DE69627303T2 - Cd-rom-softwareschutzsystem - Google Patents

Cd-rom-softwareschutzsystem Download PDF

Info

Publication number
DE69627303T2
DE69627303T2 DE69627303T DE69627303T DE69627303T2 DE 69627303 T2 DE69627303 T2 DE 69627303T2 DE 69627303 T DE69627303 T DE 69627303T DE 69627303 T DE69627303 T DE 69627303T DE 69627303 T2 DE69627303 T2 DE 69627303T2
Authority
DE
Germany
Prior art keywords
ring
application
code
software
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69627303T
Other languages
English (en)
Other versions
DE69627303D1 (de
Inventor
Petros Skalkos
John Kamatakis
Nikolaos Kamatakis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MLS LASELOCK INTERNAT Inc
MLS LASELOCK INTERNATIONAL Inc
Original Assignee
MLS LASELOCK INTERNAT Inc
MLS LASELOCK INTERNATIONAL Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MLS LASELOCK INTERNAT Inc, MLS LASELOCK INTERNATIONAL Inc filed Critical MLS LASELOCK INTERNAT Inc
Publication of DE69627303D1 publication Critical patent/DE69627303D1/de
Application granted granted Critical
Publication of DE69627303T2 publication Critical patent/DE69627303T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)

Description

  • 1. Einleitung
  • Dieses System wird für den Schutz von Software, die auf CD-ROM und DVD-ROM gespeichert ist, vor illegalen Kopien verwendet (für PC-kompatible elektronische Rechner). Diese Methode kann für CD-Scheiben jeder Größe und jede Art von CD-ROM verwendet werden. Dieses System verhindert die illegale Kopie von PC-Programmen, indem es als „Schutzschlüssel" eine spezifisch bearbeitete optische Scheibe CD-ROM oder DVD-ROM verwendet. Dank der Tatsache, dass diese bestimmte CD-ROM nicht kopiert werden kann und dank der fortschrittlichen Kontrollmethode der Authentizität der CD-ROM-Scheibe, bietet es einen hohen Grad an Sicherheit.
  • Das System besteht aus zwei Teilen:
    • a) Der spezifisch bearbeiteten optischen Scheibe CD-ROM
    • b) Der Systemsoftware, welche die Authentizität der optischen Scheibe CD-ROM kontrolliert.
  • Frühere Arbeiten im Bereich des Medienschutzes konzentrierten sich auf Methoden, die in der Praxis nur für Computer-Disketten angewandt werden konnten (DE-A-37 20 233, Keese Thomas, 22. Dezember 1988). Diese Methoden lassen sich auf Grund der völlig unterschiedlichen Natur und Form des Mediums nicht direkt auf die CD-ROM anwenden.
  • 2. Entwicklung des Softwareschutzsystems
  • 2.1 Gestaltung der Software der Geschützten Applikation
  • Die Software der geschützten Applikation (im Folgenden als Applikationscode bezeichnet) wird mit der spezifischen Schutzsoftware (im Folgenden als Schutzcode bezeichnet) verbunden und bildet somit einen neuen zusammengesetzten Applikationscode. Der Schutzcode wird dem Applikationscode vorgeschaltet, so dass die anfänglichen Kontrollen für die Authentizität der optischen Scheibe CD-ROM vor der Ausführung der Applikation erfolgen.
  • Die Integration des Schutzcodes in den Applikationscode erfolgt entweder auf der Objektebene oder auf der Ebene des auszuführenden Codes.
  • 2.2 Produktion des Glass Masters
  • Der zusammengesetzte Applikationscode, der mit dem in Paragraph 2.1 definierten Verfahren hergestellt wird, wird zusammen mit den sonstigen Dateien mit Hilfe einer spezifischen Software (CAD/CAM), die das Verfahren steuert, auf den Glass Master geschrieben. Besondere Sorgfalt wird für die räumliche Verteilung der Software auf dem Glass Master getroffen. Wie in der 1, welche den spezifischen Glass Master zeigt, zu sehen ist, erfolgt eine Belegung einer konkreten Region in Ringform (3) mit einer Breite von einigen Millimetern, wo der Zentralbereich (4) für die anschließend erfolgende mechanische Bearbeitung vorgesehen ist, während die Bereiche auf beiden Seiten des Rings den Schutzcode sowie spezifische entschlüsselte Daten enthalten, die der Schutzcode kontrolliert. Dieser Bereich wird im Folgenden Schutzring (3) genannt. Der Applikationscode und die Daten werden in den Bereichen (1) und (2) des Glass Masters angeordnet.
  • 2.3 Mechanische Bearbeitung des Glass Masters
  • In dieser Phase wird der Glass Master einer spezifischen mechanischen Bearbeitung mit Verwendung von speziellen Geräten, die während der Herstellung des Glass Masters verwendet werden, unterzogen. Somit wird innerhalb des Zentralbereichs des Schutzrings ein homozentrischer Ring (4) mit einer Breite von 10 μm eingeprägt. Dieser Ring begrenzt den Bereich und wird von der Schutzsoftware für die Feststellung der Authentizität der optischen Scheibe kontrolliert und wird im Folgenden als Inspektionsring (4) bezeichnet. Die polaren Koordinaten des Inspektionsrings sind für die Bestätigung der Authentizität der optischen Scheibe von entscheidender Bedeutung. Diese Parameter sind bereits in den Daten des Schutzcodes enthalten, da die polaren Koordinaten des Inspektionsfingers vordefiniert sind. Diese spezifische mechanische Bearbeitung wird mit Hilfe einer speziellen CAD/CAM-Software erreicht, welche die Produktionsmaschine des Glass Masters steuert. Der Inspektionsring (4) ist in 1 zu sehen, welche den spezifischen Glass Master der geschützten Programme mit dem Softwareschutzsystem zeigt. Der zusammengesetzte Applikationscode und die Daten werden in den Nachbarbereichen (1) und (2) beidseitig des Schutzrings (3) angeordnet. Der Inspektions ring (4) ist im Schutzring (3) enthalten. Der Glass Master (1) wird anschließend für die Herstellung der optischen Scheiben CD-ROM oder DVD-ROM mit der Verwendung spezifischer Geräte (Stampers) verwendet. Obwohl sich die spezifische Bearbeitung auf die Glass Masters von CD-ROM bezieht, kann sie für optische Scheiben jeder Art, unabhängig von ihrer Größe und Art, angewandt werden.
  • 3. Funktion des Softwareschutzsystems
  • 3.1 Der Schutzcode
  • Der Schutzcode ist in der Sprache Assembly für Prozessoren Intel 80 × 86 geschrieben, die mit Hilfe des Symbolinterpreters Turbo Assembler von Borland entwickelt wurde. Außerdem wurde für das Verbindungs-Verfahren das Tool Linker von Microsoft verwendet. Die Integration des Schutzcodes in den Applikationscode erfolgt alternativ auf Objektebene oder auf Ebene des auszuführenden Codes.
  • 3.2 Die Funktion des Softwareschutzsystems
  • Das Softwareschutzsystem setzt das Vorhandensein der originalen optischen Scheibe im Driver der optischen Scheibe voraus, unabhängig davon, ob die Anwendungen auf die Festplatte kopiert wurden oder direkt von der optischen Scheibe ausgeführt werden. Während der Ausführung der Applikation wird zuerst der Schutzcode ausgeführt, der den Schutzring (3) der optischen Scheibe kontrolliert und die polaren Koordinaten des Inspektionsrings (4) entschlüsselt. Anschließend kontrolliert er, ob sich der Inspektionsring an der vordefinierten Position befindet und bestätigt somit die Authentizität der optischen Scheibe. Wenn es sich bei der optischen Scheibe nicht um das Original handelt, dann wird die Ausführung der Applikation gestoppt, und der Benutzer erhält eine entsprechende Meldung. Bei der Entwicklung der Software wurde besonders darauf geachtet, dass diese Detektion nicht zu einer Fehlfunktion des Gerätetreibers (Device Drivers) der optischen Scheibe führt.
  • Nur wenn die Authentizität der optischen Scheibe bestätigt wird, ist die Ausführung der Applikation in einer DOS- oder Windows-Umgebung möglich. Falls die authentische optische Scheibe nicht im Treiber vorhanden ist, findet keine Ausführung der Applikation statt, und gleichzeitig erscheint auf dem Bildschirm des Benutzers eine entsprechende Meldung.
  • Da ein Kopieren des authentischen optischen Scheibe unmöglich ist, gewährleistet dieses System einen optimalen Schutz. Dies liegt an der Existenz des Inspektionsrings auf der optischen Scheibe. Die gewöhnlichen Methoden eines illegalen Kopierens von Applikationen, die auf optischen Scheiben gespeichert sind, sind folgende:
    • a) Kopie der CD-ROM mit CDR (CD Recordable)-Geräten b) Kopie des Glass Masters und Reproduktion
    • c) Kopie der Programme auf die Festplatte
    • d) „Knacken" des Codes mit Hilfe von Software- oder Hardware-Debuggern
  • Die Fälle (a), (b) und (c) werden mit Hilfe des Inspektionsrings verhindert, der als eine Art Beschädigung der Oberfläche, die er darstellt, die Kopieprozesse verhindert. Der Fall (d) wird durch die Art und Weise verhindert, wie die Kontrollmethode in die Systemsoftware integriert wurde, so dass sogar erfahrene Programmierer und „Software-Piraten" (Hackers) von ihrer Verletzung abgehalten werden. Konkret nimmt der Schutzcode die Möglichkeit zur Eingabe von Breakpoints mittels Software- und Hardware-Debuggern, so dass eine Verletzung des Schutzes der geschützten Applikation unmöglich wird.

Claims (11)

  1. Eine Methode, um eine Applikationssoftware, die auf einer optischen Scheibe basiert, vom illegalen Kopieren zu schützen, indem man eine speziell bearbeitete optische Scheibe benutzt, einschließlich des Vorganges der Herstellung: eines Glass Masters; Bearbeitung des Glass Masters mit einer Glass Master-Produktionsmaschine, um Applikationscode-Bereiche zu produzieren, und einen Schutzring, der im zentralen Teil einen Inspektionsring besitzt, welcher vordefinierte Positionsparameter, inklusive polarer Koordinaten, besitzt; Lagern eines zusammengesetzten Applikationscodes einschließlich der vordefinierten Positionsparameter des Inspektionsrings auf dem Glass Master im Bereich des Applikationscodes und des Schutzrings, der zusammengesetzte Applikationscode besteht aus dem Applikations-Softwarecode und dem Schutzcode; indem eine spezifisch hergestellte optische Scheibe vom Glass Master produziert wird; kontrolliert die Positionsparameter des Inspektionsrings während der Benutzung der speziell hergestellten Scheibe; kontrolliert die im Schutzring gespeicherten vordefinierten Positionsparameter und bestätigt, einem dem Anwender transparenten Verfahren, ob die abgemessene Bereichsparameter mit den gespeicherten Positionsparametern übereinstimmen; Schützen der auf der optischen Scheibe basierenden Softwareapplikation vom illegalen Kopieren durch Beendigung der Applikationssoftware, wenn die gemessenen Bereichsparameter mit den gespeicherten Bereichsparameter nicht übereinstimmen.
  2. Die Methode der Behauptung 1, die den Produktionsschritt einschließt: Produktion einer speziell behandelten optischen Scheibe in einem Produktionsprozess, in einer aufeinanderfolgenden Reihenfolge von dem Glass Master zu einer Vater-Stamper optischen Scheibe zu einer Mutter-Stamper optischen Scheibe, zu einer Produktions-Stamper optischen Scheibe, und zu der speziell behandelten optischen Scheibe, die auf dem Markt verteilt wird.
  3. Die Methode der Behauptung 1, die den Speichervorgang einschließt: Speichern des zusammengesetzten Applikationscodes einschließlich der vordefinierten Bereichsparameter des Inspektionsrings auf dem Glass Master in den Applikations- und Schutzringen, der vordefinierten Bereichsparameter einschließlich Position, polarer Koordinaten und Breite.
  4. Die Methode der Behauptung 1, in der der Vergleichsvorgang vor der Ausführung der Softwareapplikation stattfindet, ohne dass das zur Bestätigung das Vorhandensein der speziell behandelten optischen Scheibe nötig ist.
  5. Die Methode der Behauptung 1, in der der Vergleichsvorgang für den Benutzer transparent ist und keinen speziellen Schlüsselcode benötigt, um die auf der optischen Scheibe basierende Softwareapplikation vom illegalen Kopieren zu schützen.
  6. Eine Glass Master für die Produktion von auf der optischen Scheibe basierenden Softwareapplikationen, die auf einer speziell behandelten optischen Scheibe vom illegalen Kopieren geschützt sind, der Glass Master schließt ein: eine Serie von homozentrischen Ringbereichen, wobei die Ringbereiche ein Applikationscodebereich ist, dem mindestens ein Schutzring in alternierender Folge mit einem weiteren Applikationscodebereich folgt, wobei der innerste und äußerste Ring Applikationscodebereiche sind; ein Applikationscodebereich, der einen zusammengesetzten Applikationscode und Daten beinhaltet, einschließlich der Softwareapplikation und eines Schutzcodes; ein Schutzring ist ein Bereich des Glass Masters an einer spezifischen Position, besonders behandelt, um mindestens einen homozentrischen Ringbereich bereitzustellen, der für das Speichern des zusammengesetzten Applikationscodes einschließlich des Schutzcodes und der verschlüsselten Daten reserviert ist und um einen Inspektionsring bereitzustellen; ein zusammengesetzter Applikationscode, der funktioniert, um die Softwareapplikation vom illegalen Kopieren zu schützen, dessen Funktion für den Benutzer transparent ist; ein Inspektionsring, der im Schutzring bereit steht, der Schutzring entsteht während der permanenten Zerstörung des optischen Eigentums von einem oder mehren spezifischen Ringbereichen in der Mitten des Schutzrings, um eine fortlaufende Spiralspur zu formen, welchen die Form eines fortlaufenden Grabens hat und vordefinierten Positionsparameter besitzt; und verschlüsselte Daten, die in den Bereichen des Schutzrings gespeichert sind, die zum Inspektionsring angrenzend sind, dessen Daten die vordefinierten Bereichsparameter des Inspektionsrings und Informationen über die geschützte Applikationssoftware beinhalten.
  7. Der Glass Master der Behauptung 6, in dem der Schutzring eine Kode besitzt, auf den man nur durch bestimmte Softwaremethoden Zugang hat.
  8. Der Glass Master der Behauptung 6, in dem der zusammengesetzte Applikationscode des Schutzrings das Operationssystem bei jedem Versuch, sich Zugang zu dem zusammengesetzten Applikationscode zu schaffen, dazu bringt, eine spezifische Fehlercodemeldung zu bringen.
  9. Der Glass Master der Behauptung 6, in dem der Inspektionsring vordefinierte Positionsparameter inklusive polarer Koordinaten und weite besitzt.
  10. Der Glass Master der Behauptung 6, in dem der zusammengesetzte Applikationscode besteht aus einem Algorithmus des Schutzcodes, der am Anfang der Softwareapplikation platziert ist, um ein Stück des zusammengesetzten Applikationscodes zu formen, der in die Applikationsringe verteilt wird.
  11. Der Glass Master der Behauptung 6, in dem die verschlüsselten Daten, die im Schutzring gespeichert sind, welche die vordefinierten Bereichsparameter des Inspektionsrings indizieren, welche auch im Schutzcode enthalten sind, der ein Stück des zusammengesetzten Applikationscodes ist.
DE69627303T 1995-10-16 1996-05-28 Cd-rom-softwareschutzsystem Expired - Fee Related DE69627303T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GR950100366A GR1003432B (el) 1995-10-16 1995-10-16 Συστημα προστασιας λογισμικου οπτικου δισκου.
GR95100366 1995-10-16
PCT/GR1996/000013 WO1997015051A1 (en) 1995-10-16 1996-05-28 A cd-rom software protection system

Publications (2)

Publication Number Publication Date
DE69627303D1 DE69627303D1 (de) 2003-05-15
DE69627303T2 true DE69627303T2 (de) 2004-03-18

Family

ID=10941975

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69627303T Expired - Fee Related DE69627303T2 (de) 1995-10-16 1996-05-28 Cd-rom-softwareschutzsystem

Country Status (13)

Country Link
EP (1) EP0804791B1 (de)
CN (1) CN1173945A (de)
AT (1) ATE237180T1 (de)
AU (1) AU733297B2 (de)
BG (1) BG63441B1 (de)
CA (1) CA2210735A1 (de)
DE (1) DE69627303T2 (de)
EA (1) EA001371B1 (de)
ES (1) ES2197237T3 (de)
GR (1) GR1003432B (de)
HU (1) HUP0101371A2 (de)
MX (1) MX9705402A (de)
WO (1) WO1997015051A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957341B2 (en) 1998-05-14 2005-10-18 Purdue Research Foundation Method and system for secure computational outsourcing and disguise
FR2787232B1 (fr) * 1998-12-15 2001-02-23 Thomson Csf Disque d'enregistrement optique anti-piratage et procede de lecture d'un tel disque
GB9827831D0 (en) * 1998-12-17 1999-02-10 Tribeka Ltd Method and apparatus for the distribution of digitised information on demand
ES2151452B1 (es) * 1999-04-20 2001-07-16 Sonopress Ibermemory S A Procedimiento de grabacion y lectura de cd-rom para evitar su copia.
US7287166B1 (en) 1999-09-03 2007-10-23 Purdue Research Foundation Guards for application in software tamperproofing
US7757097B2 (en) 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
ES2180411B1 (es) * 2001-02-23 2004-06-01 Mpo Iberica, S.A. Sistema de proteccion anti-copia para cd rom y/o dvd rom.
US8510571B1 (en) 2003-03-24 2013-08-13 Hoi Chang System and method for inserting security mechanisms into a software program
CN100362465C (zh) * 2004-10-08 2008-01-16 日本胜利株式会社 信息记录方法及光盘
ES2288432B1 (es) * 2007-02-15 2009-04-01 Sonopress Ibermemory S.A. Procedimiento de grabacion.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3720233A1 (de) * 1987-06-12 1988-12-22 Thomas Keese Kopierschutz fuer datenverarbeitungsprogramme
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code

Also Published As

Publication number Publication date
DE69627303D1 (de) 2003-05-15
AU733297B2 (en) 2001-05-10
MX9705402A (es) 1998-02-28
ES2197237T3 (es) 2004-01-01
BG101776A (en) 1998-08-31
EA199700078A1 (ru) 1997-12-30
HUP0101371A2 (hu) 2001-08-28
CA2210735A1 (en) 1997-04-24
EP0804791B1 (de) 2003-04-09
AU5775196A (en) 1997-05-07
EP0804791A1 (de) 1997-11-05
BG63441B1 (bg) 2002-01-31
EA001371B1 (ru) 2001-02-26
GR1003432B (el) 2000-09-19
GR950100366A (el) 1997-06-30
CN1173945A (zh) 1998-02-18
WO1997015051A1 (en) 1997-04-24
ATE237180T1 (de) 2003-04-15

Similar Documents

Publication Publication Date Title
US4584641A (en) Copyprotecting system for software protection
DE4308680B4 (de) Verfahren und Vorrichtung zum Verhindern einer unberechtigten Benutzung eines Aufzeichnungsmediums
DE69627303T2 (de) Cd-rom-softwareschutzsystem
DE69831275T2 (de) Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern
KR20040077435A (ko) 복사방지 광디스크의 제작을 위한 데이터 복사방지 시스템및 해당 복사방지 방법
US20020067674A1 (en) Method and system for authenticating an optical disc using purposefully provided data errors
US6101476A (en) CD-ROM software protection system
DE112010004264B4 (de) Selektiver Schreibschutz für das Austesten der Wiederherstellung nach einem Absturz
MXPA97005402A (en) System of protection of software (programs) of cd-
KR101164564B1 (ko) 콘텐트 및 다른 복제를 금지하기 위한 컴퓨터 인에이블링된 방법 및 장치
WO2003019552A1 (de) Vorrichtung zum kopierschutz
JPS63129564A (ja) 記録媒体の不正複写防止方式
DE4321799C1 (de) Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme
DE4419115A1 (de) Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien
DE19963559A1 (de) Gerätespezifischer Softwareschutz
DE3828573A1 (de) Schutzverfahren fuer computerprogramme gegen unrechtmaessige nutzung
DE102006030512B4 (de) Sichtbarer Kopierschutz von auf einer CD oder DVD beliebigen Formats gespeicherten Programmen oder Daten
DE10217551A1 (de) Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software
DE69806124D1 (de) Verfahren und vorrichtung zum ver- und entschlüsseln von in einem datensektor angeordneten daten
Hassan et al. Comparative analysis on different software piracy prevention techniques
CA2436153A1 (en) Method and system for authenticating an optical disc using purposefully provided data errors
CN1194303C (zh) 存储装置的防拷方法
DE9318054U1 (de) Vorrichtung zur Verhinderung der Anwendung eines unberechtigt auf einem Datenträger kopierten Programms
Ellery The creation of missing rules for knowledge based systems
WO2003100556A2 (en) Cd media anti-piracy generation and management system and process

Legal Events

Date Code Title Description
8332 No legal effect for de
8370 Indication related to discontinuation of the patent is to be deleted
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee