein programmtechnisch simulieren lassen,
z. B. durch Entfernen aller zur Positionierung der Schreib-/Leseeinrichtung notwen
digen Markierungen und Daten auf dem Datenträger, so daß diese Stelle für das Daten
verarbeitungsgerät gar nicht existiert.
Der Erfindung liegt die Aufgabe zugrunde, Verfahren gemäß dem Oberbegriff des Pa
tentanspruchs 1 so zu gestalten, daß eine ausschließlich softwaremäßig hergestellte
Kopie mit Sicherheit erkennbar ist, und daß es auch auf andere Weise praktisch kaum
durchführbar ist, eine nicht authorisierte Kopie so zu herstellen, daß sie verwendbar
ist.
Die vorstehende Aufgabe wird durch die im Kennzeichnungsteil des Patentanspruchs 1
genannten Merkmale gelöst.
Es ist üblich, daß sich bei EDV-Maschinen, die zur Verwendung von beweglichen,
magnetisierbaren Datenträgern geeignet sind, der Formatierungsvorgang durch EDV-
Programme auf einzelne Bereiche des Datenträgers begrenzen läßt. Ebenso ist es
üblich, daß in der EDV-Maschine nach einem Formatierungsvorgang Informationen
über dessen Verlauf vorhanden sind, insbesondere über dessen korrekten Abschluß
oder aufgetretene Fehler.
Bei dem erfindungsgemäßen Verfahren wird versucht, über jeden Kennzeichnungsde
fekt, jedoch nicht über den ganzen Datenträger hinweg, die bei einem Formatierungsvor
gang üblichen Markierungen und Daten anzubringen, die u. A. beim gewöhnlichen Arbeits
betrieb zur Positionierung der Schreib-/Leseeinrichtung zum anschließenden Ablegen
und Auffinden von Daten dienen (Erstellen eines "Sektorheaders", "Formatieren").
Bei Mißlingen eines solchen Formatierungsvorganges steht das Vorhandensein des
Kennzeichnungsdefektes an der überprüften Stelle einwandfrei fest.
Bei diesem Vorgang werden alle durch eventuell verwendete Vervielfältigungsprogramme
angebrachten, nichtangebrachten, veränderten oder entfernten Markierungen und Daten
jeglicher Art überschrieben, so daß jede bei einem unauthorisierten Kopierversuch rein
softwaremäßig angebrachte Simulation eines Defektes mit Sicherheit entfernt wird,
also auf diesen Vorgang keinen Einfluß haben kann. Andererseits wäre es sehr
schwierig, auf einem unauthorisiert vervielfältigten Datenträger an der gleichen Stelle
wie bei dem Original einen gleichen Kennzeichnungsdefekt anzubringen.
Unter einem Softwarekomparator ist ein Programm bzw. Unterprogramm zu ver
stehen, das überprüft, ob auf einem Datenträger ein vorgegebenes Identifizierungs
merkmal vorhanden ist oder mehrere vorgegebene Identifizierungsmerkmale vorhanden
sind.
Die Unteransprüche betreffen bevorzugte Ausgestaltungen des Verfahrens nach An
spruch 1.
Die Maßnahmen nach Anspruch 2 und 3 führen jeweils zu einer noch weiteren Stei
gerung der Sicherheit der Identifizierung. Durch die Maßnahme gemäß Patentan
spruch 3 wird es, besonders bei Verwenden von mehr als einem Kennzeichnungsde
fekt, praktisch unmöglich, auf einem unauthorisiert vervielfältigten Datenträger irrepa
rable Beschädigungen so anzubringen, daß dieser von dem erfindungsgemäßen Ver
fahren als authorisiert vervielfältigt anerkannt wird.
Um ein konkretes EDV-Programm durch Verfahren gemäß Patentanspruch 1 zu
schützen, ist dieses
- 1. auf einen Datenträger zu schreiben und
- 2. auf diesem Datenträger vor, während oder nach diesem Vorgang an einer für die ordnungsgemäße Nutzung des EDV-Programms unerheblichen Stelle ein irrepa rabler mechanischer Kennzeichnungsdefekt oder mehrere solcher Defekte anzubrin gen. Im Anschluß an Schritt 2 wird
- 3. die Position jedes Kennzeichnungsdefektes, z. B. durch ein EDV-Programm, festgestellt, falls diese zu diesem Zeitpunkt noch nicht bekannt ist und
- 4. der Softwarekomparator auf jede Position eines Kennzeichnungsdefektes eingestellt.
- 5. Der Komparator muß mit dem zu schützenden Programm gekoppelt werden. Dazu kann er als eigenständiges EDV-Programm auf den authorisiert vervielfäl tigten Datenträger geschrieben werden und muß dann als solches von dem zu schützenden Programm in die EDV-Maschine geladen und gestartet werden. Eine andere Möglichkeit ist, den Komparator als Startprogramm für das zu schützende Programm aufzurufen, wobei Letzteres nur bei erfolgreicher Identifi zierung gestartet wird. Der Komparator läßt sich auch als Unterprogramm in das zu schützende Programm einbinden.
Es sind auch andere Reihenfolgen der Schritte, als vorstehend angegeben, möglich,
z. B. kann Schritt 5 ebenso vor jedem der anderen Schritte ausgeführt werden.
Die Schritte 1, 3, 4 und 5 lassen sich über ein geeignetes EDV-Programm auto
matisch ausführen.
Eine verfeinerte Variante des Verfahrens besteht darin, nicht nur das Mißlingen des
Formatierungsvorgangs an der defekten Stelle, sondern zusätzlich noch das Gelingen
weiterer Formatierungsversuche an einer oder mehrerer, der defekten Stelle benach
barten Stellen, die auf dem authorisiert vervielfältigten Datenträger ohne Defekt sind,
zu überprüfen. Ziel dieser Modifikation ist es, die zu überprüfende Stelle derart einzu
grenzen, daß nachträgliches Anbringen von Beschädigungen auf unberechtigt kopierten
Datenträgern praktisch keinerlei Aussicht auf Erfolg hat.
Um ein unberechtigtes Entfernen bzw. Verändern des Softwarekomparators aus
dem zu schützenden EDV-Programm zum Zwecke der unberechtigten Benutzung
bzw. unberechtigten Vervielfältigung des Programms zu verhindern, sollte gemäß
Anspruch 4 zusätzlich noch eine Reihe von Programmaßnahmen getroffen werden, da
sich sonst unter Umständen möglicherweise durch Veränderungen des zu schützenden
Programms, wie z. B. das Überspringen des Komparators, das Schutzverfahren im
Ganzen umgehen ließe.
Die Unteransprüche 5 und 6 sind auf zwei bevorzugte Maßnahmen dieser Art gerichtet.
Nach Anspruch 5 lassen sich unauthorisierte programmtechnische Eingriffe erkennen.
Nach Anspruch 6 wird erst nach erfolgreicher Identifizierung das Programm in der
Bearbeitungsmaschine, nicht jedoch auf dem Datenträger, derart ergänzt oder verän
dert, daß im Anschluß an diesen Vorgang und erst dann das Programm ordnungsge
mäß benutzt werden kann.
Die Zeichnung zeigt den prinzipiellen Aufbau eines authorisiert vervielfältigten Daten
trägers, hier einer Diskette, die nach dem erfindungsgemäßen Verfahren geschützt
worden ist.
Der erste Teil der Zeichnung zeigt eine erfindungsgemäß geschützte Diskette im Ganzen.
1) Diskettenhülle
2) Diskette mit magnetisierbarer Oberfläche
3) Formatierte Spuren, hier aufgeteilt in je 8 Sektoren
4) Mechanischer Kennzeichnungsdefekt
1) Diskettenhülle
2) Diskette mit magnetisierbarer Oberfläche
3) Formatierte Spuren, hier aufgeteilt in je 8 Sektoren
4) Mechanischer Kennzeichnungsdefekt
Der zweite Teil zeigt den prinzipiellen Aufbau eines einzelnen Sektors.
5) Sektorheader, enthält u. A. Marken zur Positionierung der Schreib-/Leseeinrichtung
6) Datenbereich
7) Sektorende, enthält Daten, die der Verwaltung der Diskette dienen.
5) Sektorheader, enthält u. A. Marken zur Positionierung der Schreib-/Leseeinrichtung
6) Datenbereich
7) Sektorende, enthält Daten, die der Verwaltung der Diskette dienen.
Claims (6)
1. Verfahren zum Identifizieren nicht authorisiert vervielfältigter EDV-Software auf
einem beweglichen, magnetisierbaren Datenträger, insbesondere einer Diskette,
durch Überprüfen des Vorhandenseins eines irreparablen mechanischen Kennzeich
nungsdefektes an einer ausgezeichneten Stelle auf dem Datenträger, dadurch
gekennzeichnet, daß jeweils über einen vorgegebenen Bereich hinweg, in dem ein
Kennzeichnungsdefekt liegt, durch einen Softwarekomparator das Mißlingen eines
Formatierungsversuches überprüft wird, insbesondere das Mißlingen des Anbrin
gens von denjenigen Markierungen und Daten, die bei einem Formatierungsvorgang
üblicherweise auf den Datenträger geschrieben werden und die u. A. beim gewöhn
lichen Arbeitsbetrieb mit dem Datenträger zur Positionierung der Schreib-/Lese
einrichtung auf diesem dienen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zusätzlich noch das
Gelingen an einer anderen Stelle oder mehreren anderen Stellen, die auf dem
authorisiert vervielfältigten Datenträger ohne Defekt sind, überprüft wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das Gelingen an dem
Kennzeichnungsdefekt physikalisch benachbarten Stellen geprüft wird.
4. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Programmaßnahmen
zum Erschweren des Veränderns oder Entfernens des Softwarekomparators.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß an jeweils mindestens
einer vorgegebenen Stelle des zu schützenden Programms bzw. des Softwarekom
parators das Übereinstimmen eines vorgegebenen Wertes mit einer Kodierung
geprüft wird, die sich jeweils aus mindestens einem Bereich des Programmcodes
des zu schützenden Programms und/oder des Softwarekomparators bilden läßt.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß das zu schützen
de Programm unvollständig oder in einer solchermaßen abgeänderten Form auf
dem authorisiert vervielfältigten Datenträger vorliegt, daß eine ordnungsgemäße
Benutzung des Programms in dieser Form unmöglich ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19883810276 DE3810276A1 (de) | 1988-03-25 | 1988-03-25 | Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19883810276 DE3810276A1 (de) | 1988-03-25 | 1988-03-25 | Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3810276A1 true DE3810276A1 (de) | 1989-10-05 |
Family
ID=6350756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19883810276 Ceased DE3810276A1 (de) | 1988-03-25 | 1988-03-25 | Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3810276A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995021446A1 (de) * | 1994-02-02 | 1995-08-10 | Warner Music Manufacturing Europe Gmbh | Verfahren zur kennzeichnung von optisch auslesbaren plattenförmigen informationsträgern |
ES2096515A2 (es) * | 1994-02-03 | 1997-03-01 | Serrano Antonio Sanchez | Proteccion de programas informaticos mediante la utilizacion de defectos en los medios de almacenamiento. |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3319343A1 (de) * | 1982-11-08 | 1984-05-10 | Vault Corp | Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten |
-
1988
- 1988-03-25 DE DE19883810276 patent/DE3810276A1/de not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3319343A1 (de) * | 1982-11-08 | 1984-05-10 | Vault Corp | Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten |
Non-Patent Citations (1)
Title |
---|
Funkschau, 12(1987) S. 38-41 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995021446A1 (de) * | 1994-02-02 | 1995-08-10 | Warner Music Manufacturing Europe Gmbh | Verfahren zur kennzeichnung von optisch auslesbaren plattenförmigen informationsträgern |
ES2096515A2 (es) * | 1994-02-03 | 1997-03-01 | Serrano Antonio Sanchez | Proteccion de programas informaticos mediante la utilizacion de defectos en los medios de almacenamiento. |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69733394T2 (de) | Informationsaufzeichnungsträger und Wiedergabeverfahren | |
DE3049607C3 (de) | Verfahren zur Herstellung von Ausweiskarten und Vorrichtung zu dessen Durchführung | |
DE3721027C2 (de) | ||
DE69736919T2 (de) | Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers | |
DE69831275T2 (de) | Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern | |
DE2326942A1 (de) | Verfahren und anordnung zum registrieren von informationen in konzentrischen spuren einer mehrzahl von gleichachsig drehbaren platten | |
DE19916104B4 (de) | Verfahren und Vorrichtung zur Erkennung von Defekten auf einer Platte in einem Plattenlaufwerk | |
DE69934812T2 (de) | Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte | |
DE3319343A1 (de) | Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten | |
DE19755371A1 (de) | Verfahren zur Verbesserung der Zugangsleistung auf eine Spur mit einem Neuzuweisungssektor | |
DE19721446A1 (de) | Verfahren zum Steuern des Positionsfehlersignals eines Festplattenantriebs | |
DE2922882A1 (de) | Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung | |
DE3615815A1 (de) | Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers | |
DE3810276A1 (de) | Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen | |
DE3320378A1 (de) | Programmschutzvorrichtung fuer computerprogramme | |
DE60133604T2 (de) | Verfahren zur Schnellkonfiguration eines optischen Aufzeichnungs- und Wiedergabegeräts und Gerät dazu | |
DE19904427A1 (de) | Verfahren zum Prüfen von rotationssymmetrischen Gegenständen | |
DE2921544A1 (de) | Verfahren zum steuern drehbarer speichervorrichtungen | |
DE3809398A1 (de) | Verfahren zum feststellen des wechsels eines austauschbaren speichermediums | |
DE4321799C1 (de) | Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme | |
DE19510436C2 (de) | Verfahren zum Kopierschutz von Software | |
DE3927236A1 (de) | Verfahren zum wahlfreien kopieren von computer-software | |
DE19602804A1 (de) | Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz) | |
DE3828573A1 (de) | Schutzverfahren fuer computerprogramme gegen unrechtmaessige nutzung | |
DE3542128C2 (de) | Verfahren zum Unterscheiden von magnetischen Originalaufzeichnungsträgern von Duplikaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licenses declared | ||
8131 | Rejection |