FR2535885A1 - Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees - Google Patents
Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees Download PDFInfo
- Publication number
- FR2535885A1 FR2535885A1 FR8312643A FR8312643A FR2535885A1 FR 2535885 A1 FR2535885 A1 FR 2535885A1 FR 8312643 A FR8312643 A FR 8312643A FR 8312643 A FR8312643 A FR 8312643A FR 2535885 A1 FR2535885 A1 FR 2535885A1
- Authority
- FR
- France
- Prior art keywords
- data
- file
- read
- medium
- recorded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
L'INVENTION CONCERNE LA PROTECTION D'UN SUPPORT D'ENREGISTREMENT CONTRE LA REALISATION DE COPIES NON AUTORISEES. UNE PROCEDURE DE CONTROLE DE SECURITE EST INCORPOREE DANS LE SOUS-PROGRAMME D'INITIALISATION QUI EST ENREGISTRE SUR UN DISQUE 16 CONSTITUANT UNE COPIE AUTORISEE, ET QUI EST EXECUTE AVANT LA LECTURE DES DONNEES PROTEGEES. LA PROCEDURE DE CONTROLE COMPREND UN TEST QUI DETERMINE SI LE DISQUE PORTE UNE MARQUE CARACTERISTIQUE D'UN DISQUE AUTORISE. CETTE MARQUE PEUT ETRE UNE SIGNATURE MAGNETIQUE QUI EST ENREGISTREE SUR UNE PISTE SPECIALISEE 14 DU DISQUE ET QUI EST MODIFIEE PAR UN APPAREIL SPECIAL 12 INCORPORE DANS LA POCHETTE DU DISQUE, CHAQUE FOIS QUE LE DISQUE EST UTILISE. APPLICATION A LA PROTECTION DE LOGICIELS COMMERCIALISES SOUS FORME DE DISQUES SOUPLES.
Description
La présente invention concerne le domaine des mémoires d'ordinateur, et
elle porte plus particulièrement
sur la combinaison d'un procédé et d'un appareil qui dé-
joue le copiage non autorisé de données protégées qui ont été enregistrées sur un disque souple ou un autre support
de mémoire.
Des milliards de francs sont dépensés chaque année pour l'achat de logiciels d'ordinateur Le logiciel est vendu de façon caractéristique sous la forme d'un enregistrement sur un disque souple Une fois que le client a chargé le programme dans la mémoire centrale de son
ordinateur, à partir du disque souple, on peut conce-
voir qu'il lise le programme dans la mémoire et l'enre-
gistre sur un second disque souple, créant ainsi une copie non autorisée du programme On a estimé que 50 %
de l'ensemble des logiciels ont été copiés sans auto-
risation.
Le propriétaire du logiciel qui a été enre-
gistré sur une copie autorisée et vendu à un client désire empêcher le client de réaliser et de vendre
des copies non autorisées L'invention permet de réa-
liser des copies, mais avec l'invention les copies
sont inutilisables et donc sans valeur.
De façon caractéristique, les instructions et autres données enregistrées sur le disque en usine
comprennent une procédure d'initialisation et un pro-
gramme d'application principal La procédure d'ini-
tialisation assure le formatage et d'autres procédu-
res opérationnelles, parmi lesquelles l'établissement d'un répertoire du système d'exploitation qui indique à l'ordinateur l'emplacement réel, dans le matériel,
auquel se trouveront certains fichiers.
Le brevet U S 4 214 280 décrit un procédé et un appareil pour enregistrer des données sur un disque comportant des zones défectueuses Le procédé localise la zone défectueuse de façon à permettre d'écrire des
données sur les parties du disque qui ne sont pas défec-
tueuses L'invention décrite dans ce brevet vise non pas à protéger les données enregistrées contre la copie, mais
à permettre l'utilisation de disques défectueux Les dé-
fauts ne sont pas introduits intentionnellement et aucune tentative n'est faite pour écrire des données
dans les zones défectueuses.
Un article de A F Shugart intitulé "Recorded Data Security Device", paru dans IBM Technical Disclosure Bulletin, Vol 4, NO 10, mars 1962, décrit un dispositif qui empêche la lecture de certaines données protégées
sur une mémoire à disques La mémoire à disques consis-
te dans ce cas en au moins deux disques montés de façon à tourner sur un axe commun L'un des disques contient des signaux de commande enregistrés qui commandent le
fonctionnement des têtes de lecture/écriture des dis-
ques restants Sous l'effet de signaux de sécurité
enregistrés sur le premier disque, les têtes de lectu-
re/écriture des disques restants sont déconnectées
électriquement de leurs amplificateurs, ce qui empê-
che la lecture des données protégées Bien que le dis-
positif décrit dans cet article utilise un canal spé-
cial dans un but de sécurité, l'utilisation qui est
faite de ce canal est totalement différente des tech-
niques qui sont employées dans l'invention.
Le brevet U S 4 086 634 décrit un procédé et un appareil pour empêcher la copie non autorisée
de bandes magnétiques Le procédé consiste à enregis-
trer sur une bande magnétique un signal modulé de haute fréquence, en compagnie de l'information utile
audible, de façon qu'une copie ultérieure de l'infor-
mation utile et du signal modulé sur une bande magné-
tique, de façon non autorisée, avec un enregistrement
classique utilisant une polarisation de haute fré-
quence, produise sur la bande copiée des signaux pa-
rasites identifiables produisant un bruit de reproduc-
tion audible qui gâche la bande copiée Bien que l'in-
vention du brevet précité vise à interdire la copie non autorisée d'une information enregistrée, son procédé est entièrement différent de la technique utilisée dans la
présente invention.
L'invention est essentiellement destinée à l'utilisation avec des disques souples sur lesquels un logiciel a été enregistré et qui sont distribués en grandes quantités à des clients Un but principal de l'invention est d'empêcher le client de réaliser une
copie non autorisée de la copie autorisée qu'il a ache-
tée. Le client à évidemment le droit d'utiliser sa copie autorisée pour le but prévu et, pour cette raison,
les inventions qui interdisent l'accès aux données enre-
gistrées ne sont pas applicables au problème considéré.
Au contraire, l'invention entre dans la catégorie des
techniques destinées à empêcher une copie non autori-
sée de l'information protégée, t'est-à-dire la produc-
tion d'un disque non autorisé Simultanément, l'inven-
tion ne s'oppose pas au droit du client à lire l'infor-
mation protégée.
Comme on le verra ci-après, l'invention ne peut pas empêcher le client de tenter de transcrire l'information protégée sur un disque non autorisé, mais
elle fait effectivement en sorte que la copie non auto-
risée soit inutilisables La mise en oeuvre de l'invention exige une
combinaison d'un appareil et d'un procédé.
Des disques autorisés fabriqués conformément
à l'invention sont physiquement distinguables des dis-
ques vierges que des clients utiliseraient pour réali-
ser des copies non autorisées Dans certains modes de
réalisation de l'invention, les modifications qui carac-
térisent les disque-s autorisés sont relativement simples
et ne peuvent pas ê:re détectées aisément On peut consi-
dérer que les caraccéristiques physiques (marques) qui
distinguent les disques autorisés constituent une empiin-
te digitale d'identification pour ces disques. L'aspect "procédé" de l'invention est centré
sur une procédure de contrôle de sécurité qui est incor-
porée dans le sous-programme d'initialisation qui est enregistré sur le disque autorisé et qui est exécutée O 10 avant la lecture de données protégées quelconques Les données protégées peuvent être de façon caractéristique
un programme d'application, mais dans d'autres circons-
tances, les données protégées peuvent comprendre des données de diverses formes, parmi lesquelles (de façon non limitative) des signaux binaires et des signaux analogiques. Le sous-programme d'initialisation doit être exécuté avant que l'information protégée puisse être
lue sur le disque, et le sous-programme d'initialisa-
tion commande la tê:e de lecture/écriture de l'ordina-
teur. La procédure de contrôle de sécurité fait intervenir un test destiné à déterminer si le disque sur lequel elle a é:é enregistrée comporte ou non
l'empreiiltedigitale physique qui est la marque-caracté-
ristique d'un disque autorisé Si l'empreinte digitale est présente, la procédure de contrôle de sécurité
autorise la tête de lecture/écriture à lire l'informa-
tion protégée; cependant, si l'empreinte digitale est
absente, comme ce serait le cas pour un disque non auto-
risé, la procédure de contrôle de sécurité empêche la
tête de lecture/écriture de lire l'information protégée.
Dans un mode de réalisation préféré, si l'em-
preinte digitale est absente, la procédure de contrôle de sécurité ordonne à la tête de lecture/écriture d'effacer
l'information protégée -
Ainsi, l'information enregistrée sur un disque, comprenant le sousprogramme d'initialisation ainsi que
l'information protégée, peut ôtre transcrite sur un dis-
que non autorisé L'information enregistrée sera identique
sur le disque autorisé et sur le disque non autorisé.
Cependant, lorsqu'on tente d'utiliser le disque
non autorisé, la procédure de contrôle de sécurité déter-
mine que l'empreinte digitale distinctive qui caractérise
un disque autorisé est absente, et à ce point, la procé-
dure de contrôle de sécurité interdit la lecture de l'in-
formation protégée ou efface cette information.
L'invention sera mieux comprise à la lecture
de la description qui va suivre de modes de réalisation,
donnés à titre d'exemples non limitatifs La suite de la
description se réfère au dessin annexé qui est un schéma
synoptique de l'appareil utilisé dans le troisième mode
de réalisation de l'invention.
Premier mode de réalisation Dans un premier mode de réalisation, qui est préféré pour sa simplicité, on crée intentionnellement en usine une zone défectueuse permanente localisée sur le disque non enregistré, à une position aléatoire sur
la surface d'enregistrement, sur la partie de la sur-
face d'enregistrement qui est réservée à l'information à protéger Le défaut fait que la partie affectée du disque est incapable d'assurer une reproduction exacte d'un élément de données qu'une tête d'écriture a tenté
précédemment d'enregistrer sur le défaut.
Ensuite, en usine, on détermine la position
exacte du défaut sur le disque Dans un mode de réalisa-
tion, on effectue ceci en enregistrant des 1 à toutes
les positions, puis en relisant les données Les posi-
tions dans lesquelles on ne relit pas des 1 constituent
la zone défectueuse.
L'ordinateur considère comme un fichier (qu'on
appellera Fichier D) l'ensemble des positions qui ccnsti-
tuent le défaut, et la position de ce fichier est mémori-
sée dans la procédure d'initialisation qui est enregistrée sur le disque La procédure d'initialisation comprend éga-
lement des opérations qui constituent le contrôle de sécu-
rité. A ce point, on peut enregistrer sur le disque,
en usine, le programme d'application principal ou d'au-
tres données à protéger Selon une variante, à ce point,
on peut vendre le disque à quelqu'un qui désire enregis-
trer sur le disque un programme protégé.
Ensuite, chaque fois que le disque est lu, la procédure d'initialisation comprenant le contrôle de
sécurité est exécutée La procédure de contrôle de sécu-
rité comprend les opérations consistant à ouvrir le Fichier D, à écrire un élément de données particulier dans ce fichier, à fermer le fichier, à rouvrir le Fichier D, à lire le contenu, et à comparer le contenu
avec l'élément de données particulier qui a été écrit.
Si les données lues sont identiques aux données écrites (comme ce serait le cas si le disque était une copie non autorisée ne contenant pas de défaut),la procédure de contrôle de sécurité ordonne d'ouvrir les fichiers dans lesquels les données protégées sont mémorisées, et
d'effacer leur contenu.
Si les données lues diffèrent des données qui
ont été écrites (comme il est normal pour un disque auto-
risé du fait qu'il contient un défaut), la procédure de
contrôle de sécurité autorise la lecture des données pro-
tégées Ainsi, une copie non autorisée du disque ne four-
nit pas les données protégées, ce qui rend vain un copia-
ge non autorisé.
Second mode de réalisation Dans un second mode de réalisation, qui procure un niveau de sécurité supérieur à celui du premier mode de réalisation, on utilise un support d'enregistrement spécial
sur une bande du disque Cette bande peut comprendre plu-
sieurs pistes.
Le support d'enregistrement spécial est une
matière qui peut être enregistrée-par une tête d'enregis-
trement spéciale dans l'usine dans laquelle le disque est fabriqué, mais qui ne peut pas être enregistrée avec la tête de lecture/écriture d'unordinateur quelconque
avec lequel le disque pourrait être utilisé.
Dans un mode de réalisation, le support d'en-
registrement spécial est une matière ferromagnétique ayant des domaines si grands qu'ils ne peuvent être magnétisés que par l'application d'un champ magnétique supérieur à celui que produisent les têtes de lecture/
écriture des ordinateurs existants.
Selon une autre forme, le support d'enregis-
trement spécial est une matière magnétique "plus dure"
que la matière utilisée sur les disques souples ordi-
naires, ce qui fait que le champ magnétique limité que
produisent les têtes d'écriture des ordinateurs exis-
tants-ne peut pas écrire sur le support d'enregistre-
ment spécial De plus, le support d'enregistrement spécial doit avoir une coercivité grande par rapport au champ magnétique' que produisent les têtes d'écriture/
effacement d'ordinateurs existants, afin que l'ordina-
teur ne puisse pas effacer les données écrites dans le
support d'enregistrement spécial.
Les pistes sur lesquelles le support d'enregis-
trement spécial est utilisé constituent ainsi une mémoire morte que la tête de lecture/écriture de l'ordinateur peut lire, mais dans laquelle elle ne peut pas écrire ou
faire des changements.
Lorsque le disque est-fabriqué en usine, la tête d'enregistrement spéciale écrit sur les pistes du support d'enregistrement spécial un nombre (tel qu'une
suite de " 1 ") qui constitue une "emprinte digitale" perma-
nente.
Une procédure d'initialisation du programme or-
donne d'ouvrir le fichier qui se trouve dans les piste&
spéciales et d'emplir ce fichier avec des 0.
Si maintenant le disque est un disque normal sur
lequel le programme a été copié sans autorisation, cet or-
dre sera exécuté et le fichier qui se trouve à l'emplace-
ment des pistes spéciales sera emplit avec des 0.
Cependant, si le disque lu est un disque auto-
risé (c'est-à-dire un disque qui comprend les pistes spéciales), la tête d'enregistrement de l'ordinateur sera incapable d'affecter les pistes spéciales, qui
continueront à conserver le nombre constituant "llempreiz-
te digitale".
Le contrôle de sécurité demande ensuite la lecture du fichier Si la lecture ne donne que des 0, le sous-programme de sécurité ordonne d'ouvrir tous les
fichiers, y compris le programme d'application princi-
pal, et de les emplir de nombres dépourvus de signifi-
cation, ce qui rend la copie inutile Si le nombre lu est celui qui correspond à "l'empreirne digitale", le sous-programme de contrôle de sécurité autorise la
lecture du programme d'application principale.
Troisième mode de réalisation Un troisième mode de réalisation, représenté
sur la figure unique, permet d'obtenir un niveau de se-
curité plus élevé que ce qui est possible avec les pre-
mier et second modes de réalisation Le troisième mode de réalisation nécessite cependant un appareil spécial,
12, qui fait partie intégrante de la pochette du disque.
Dans le troisième mode de réalisation, une
piste 14 du disque 16 est spécialisée pour l'utilisa-
tion exclusive avec la procédure de contrôle de sécurité.
Lorsque le disque 16 quitte l'usine et avant qu'il ait été utilisé, cette piste spécialisée contient un signal de synchronisation suivi par un Fichier X qui contient un nombre déterminé N Le même nombre No est contenu dans le programme de contrôle de sécurité, en langage machine, dans un Fichier Y.
Lorsque le disque 16 est introduit dans l'or-
dinateur, ce dernier exécute tout d'abord le sous-program-
me d'initialisation, avant que le programme d'application principal ou d'autres données à protéger ne soient chargés dans la mÄoi:,e ntiale de l'ordinateur (à partir de laquelle ils pourraient être transcrits sur un autre disque, dans le but de réaliser une copie non autorisée) La procédure
de contrôle de sécurité termine le sous-programme d'ini-
tialisation.
La procédure de contrôle de sécurité comprend des instructions qui incrémentent le nombre No contenu initialement dans le Fichier Y, pour donner un nouveau nombre Ni, qui est ensuite enregistré dans le fichier Y. Le nombre contenu dans le Fichier Y est ensuite comparé au nombre présent dans le Fichier X Si les nombres sont égaux, l'ordinateur reçoit l'autorisation de lire et de charger en mémoire le programme d'application
principal Si les nombres ne sont pas égaux, l'ordi-
nateur reçoit l'instruction d'effacer tous les fichiers,
y compris ceux contenant le programme d'application prin-
cipal. On voit clairement qu'on obtient ce dernier résultat sauf si le nombre No enregistré initialement dans le Fichier X a été incrémenté précédemment de la même quantité que le nombre N enregistré initialement dans le Fichier Y. Un appareil spécial 12 est incorporé dans la pochette du disque et fait partie intégrante de cette pochette Cet appareil spécial a pour but d'incrémenter le nombre présent dans le Fichier X, chaque fois que le
disque 16 est lu L'augmentation de ce nombre a lieu pen-
dant les deux premiers tours du disque 16 et est donc ter-
minée avant que la procédure de contrôle de sécurité ne soit exécutée En utilisation normale, l'appareil spécial 12 fait en sorte que le nombre contenu dans le Fichier X soit égal au nombre contenu dans le Fichier Y, ce qui fait que le programme d'application principal peut être lu et chargé Èbns la M&xiie centzf 1 ade l'ordinateur par la tête de lecture/écriture 18 de l'ordinateur, sous la commande
du sous-programme d'initialisation.
Si une copie non autorisée des données proté-
gées est effectuée une fois que les données ont été char-
gées dans la mémoirecera-l del'ordinateur,et si cette copie est enregistrée sur un disque classique, au lieu d'un disque de sécurité conforme à l'invention, la copie sera inutilisable, du simple fait que le disque classique ne comporte pas l'appareil spécial 12 pour incrémenter le nombre présent dans le Fichier X Ainsi, l'appareil et la procédure de l'invention rendent vain un copiage non autorisé. En outre, en cas d'altération de l'appareil spécial 12 mettant cet appareil hors fonction, le disque original devient inutilisable, du fait que le Fichier X
ne peut pas être incrémenté sans l'utilisation de l'appa-
reil spécial.
Comme le montre la figure, l'appareil spécial 12, comprend, dans le mode de réalisation représenté, une tête de lecture/écriture 20, un amplificateur 22, un dispositif d'augmentation et d'enregistrement 24, et une
batterie 26 qui alimente les autres composants L'ensem-
ble de c-et appareil spécial 12 est monté dans la pochette du disque La tête de lecture/écriture 20 est extrêmement
mince et est positionnée sur la pochette dans une posi-
tion fixe telle qu'elle ne puisse accéder qu'à la piste
de sécurité spécialisée 14 sur le disque 16.
On suppose à titre d'exemple que la piste 14 du disque 16 qui est spécialisé pour la sécurité est la Piste 3 L'appareil spécial de la figure fonctionne de la manière suivante. Lorsque l'ordinateur reçoit l'ordre de lire le programme sur le disque 16, il fait démarrer la rotation
du disque 16 Pendant le premier tour, la tête de lec-
ture/écriture 20 du disque détecte une impulsion de syn-
chronisation initiale sur la Piste 3, c'est-à-dire la piste spécialisée 14 On utilise cette impulsion de synchronisation pour mettre en fonction l'amplificateur 22 et le dispbsitif d'augmentation et d'enregistrement 24. Le disque 16 continuant à tourner, la tête de lecture/écriture 20 du disque lit un nombre No qui suit
la première impulsion de synchronisation sur la Piste 3.
Ce nombre N est incrémenté d'un nombre enregistré O dans le dispositif d'augmentation et d'enregistrement
24, pour donner un nombre incrémenté N 1.
Pendant le second tour du disque 16, la tête de lecture/écriture 20 du disque détecte à nouveau l'impulsion de synchronisation Cette seconde impulsion de synchronisation commute l'amplificateur 22 de façon -à transmettre le nombre N 1 au disque 16 dans lequel N 1
est écrit sur N dans la Piste 3 Le dispositif d'au-
gmentation et d'enregistrement 24 fait en sorte que
l'amplificateur 22 ignore toute les impulsions de syn-
chronisation supplémentaires qui peuvent être lues par
la suite Le répertoire du système d'exploitation affec-
te un nom à la Piste 3: la Piste 3 est le Fichier X. Comme décrit cidessus, le programme comprend une procédure de contrôle de sécurité dans laquelle un
nombre No, enregistré en langage machine dans le sous-
programme d'initialisation, est incrémenté de la même
S 588 $.
manière que précédemment, pour produire le nombre N 1 dans un Fichier Y Le sous-programme d'initialisation compare ensuite le nombre dans le Fichier X avec le nombre dans le Fichier Y Si le nombre 2 ans le Fichier X est égal au nombre dans le Fichier Y, les données protégées sont transférées vers la mémoire centrale de l'ordinateur, par
la tête de lecture/écriture 18 de l'ordinateur Si le nom-
bre dans le Fichier X n'est pas égal au nombre dans le Fichier Y, la procédure de contrôle de sécurité ordonne
à la tête de lecture/écriture 18 de l'ordinateur d'em-
plir tous les fichiers, y compris ceux contenant les don-
nées protégées, avec des nombres dépourvus de significa-
tion.
Dans la forme la plus simple de ce mode de réa-
lisation, les nombres contenus dans les Fichiers X et Y sont incrémentés de la même quantité chaque fois que le disque est lu Dans une version légèrement plus complexe,
* la valeur de l'incrément change chaque fois que le dis-
que est lu On peut effectuer ceci en modifiant un nom-
bre enregistré dans un fichier d'incrément spécial cha-
que fois que le disque est lu.
On a ainsi décrit trois modes de réalisation d'un procédé et d'un appareil destinés à déjouer le copiage non autorisé de données protégées- qui ont été enregistrées sur un disque souple On voit clairement que le procédé et l'appareil sont adaptables à d'autres supports d'enregistrement Dans chaque mode de réalisation, un disque
autorisé reçoit une empreinte digitale qui permet de dis-
tinguer physiquement ce disque d'un disque ordinaire
sur lequel serait réalisée une copie non autorisée.
Dans le premier mode de réalisation, l'empreinte te digitale consiste en une zone défectueuse introduite intentionnellement, ayant une position aléatoire Dans
le second mode de réalisation, l'empreinte digitale consis-
te en une signature magnétique inaltérable qui est enre-
gistrée sur une partie spéciale du disque, permettant
uniquement la lecture Dans le troisième mode de réalisa-
tion, l'empreinte digitale est une signature magnétique qui est enregistrée sur une piste spécialisée du disque et qui
est modifiée chaque fois que le disque est utilisé.
Dans chaque mode de réalisation, le sous-program-
me d'initialisation enregistré sur le disque contient une procédure de contrôle de sécurité qui effectue un test portant sur la présence de l'empreinte digitale connue, et qui empêche la lecture des données protégées si -l'empreinte te digitale est absente, comme ce serait le cas pour une
copie non autorisée.
Il va de soi que de nombreuses modifications
peuvent être apportées à l'appareil et au procédé dé-
crits et représentés, sans sortir du cadre de l'inven-
tion.
Claims (8)
1 Procédé pour déjouer le copiage non autorisé
de données protégées qui ont été enregistrées sur un sup-
port et qui sont lues sur le support par un appareil qui est commandé par des instructions enregistrées sur le
support, ces instructions faisant partie d'un sous-
programme d'initialisation qui est exécuté avant la lec-
ture des données protégées sur le support, caractérisé en ce qu'il comprend les opérations suivantes: (a) on place des marques distinctives dans le support de copies autorisées, en sachant que ces marques distinctives sont absentes des supports dans lesquels on enregistre des copies non autorisées; (b) on effectue un test
pour déterminer si les marques distinctives sont présen-
tes dans une copie utilisée, celle-ci pouvant être une copie autorisée ou une copie non autorisée; et (c) on interdit la lecture des données protégées si le test indique que les marques distinctives sont absentes de la
copie qui est utilisée.
2 Procédé selon la revendication 1, caractéri-
sé en ce que l'opération (c) comprend en outre l'efface-
ment des données protégées si le test indique que les
marques distinctives sont absentes de la copie utilisée.
3 Procédé pour déjouer le copiage non auto-
risé de données protégées qui ont été enregistrées dans un support et qui sont lues sur le support par
un appareil qui est commandé par des instructions en-
registrées dans le support, ces instructions faisant partie d'un sousprogramme d'initialisation qui est exécuté avant la lecture des données protégées sur le
support, caractérisé en ce qu'il comprend les opéra-
tions suivantes: (a) on crée intentionnellement une zone défectueuse permanente localisée dans le support, avant l'enregistrement des données protégées, la zone défectueuse étant incapable d'enregistrer des données et la zone défectueuse se trouvant à une position aléatoire sur une partie du support réservée aux données protégées; (b) on détermine la position de la zone défectueuse dans le support; (c) on enregistre la position de-la zone défectueuse dans le sous-programme d'initialisation (d) on écrit des données particulières à la position de la zone défectueuse; (e) on lit les données qui ont pu être enregistrées à la position de la zone défectueuse; (f) on compare les données lues à l'opération (e) avec
les données écrites à l'opération (d); et (g) on inter-
dit la lecture des données protégées si les données lues à l'opération (e) sont identiques aux données
écrites à l'opération (d).
4 a Support destiné à l'enregistrement de don-
nées protégées, ce support contenant également un sous-
programme d'initialisation qui est exécuté avant que les données protégées ne soient lues sur le support, et -qui commande un appareil destiné à lire des données sur le support et à enregistrer des données sur le support, caractérisé en ce qu'il comprend un défaut permanent localisé, produit intentionnellement, qui se trouve
dans une partie du support Qui est réservée aux don-
nées protégées, à une position aléatoire qui est enre-
gistrée dans le sous-programme d'initialisation, grâce
à quoi on reconnaît une copie non autorisée si le sous-
programme d'initialisation parvient à-lire sous une forme identique des données dont le sous-programme d'initialisation a commandé l'écriture à la position
enregistrée du défaut.
5 Procédé pour déjouer le copiage non auto-
risé de données protégées enregistrées dans un support qui comprend une partie spéciale permettant uniquement la lecture, dans laquelle un nombre constituant une empreiite digitale permanente a été enregistré de façon
inaltérable, ce support contenant également un sous-
programme d'initialisation qui est exécuté avant la lecture des données protégées sur le support, et qui commande le fonctionnement de la tête de lecture/écriture qui dessert
le support, caractérisé en ce qu'il comprend les opéra-
tions suivantes: (a) on établit un fichier à la posiez tion à laquelle se trouve la partie spéciale, permettant uniquement la lecture, d'une copie autorisée; (b) on ordonne à la tête de lecture/écriture d'écrire dans le fichier un-nombre de test qui est différent du nombre constituant une empreinte digitale; puis (c) on lit le
contenu du fichier; (d) on compare le contenu du fi-
chier avec le nombre de test; et (e) on interdit la lec-
ture des données protégées si le contenu du fichier est
identique au nombre de test.
6 Support destiné à l'enregistrement de don-
nées, ce support étant normalement utilisé en associa-
tion avec un appareil standard qui peut lire, écrire et
effacer sélectivement des données dans le support, ca-
ractérisé en ce qu'il comprend une partie dans laquelle un appareil spécial peut écrire des données spéciales,
et dans laquelle l'appareil standard ne peut pas effa-
cer les données spéciales -
7 Procédé pour déjouer le copiage non autori-
sé de données protégées qui ont été enregistrées dans un
support autorisé qui contient un sous-programme d'initia-
lisation qui est exécuté avant que les données protégées ne soient lues dans le support autorisé, caractérisé en
ce qu'il comprend les opérations suivantes: (a) on éta-
blit un Fichier X; (b) on enregistre initialement un nom-
-bre particulier No dans le Fichier X; (c) on établit un appareil d'augmentation ( 12) qui n'existe que lorsqu'on utilise un support autorisé, destiné à produire une série
d'incréments et à incrémenter successivement le nombre pré-
sent dans le Fichier X, chaque fois que le support est lu, cet appareil d'augmentation étant absent lorsqu'on-utilise
un support non autorisé et cessant de fonctionner lors-
qu'un support autorisé a été altéré; (d) on établit un Fichier Y dans le sous-programme d'initialisation; (e) on enregistre initialement dans le Fichier Y le nombre N o utilisé à l'opération (b); (f) on incrémente successive-
ment le nombre présent dans le Fichier Y, à chaque lectu-
re du support, conformément à une série d'incréments iden-
tiquc à celle qui a été établie à l'opération (c); (g) on effectue un test pour déterminer si le nombre présent dans le Fichier X est égal au nombre présent dans le Fichier Y; et (h) on interdit la lecture des données protégées si le
nombre présent dans le Fichier X n'est pas égal au nom-
bre présent dans le Fichier Y.
8 Appareil destiné à déjouer le copiage non autorisé de données protégées qui ont été enregistrées
dans cet appareil en compagnie d'un sous-programme d'ini-
tialisation qui est exécuté avant que les données proté-
gées ne soient luesce sous programme d'initialisation comprenant des instructions destinées à produire une série d'incréments et à incrémenter successivement un
premier nombre enregistré dans le sous-programme d'ini-
tialisation, chaque fois que l'appareil est utilisé,
caractérisé en ce qu'il comprend: un support d'enregis-
trement ( 16); et des moyens d'augmentation ( 12) associés au support d'enregistrement de façon à-enregistrer une
seconde série d'incréments, identique à la première sé-
rie d'incréments, et à incrémenter successivement-un second nombre égal au premier nombre et enregistré dans un fichier particulier ( 14) du support d'enregistrement ( 16), chaque fois que le support est lu, grâce à quoi le sous-programme d'initialisation peut reconnaître à temps une copie non autorisée, qui est dépourvue des moyens d'augmentation, pour interdire la lecture des données
protégées sous l'effet de toute inégalité entre des in-
crémants successifs du premier nombre et des incréments
successifs correspondants du second nombre.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US43990782A | 1982-11-08 | 1982-11-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2535885A1 true FR2535885A1 (fr) | 1984-05-11 |
FR2535885B1 FR2535885B1 (fr) | 1993-07-23 |
Family
ID=23746629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8312643A Expired - Fee Related FR2535885B1 (fr) | 1982-11-08 | 1983-08-01 | Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees |
Country Status (7)
Country | Link |
---|---|
JP (1) | JPS5987571A (fr) |
CH (1) | CH666363A5 (fr) |
DE (1) | DE3319343A1 (fr) |
FR (1) | FR2535885B1 (fr) |
GB (1) | GB2131580B (fr) |
IL (1) | IL69999A (fr) |
NL (1) | NL8303773A (fr) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0110511A2 (fr) * | 1982-11-22 | 1984-06-13 | Dysan Corporation | Méthode et dispositif pour vérifier une mémoire à disque |
EP0129427A2 (fr) * | 1983-06-15 | 1984-12-27 | Defendisk Ltd. | Protection de disques souples |
EP0149015A2 (fr) * | 1983-12-30 | 1985-07-24 | International Business Machines Corporation | Méthode et appareil pour la prévention de la reproduction de mémoires magnétiques |
EP0172439A2 (fr) * | 1984-08-13 | 1986-02-26 | Verbatim Corporation | Disque protégé contre le copiage |
EP0174472A2 (fr) * | 1984-09-14 | 1986-03-19 | International Business Machines Corporation | Réalisation d'un haut niveau partagé de privilèges sur ordinateurs personnels pour la protection de copie de logiciel |
EP0294489A1 (fr) * | 1986-12-27 | 1988-12-14 | Sony Corporation | Disque optique et unite de disque optique |
EP0342748A1 (fr) * | 1988-05-18 | 1989-11-23 | Koninklijke Philips Electronics N.V. | Système d'enregistrement ainsi que support d'enregistrement et appareil d'enregistrement à utiliser dans ce système |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2162992B (en) * | 1984-08-09 | 1988-10-12 | Edward Peter Campbell Sington | A method of recording a computer program |
GB2173327A (en) * | 1985-03-15 | 1986-10-08 | David Allan Phillips | Copy protecting computer programs |
GB8511995D0 (en) * | 1985-05-11 | 1985-06-19 | Ross S R | Software protection |
US4858036A (en) * | 1986-08-04 | 1989-08-15 | Peter Ginkel | Software protection and identification system |
US4980782A (en) * | 1985-06-03 | 1990-12-25 | Peter Ginkel | Software protection and identification system |
US4849836A (en) * | 1985-06-07 | 1989-07-18 | Software Heaven, Inc. | Copy protection for computer discs |
GB2204970A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data storage system |
DE3810276A1 (de) * | 1988-03-25 | 1989-10-05 | Peter Bodinet | Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen |
JPH0244448A (ja) * | 1988-08-05 | 1990-02-14 | Nec Corp | フロッピーディスク |
US4935835A (en) * | 1988-11-10 | 1990-06-19 | Insite Peripherals, Inc. | Magnetic media containing reference feature and methods for referencing magnetic head position to the reference feature |
DE4009103A1 (de) * | 1990-03-21 | 1991-09-26 | Innomed Megabrain Entspannungs | Verfahren zur wissensvermittlung |
US5418852A (en) * | 1992-03-18 | 1995-05-23 | Fujitsu Limited | Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus |
JP3980706B2 (ja) * | 1997-05-23 | 2007-09-26 | 危機管理株式会社 | Icカードおよびその認証装置 |
DE19842392C1 (de) * | 1998-09-16 | 1999-12-30 | Ok Media Disc Service Gmbh & C | Kopierschutzverfahren |
US7370367B2 (en) * | 2000-05-18 | 2008-05-06 | 3Lfants Limited | Security device and article incorporating same |
DE10217551A1 (de) * | 2002-04-19 | 2003-11-06 | Helmut Alexander Lotze | Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software |
GB2373091A (en) * | 2002-05-29 | 2002-09-11 | Donald Eric Butterfield | Copy protection |
KR20120050449A (ko) * | 2009-07-17 | 2012-05-18 | 세큐어 콘텐트 스토리지 어소시에이션, 엘엘씨 | 단순 비자동 피어링 미디어 복제 감지 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2288369A1 (fr) * | 1974-10-16 | 1976-05-14 | Emi Ltd | Enregistrement magnetique |
GB1525292A (en) * | 1976-04-30 | 1978-09-20 | Emi Ltd | Identification of records |
GB1529939A (en) * | 1975-10-06 | 1978-10-25 | Emi Ltd | Method of verification of magnetic records |
GB2022298A (en) * | 1978-05-30 | 1979-12-12 | Xerox Corp | Method and apparatus for recording data without recording medium |
US4337659A (en) * | 1979-06-29 | 1982-07-06 | Burroughs Corporation | Computer tape and reel signature for computer data file security |
-
1983
- 1983-05-27 DE DE19833319343 patent/DE3319343A1/de not_active Withdrawn
- 1983-05-30 JP JP58094232A patent/JPS5987571A/ja active Pending
- 1983-08-01 FR FR8312643A patent/FR2535885B1/fr not_active Expired - Fee Related
- 1983-10-18 IL IL69999A patent/IL69999A/xx unknown
- 1983-10-21 CH CH5728/83A patent/CH666363A5/de not_active IP Right Cessation
- 1983-11-01 GB GB08329177A patent/GB2131580B/en not_active Expired
- 1983-11-02 NL NL8303773A patent/NL8303773A/nl not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2288369A1 (fr) * | 1974-10-16 | 1976-05-14 | Emi Ltd | Enregistrement magnetique |
GB1529939A (en) * | 1975-10-06 | 1978-10-25 | Emi Ltd | Method of verification of magnetic records |
GB1525292A (en) * | 1976-04-30 | 1978-09-20 | Emi Ltd | Identification of records |
GB2022298A (en) * | 1978-05-30 | 1979-12-12 | Xerox Corp | Method and apparatus for recording data without recording medium |
US4337659A (en) * | 1979-06-29 | 1982-07-06 | Burroughs Corporation | Computer tape and reel signature for computer data file security |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0110511A3 (en) * | 1982-11-22 | 1985-08-28 | Dysan Corporation | Method and apparatus for authenticating memory disk |
EP0110511A2 (fr) * | 1982-11-22 | 1984-06-13 | Dysan Corporation | Méthode et dispositif pour vérifier une mémoire à disque |
EP0129427A3 (fr) * | 1983-06-15 | 1986-03-26 | Defendisk Ltd. | Protection de disques souples |
EP0129427A2 (fr) * | 1983-06-15 | 1984-12-27 | Defendisk Ltd. | Protection de disques souples |
EP0149015A2 (fr) * | 1983-12-30 | 1985-07-24 | International Business Machines Corporation | Méthode et appareil pour la prévention de la reproduction de mémoires magnétiques |
EP0149015A3 (en) * | 1983-12-30 | 1988-07-13 | International Business Machines Corporation | Method and apparatus for copy-protecting magnetic storage media |
EP0172439A2 (fr) * | 1984-08-13 | 1986-02-26 | Verbatim Corporation | Disque protégé contre le copiage |
EP0172439A3 (en) * | 1984-08-13 | 1987-02-04 | Verbatim Corporation | Copy protected disk |
EP0174472A2 (fr) * | 1984-09-14 | 1986-03-19 | International Business Machines Corporation | Réalisation d'un haut niveau partagé de privilèges sur ordinateurs personnels pour la protection de copie de logiciel |
EP0174472A3 (en) * | 1984-09-14 | 1989-12-13 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
EP0294489A1 (fr) * | 1986-12-27 | 1988-12-14 | Sony Corporation | Disque optique et unite de disque optique |
EP0294489A4 (en) * | 1986-12-27 | 1992-06-03 | Sony Corporation | Optical disc and optical disc unit |
EP0342748A1 (fr) * | 1988-05-18 | 1989-11-23 | Koninklijke Philips Electronics N.V. | Système d'enregistrement ainsi que support d'enregistrement et appareil d'enregistrement à utiliser dans ce système |
Also Published As
Publication number | Publication date |
---|---|
IL69999A0 (en) | 1984-01-31 |
GB2131580A (en) | 1984-06-20 |
GB2131580B (en) | 1987-06-24 |
GB8329177D0 (en) | 1983-12-07 |
FR2535885B1 (fr) | 1993-07-23 |
DE3319343A1 (de) | 1984-05-10 |
JPS5987571A (ja) | 1984-05-21 |
NL8303773A (nl) | 1984-06-01 |
CH666363A5 (de) | 1988-07-15 |
IL69999A (en) | 1985-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2535885A1 (fr) | Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees | |
US4785361A (en) | Method and apparatus for frustrating the unauthorized copying of recorded data | |
US7095694B2 (en) | Information recording medium, storage medium, information reproduction apparatus and method, and information recording and reproduction apparatus and method as well as providing medium | |
WO2002025645A3 (fr) | Disque optique et procede de reproduction, appareil de reproduction, et appareil d'enregistrement associe | |
JP2970739B2 (ja) | 光ディスクの再生制御方法 | |
US20050094516A1 (en) | Information record medium and information writing/reading apparatus | |
US6477124B2 (en) | Varying the rate at which data appear on an optical disc rotated at a constant linear velocity to prevent unauthorized duplication of the disc | |
EP1259959B1 (fr) | Disque optique protege contre la copie et procede de protection pour un tel disque | |
FR2769119A1 (fr) | Disque d'enregistrement anti-piratage, procede de lecture et tete d'enregistrement | |
TWI239479B (en) | Record carrier for storing a digital work | |
WO1990010292A1 (fr) | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre | |
JP2002197669A (ja) | 光記録媒体および再生装置 | |
FR2633086A1 (fr) | Procede et appareil d'enregistrement numerique de donnees, support protege d'enregistrement de donnees et appareil de lecture de donnees enregistrees sur un tel support | |
FR2640794A1 (fr) | Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef | |
TW200501069A (en) | Method for managing copy protection information of recording medium | |
NL8703032A (nl) | Werkwijze voor het tegen ongeautoriseerd kopieren beveiligen van op een voor een verwerkingsinrichting toegankelijke wijze op een informatiedrager opgeslagen informatie; en inrichting voor het vervaardigen van dergelijke beveiligde informatiedragers, respectievelijk beveiligde drager verkregen met behulp van de werkwijze of de inrichting volgens de uitvinding. | |
KR20080016935A (ko) | 워터마크로 모든 오디오-비주얼 광학 디스크 타입을적절하게 감시하는 것을 보장하기 위한 시스템 | |
JP4743829B2 (ja) | 記録媒体 | |
KR101124779B1 (ko) | 광학 판독가능 매체 상에 데이터를 보호하여 저장하는 기술 | |
JP2003132626A (ja) | 大容量保存記録媒体のデータセキュリティ | |
EP1570332A2 (fr) | Securisation des enregistrements de donnees numeriques | |
EP0395820A1 (fr) | Boîtier de manipulation destiné à un lecteur d'informations audio et/ou vidéo, enregistrées sur un support tel que audio et/ou vidéodisque laser ou tout autre support optique | |
EP1159742A1 (fr) | Disque d'enregistrement optique anti-piratage et procede de lecture d'un tel disque | |
EP1402523B1 (fr) | Procede et dispositif pour le matricage d'un disque optique protege contre la copie et disque optique protege contre la copie | |
JP2002157740A (ja) | 光ディスク、光ディスク製造装置及び光ディスク記録再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse | ||
AR | Application made for restoration | ||
BR | Restoration of rights | ||
ST | Notification of lapse |