DE3810276A1 - Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen - Google Patents

Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen

Info

Publication number
DE3810276A1
DE3810276A1 DE19883810276 DE3810276A DE3810276A1 DE 3810276 A1 DE3810276 A1 DE 3810276A1 DE 19883810276 DE19883810276 DE 19883810276 DE 3810276 A DE3810276 A DE 3810276A DE 3810276 A1 DE3810276 A1 DE 3810276A1
Authority
DE
Germany
Prior art keywords
program
defect
protected
formatting
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19883810276
Other languages
English (en)
Inventor
Peter Bodinet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19883810276 priority Critical patent/DE3810276A1/de
Publication of DE3810276A1 publication Critical patent/DE3810276A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/281Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs by changing the physical properties of the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren nach dem Oberbegriff des Patentan­ spruchs 1. Bei den bekannten Verfahren dieser Art ist auf den authorisiert vervielfältig­ ten Datenträgern ein Teil der magnetisierbaren Schicht irreparabel zerstört, wobei zur Identifizierung des Datenträgers das Mißlingen eines Lesezugriffs auf die defekte Stelle überprüft wird.
Die Schwäche dieser Verfahren liegt darin, daß sich mit geeigneten Vervielfältigungs­ programmen die Beschädigungen der magnetisierbaren Schicht auf anderen als dem authorisiert vervielfältigten Datenträger rein programmtechnisch simulieren lassen, z. B. durch Entfernen aller zur Positionierung der Schreib-/Leseeinrichtung notwen­ digen Markierungen und Daten auf dem Datenträger, so daß diese Stelle für das Daten­ verarbeitungsgerät gar nicht existiert.
Der Erfindung liegt die Aufgabe zugrunde, Verfahren gemäß dem Oberbegriff des Pa­ tentanspruchs 1 so zu gestalten, daß eine ausschließlich softwaremäßig hergestellte Kopie mit Sicherheit erkennbar ist, und daß es auch auf andere Weise praktisch kaum durchführbar ist, eine nicht authorisierte Kopie so zu herstellen, daß sie verwendbar ist.
Die vorstehende Aufgabe wird durch die im Kennzeichnungsteil des Patentanspruchs 1 genannten Merkmale gelöst.
Es ist üblich, daß sich bei EDV-Maschinen, die zur Verwendung von beweglichen, magnetisierbaren Datenträgern geeignet sind, der Formatierungsvorgang durch EDV- Programme auf einzelne Bereiche des Datenträgers begrenzen läßt. Ebenso ist es üblich, daß in der EDV-Maschine nach einem Formatierungsvorgang Informationen über dessen Verlauf vorhanden sind, insbesondere über dessen korrekten Abschluß oder aufgetretene Fehler.
Bei dem erfindungsgemäßen Verfahren wird versucht, über jeden Kennzeichnungsde­ fekt, jedoch nicht über den ganzen Datenträger hinweg, die bei einem Formatierungsvor­ gang üblichen Markierungen und Daten anzubringen, die u. A. beim gewöhnlichen Arbeits­ betrieb zur Positionierung der Schreib-/Leseeinrichtung zum anschließenden Ablegen und Auffinden von Daten dienen (Erstellen eines "Sektorheaders", "Formatieren"). Bei Mißlingen eines solchen Formatierungsvorganges steht das Vorhandensein des Kennzeichnungsdefektes an der überprüften Stelle einwandfrei fest.
Bei diesem Vorgang werden alle durch eventuell verwendete Vervielfältigungsprogramme angebrachten, nichtangebrachten, veränderten oder entfernten Markierungen und Daten jeglicher Art überschrieben, so daß jede bei einem unauthorisierten Kopierversuch rein softwaremäßig angebrachte Simulation eines Defektes mit Sicherheit entfernt wird, also auf diesen Vorgang keinen Einfluß haben kann. Andererseits wäre es sehr schwierig, auf einem unauthorisiert vervielfältigten Datenträger an der gleichen Stelle wie bei dem Original einen gleichen Kennzeichnungsdefekt anzubringen.
Unter einem Softwarekomparator ist ein Programm bzw. Unterprogramm zu ver­ stehen, das überprüft, ob auf einem Datenträger ein vorgegebenes Identifizierungs­ merkmal vorhanden ist oder mehrere vorgegebene Identifizierungsmerkmale vorhanden sind.
Die Unteransprüche betreffen bevorzugte Ausgestaltungen des Verfahrens nach An­ spruch 1.
Die Maßnahmen nach Anspruch 2 und 3 führen jeweils zu einer noch weiteren Stei­ gerung der Sicherheit der Identifizierung. Durch die Maßnahme gemäß Patentan­ spruch 3 wird es, besonders bei Verwenden von mehr als einem Kennzeichnungsde­ fekt, praktisch unmöglich, auf einem unauthorisiert vervielfältigten Datenträger irrepa­ rable Beschädigungen so anzubringen, daß dieser von dem erfindungsgemäßen Ver­ fahren als authorisiert vervielfältigt anerkannt wird.
Um ein konkretes EDV-Programm durch Verfahren gemäß Patentanspruch 1 zu schützen, ist dieses
  • 1. auf einen Datenträger zu schreiben und
  • 2. auf diesem Datenträger vor, während oder nach diesem Vorgang an einer für die ordnungsgemäße Nutzung des EDV-Programms unerheblichen Stelle ein irrepa­ rabler mechanischer Kennzeichnungsdefekt oder mehrere solcher Defekte anzubrin­ gen. Im Anschluß an Schritt 2 wird
  • 3. die Position jedes Kennzeichnungsdefektes, z. B. durch ein EDV-Programm, festgestellt, falls diese zu diesem Zeitpunkt noch nicht bekannt ist und
  • 4. der Softwarekomparator auf jede Position eines Kennzeichnungsdefektes eingestellt.
  • 5. Der Komparator muß mit dem zu schützenden Programm gekoppelt werden. Dazu kann er als eigenständiges EDV-Programm auf den authorisiert vervielfäl­ tigten Datenträger geschrieben werden und muß dann als solches von dem zu schützenden Programm in die EDV-Maschine geladen und gestartet werden. Eine andere Möglichkeit ist, den Komparator als Startprogramm für das zu schützende Programm aufzurufen, wobei Letzteres nur bei erfolgreicher Identifi­ zierung gestartet wird. Der Komparator läßt sich auch als Unterprogramm in das zu schützende Programm einbinden.
Es sind auch andere Reihenfolgen der Schritte, als vorstehend angegeben, möglich, z. B. kann Schritt 5 ebenso vor jedem der anderen Schritte ausgeführt werden. Die Schritte 1, 3, 4 und 5 lassen sich über ein geeignetes EDV-Programm auto­ matisch ausführen.
Eine verfeinerte Variante des Verfahrens besteht darin, nicht nur das Mißlingen des Formatierungsvorgangs an der defekten Stelle, sondern zusätzlich noch das Gelingen weiterer Formatierungsversuche an einer oder mehrerer, der defekten Stelle benach­ barten Stellen, die auf dem authorisiert vervielfältigten Datenträger ohne Defekt sind, zu überprüfen. Ziel dieser Modifikation ist es, die zu überprüfende Stelle derart einzu­ grenzen, daß nachträgliches Anbringen von Beschädigungen auf unberechtigt kopierten Datenträgern praktisch keinerlei Aussicht auf Erfolg hat.
Um ein unberechtigtes Entfernen bzw. Verändern des Softwarekomparators aus dem zu schützenden EDV-Programm zum Zwecke der unberechtigten Benutzung bzw. unberechtigten Vervielfältigung des Programms zu verhindern, sollte gemäß Anspruch 4 zusätzlich noch eine Reihe von Programmaßnahmen getroffen werden, da sich sonst unter Umständen möglicherweise durch Veränderungen des zu schützenden Programms, wie z. B. das Überspringen des Komparators, das Schutzverfahren im Ganzen umgehen ließe.
Die Unteransprüche 5 und 6 sind auf zwei bevorzugte Maßnahmen dieser Art gerichtet. Nach Anspruch 5 lassen sich unauthorisierte programmtechnische Eingriffe erkennen. Nach Anspruch 6 wird erst nach erfolgreicher Identifizierung das Programm in der Bearbeitungsmaschine, nicht jedoch auf dem Datenträger, derart ergänzt oder verän­ dert, daß im Anschluß an diesen Vorgang und erst dann das Programm ordnungsge­ mäß benutzt werden kann.
Die Zeichnung zeigt den prinzipiellen Aufbau eines authorisiert vervielfältigten Daten­ trägers, hier einer Diskette, die nach dem erfindungsgemäßen Verfahren geschützt worden ist.
Beschreibung der Zeichnung
Der erste Teil der Zeichnung zeigt eine erfindungsgemäß geschützte Diskette im Ganzen.
1) Diskettenhülle
2) Diskette mit magnetisierbarer Oberfläche
3) Formatierte Spuren, hier aufgeteilt in je 8 Sektoren
4) Mechanischer Kennzeichnungsdefekt
Der zweite Teil zeigt den prinzipiellen Aufbau eines einzelnen Sektors.
5) Sektorheader, enthält u. A. Marken zur Positionierung der Schreib-/Leseeinrichtung
6) Datenbereich
7) Sektorende, enthält Daten, die der Verwaltung der Diskette dienen.

Claims (6)

1. Verfahren zum Identifizieren nicht authorisiert vervielfältigter EDV-Software auf einem beweglichen, magnetisierbaren Datenträger, insbesondere einer Diskette, durch Überprüfen des Vorhandenseins eines irreparablen mechanischen Kennzeich­ nungsdefektes an einer ausgezeichneten Stelle auf dem Datenträger, dadurch gekennzeichnet, daß jeweils über einen vorgegebenen Bereich hinweg, in dem ein Kennzeichnungsdefekt liegt, durch einen Softwarekomparator das Mißlingen eines Formatierungsversuches überprüft wird, insbesondere das Mißlingen des Anbrin­ gens von denjenigen Markierungen und Daten, die bei einem Formatierungsvorgang üblicherweise auf den Datenträger geschrieben werden und die u. A. beim gewöhn­ lichen Arbeitsbetrieb mit dem Datenträger zur Positionierung der Schreib-/Lese­ einrichtung auf diesem dienen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zusätzlich noch das Gelingen an einer anderen Stelle oder mehreren anderen Stellen, die auf dem authorisiert vervielfältigten Datenträger ohne Defekt sind, überprüft wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das Gelingen an dem Kennzeichnungsdefekt physikalisch benachbarten Stellen geprüft wird.
4. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Programmaßnahmen zum Erschweren des Veränderns oder Entfernens des Softwarekomparators.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß an jeweils mindestens einer vorgegebenen Stelle des zu schützenden Programms bzw. des Softwarekom­ parators das Übereinstimmen eines vorgegebenen Wertes mit einer Kodierung geprüft wird, die sich jeweils aus mindestens einem Bereich des Programmcodes des zu schützenden Programms und/oder des Softwarekomparators bilden läßt.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß das zu schützen­ de Programm unvollständig oder in einer solchermaßen abgeänderten Form auf dem authorisiert vervielfältigten Datenträger vorliegt, daß eine ordnungsgemäße Benutzung des Programms in dieser Form unmöglich ist.
DE19883810276 1988-03-25 1988-03-25 Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen Ceased DE3810276A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19883810276 DE3810276A1 (de) 1988-03-25 1988-03-25 Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19883810276 DE3810276A1 (de) 1988-03-25 1988-03-25 Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen

Publications (1)

Publication Number Publication Date
DE3810276A1 true DE3810276A1 (de) 1989-10-05

Family

ID=6350756

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19883810276 Ceased DE3810276A1 (de) 1988-03-25 1988-03-25 Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen

Country Status (1)

Country Link
DE (1) DE3810276A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995021446A1 (de) * 1994-02-02 1995-08-10 Warner Music Manufacturing Europe Gmbh Verfahren zur kennzeichnung von optisch auslesbaren plattenförmigen informationsträgern
ES2096515A2 (es) * 1994-02-03 1997-03-01 Serrano Antonio Sanchez Proteccion de programas informaticos mediante la utilizacion de defectos en los medios de almacenamiento.

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3319343A1 (de) * 1982-11-08 1984-05-10 Vault Corp Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3319343A1 (de) * 1982-11-08 1984-05-10 Vault Corp Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Funkschau, 12(1987) S. 38-41 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995021446A1 (de) * 1994-02-02 1995-08-10 Warner Music Manufacturing Europe Gmbh Verfahren zur kennzeichnung von optisch auslesbaren plattenförmigen informationsträgern
ES2096515A2 (es) * 1994-02-03 1997-03-01 Serrano Antonio Sanchez Proteccion de programas informaticos mediante la utilizacion de defectos en los medios de almacenamiento.

Similar Documents

Publication Publication Date Title
DE69733394T2 (de) Informationsaufzeichnungsträger und Wiedergabeverfahren
DE3049607C3 (de) Verfahren zur Herstellung von Ausweiskarten und Vorrichtung zu dessen Durchführung
DE3721027C2 (de)
DE69736919T2 (de) Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers
DE69831275T2 (de) Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern
DE2326942A1 (de) Verfahren und anordnung zum registrieren von informationen in konzentrischen spuren einer mehrzahl von gleichachsig drehbaren platten
DE19916104B4 (de) Verfahren und Vorrichtung zur Erkennung von Defekten auf einer Platte in einem Plattenlaufwerk
DE69934812T2 (de) Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte
DE3319343A1 (de) Verfahren und vorrichtung zur unmoeglichmachung nichtgenehmigter kopien von aufgezeichneten daten
DE19755371A1 (de) Verfahren zur Verbesserung der Zugangsleistung auf eine Spur mit einem Neuzuweisungssektor
DE19721446A1 (de) Verfahren zum Steuern des Positionsfehlersignals eines Festplattenantriebs
DE2922882A1 (de) Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung
DE3615815A1 (de) Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers
DE3810276A1 (de) Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen
DE3320378A1 (de) Programmschutzvorrichtung fuer computerprogramme
DE60133604T2 (de) Verfahren zur Schnellkonfiguration eines optischen Aufzeichnungs- und Wiedergabegeräts und Gerät dazu
DE19904427A1 (de) Verfahren zum Prüfen von rotationssymmetrischen Gegenständen
DE2921544A1 (de) Verfahren zum steuern drehbarer speichervorrichtungen
DE3809398A1 (de) Verfahren zum feststellen des wechsels eines austauschbaren speichermediums
DE4321799C1 (de) Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme
DE19510436C2 (de) Verfahren zum Kopierschutz von Software
DE3927236A1 (de) Verfahren zum wahlfreien kopieren von computer-software
DE19602804A1 (de) Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)
DE3828573A1 (de) Schutzverfahren fuer computerprogramme gegen unrechtmaessige nutzung
DE3542128C2 (de) Verfahren zum Unterscheiden von magnetischen Originalaufzeichnungsträgern von Duplikaten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licenses declared
8131 Rejection