DE3853938T2 - Verfahren und Gerät zur Kopiervermeidung. - Google Patents

Verfahren und Gerät zur Kopiervermeidung.

Info

Publication number
DE3853938T2
DE3853938T2 DE3853938T DE3853938T DE3853938T2 DE 3853938 T2 DE3853938 T2 DE 3853938T2 DE 3853938 T DE3853938 T DE 3853938T DE 3853938 T DE3853938 T DE 3853938T DE 3853938 T2 DE3853938 T2 DE 3853938T2
Authority
DE
Germany
Prior art keywords
copy
prevention device
event
abnormal operation
semiconductor circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3853938T
Other languages
English (en)
Other versions
DE3853938D1 (de
Inventor
Akio Miyoshi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE3853938D1 publication Critical patent/DE3853938D1/de
Publication of DE3853938T2 publication Critical patent/DE3853938T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L27/00Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
    • H01L27/02Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having potential barriers; including integrated passive circuit elements having potential barriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Cleaning In Electrography (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)

Description

    HINTERGRUND DER ERFINDUNG Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Kopierverhinderungsvorrichtung und auf ein Verfahren zum Verhindern, daß geistiges Eigentum, wie etwa Computersoftware oder Halbleiterschaltkreise, illegal kopiert werden.
  • Beschreibung des Standes der Technik
  • Auf dem Markt für Personal Computer wurde herkömmlich für das Speichermedium bei Software eine spezielle Gegenmaßnahme gegen illegales Kopieren vorgesehen. Beispielsweise wird der Betrieb einer Programmkopie dadurch verhindert, daß ein Teil des Speichermediums durch das gewöhnliche Verfahren für das Lesen gesperrt wird. Ferner, selbst wenn Software kopiert wird, ohne den gesperrten Teil des Speichermediums zu kopieren, wenn der gesperrte Teil zu Beginn der Sofware normal gelesen werden kann oder wenn das bewirkte Fehlerphänomen, wenn der gesperrte Teil nicht gelesen wird, verschieden ist von dem, was durch die ursprüngliche Software bestimmt wird, wird das Programm angehalten, weil die Software selbst bestimmt, daß das Programm illegal kopiert wurde. Solch ein Kopierschutzsystem für Softwareschutz ist offenbart in US-A-4,584,641.
  • Ferner wurden im Fall von Halbleiterschaltkreisen wie etwa Mikroprozessoren, unnötige Gatter, die durch Ionenimplantation inaktiviert sind, herkömmlich für Kopierschutz vorgesehen, so daß wenn die Gatter kopiert werden, der Schaltkreis nicht normal arbeitet.
  • In dem Software-Kopierverhinderungsverfahren des Standes der Technik war es jedoch schwierig, in dieser Weise zu verhindern, daß Software illegal kopiert wird, weil selbst wenn einige Gegenmaßnahmen für das Speichermedium erwogen worden sind, Verletzer, welche Software kopieren, die illegal kopierte Software mit dem Original vergleichen und die Kopiereinrichtung durch wiederholtes Analysieren der Differenz zwischen den beiden verbessern, bis die kopierte Software normal arbeiten kann.
  • Andererseits existiert ein Problem darin, daß der Wert der Software solange nicht erkannt werden kann, bis die Software tatsächlich genutzt wird, und daß wenn Software perfekt geschützt ist, der Benutzer Software kaufen muß, deren Wert unbekannt ist, mit dem Risiko der Unbrauchbarkeit.
  • Ferner können im Fall von Halbleiterschaltkreisen Verletzer, welche die Schaltkreise kopieren wollen, die Schaltkreise auf Lochrasterplatinen realisieren, wie sie sind, durch wiederholtes Suchen nach den Gründen, wenn die Schaltkreise nicht normal arbeiten.
  • Wie oben beschrieben, werden in dem Softwarekopierverhinderungsverfahren des Standes der Technik fortwährend neue Methoden des Entfernens des Kopierschutzes studiert, und deshalb wiederholt sich ein übler und unsinniger Zyklus der Entwicklung von Schutz und der Umgebung des Schutzes. Andererseits existiert ein weiteres Problem darin, daß der Wert der Software nur erkannt wird, nachdem die Software getestet worden ist. Deshalb besteht ein starker Bedarf danach, daß perfektere Mittel zum Verhindern, daß geistiges Eigentum wie etwa Software oder Halbleiterschaltkreise illegal kopiert werden, zur Verfügung gestellt werden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Im Hinblick auf diese Probleme ist es die primäre Aufgabe der vorliegenden Erfindung, eine Kopierverhinderungsvorrichtung vorzusehen, welche effektiv illegales Kopieren verhindern kann dadurch, daß es schwierig gemacht wird, zu bestätigen, daß Kopierschutz entfernt worden ist, das jedoch andererseits erlauben kann, daß die Kopie zur Bestätigung der Inhalte oder Werte davon normal getestet wird.
  • Es ist eine andere Aufgabe der vorliegenden Erfindung, ein Kopierverhinderungsverfahren vorzusehen, welches wirksam illegales Kopieren verhindern kann, jedoch erlauben kann, daß die Kopie getestet wird.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist eine Kopierverhinderungsvorrichtung vorgesehen, welche Raubkopie- Diskriminierungseinrichtungen zum Diskriminieren, ob ein Objekt legal kopiert worden ist, umfaßt; Ereigniserzeugungseinrichtungen zum Erzeugen eines konstanten Ereignisses mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit; und Einrichtungen zum Erzeugen einer vorbestimmten anomalen Operation wenn die Raubkopie- Diskriminierungseinrichtung eine illegale Kopie erkennt und die Ereigniserzeugungseinrichtung das konstante Ereignis erzeugt.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung ist ein Verfahren vorgesehen, welches die Schritte des Diskriminierens, ob ein Objekt legal kopiert ist, umfaßt; Erzeugen eines konstanten Ereignisses mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit; und Erzeugen eines vorbestimmten anomalen Betriebs nur wenn eine illegale Kopie erkannt wird und das konstante Ereignis erzeugt wird.
  • Gemäß der vorliegenden Erfindung wird eine anomale Operation, wenn eine illegale Kopie gefunden wird, nicht immer erzeugt, sondern mit einer vorbestimmten Wahrscheinlichkeit. Deshalb ist es schwierig für illegale Leute, welche kopieren wollen, zu unterscheiden, ob die Kopie dieselbe ist wie das Original oder ob der Schutz für das Original perfekt entfernt wurde. Mit anderen Worten wurden die Verfahren des Standes der Technik studiert, um es schwierig zu machen, den Kopierschutz zu entfernen. Jedoch macht es das Verfahren der vorliegenden Erfindung schwierig, zu unterscheiden, ob der Kopierschutz entfernt worden ist. Deshalb ist es schwierig, den Ort des Schutzes zu finden, und die kopierte Software kann nicht ordnungsgemäß verwendet werden oder im großen Umfang verkauft werden, weil eine Wahrscheinlichkeit besteht, daß Schutz noch verbleibt, selbst wenn die kopierte Software gegenwärtig perfekt erscheint.
  • Wenn die Ereigniserzeugungswahrscheinlichkeit ferner so niedrig bestimmt wird, daß beim gewöhnlichen Test keine anomale Operation erzeugt wird, ist es ebenfalls möglich, zu erlauben, daß die kopierte Software oder Schaltkreise nur zu Versuchszwecken verwendet werden. In einer Modifikation der vorliegenden Erfindung ist es ebenfalls möglich, daß wenn eine illegale Kopie gefunden wird und das obige Ereignis erzeugt wird, eine anomale Operationserzeugung vor am Nutzer zeitweilig geheim zu halten, und den Nutzer später über die anomale Operation zu informieren. In diesem Fall wird es schwierig, zu prüfen, wann eine anomale Operation aufgetreten ist, und deshalb den geheimen Schutz zu finden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der Kopierverhinderungsvorrichtung und das Verfahren der vorliegenden Erfindung werden deutlicher aus der folgenden Beschreibung in Verbindung mit den begleitenden Zeichnungen, welche zeigen:
  • Figur 1 ist ein Blockdiagramm, welches eine Kopierverhinderungsvorrichtung der vorliegenden Erfindung zeigt;
  • Figur 2 ist ein Blockdiagramm, welches ein Ausführungsbeispiel der Kopierverhinderungsvorrichtung der vorliegenden Erfindung zum Schützen von Software für Personal Computer zeigt;
  • Figur 3 ist ein Flußdiagramm zur Unterstützung der Erläuterung des Betriebs einer Kopierverhinderungsvorrichtung des Standes der Technik zum Schützen von Software für Personal Computer;
  • Figur 4 ist ein Flußdiagramm zur Unterstützung der Erläuterung des Betriebs der Kopierverhinderungsvorrichtung der vorliegenden Erfindung, die in Figur 2 gezeigt ist;
  • Figur 5 ist ein Flußdiagramm zur Unterstützung der Erläuterung eines anderen Betriebs der Kopierverhinderungsvorrichtung der vorliegenden Erfindung, die in Figur 2 gezeigt ist;
  • Figur 6 ist ein Schaltkreisdiagramm des Standes der Technik, welches ein NAND-Gatter zeigt;
  • Figur 7 ist ein Schaltkreisstrukturdiagramm des Standes der Technik zum Realisieren des in Figur 6 gezeigten NAND- Gatters mittels einer Halbleitervorrichtung; und
  • Figur 8 ist ein Schaltkreisdiagramm, welches ein anderes Ausführungsbeispiel der Kopierverhinderungsvorrichtung der vorliegenden Erfindung zeigt, um ein NICHT-Gatter zu schützen, welches mit dem in Figur 7 gezeigten Halbleiterschaltkreis gebildet wird.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Ausführungsbeispiele der Kopierverhinderungsvorrichtung gemäß der vorliegenden Erfindung werden im folgenden durch Vergleich mit der Verhinderungsvorrichtung des Standes der Technik und unter Bezugnahme auf die begleitenden Zeichnungen beschrieben.
  • Figur 1 ist ein Blockdiagramm, welches eine grundlegende Konfiguration einer Kopierverhinderungsvorrichtung der vorliegenden Erfindung zeigt. Die Vorrichtung umfaßt eine Raubkopie-Diskriminierungseinrichtung 1, eine Ereigniserzeugungseinrichtung 2 und eine Einrichtung 3 zum Erzeugen einer anomalen Operation.
  • Die Raubkopie-Diskriminierungseinrichtung 1 prüft, ob ein gegebenes Objekt (d.h. Kopie) dieselbe ist wie das Original, und erkennt das gegebene Objekt als eine illegale Kopie wenn es nicht dasselbe ist. Wenn das Objekt beispielsweise Software ist, wird der Unterschied zwischen dem Objekt und dem Original bestimmt durch Prüfen, ob ein bestimmter Softwareabschnitt (genannt Schutz) die Inhalte einschließt, welche einen Fehler erzeugen können. Wenn das Objekt ferner ein Halbleiterschaltkreis ist, wird der Unterschied bestimmt durch Prüfen, ob ein Element, das als ein Dummy gebildet ist und deshalb im Original inaktiv ist, in der Kopie aktiv ist.
  • Die Ereigniserzeugungseinrichtung 2 erzeugt ein spezielles Ereignis mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit. Ein Beispiel eines mit einer bestimmten Wahrscheinlichkeit erzeugten Ereignisses sind spezifische momentane Zeiten (z.B. Zeiten mit "00" Sekunden), weil die spezifischen Zeiten (z.B. "00" Sekunden) einmal innerhalb einer vorbestimmten Zeitdauer (z.B. 1 Minute) auftreten. Ferner ist es in dem Fall eines Halbleiterschaltkreises möglich, ein Ereignis zu verwenden, daß eine Vielzahl von Signalen alle logisch "1" oder "0" sind, weil dieses Ereignis mit einer vorbestimmten Wahrscheinlichkeit auftritt.
  • Die Einrichtung 3 erzeugt eine vorbestimmte anomale Operation nur wenn die zwei Bedingungen, daß die Einrichtung eine illegale Kopie erkannt hat, und die Einrichtung 2 ein vorbestimmtes Ereignis erzeugt hat, erfüllt sind. Deshalb wird die anomale Operation nicht notwendigerweise immer erzeugt, wenn eine illegale Kopie erkannt wird, sondern mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit.
  • Die Kopierverhinderungsvorrichtung wie oben beschrieben kann gemäß dem zu schützenden Objekt in verschiedenen Modifikationen realisiert werden. Beispielsweise ist die Kopierverhinderungsvorrichtung der vorliegenden Erfindung gewöhnlich in ein Computersystem eingegliedert, wenn das Objekt Computersoftware ist. Das heißt, die Kopierverhinderungsvorrichtung kann mittels eines Mikroprozessors, eines Programms zum Betreiben des Mikroprozessors und peripheren Hilfseinheiten in Kombination realisiert werden. In diesem Fall arbeitet der Mikroprozessor als Raubkopie-Diskriminierungseinrichtung 1, Ereigniserzeugungseinrichtung 2 oder die Einrichtung 3 zum Erzeugen einer anomalen Operation, gemäß dem Fortschritt der Programmausführung. Wenn ein zu schützendes Objekt ein Halbleiterschaltkreis ist, wird die Kopierverhinderungsvorrichtung gewöhnlich auf einem Halbleitersubstrat zusammen mit dem Halbleiterschaltkreis integriert. Deshalb ist die Kopierverhinderungsvorrichtung gleichzeitig zu kopieren, wenn der Halbleiterschaltkreis kopiert wird. Das heißt, wenn ein illegal kopierter Halbleiterschaltkreis verwendet wird, tritt eine anomale Operation mit einer vorbestimmten Wahrscheinlichkeit auf, weil die gleichzeitig kopierte Kopierverhinderungsvorrichtung aktiv ist.
  • Unter Bezugnahme auf die begleitenden Zeichnungen werden im folgenden bevorzugte Ausführungsbeispiele der Vorrichtung der vorliegenden Erfindung in dem Fall beschrieben, daß das zu schützende Objekt Computersoftware oder ein Halbleiterschaltkreis ist.
  • Zuerst wird eine Softwarekopierverhinderungsvorrichtung der vorliegenden Erfindung durch Vergleich mit der Vorrichtung des Standes der Technik beschrieben.
  • Figur 2 ist ein Blockdiagramm, welches ein Ausführungsbeispiel der Vorrichtung der vorliegenden Erfindung zeigt, realisiert mittels eines Personal Computers, welcher Software schützen kann.
  • Ein Mikroprozessor 10 führt Anweisungen in Übereinstimmung mit in einem ROM 11 oder einem RAM 12 gespeicherten Programmen aus; liest oder schreibt neue Programme und Daten auf oder von einer Floppy Disk 14 über eine Floppy Disksteuerung 13; zeigt Nachrichten und Daten, die mittels einer Tastatur 18 über eine Tastatursteuerung 17 gelesen werden, auf einem Bildschirm 16 über eine Bildschirmsteuerung 15 an; und gibt ausgeführte Ergebnisse an einen Drucker 20 über eine Druckersteuerung 19. Ferner zeigt eine Echtzeituhr 21 die momentane Zeit an.
  • In dem oben beschriebenen Personal Computer wurde, um zu verhindern, daß die auf die Floppy Disk 14 geschriebenen Programme illegal kopiert werden, ein Kopierverhinderungsprogramm, wie in Figur 3 gezeigt, herkömmlicherweise in Programme eingeschlossen, die von einem ROM oder einer Floppy Disk in einen RAM geladen werden. In diesem Verfahren des Standes der Technik werden Konditionen des Aufzeichnungsmediums an spezifischen Positionen auf einer legalen Floppy Disk von den gewöhnlichen Konditionen modifiziert, und falls kein Fehler auftritt, wenn die spezifischen Positionen gelesen werden, wird die Floppy Disk als illegal kopierte Disk bestimmt.
  • Detaillierter liest eine Steuerung zuerst Programme von einer Floppy Disk (in Schritt S1) und beginnt die Programmausführung (in Schritt S2). Danach liest die Steuerung eine spezifische Position auf der Floppy Disk (in Schritt S3) und prüft, ob ein Fehler auftritt oder nicht (in Schritt S4). Wenn kein Fehler auftritt (in Schritt S4), bestimmt die Steuerung die Floppy Disk als illegale Disk und beendet die Programmausführung (in Schritt S5). Wenn im Gegensatz dazu ein Fehler auftritt (in Schritt S4), beginnt die Steuerung die normale Programmausführung (in Schritt S6).
  • Im Gegensatz zu dem Programm des Standes der Technik wie in Figur 3 gezeigt, wird in der vorliegenden Erfindung ein Programm wie in Figur 4 gezeigt in den ROM 11 oder eine Floppy Disk geladen, um ein Ausführungsbeispiel der vorliegenden Erfindung zu realisieren.
  • In derselben Weise wie in dem Programm des Standes der Technik, das unter Bezugnahme auf Figur 3 erläutert wurde, wird in diesem Ausführungsbeispiel eine spezifische Position auf einer Floppy Disk 14 unter Konditionen gebildet, die sich von den gewöhnlichen Konditionen des Mediums unterscheiden, und die Steuerung bestimmt die Floppy Disk als illegale Kopie, wenn kein Fehler auftritt, wenn diese spezifische Position gelesen wird. Detaillierter liest der Mikroprozessor 10 unter Bezugnahme auf Figur 4 Programme von einer nun gesetzten Floppy Disk 14 (in Schritt S10) und führt das Programm aus (in Schritt S11). Diese spezifische Position wird geprüft, während das Programm ausgeführt wird, ohne auf die Zeit unmittelbar nach dem Beginn der Programmausführung wie im in Figur 3 gezeigten Programm des Standes der Technik beschränkt zu sein. Zu irgendeiner Zeit während der Programmausführung liest die Steuerung eine spezifische Position auf der Floppy Disk (in Schritt S12). Wenn kein Fehler auftritt (in Schritt S13), bestimmt die Steuerung die Floppy Disk als eine illegal kopierte Floppy Disk und setzt nur eine Markierung (Flag) (in Schritt S14). In diesem Fall wird selbst wenn eine illegale Kopie gefunden wird, nur eine Markierung gesetzt, ohne die Programmausführung zu unterbrechen. Wenn ein Fehler auftritt (in Schritt S13), wird die Markierung rückgesetzt gehalten (in Schritt S15), weil dieses eine legale Floppy Disk anzeigt.
  • Danach liest die Steuerung die momentane Zeit der Echtzeituhr 21, wenn Dokumentdaten in eine Datei in einer Anwendung wie beispielsweise einer Textverarbeitung geschrieben werden (in Schritt S16) und prüft, ob die momentane Zeit eine spezielle Zeit (z.B. "00" Sekunden) ist (in Schritt S17) . Bei "00" Sekunden prüft die Steuerung, ob die Markierung wegen der Gegenwart einer illegalen Kopie gesetzt ist (in Schritt S18). Falls gesetzt, führt die Steuerung eine anomale Operation aus (in Schritt S19). Diese anomale Operation ist derart, daß die Nachricht "dieses Dokument wurde mittels illegal kopierter Textverarbeitungssoftware erstellt" den Dokumentdaten hinzugefügt wird.
  • Wie oben beschrieben fährt die normale Programmausführung selbst dann fort, wenn eine illegale Kopie gefunden wurde. Jedoch wird eine anomale Operation nur dann erzeugt, wenn Dokumentdaten in eine Dokumentdatei zu einer spezifischen Zeit geschrieben werden. Deshalb kann der Verletzer unmittelbar, nachdem die Disk kopiert worden ist, nicht wissen, ob die Disk perfekt kopiert worden ist oder nicht. Jedoch kann der Nutzer wissen, daß die Disk illegal ist, wenn irgendwann, nachdem die Disk verkauft worden ist, eine anomale Operation erzeugt wird. Weil ferner selbst, wenn eine anomale Operation erzeugt wird, während die kopierte Disk getestet wird, der Tester die anomale Operation zuerst erkennt, wenn die Dokumentdatei wieder angezeigt wird, kann der Tester nicht wissen, wann die anomale Operation auftrat. Mit anderen Worten können Verletzer, welche kopieren wollen, nicht bestimmen, wann und wie die anomale Operation auftritt. Zusätzlich ist es schwierig, das Kopierverhinderungsverfahren der vorliegenden Erfindung zu analysieren und diesem entgegenzutreten, weil die anomale Operation mit niedriger Wahrscheinlichkeit auftritt und keine Reproduzierbarkeit vorhanden ist. Wenn kopierte Disks in großem Umfang genutzt oder verkauft werden, weil Software leicht kopiert werden kann, werden Verletzer, welche illegal Disks kopiert haben, deshalb ihre Glaubwürdigkeit verlieren oder großen Schaden erleiden, weil in Zukunft anomale Operationen auftreten werden, wodurch es möglich wird, effektiv zu verhindern, daß Software illegal kopiert wird.
  • Wenn ferner eine Vielzahl von Prüfpunkten vorgesehen sind, ist es, selbst wenn gegen einen Prüfpunkt eine wirksame Gegenmaßnahme ergriffen wird, schwierig, alle Gegenmaßnahmen gegen alle Prüfpunkte zu ergreifen, was die Entfernung des Softwareschutzes sehr schwierig macht. Im Fall von Software ist es praktisch unmöglich, aufgrund der sehr umfangreichen Arbeit das Programm von einem Objektcode zu lesen. Mit anderen Worten ist es unmöglich, den Ort des Programmes zu finden, wenn das Programm der vorliegenden Erfindung in der Mitte des Programms eingefügt ist.
  • Weil die anomale Operation andererseits nicht immer in den illegal kopierten Disks erzeugt wird, und deshalb die Software normal arbeitet, wenn sie nur getestet wird, ist es möglich, die kopierte Disk zu Testzwecken zeitweilig zu nutzen, um den Wert der kopierten Software zu beurteilen.
  • Figur 5 ist ein Flußdiagramm, welches ein anderes Beispiel eines Softwareraubkopierverhinderungsverfahrens zeigt, das in Verbindung mit dem in Figur 2 gezeigten Computer durchgeführt wird. In diesem Beispiel wird die Bestimmung einer illegalen Kopie nur im Fall des Auftretens eines vorbestimmten Ereignisses bewirkt. Spezieller wird die momentane Zeit aus der Echtzeituhr ausgelesen (S16) wenn nach dem Beginn eines Programms eine geeignete Zeit verstrichen ist, und nur wenn die momentane Zeit eines spezifische Zeit ist (00 Sekunden), wird eine vorbestimmte Position der Floppy Disk ausgelesen, um zu prüfen, ob die Disk illegal kopiert ist oder nicht (S17, S12). Wenn bei dieser Prüfung kein Fehler gefunden wird, wird das Auftreten einer illegalen Floppy Disk (anomale Operation) angezeigt (S13, S19).
  • Der Vorteil dieses Beispiels liegt darin, daß die Ergreifung von Gegenmaßnahmen gegen den Prüfpunkt schwieriger ist als in dem in Figur 4 gezeigten Beispiel. Weil keine Illegalitätsprüfung durchgeführt wird, wenn ein spezielles Ereignis nicht herausgefunden wird (d.h., das Ergebnis der momentanen Zeitprüfung nicht 00 Sekunden ist), kann nicht durch einfaches Untersuchen des Inhaltes des Speichers des Computers, während ein Programm ausgeführt wird, unterschieden werden, ob die Software der Floppy Disk illegal kopiert ist oder nicht. Das heißt, die Position des Prüfpunktes in der Software ist nicht klar, und somit ist es schwierig, Gegenmaßnahmen gegen den Prüfpunkt zu ergreifen.
  • Im folgenden wird die Kopierverhinderungsvorrichtung angewendet auf einen Halbleiterschaltkreis beschrieben. Figur 6 zeigt ein NAND-Gatter, welches eine logische Funktion als Z = aufweist. Figur 7 ist ein Beispiel eines Layoutmusters, das verwendet wird, um dieses NAND-Gatter mittels einer N-MOS-Halbleitervorrichtung zu bilden.
  • Weil in Figur 7 das Potential in einer Diffusionsschicht Z von einem Transistor DTr vom Verarmungstyp hochgezogen wird, wenn Potentiale an Polysiliziumschichten A und B beide auf "1" sind, wird die Diffusionsschicht Z mit Masse (GXD) verbunden als Z = 0. In einem anderen als dem obigen Fall wird die Diffusionsschicht auf Z = 1 gehalten.
  • Wenn in dem Kopierverhinderungsverfahren des Standes der Technik der Schutz eines Gatters von Z = beispielsweise geschützt werden muß, wird eine Polysiliziumstrukur B, welche aussieht wie Z = zusätzlich gebildet, wie in Figur 6 gezeigt, und ein Gebiet nahe einem Schnittpunkt der Polysiliziumstruktur B und der Diffusionsschicht Z wird mittels Ionenimplantation in einen leitfähigen Zustand gebildet, um das Gatter B zu inaktivieren. Weil es schwierig ist, durch visuelle Prüfung die Ionenimplantation zu erkennen, wird das Gatter fehlerhaft arbeiten, wenn Ionen nicht implantiert werden.
  • Im Gegensatz dazu ist ein Ausführungsbeispiel der vorliegenden Erfindung konfiguriert wie in Figur 8 gezeigt.
  • In derselben Weise wie beim NAND-Gatter des Standes der Technik wird in diesem Ausführungsbeispiel das Gatter B mittels Ionenimplantation in dem ursprünglichen Schaltkreis inaktiviert, so daß Z = erhalten wird, unabhängig vom logischen Wert des Signals B. Dieses Gatter B entspricht der in Figur 1 gezeigten Raubkopie-Diskriminierungseinrichtung 1.
  • Ferner ist ein Ausgangsanschluß eines NAND-Gatters C mit vielen Eingängen mit einem Eingangsanschluß dieses inaktivierten Dummy-Gatters B verbunden. Dieses NAND-Gatter entspricht der Ereigniserzeugungseinrichtung 2, die in Figur 1 gezeigt ist, und die Gatter A und B entsprechen der in Figur 1 gezeigten Einrichtung 3 zur Erzeugung einer anomalen Operation.
  • Wenn das in Figur 8 gezeigte NAND-Gatter kopiert wird, ohne Ionen an dem Gatter B zu implantieren, arbeitet das Gatter als Z = . Weil jedoch der Ausgang des NAND-Gatters C mit vielen Eingängen immer auf B = 1 ist, außer B1 = B2, ..., B6 = 1, arbeitet dieses Gatter C als Z = wie wenn dieses Gatter C ein legaler Schaltkreis ist, was es schwierig macht, den Unterschied zwischen legalen und illegalen Halbleiterschaltkreisen zu diskriminieren. Wenn beispielsweise alle Eingangsanschlüsse B1, B2, ..., B6 Ausgangssignale von Zählern sind, tritt eine fehlerhafte Operation (anomale Operation) nur auf, wenn alle Zähler Ausgangsbits auf "1" sind. Jedoch tritt keine fehlerhafte Operation in den anderen als dem obigen Fall auf.
  • Weil eine fehlerhafte Operation in dem illegal kopierten Halbleiterschaltkreis mit niedriger Wahrscheinlichkeit auftritt, ist es deshalb selbst dann, wenn der kopierte Schaltkreis zeitweilig normal arbeitet, unmöglich, diese illegal kopierten Schaltkreis in vollem Umfang zu verwenden oder zu verkaufen, weil in Zukunft ein großes Risiko oder Schaden für Verletzer besteht.
  • Wenn eine Erläuterung oder Nachricht, wie etwa, daß ein neues Kopierverhinderungsverfahren in diese Disk oder diesen Halbleiterchip eingegliedert ist, auf den Produkten angebracht wird, ist es deshalb möglich, illegal kopierte Produkte wirksam zu verhindern.
  • Weil es, wie oben beschrieben, in der Kopierverhinderungsvorrichtung gemäß der vorliegenden Erfindung schwierig ist, zwischen einer illegalen Kopie und einer legalen Kopie zu unterscheiden, ist es nicht leicht, das in das Original eingegliederte Schutzverfahren zu finden, und so den Schutz zu entfernen. Selbst wenn eine illegale Kopie normal arbeitet, können Verletzer, welche Software oder Halbleiterschaltkreise illegal kopiert haben, die kopierten Produkte nicht in großem Umfang nutzen oder verkaufen, weil eine Wahrscheinlichkeit besteht, daß das Schutzverfahren noch wirksam ist. Weil die illegale Kopie auf der anderen Seite normal arbeitet, wenn sie beispielsweise zeitweilig zu Versuchszwecken verwendet wird, ist es möglich, die Erwartungen des Nutzers zu erfüllen.
  • Die Ausführungsbeispiele der Kopierverhinderungsvorrichtung und des Verfahrens wurden nur als Beispiele beschrieben, und deshalb ist die vorliegende Erfindung natürlich nicht auf diese Beispiele beschränkt.

Claims (15)

1. Kopierverhinderungsvorrichtung, mit
(a) Raubkopie-Diskriminierungseinrichtungen (i) zum Diskriminieren, ob ein Objekt legal kopiert ist;
(b) Ereigniserzeugungseinrichtungen (2) zum Erzeugen eines konstanten Ereignisses mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit; und
(c) Einrichtungen (3) zum Erzeugen einer vorbestimmten anomalen Operation, wenn die zwei Bedingungen, daß die Raubkopie-Diskriminierungseinrichtungen eine illegale Kopie diskriminiert haben, und die Ereigniserzeugungseinrichtungen das konstante Ereignis erzeugt haben, erfüllt sind.
2. Kopierverhinderungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß das Objekt Computersoftware einschließt.
3. Kopierverhinderungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß wenigstens eine der Raubkopie- Diskriminierungseinrichtung, der Ereigniserzeugungseinrichtung und der Einrichtung zum Erzeugen einer anomalen Operation aus einem Mikroprozessor (10), einer Speichereinheit (11, 12) zum Speichern eines Programms zum Betreiben des Mikroprozessors, und Peripherieeinheiten (13-21) gebildet ist.
4. Kopierverhinderungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, das die Raubkopie- Diskriminierungseinrichtung eine illegale Kopie diskriminiert durch Prüfen, ob ein Fehler auftritt oder nicht, wenn eine spezifische Position auf der Software gelesen wird.
5. Kopierverhinderungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, das die Ereigniserzeugungseinrichtung unterscheidet, ob die momentane Zeit eine spezifische Zeit ist.
6. Kopierverhinderungsvorrichtung nach Anspruch 5, dadurch gekennzeichnet, das die Raubkopie- Diskriminierungseinrichtung nur zu einer Zeit diskriminiert, ob das Objekt eine illegale Kopie ist, wenn die Ereigniserzeugungseinrichtung diskriminiert, das die momentane Zeit eine spezifische Zeit ist.
7. Kopierverhinderungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, das die Einrichtung zum Erzeugen einer anomalen Operation als eine anomale Operation eine vorbestimmte Nachricht an eine Computerdateieinheit ausgibt.
8. Kopierverhinderungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, das die Einrichtung zum Erzeugen einer anomalen Operation die anomale Operation zu einem Zeitpunkt, wenn eine illegale Kopie gefunden wird, und das Ereignis erzeugt wird, vor dem Nutzer geheim hält, jedoch den Nutzer später über die anomale Operation informiert, um es schwierig zu machen, Zeitpunkte zu finden, in welchen eine anomale Operation auftritt.
9. Kopierverhinderungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß das Objekt einen spezifischen Halbleiterschaltkreis einschließt.
10. Kopierverhinderungsvorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Raubkopie- Diskriminierungseinrichtung, die Ereigniserzeugungseinrichtung und die Einrichtung zum Erzeugen einer anomalen Operation auf demselben Halbleitersubstrat zusammen mit dem spezifischen Halbleiterschaltkreis gebildet sind, und gleichzeitig kopiert werden, wenn der spezifische Halbleiterschaltkreis kopiert wird.
11. Kopierverhinderungsvorrichtung nach Anspruch 10, dadurch gekennzeichnet, daß die Raubkopie- Diskriminierungseinrichtung ein in dem spezifischen Halbleiterschaltkreis eingegliedertes Dummy-Element (B) einschließt, welches, ohne in einem Original zu funktionieren, in dem spezifischen Halbleiterschaltkreis eine fehlerhafte Operation erzeugt, wenn es funktioniert.
12. Kopierverhinderungsvorrichtung nach Anspruch 10, dadurch gekennzeichnet, daß die Ereigniserzeugungseinrichtung einen Schaltkreis (c) zum Unterscheiden, ob eine Vielzahl von Signalen (B&sub1;, B&sub2;, ..., B&sub6;) eines gesamten Schaltkreises einschließlich der spezifische Halbleiterschaltkreis gleichzeitig auf einen vorbestimmten Wert wechselt, einschließt.
13. Kopierverhinderungsvorrichtung nach Anspruch 11, dadurch gekennzeichnet, daß die Einrichtung zum Erzeugen einer anomalen Operation einen spezifischen Halbleiterschaltkreis einschließt, in welchem das Dummy- Element (B) eingegliedert ist.
14. Kopierverhinderungsvorrichtung nach Anspruch 13, dadurch gekennzeichnet, daß die Raubkopie- Diskriminierungseinrichtung ein Dummy-Element (B) ist, welches in den spezifischen Halbleiterschaltkreis eingegliedert ist, ohne in einem Original zu funktionieren, und welches, wenn es funktioniert, in dem spezifischen Halbleiterschaltkreis eine fehlerhafte Operation erzeugt; die Ereigniserzeugungseinrichtung ein Schaltkreis (c) zum Diskriminieren, ob eine Vielzahl von Signalen (B&sub1;, B&sub2;, ..., B&sub6;) eines gesamten Schaltkreises einschließlich des spezifischen Halbleiterschaltkreises gleichzeitig auf einen vorbestimmten Wert wechseln, ist; und die Einrichtung zum Erzeugen einer anomalen Operation ein spezifischer Halbleiterschaltkreis ist, in welchem das Dummy-Element eingegliedert ist.
15. Verfahren zum Verhindern illegalen Kopierens, mit den Schritten:
(a) Diskriminieren, ob ein Objekt legal kopiert ist
(b) Erzeugen eines konstanten Ereignisses mit der unterhalb einer vorbestimmten Wahrscheinlichkeit (S16, S17); und
(c) Erzeugen einer vorbestimmten anomalen Operation nur wenn die zwei Bedingungen, daß eine illegale Kopie diskriminiert worden ist, und das konstante Ereignis erzeugt worden ist (S18 und S19), erfüllt sind.
DE3853938T 1987-11-13 1988-11-11 Verfahren und Gerät zur Kopiervermeidung. Expired - Fee Related DE3853938T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62286985A JPH01129328A (ja) 1987-11-13 1987-11-13 コピー防止装置

Publications (2)

Publication Number Publication Date
DE3853938D1 DE3853938D1 (de) 1995-07-13
DE3853938T2 true DE3853938T2 (de) 1995-11-30

Family

ID=17711524

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3853938T Expired - Fee Related DE3853938T2 (de) 1987-11-13 1988-11-11 Verfahren und Gerät zur Kopiervermeidung.

Country Status (5)

Country Link
US (1) US5027398A (de)
EP (1) EP0316805B1 (de)
JP (1) JPH01129328A (de)
KR (1) KR920001072B1 (de)
DE (1) DE3853938T2 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0375827A (ja) * 1989-08-18 1991-03-29 Toshiba Corp コピー防止装置
US5121335A (en) * 1990-02-09 1992-06-09 Hughes Aircraft Company Method and apparatus for verifying microcircuit fabrication procedure
EP0459046A1 (de) * 1990-05-31 1991-12-04 International Business Machines Corporation Rechnerprogrammschutz
CA2026998C (en) * 1990-10-05 1994-05-10 Thomas Edwin Glover Dynamic trace elements
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US5412426A (en) * 1993-04-16 1995-05-02 Harris Corporation Multiplexing of digitally encoded NTSC and HDTV signals over single microwave communication link from television studio to tower transmitter facility for simultaneous broadcast (simulcast) to customer sites by transmitter facility
US6086706A (en) * 1993-12-20 2000-07-11 Lucent Technologies Inc. Document copying deterrent method
US5838613A (en) * 1994-09-22 1998-11-17 Kabushiki Kaisha Toshiba Semiconductor memory device having security function
DE4445847A1 (de) * 1994-12-22 1996-06-27 Sel Alcatel Ag Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit
US5592549A (en) * 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
JPH11224284A (ja) * 1998-02-09 1999-08-17 Fujitsu Ltd 半導体設計資産の流通システム並びに流通装置、および、該流通装置用のソフトウェアを記憶した記憶媒体
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
JP4899248B2 (ja) * 2001-04-02 2012-03-21 富士通セミコンダクター株式会社 半導体集積回路
JP2004164551A (ja) * 2002-06-24 2004-06-10 Ricoh Co Ltd データ記録体、記録媒体読取装置および記録媒体読取方法
US7191898B1 (en) 2003-09-04 2007-03-20 Union Rich Usa, Llc Saw blade case
US7453281B2 (en) 2007-01-11 2008-11-18 International Business Machines Corporation Integrated circuit with anti-counterfeiting measures
US10402557B2 (en) 2014-09-10 2019-09-03 Uniloc 2017 Llc Verification that an authenticated user is in physical possession of a client device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8201847A (nl) * 1982-05-06 1983-12-01 Philips Nv Inrichting voor het beschermen tegen onbevoegd uitlezen van in een geheugen te memoriseren programmawoorden.
JPS5960464A (ja) * 1982-09-30 1984-04-06 株式会社東芝 プログラムの暗号化方式
US4785361A (en) * 1982-11-08 1988-11-15 Vault Corporation Method and apparatus for frustrating the unauthorized copying of recorded data
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
US4583011A (en) * 1983-11-01 1986-04-15 Standard Microsystems Corp. Circuit to prevent pirating of an MOS circuit
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
JPS61109144A (ja) * 1984-11-01 1986-05-27 Sord Comput Corp コピ−防止機能を有する記憶媒体
US4849836A (en) * 1985-06-07 1989-07-18 Software Heaven, Inc. Copy protection for computer discs
DE3526130A1 (de) * 1985-07-22 1987-01-29 Lang Klaus Dipl Ing Digitaler programmschutzbaustein
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US4766516A (en) * 1987-09-24 1988-08-23 Hughes Aircraft Company Method and apparatus for securing integrated circuits from unauthorized copying and use

Also Published As

Publication number Publication date
EP0316805A2 (de) 1989-05-24
KR920001072B1 (ko) 1992-02-01
KR890008692A (ko) 1989-07-12
DE3853938D1 (de) 1995-07-13
JPH01129328A (ja) 1989-05-22
EP0316805B1 (de) 1995-06-07
US5027398A (en) 1991-06-25
EP0316805A3 (de) 1991-09-25
JPH0520775B2 (de) 1993-03-22

Similar Documents

Publication Publication Date Title
DE3853938T2 (de) Verfahren und Gerät zur Kopiervermeidung.
DE69032305T2 (de) Gerät zur Vermeidung von illegalen Kopien
EP3274825B1 (de) Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen
DE3586651T2 (de) Echtzeit-software-monitor und schreibschutzsteuergeraet.
DE69533312T2 (de) Geschütztes speichersystem und verfahren dafür
DE2946081A1 (de) Anordnung zur ueberwachung der funktion eines programmierbaren elektronischen schaltkreises
DE3048365C2 (de)
DE69316232T2 (de) System zum betrieb von anwendungs-software in einer sicherheitskritischen umgebung
DE69427571T2 (de) Speicherzugangsschutzschaltung mit kryptographischem Schlüssel
DE69610905T2 (de) Verfahren zum schutz von ausführbaren softwareprogrammen gegen infektion durch softwareviren
DE69203233T2 (de) Verriegelungsverfahren fuer eine speicherkarte.
DE19635204A1 (de) Ausnahme-Sicherheitsschaltung
DE69528723T2 (de) Anordnung zur Sicherung der Integrität eines Systems in Betrieb
DE69612075T2 (de) Vorrichtung zur Fehlerbeseitigung und Verfahren zur Fehlerbeseitigung in einem Spielprogramm in einem ROM-Speichermodul
EP1224482B1 (de) Verfahren und vorrichtung zum datenschützenden selbsttest für mikrokontroller
DE19847677C2 (de) Computer, Verfahren und Gerät zum Verhindern eines unautorisierten Zugriffs auf ein Computerprogramm
DE102012205689A1 (de) Anweisungsverschlüsselungs-/-entschlüsselungsanordnung und -verfahren mit iterativer Verschlüsselungs-/Entschlüsselungsaktualisierung
DE102022109122A1 (de) Fpga-chip mit geschützter jtagschnittstelle
DE4328753C2 (de) Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer)
DE69501035T2 (de) Verfahren zur Erhöhung der Sicherheit eines integrierten Schaltkreises
DE102011011333B4 (de) Lesen in Peripheriegeräte und schreiben aus Peripheriegeräten mit zeitlich getrennter, redundanter Prozessorausführung
DE3615815A1 (de) Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers
DE60212653T2 (de) Kopierschutz durch mehrfache tests
DE102006035610A1 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
DE102004061312A1 (de) Vorrichtung und Verfahren zum Detektieren eines potentiellen Angriffs auf eine kryptographische Berechnung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee