DE3853938T2 - Verfahren und Gerät zur Kopiervermeidung. - Google Patents
Verfahren und Gerät zur Kopiervermeidung.Info
- Publication number
- DE3853938T2 DE3853938T2 DE3853938T DE3853938T DE3853938T2 DE 3853938 T2 DE3853938 T2 DE 3853938T2 DE 3853938 T DE3853938 T DE 3853938T DE 3853938 T DE3853938 T DE 3853938T DE 3853938 T2 DE3853938 T2 DE 3853938T2
- Authority
- DE
- Germany
- Prior art keywords
- copy
- prevention device
- event
- abnormal operation
- semiconductor circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 20
- 230000002265 prevention Effects 0.000 claims description 45
- 230000002159 abnormal effect Effects 0.000 claims description 34
- 239000004065 semiconductor Substances 0.000 claims description 32
- 230000002547 anomalous effect Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 3
- 230000002093 peripheral effect Effects 0.000 claims description 2
- 239000000758 substrate Substances 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 7
- 238000009792 diffusion process Methods 0.000 description 4
- 238000005468 ion implantation Methods 0.000 description 4
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 3
- 229920005591 polysilicon Polymers 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 150000002500 ions Chemical class 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 1
- 238000011179 visual inspection Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L27/00—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
- H01L27/02—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having potential barriers; including integrated passive circuit elements having potential barriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Radar, Positioning & Navigation (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Cleaning In Electrography (AREA)
- Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf eine Kopierverhinderungsvorrichtung und auf ein Verfahren zum Verhindern, daß geistiges Eigentum, wie etwa Computersoftware oder Halbleiterschaltkreise, illegal kopiert werden.
- Auf dem Markt für Personal Computer wurde herkömmlich für das Speichermedium bei Software eine spezielle Gegenmaßnahme gegen illegales Kopieren vorgesehen. Beispielsweise wird der Betrieb einer Programmkopie dadurch verhindert, daß ein Teil des Speichermediums durch das gewöhnliche Verfahren für das Lesen gesperrt wird. Ferner, selbst wenn Software kopiert wird, ohne den gesperrten Teil des Speichermediums zu kopieren, wenn der gesperrte Teil zu Beginn der Sofware normal gelesen werden kann oder wenn das bewirkte Fehlerphänomen, wenn der gesperrte Teil nicht gelesen wird, verschieden ist von dem, was durch die ursprüngliche Software bestimmt wird, wird das Programm angehalten, weil die Software selbst bestimmt, daß das Programm illegal kopiert wurde. Solch ein Kopierschutzsystem für Softwareschutz ist offenbart in US-A-4,584,641.
- Ferner wurden im Fall von Halbleiterschaltkreisen wie etwa Mikroprozessoren, unnötige Gatter, die durch Ionenimplantation inaktiviert sind, herkömmlich für Kopierschutz vorgesehen, so daß wenn die Gatter kopiert werden, der Schaltkreis nicht normal arbeitet.
- In dem Software-Kopierverhinderungsverfahren des Standes der Technik war es jedoch schwierig, in dieser Weise zu verhindern, daß Software illegal kopiert wird, weil selbst wenn einige Gegenmaßnahmen für das Speichermedium erwogen worden sind, Verletzer, welche Software kopieren, die illegal kopierte Software mit dem Original vergleichen und die Kopiereinrichtung durch wiederholtes Analysieren der Differenz zwischen den beiden verbessern, bis die kopierte Software normal arbeiten kann.
- Andererseits existiert ein Problem darin, daß der Wert der Software solange nicht erkannt werden kann, bis die Software tatsächlich genutzt wird, und daß wenn Software perfekt geschützt ist, der Benutzer Software kaufen muß, deren Wert unbekannt ist, mit dem Risiko der Unbrauchbarkeit.
- Ferner können im Fall von Halbleiterschaltkreisen Verletzer, welche die Schaltkreise kopieren wollen, die Schaltkreise auf Lochrasterplatinen realisieren, wie sie sind, durch wiederholtes Suchen nach den Gründen, wenn die Schaltkreise nicht normal arbeiten.
- Wie oben beschrieben, werden in dem Softwarekopierverhinderungsverfahren des Standes der Technik fortwährend neue Methoden des Entfernens des Kopierschutzes studiert, und deshalb wiederholt sich ein übler und unsinniger Zyklus der Entwicklung von Schutz und der Umgebung des Schutzes. Andererseits existiert ein weiteres Problem darin, daß der Wert der Software nur erkannt wird, nachdem die Software getestet worden ist. Deshalb besteht ein starker Bedarf danach, daß perfektere Mittel zum Verhindern, daß geistiges Eigentum wie etwa Software oder Halbleiterschaltkreise illegal kopiert werden, zur Verfügung gestellt werden.
- Im Hinblick auf diese Probleme ist es die primäre Aufgabe der vorliegenden Erfindung, eine Kopierverhinderungsvorrichtung vorzusehen, welche effektiv illegales Kopieren verhindern kann dadurch, daß es schwierig gemacht wird, zu bestätigen, daß Kopierschutz entfernt worden ist, das jedoch andererseits erlauben kann, daß die Kopie zur Bestätigung der Inhalte oder Werte davon normal getestet wird.
- Es ist eine andere Aufgabe der vorliegenden Erfindung, ein Kopierverhinderungsverfahren vorzusehen, welches wirksam illegales Kopieren verhindern kann, jedoch erlauben kann, daß die Kopie getestet wird.
- Gemäß einem Aspekt der vorliegenden Erfindung ist eine Kopierverhinderungsvorrichtung vorgesehen, welche Raubkopie- Diskriminierungseinrichtungen zum Diskriminieren, ob ein Objekt legal kopiert worden ist, umfaßt; Ereigniserzeugungseinrichtungen zum Erzeugen eines konstanten Ereignisses mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit; und Einrichtungen zum Erzeugen einer vorbestimmten anomalen Operation wenn die Raubkopie- Diskriminierungseinrichtung eine illegale Kopie erkennt und die Ereigniserzeugungseinrichtung das konstante Ereignis erzeugt.
- Gemäß einem anderen Aspekt der vorliegenden Erfindung ist ein Verfahren vorgesehen, welches die Schritte des Diskriminierens, ob ein Objekt legal kopiert ist, umfaßt; Erzeugen eines konstanten Ereignisses mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit; und Erzeugen eines vorbestimmten anomalen Betriebs nur wenn eine illegale Kopie erkannt wird und das konstante Ereignis erzeugt wird.
- Gemäß der vorliegenden Erfindung wird eine anomale Operation, wenn eine illegale Kopie gefunden wird, nicht immer erzeugt, sondern mit einer vorbestimmten Wahrscheinlichkeit. Deshalb ist es schwierig für illegale Leute, welche kopieren wollen, zu unterscheiden, ob die Kopie dieselbe ist wie das Original oder ob der Schutz für das Original perfekt entfernt wurde. Mit anderen Worten wurden die Verfahren des Standes der Technik studiert, um es schwierig zu machen, den Kopierschutz zu entfernen. Jedoch macht es das Verfahren der vorliegenden Erfindung schwierig, zu unterscheiden, ob der Kopierschutz entfernt worden ist. Deshalb ist es schwierig, den Ort des Schutzes zu finden, und die kopierte Software kann nicht ordnungsgemäß verwendet werden oder im großen Umfang verkauft werden, weil eine Wahrscheinlichkeit besteht, daß Schutz noch verbleibt, selbst wenn die kopierte Software gegenwärtig perfekt erscheint.
- Wenn die Ereigniserzeugungswahrscheinlichkeit ferner so niedrig bestimmt wird, daß beim gewöhnlichen Test keine anomale Operation erzeugt wird, ist es ebenfalls möglich, zu erlauben, daß die kopierte Software oder Schaltkreise nur zu Versuchszwecken verwendet werden. In einer Modifikation der vorliegenden Erfindung ist es ebenfalls möglich, daß wenn eine illegale Kopie gefunden wird und das obige Ereignis erzeugt wird, eine anomale Operationserzeugung vor am Nutzer zeitweilig geheim zu halten, und den Nutzer später über die anomale Operation zu informieren. In diesem Fall wird es schwierig, zu prüfen, wann eine anomale Operation aufgetreten ist, und deshalb den geheimen Schutz zu finden.
- Die Merkmale und Vorteile der Kopierverhinderungsvorrichtung und das Verfahren der vorliegenden Erfindung werden deutlicher aus der folgenden Beschreibung in Verbindung mit den begleitenden Zeichnungen, welche zeigen:
- Figur 1 ist ein Blockdiagramm, welches eine Kopierverhinderungsvorrichtung der vorliegenden Erfindung zeigt;
- Figur 2 ist ein Blockdiagramm, welches ein Ausführungsbeispiel der Kopierverhinderungsvorrichtung der vorliegenden Erfindung zum Schützen von Software für Personal Computer zeigt;
- Figur 3 ist ein Flußdiagramm zur Unterstützung der Erläuterung des Betriebs einer Kopierverhinderungsvorrichtung des Standes der Technik zum Schützen von Software für Personal Computer;
- Figur 4 ist ein Flußdiagramm zur Unterstützung der Erläuterung des Betriebs der Kopierverhinderungsvorrichtung der vorliegenden Erfindung, die in Figur 2 gezeigt ist;
- Figur 5 ist ein Flußdiagramm zur Unterstützung der Erläuterung eines anderen Betriebs der Kopierverhinderungsvorrichtung der vorliegenden Erfindung, die in Figur 2 gezeigt ist;
- Figur 6 ist ein Schaltkreisdiagramm des Standes der Technik, welches ein NAND-Gatter zeigt;
- Figur 7 ist ein Schaltkreisstrukturdiagramm des Standes der Technik zum Realisieren des in Figur 6 gezeigten NAND- Gatters mittels einer Halbleitervorrichtung; und
- Figur 8 ist ein Schaltkreisdiagramm, welches ein anderes Ausführungsbeispiel der Kopierverhinderungsvorrichtung der vorliegenden Erfindung zeigt, um ein NICHT-Gatter zu schützen, welches mit dem in Figur 7 gezeigten Halbleiterschaltkreis gebildet wird.
- Ausführungsbeispiele der Kopierverhinderungsvorrichtung gemäß der vorliegenden Erfindung werden im folgenden durch Vergleich mit der Verhinderungsvorrichtung des Standes der Technik und unter Bezugnahme auf die begleitenden Zeichnungen beschrieben.
- Figur 1 ist ein Blockdiagramm, welches eine grundlegende Konfiguration einer Kopierverhinderungsvorrichtung der vorliegenden Erfindung zeigt. Die Vorrichtung umfaßt eine Raubkopie-Diskriminierungseinrichtung 1, eine Ereigniserzeugungseinrichtung 2 und eine Einrichtung 3 zum Erzeugen einer anomalen Operation.
- Die Raubkopie-Diskriminierungseinrichtung 1 prüft, ob ein gegebenes Objekt (d.h. Kopie) dieselbe ist wie das Original, und erkennt das gegebene Objekt als eine illegale Kopie wenn es nicht dasselbe ist. Wenn das Objekt beispielsweise Software ist, wird der Unterschied zwischen dem Objekt und dem Original bestimmt durch Prüfen, ob ein bestimmter Softwareabschnitt (genannt Schutz) die Inhalte einschließt, welche einen Fehler erzeugen können. Wenn das Objekt ferner ein Halbleiterschaltkreis ist, wird der Unterschied bestimmt durch Prüfen, ob ein Element, das als ein Dummy gebildet ist und deshalb im Original inaktiv ist, in der Kopie aktiv ist.
- Die Ereigniserzeugungseinrichtung 2 erzeugt ein spezielles Ereignis mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit. Ein Beispiel eines mit einer bestimmten Wahrscheinlichkeit erzeugten Ereignisses sind spezifische momentane Zeiten (z.B. Zeiten mit "00" Sekunden), weil die spezifischen Zeiten (z.B. "00" Sekunden) einmal innerhalb einer vorbestimmten Zeitdauer (z.B. 1 Minute) auftreten. Ferner ist es in dem Fall eines Halbleiterschaltkreises möglich, ein Ereignis zu verwenden, daß eine Vielzahl von Signalen alle logisch "1" oder "0" sind, weil dieses Ereignis mit einer vorbestimmten Wahrscheinlichkeit auftritt.
- Die Einrichtung 3 erzeugt eine vorbestimmte anomale Operation nur wenn die zwei Bedingungen, daß die Einrichtung eine illegale Kopie erkannt hat, und die Einrichtung 2 ein vorbestimmtes Ereignis erzeugt hat, erfüllt sind. Deshalb wird die anomale Operation nicht notwendigerweise immer erzeugt, wenn eine illegale Kopie erkannt wird, sondern mit oder unterhalb einer vorbestimmten Wahrscheinlichkeit.
- Die Kopierverhinderungsvorrichtung wie oben beschrieben kann gemäß dem zu schützenden Objekt in verschiedenen Modifikationen realisiert werden. Beispielsweise ist die Kopierverhinderungsvorrichtung der vorliegenden Erfindung gewöhnlich in ein Computersystem eingegliedert, wenn das Objekt Computersoftware ist. Das heißt, die Kopierverhinderungsvorrichtung kann mittels eines Mikroprozessors, eines Programms zum Betreiben des Mikroprozessors und peripheren Hilfseinheiten in Kombination realisiert werden. In diesem Fall arbeitet der Mikroprozessor als Raubkopie-Diskriminierungseinrichtung 1, Ereigniserzeugungseinrichtung 2 oder die Einrichtung 3 zum Erzeugen einer anomalen Operation, gemäß dem Fortschritt der Programmausführung. Wenn ein zu schützendes Objekt ein Halbleiterschaltkreis ist, wird die Kopierverhinderungsvorrichtung gewöhnlich auf einem Halbleitersubstrat zusammen mit dem Halbleiterschaltkreis integriert. Deshalb ist die Kopierverhinderungsvorrichtung gleichzeitig zu kopieren, wenn der Halbleiterschaltkreis kopiert wird. Das heißt, wenn ein illegal kopierter Halbleiterschaltkreis verwendet wird, tritt eine anomale Operation mit einer vorbestimmten Wahrscheinlichkeit auf, weil die gleichzeitig kopierte Kopierverhinderungsvorrichtung aktiv ist.
- Unter Bezugnahme auf die begleitenden Zeichnungen werden im folgenden bevorzugte Ausführungsbeispiele der Vorrichtung der vorliegenden Erfindung in dem Fall beschrieben, daß das zu schützende Objekt Computersoftware oder ein Halbleiterschaltkreis ist.
- Zuerst wird eine Softwarekopierverhinderungsvorrichtung der vorliegenden Erfindung durch Vergleich mit der Vorrichtung des Standes der Technik beschrieben.
- Figur 2 ist ein Blockdiagramm, welches ein Ausführungsbeispiel der Vorrichtung der vorliegenden Erfindung zeigt, realisiert mittels eines Personal Computers, welcher Software schützen kann.
- Ein Mikroprozessor 10 führt Anweisungen in Übereinstimmung mit in einem ROM 11 oder einem RAM 12 gespeicherten Programmen aus; liest oder schreibt neue Programme und Daten auf oder von einer Floppy Disk 14 über eine Floppy Disksteuerung 13; zeigt Nachrichten und Daten, die mittels einer Tastatur 18 über eine Tastatursteuerung 17 gelesen werden, auf einem Bildschirm 16 über eine Bildschirmsteuerung 15 an; und gibt ausgeführte Ergebnisse an einen Drucker 20 über eine Druckersteuerung 19. Ferner zeigt eine Echtzeituhr 21 die momentane Zeit an.
- In dem oben beschriebenen Personal Computer wurde, um zu verhindern, daß die auf die Floppy Disk 14 geschriebenen Programme illegal kopiert werden, ein Kopierverhinderungsprogramm, wie in Figur 3 gezeigt, herkömmlicherweise in Programme eingeschlossen, die von einem ROM oder einer Floppy Disk in einen RAM geladen werden. In diesem Verfahren des Standes der Technik werden Konditionen des Aufzeichnungsmediums an spezifischen Positionen auf einer legalen Floppy Disk von den gewöhnlichen Konditionen modifiziert, und falls kein Fehler auftritt, wenn die spezifischen Positionen gelesen werden, wird die Floppy Disk als illegal kopierte Disk bestimmt.
- Detaillierter liest eine Steuerung zuerst Programme von einer Floppy Disk (in Schritt S1) und beginnt die Programmausführung (in Schritt S2). Danach liest die Steuerung eine spezifische Position auf der Floppy Disk (in Schritt S3) und prüft, ob ein Fehler auftritt oder nicht (in Schritt S4). Wenn kein Fehler auftritt (in Schritt S4), bestimmt die Steuerung die Floppy Disk als illegale Disk und beendet die Programmausführung (in Schritt S5). Wenn im Gegensatz dazu ein Fehler auftritt (in Schritt S4), beginnt die Steuerung die normale Programmausführung (in Schritt S6).
- Im Gegensatz zu dem Programm des Standes der Technik wie in Figur 3 gezeigt, wird in der vorliegenden Erfindung ein Programm wie in Figur 4 gezeigt in den ROM 11 oder eine Floppy Disk geladen, um ein Ausführungsbeispiel der vorliegenden Erfindung zu realisieren.
- In derselben Weise wie in dem Programm des Standes der Technik, das unter Bezugnahme auf Figur 3 erläutert wurde, wird in diesem Ausführungsbeispiel eine spezifische Position auf einer Floppy Disk 14 unter Konditionen gebildet, die sich von den gewöhnlichen Konditionen des Mediums unterscheiden, und die Steuerung bestimmt die Floppy Disk als illegale Kopie, wenn kein Fehler auftritt, wenn diese spezifische Position gelesen wird. Detaillierter liest der Mikroprozessor 10 unter Bezugnahme auf Figur 4 Programme von einer nun gesetzten Floppy Disk 14 (in Schritt S10) und führt das Programm aus (in Schritt S11). Diese spezifische Position wird geprüft, während das Programm ausgeführt wird, ohne auf die Zeit unmittelbar nach dem Beginn der Programmausführung wie im in Figur 3 gezeigten Programm des Standes der Technik beschränkt zu sein. Zu irgendeiner Zeit während der Programmausführung liest die Steuerung eine spezifische Position auf der Floppy Disk (in Schritt S12). Wenn kein Fehler auftritt (in Schritt S13), bestimmt die Steuerung die Floppy Disk als eine illegal kopierte Floppy Disk und setzt nur eine Markierung (Flag) (in Schritt S14). In diesem Fall wird selbst wenn eine illegale Kopie gefunden wird, nur eine Markierung gesetzt, ohne die Programmausführung zu unterbrechen. Wenn ein Fehler auftritt (in Schritt S13), wird die Markierung rückgesetzt gehalten (in Schritt S15), weil dieses eine legale Floppy Disk anzeigt.
- Danach liest die Steuerung die momentane Zeit der Echtzeituhr 21, wenn Dokumentdaten in eine Datei in einer Anwendung wie beispielsweise einer Textverarbeitung geschrieben werden (in Schritt S16) und prüft, ob die momentane Zeit eine spezielle Zeit (z.B. "00" Sekunden) ist (in Schritt S17) . Bei "00" Sekunden prüft die Steuerung, ob die Markierung wegen der Gegenwart einer illegalen Kopie gesetzt ist (in Schritt S18). Falls gesetzt, führt die Steuerung eine anomale Operation aus (in Schritt S19). Diese anomale Operation ist derart, daß die Nachricht "dieses Dokument wurde mittels illegal kopierter Textverarbeitungssoftware erstellt" den Dokumentdaten hinzugefügt wird.
- Wie oben beschrieben fährt die normale Programmausführung selbst dann fort, wenn eine illegale Kopie gefunden wurde. Jedoch wird eine anomale Operation nur dann erzeugt, wenn Dokumentdaten in eine Dokumentdatei zu einer spezifischen Zeit geschrieben werden. Deshalb kann der Verletzer unmittelbar, nachdem die Disk kopiert worden ist, nicht wissen, ob die Disk perfekt kopiert worden ist oder nicht. Jedoch kann der Nutzer wissen, daß die Disk illegal ist, wenn irgendwann, nachdem die Disk verkauft worden ist, eine anomale Operation erzeugt wird. Weil ferner selbst, wenn eine anomale Operation erzeugt wird, während die kopierte Disk getestet wird, der Tester die anomale Operation zuerst erkennt, wenn die Dokumentdatei wieder angezeigt wird, kann der Tester nicht wissen, wann die anomale Operation auftrat. Mit anderen Worten können Verletzer, welche kopieren wollen, nicht bestimmen, wann und wie die anomale Operation auftritt. Zusätzlich ist es schwierig, das Kopierverhinderungsverfahren der vorliegenden Erfindung zu analysieren und diesem entgegenzutreten, weil die anomale Operation mit niedriger Wahrscheinlichkeit auftritt und keine Reproduzierbarkeit vorhanden ist. Wenn kopierte Disks in großem Umfang genutzt oder verkauft werden, weil Software leicht kopiert werden kann, werden Verletzer, welche illegal Disks kopiert haben, deshalb ihre Glaubwürdigkeit verlieren oder großen Schaden erleiden, weil in Zukunft anomale Operationen auftreten werden, wodurch es möglich wird, effektiv zu verhindern, daß Software illegal kopiert wird.
- Wenn ferner eine Vielzahl von Prüfpunkten vorgesehen sind, ist es, selbst wenn gegen einen Prüfpunkt eine wirksame Gegenmaßnahme ergriffen wird, schwierig, alle Gegenmaßnahmen gegen alle Prüfpunkte zu ergreifen, was die Entfernung des Softwareschutzes sehr schwierig macht. Im Fall von Software ist es praktisch unmöglich, aufgrund der sehr umfangreichen Arbeit das Programm von einem Objektcode zu lesen. Mit anderen Worten ist es unmöglich, den Ort des Programmes zu finden, wenn das Programm der vorliegenden Erfindung in der Mitte des Programms eingefügt ist.
- Weil die anomale Operation andererseits nicht immer in den illegal kopierten Disks erzeugt wird, und deshalb die Software normal arbeitet, wenn sie nur getestet wird, ist es möglich, die kopierte Disk zu Testzwecken zeitweilig zu nutzen, um den Wert der kopierten Software zu beurteilen.
- Figur 5 ist ein Flußdiagramm, welches ein anderes Beispiel eines Softwareraubkopierverhinderungsverfahrens zeigt, das in Verbindung mit dem in Figur 2 gezeigten Computer durchgeführt wird. In diesem Beispiel wird die Bestimmung einer illegalen Kopie nur im Fall des Auftretens eines vorbestimmten Ereignisses bewirkt. Spezieller wird die momentane Zeit aus der Echtzeituhr ausgelesen (S16) wenn nach dem Beginn eines Programms eine geeignete Zeit verstrichen ist, und nur wenn die momentane Zeit eines spezifische Zeit ist (00 Sekunden), wird eine vorbestimmte Position der Floppy Disk ausgelesen, um zu prüfen, ob die Disk illegal kopiert ist oder nicht (S17, S12). Wenn bei dieser Prüfung kein Fehler gefunden wird, wird das Auftreten einer illegalen Floppy Disk (anomale Operation) angezeigt (S13, S19).
- Der Vorteil dieses Beispiels liegt darin, daß die Ergreifung von Gegenmaßnahmen gegen den Prüfpunkt schwieriger ist als in dem in Figur 4 gezeigten Beispiel. Weil keine Illegalitätsprüfung durchgeführt wird, wenn ein spezielles Ereignis nicht herausgefunden wird (d.h., das Ergebnis der momentanen Zeitprüfung nicht 00 Sekunden ist), kann nicht durch einfaches Untersuchen des Inhaltes des Speichers des Computers, während ein Programm ausgeführt wird, unterschieden werden, ob die Software der Floppy Disk illegal kopiert ist oder nicht. Das heißt, die Position des Prüfpunktes in der Software ist nicht klar, und somit ist es schwierig, Gegenmaßnahmen gegen den Prüfpunkt zu ergreifen.
- Im folgenden wird die Kopierverhinderungsvorrichtung angewendet auf einen Halbleiterschaltkreis beschrieben. Figur 6 zeigt ein NAND-Gatter, welches eine logische Funktion als Z = aufweist. Figur 7 ist ein Beispiel eines Layoutmusters, das verwendet wird, um dieses NAND-Gatter mittels einer N-MOS-Halbleitervorrichtung zu bilden.
- Weil in Figur 7 das Potential in einer Diffusionsschicht Z von einem Transistor DTr vom Verarmungstyp hochgezogen wird, wenn Potentiale an Polysiliziumschichten A und B beide auf "1" sind, wird die Diffusionsschicht Z mit Masse (GXD) verbunden als Z = 0. In einem anderen als dem obigen Fall wird die Diffusionsschicht auf Z = 1 gehalten.
- Wenn in dem Kopierverhinderungsverfahren des Standes der Technik der Schutz eines Gatters von Z = beispielsweise geschützt werden muß, wird eine Polysiliziumstrukur B, welche aussieht wie Z = zusätzlich gebildet, wie in Figur 6 gezeigt, und ein Gebiet nahe einem Schnittpunkt der Polysiliziumstruktur B und der Diffusionsschicht Z wird mittels Ionenimplantation in einen leitfähigen Zustand gebildet, um das Gatter B zu inaktivieren. Weil es schwierig ist, durch visuelle Prüfung die Ionenimplantation zu erkennen, wird das Gatter fehlerhaft arbeiten, wenn Ionen nicht implantiert werden.
- Im Gegensatz dazu ist ein Ausführungsbeispiel der vorliegenden Erfindung konfiguriert wie in Figur 8 gezeigt.
- In derselben Weise wie beim NAND-Gatter des Standes der Technik wird in diesem Ausführungsbeispiel das Gatter B mittels Ionenimplantation in dem ursprünglichen Schaltkreis inaktiviert, so daß Z = erhalten wird, unabhängig vom logischen Wert des Signals B. Dieses Gatter B entspricht der in Figur 1 gezeigten Raubkopie-Diskriminierungseinrichtung 1.
- Ferner ist ein Ausgangsanschluß eines NAND-Gatters C mit vielen Eingängen mit einem Eingangsanschluß dieses inaktivierten Dummy-Gatters B verbunden. Dieses NAND-Gatter entspricht der Ereigniserzeugungseinrichtung 2, die in Figur 1 gezeigt ist, und die Gatter A und B entsprechen der in Figur 1 gezeigten Einrichtung 3 zur Erzeugung einer anomalen Operation.
- Wenn das in Figur 8 gezeigte NAND-Gatter kopiert wird, ohne Ionen an dem Gatter B zu implantieren, arbeitet das Gatter als Z = . Weil jedoch der Ausgang des NAND-Gatters C mit vielen Eingängen immer auf B = 1 ist, außer B1 = B2, ..., B6 = 1, arbeitet dieses Gatter C als Z = wie wenn dieses Gatter C ein legaler Schaltkreis ist, was es schwierig macht, den Unterschied zwischen legalen und illegalen Halbleiterschaltkreisen zu diskriminieren. Wenn beispielsweise alle Eingangsanschlüsse B1, B2, ..., B6 Ausgangssignale von Zählern sind, tritt eine fehlerhafte Operation (anomale Operation) nur auf, wenn alle Zähler Ausgangsbits auf "1" sind. Jedoch tritt keine fehlerhafte Operation in den anderen als dem obigen Fall auf.
- Weil eine fehlerhafte Operation in dem illegal kopierten Halbleiterschaltkreis mit niedriger Wahrscheinlichkeit auftritt, ist es deshalb selbst dann, wenn der kopierte Schaltkreis zeitweilig normal arbeitet, unmöglich, diese illegal kopierten Schaltkreis in vollem Umfang zu verwenden oder zu verkaufen, weil in Zukunft ein großes Risiko oder Schaden für Verletzer besteht.
- Wenn eine Erläuterung oder Nachricht, wie etwa, daß ein neues Kopierverhinderungsverfahren in diese Disk oder diesen Halbleiterchip eingegliedert ist, auf den Produkten angebracht wird, ist es deshalb möglich, illegal kopierte Produkte wirksam zu verhindern.
- Weil es, wie oben beschrieben, in der Kopierverhinderungsvorrichtung gemäß der vorliegenden Erfindung schwierig ist, zwischen einer illegalen Kopie und einer legalen Kopie zu unterscheiden, ist es nicht leicht, das in das Original eingegliederte Schutzverfahren zu finden, und so den Schutz zu entfernen. Selbst wenn eine illegale Kopie normal arbeitet, können Verletzer, welche Software oder Halbleiterschaltkreise illegal kopiert haben, die kopierten Produkte nicht in großem Umfang nutzen oder verkaufen, weil eine Wahrscheinlichkeit besteht, daß das Schutzverfahren noch wirksam ist. Weil die illegale Kopie auf der anderen Seite normal arbeitet, wenn sie beispielsweise zeitweilig zu Versuchszwecken verwendet wird, ist es möglich, die Erwartungen des Nutzers zu erfüllen.
- Die Ausführungsbeispiele der Kopierverhinderungsvorrichtung und des Verfahrens wurden nur als Beispiele beschrieben, und deshalb ist die vorliegende Erfindung natürlich nicht auf diese Beispiele beschränkt.
Claims (15)
1. Kopierverhinderungsvorrichtung, mit
(a) Raubkopie-Diskriminierungseinrichtungen (i) zum
Diskriminieren, ob ein Objekt legal kopiert ist;
(b) Ereigniserzeugungseinrichtungen (2) zum Erzeugen
eines konstanten Ereignisses mit oder unterhalb
einer vorbestimmten Wahrscheinlichkeit; und
(c) Einrichtungen (3) zum Erzeugen einer vorbestimmten
anomalen Operation, wenn die zwei Bedingungen, daß
die Raubkopie-Diskriminierungseinrichtungen eine
illegale Kopie diskriminiert haben, und die
Ereigniserzeugungseinrichtungen das konstante
Ereignis erzeugt haben, erfüllt sind.
2. Kopierverhinderungsvorrichtung nach Anspruch 1, dadurch
gekennzeichnet, daß das Objekt Computersoftware
einschließt.
3. Kopierverhinderungsvorrichtung nach Anspruch 2, dadurch
gekennzeichnet, daß wenigstens eine der Raubkopie-
Diskriminierungseinrichtung, der
Ereigniserzeugungseinrichtung und der Einrichtung zum
Erzeugen einer anomalen Operation aus einem
Mikroprozessor (10), einer Speichereinheit (11, 12) zum
Speichern eines Programms zum Betreiben des
Mikroprozessors, und Peripherieeinheiten (13-21)
gebildet ist.
4. Kopierverhinderungsvorrichtung nach Anspruch 2, dadurch
gekennzeichnet, das die Raubkopie-
Diskriminierungseinrichtung eine illegale Kopie
diskriminiert durch Prüfen, ob ein Fehler auftritt oder
nicht, wenn eine spezifische Position auf der Software
gelesen wird.
5. Kopierverhinderungsvorrichtung nach Anspruch 2, dadurch
gekennzeichnet, das die Ereigniserzeugungseinrichtung
unterscheidet, ob die momentane Zeit eine spezifische
Zeit ist.
6. Kopierverhinderungsvorrichtung nach Anspruch 5, dadurch
gekennzeichnet, das die Raubkopie-
Diskriminierungseinrichtung nur zu einer Zeit
diskriminiert, ob das Objekt eine illegale Kopie ist,
wenn die Ereigniserzeugungseinrichtung diskriminiert,
das die momentane Zeit eine spezifische Zeit ist.
7. Kopierverhinderungsvorrichtung nach Anspruch 2, dadurch
gekennzeichnet, das die Einrichtung zum Erzeugen einer
anomalen Operation als eine anomale Operation eine
vorbestimmte Nachricht an eine Computerdateieinheit
ausgibt.
8. Kopierverhinderungsvorrichtung nach Anspruch 1, dadurch
gekennzeichnet, das die Einrichtung zum Erzeugen einer
anomalen Operation die anomale Operation zu einem
Zeitpunkt, wenn eine illegale Kopie gefunden wird, und
das Ereignis erzeugt wird, vor dem Nutzer geheim hält,
jedoch den Nutzer später über die anomale Operation
informiert, um es schwierig zu machen, Zeitpunkte zu
finden, in welchen eine anomale Operation auftritt.
9. Kopierverhinderungsvorrichtung nach Anspruch 1, dadurch
gekennzeichnet, daß das Objekt einen spezifischen
Halbleiterschaltkreis einschließt.
10. Kopierverhinderungsvorrichtung nach Anspruch 9, dadurch
gekennzeichnet, daß die Raubkopie-
Diskriminierungseinrichtung, die
Ereigniserzeugungseinrichtung und die Einrichtung zum
Erzeugen einer anomalen Operation auf demselben
Halbleitersubstrat zusammen mit dem spezifischen
Halbleiterschaltkreis gebildet sind, und gleichzeitig
kopiert werden, wenn der spezifische
Halbleiterschaltkreis kopiert wird.
11. Kopierverhinderungsvorrichtung nach Anspruch 10, dadurch
gekennzeichnet, daß die Raubkopie-
Diskriminierungseinrichtung ein in dem spezifischen
Halbleiterschaltkreis eingegliedertes Dummy-Element (B)
einschließt, welches, ohne in einem Original zu
funktionieren, in dem spezifischen Halbleiterschaltkreis
eine fehlerhafte Operation erzeugt, wenn es
funktioniert.
12. Kopierverhinderungsvorrichtung nach Anspruch 10, dadurch
gekennzeichnet, daß die Ereigniserzeugungseinrichtung
einen Schaltkreis (c) zum Unterscheiden, ob eine
Vielzahl von Signalen (B&sub1;, B&sub2;, ..., B&sub6;) eines gesamten
Schaltkreises einschließlich der spezifische
Halbleiterschaltkreis gleichzeitig auf einen
vorbestimmten Wert wechselt, einschließt.
13. Kopierverhinderungsvorrichtung nach Anspruch 11, dadurch
gekennzeichnet, daß die Einrichtung zum Erzeugen einer
anomalen Operation einen spezifischen
Halbleiterschaltkreis einschließt, in welchem das Dummy-
Element (B) eingegliedert ist.
14. Kopierverhinderungsvorrichtung nach Anspruch 13, dadurch
gekennzeichnet, daß die Raubkopie-
Diskriminierungseinrichtung ein Dummy-Element (B) ist,
welches in den spezifischen Halbleiterschaltkreis
eingegliedert ist, ohne in einem Original zu
funktionieren, und welches, wenn es funktioniert, in dem
spezifischen Halbleiterschaltkreis eine fehlerhafte
Operation erzeugt; die Ereigniserzeugungseinrichtung ein
Schaltkreis (c) zum Diskriminieren, ob eine Vielzahl von
Signalen (B&sub1;, B&sub2;, ..., B&sub6;) eines gesamten Schaltkreises
einschließlich des spezifischen Halbleiterschaltkreises
gleichzeitig auf einen vorbestimmten Wert wechseln, ist;
und die Einrichtung zum Erzeugen einer anomalen
Operation ein spezifischer Halbleiterschaltkreis ist, in
welchem das Dummy-Element eingegliedert ist.
15. Verfahren zum Verhindern illegalen Kopierens, mit den
Schritten:
(a) Diskriminieren, ob ein Objekt legal kopiert ist
(b) Erzeugen eines konstanten Ereignisses mit der
unterhalb einer vorbestimmten Wahrscheinlichkeit
(S16, S17); und
(c) Erzeugen einer vorbestimmten anomalen Operation nur
wenn die zwei Bedingungen, daß eine illegale Kopie
diskriminiert worden ist, und das konstante
Ereignis erzeugt worden ist (S18 und S19), erfüllt
sind.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62286985A JPH01129328A (ja) | 1987-11-13 | 1987-11-13 | コピー防止装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3853938D1 DE3853938D1 (de) | 1995-07-13 |
DE3853938T2 true DE3853938T2 (de) | 1995-11-30 |
Family
ID=17711524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3853938T Expired - Fee Related DE3853938T2 (de) | 1987-11-13 | 1988-11-11 | Verfahren und Gerät zur Kopiervermeidung. |
Country Status (5)
Country | Link |
---|---|
US (1) | US5027398A (de) |
EP (1) | EP0316805B1 (de) |
JP (1) | JPH01129328A (de) |
KR (1) | KR920001072B1 (de) |
DE (1) | DE3853938T2 (de) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0375827A (ja) * | 1989-08-18 | 1991-03-29 | Toshiba Corp | コピー防止装置 |
US5121335A (en) * | 1990-02-09 | 1992-06-09 | Hughes Aircraft Company | Method and apparatus for verifying microcircuit fabrication procedure |
EP0459046A1 (de) * | 1990-05-31 | 1991-12-04 | International Business Machines Corporation | Rechnerprogrammschutz |
CA2026998C (en) * | 1990-10-05 | 1994-05-10 | Thomas Edwin Glover | Dynamic trace elements |
US5327563A (en) * | 1992-11-13 | 1994-07-05 | Hewlett-Packard | Method for locking software files to a specific storage device |
US5509070A (en) * | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US5412426A (en) * | 1993-04-16 | 1995-05-02 | Harris Corporation | Multiplexing of digitally encoded NTSC and HDTV signals over single microwave communication link from television studio to tower transmitter facility for simultaneous broadcast (simulcast) to customer sites by transmitter facility |
US6086706A (en) * | 1993-12-20 | 2000-07-11 | Lucent Technologies Inc. | Document copying deterrent method |
US5838613A (en) * | 1994-09-22 | 1998-11-17 | Kabushiki Kaisha Toshiba | Semiconductor memory device having security function |
DE4445847A1 (de) * | 1994-12-22 | 1996-06-27 | Sel Alcatel Ag | Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit |
US5592549A (en) * | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
JPH11224284A (ja) * | 1998-02-09 | 1999-08-17 | Fujitsu Ltd | 半導体設計資産の流通システム並びに流通装置、および、該流通装置用のソフトウェアを記憶した記憶媒体 |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
JP4899248B2 (ja) * | 2001-04-02 | 2012-03-21 | 富士通セミコンダクター株式会社 | 半導体集積回路 |
JP2004164551A (ja) * | 2002-06-24 | 2004-06-10 | Ricoh Co Ltd | データ記録体、記録媒体読取装置および記録媒体読取方法 |
US7191898B1 (en) | 2003-09-04 | 2007-03-20 | Union Rich Usa, Llc | Saw blade case |
US7453281B2 (en) | 2007-01-11 | 2008-11-18 | International Business Machines Corporation | Integrated circuit with anti-counterfeiting measures |
US10402557B2 (en) | 2014-09-10 | 2019-09-03 | Uniloc 2017 Llc | Verification that an authenticated user is in physical possession of a client device |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8201847A (nl) * | 1982-05-06 | 1983-12-01 | Philips Nv | Inrichting voor het beschermen tegen onbevoegd uitlezen van in een geheugen te memoriseren programmawoorden. |
JPS5960464A (ja) * | 1982-09-30 | 1984-04-06 | 株式会社東芝 | プログラムの暗号化方式 |
US4785361A (en) * | 1982-11-08 | 1988-11-15 | Vault Corporation | Method and apparatus for frustrating the unauthorized copying of recorded data |
US4584641A (en) * | 1983-08-29 | 1986-04-22 | Paul Guglielmino | Copyprotecting system for software protection |
US4583011A (en) * | 1983-11-01 | 1986-04-15 | Standard Microsystems Corp. | Circuit to prevent pirating of an MOS circuit |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
JPS61109144A (ja) * | 1984-11-01 | 1986-05-27 | Sord Comput Corp | コピ−防止機能を有する記憶媒体 |
US4849836A (en) * | 1985-06-07 | 1989-07-18 | Software Heaven, Inc. | Copy protection for computer discs |
DE3526130A1 (de) * | 1985-07-22 | 1987-01-29 | Lang Klaus Dipl Ing | Digitaler programmschutzbaustein |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
US4766516A (en) * | 1987-09-24 | 1988-08-23 | Hughes Aircraft Company | Method and apparatus for securing integrated circuits from unauthorized copying and use |
-
1987
- 1987-11-13 JP JP62286985A patent/JPH01129328A/ja active Granted
-
1988
- 1988-11-11 EP EP88118833A patent/EP0316805B1/de not_active Expired - Lifetime
- 1988-11-11 KR KR1019880014841A patent/KR920001072B1/ko not_active IP Right Cessation
- 1988-11-11 DE DE3853938T patent/DE3853938T2/de not_active Expired - Fee Related
-
1990
- 1990-04-24 US US07/512,590 patent/US5027398A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0316805A2 (de) | 1989-05-24 |
KR920001072B1 (ko) | 1992-02-01 |
KR890008692A (ko) | 1989-07-12 |
DE3853938D1 (de) | 1995-07-13 |
JPH01129328A (ja) | 1989-05-22 |
EP0316805B1 (de) | 1995-06-07 |
US5027398A (en) | 1991-06-25 |
EP0316805A3 (de) | 1991-09-25 |
JPH0520775B2 (de) | 1993-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3853938T2 (de) | Verfahren und Gerät zur Kopiervermeidung. | |
DE69032305T2 (de) | Gerät zur Vermeidung von illegalen Kopien | |
EP3274825B1 (de) | Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen | |
DE3586651T2 (de) | Echtzeit-software-monitor und schreibschutzsteuergeraet. | |
DE69533312T2 (de) | Geschütztes speichersystem und verfahren dafür | |
DE2946081A1 (de) | Anordnung zur ueberwachung der funktion eines programmierbaren elektronischen schaltkreises | |
DE3048365C2 (de) | ||
DE69316232T2 (de) | System zum betrieb von anwendungs-software in einer sicherheitskritischen umgebung | |
DE69427571T2 (de) | Speicherzugangsschutzschaltung mit kryptographischem Schlüssel | |
DE69610905T2 (de) | Verfahren zum schutz von ausführbaren softwareprogrammen gegen infektion durch softwareviren | |
DE69203233T2 (de) | Verriegelungsverfahren fuer eine speicherkarte. | |
DE19635204A1 (de) | Ausnahme-Sicherheitsschaltung | |
DE69528723T2 (de) | Anordnung zur Sicherung der Integrität eines Systems in Betrieb | |
DE69612075T2 (de) | Vorrichtung zur Fehlerbeseitigung und Verfahren zur Fehlerbeseitigung in einem Spielprogramm in einem ROM-Speichermodul | |
EP1224482B1 (de) | Verfahren und vorrichtung zum datenschützenden selbsttest für mikrokontroller | |
DE19847677C2 (de) | Computer, Verfahren und Gerät zum Verhindern eines unautorisierten Zugriffs auf ein Computerprogramm | |
DE102012205689A1 (de) | Anweisungsverschlüsselungs-/-entschlüsselungsanordnung und -verfahren mit iterativer Verschlüsselungs-/Entschlüsselungsaktualisierung | |
DE102022109122A1 (de) | Fpga-chip mit geschützter jtagschnittstelle | |
DE4328753C2 (de) | Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer) | |
DE69501035T2 (de) | Verfahren zur Erhöhung der Sicherheit eines integrierten Schaltkreises | |
DE102011011333B4 (de) | Lesen in Peripheriegeräte und schreiben aus Peripheriegeräten mit zeitlich getrennter, redundanter Prozessorausführung | |
DE3615815A1 (de) | Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers | |
DE60212653T2 (de) | Kopierschutz durch mehrfache tests | |
DE102006035610A1 (de) | Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung | |
DE102004061312A1 (de) | Vorrichtung und Verfahren zum Detektieren eines potentiellen Angriffs auf eine kryptographische Berechnung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |