FR2535885A1 - Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees - Google Patents

Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees Download PDF

Info

Publication number
FR2535885A1
FR2535885A1 FR8312643A FR8312643A FR2535885A1 FR 2535885 A1 FR2535885 A1 FR 2535885A1 FR 8312643 A FR8312643 A FR 8312643A FR 8312643 A FR8312643 A FR 8312643A FR 2535885 A1 FR2535885 A1 FR 2535885A1
Authority
FR
France
Prior art keywords
data
file
read
medium
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8312643A
Other languages
English (en)
Other versions
FR2535885B1 (fr
Inventor
William Krag Brotby
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VAULT CORP
Original Assignee
VAULT CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23746629&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2535885(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by VAULT CORP filed Critical VAULT CORP
Publication of FR2535885A1 publication Critical patent/FR2535885A1/fr
Application granted granted Critical
Publication of FR2535885B1 publication Critical patent/FR2535885B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

L'INVENTION CONCERNE LA PROTECTION D'UN SUPPORT D'ENREGISTREMENT CONTRE LA REALISATION DE COPIES NON AUTORISEES. UNE PROCEDURE DE CONTROLE DE SECURITE EST INCORPOREE DANS LE SOUS-PROGRAMME D'INITIALISATION QUI EST ENREGISTRE SUR UN DISQUE 16 CONSTITUANT UNE COPIE AUTORISEE, ET QUI EST EXECUTE AVANT LA LECTURE DES DONNEES PROTEGEES. LA PROCEDURE DE CONTROLE COMPREND UN TEST QUI DETERMINE SI LE DISQUE PORTE UNE MARQUE CARACTERISTIQUE D'UN DISQUE AUTORISE. CETTE MARQUE PEUT ETRE UNE SIGNATURE MAGNETIQUE QUI EST ENREGISTREE SUR UNE PISTE SPECIALISEE 14 DU DISQUE ET QUI EST MODIFIEE PAR UN APPAREIL SPECIAL 12 INCORPORE DANS LA POCHETTE DU DISQUE, CHAQUE FOIS QUE LE DISQUE EST UTILISE. APPLICATION A LA PROTECTION DE LOGICIELS COMMERCIALISES SOUS FORME DE DISQUES SOUPLES.

Description

La présente invention concerne le domaine des mémoires d'ordinateur, et
elle porte plus particulièrement
sur la combinaison d'un procédé et d'un appareil qui dé-
joue le copiage non autorisé de données protégées qui ont été enregistrées sur un disque souple ou un autre support
de mémoire.
Des milliards de francs sont dépensés chaque année pour l'achat de logiciels d'ordinateur Le logiciel est vendu de façon caractéristique sous la forme d'un enregistrement sur un disque souple Une fois que le client a chargé le programme dans la mémoire centrale de son
ordinateur, à partir du disque souple, on peut conce-
voir qu'il lise le programme dans la mémoire et l'enre-
gistre sur un second disque souple, créant ainsi une copie non autorisée du programme On a estimé que 50 %
de l'ensemble des logiciels ont été copiés sans auto-
risation.
Le propriétaire du logiciel qui a été enre-
gistré sur une copie autorisée et vendu à un client désire empêcher le client de réaliser et de vendre
des copies non autorisées L'invention permet de réa-
liser des copies, mais avec l'invention les copies
sont inutilisables et donc sans valeur.
De façon caractéristique, les instructions et autres données enregistrées sur le disque en usine
comprennent une procédure d'initialisation et un pro-
gramme d'application principal La procédure d'ini-
tialisation assure le formatage et d'autres procédu-
res opérationnelles, parmi lesquelles l'établissement d'un répertoire du système d'exploitation qui indique à l'ordinateur l'emplacement réel, dans le matériel,
auquel se trouveront certains fichiers.
Le brevet U S 4 214 280 décrit un procédé et un appareil pour enregistrer des données sur un disque comportant des zones défectueuses Le procédé localise la zone défectueuse de façon à permettre d'écrire des
données sur les parties du disque qui ne sont pas défec-
tueuses L'invention décrite dans ce brevet vise non pas à protéger les données enregistrées contre la copie, mais
à permettre l'utilisation de disques défectueux Les dé-
fauts ne sont pas introduits intentionnellement et aucune tentative n'est faite pour écrire des données
dans les zones défectueuses.
Un article de A F Shugart intitulé "Recorded Data Security Device", paru dans IBM Technical Disclosure Bulletin, Vol 4, NO 10, mars 1962, décrit un dispositif qui empêche la lecture de certaines données protégées
sur une mémoire à disques La mémoire à disques consis-
te dans ce cas en au moins deux disques montés de façon à tourner sur un axe commun L'un des disques contient des signaux de commande enregistrés qui commandent le
fonctionnement des têtes de lecture/écriture des dis-
ques restants Sous l'effet de signaux de sécurité
enregistrés sur le premier disque, les têtes de lectu-
re/écriture des disques restants sont déconnectées
électriquement de leurs amplificateurs, ce qui empê-
che la lecture des données protégées Bien que le dis-
positif décrit dans cet article utilise un canal spé-
cial dans un but de sécurité, l'utilisation qui est
faite de ce canal est totalement différente des tech-
niques qui sont employées dans l'invention.
Le brevet U S 4 086 634 décrit un procédé et un appareil pour empêcher la copie non autorisée
de bandes magnétiques Le procédé consiste à enregis-
trer sur une bande magnétique un signal modulé de haute fréquence, en compagnie de l'information utile
audible, de façon qu'une copie ultérieure de l'infor-
mation utile et du signal modulé sur une bande magné-
tique, de façon non autorisée, avec un enregistrement
classique utilisant une polarisation de haute fré-
quence, produise sur la bande copiée des signaux pa-
rasites identifiables produisant un bruit de reproduc-
tion audible qui gâche la bande copiée Bien que l'in-
vention du brevet précité vise à interdire la copie non autorisée d'une information enregistrée, son procédé est entièrement différent de la technique utilisée dans la
présente invention.
L'invention est essentiellement destinée à l'utilisation avec des disques souples sur lesquels un logiciel a été enregistré et qui sont distribués en grandes quantités à des clients Un but principal de l'invention est d'empêcher le client de réaliser une
copie non autorisée de la copie autorisée qu'il a ache-
tée. Le client à évidemment le droit d'utiliser sa copie autorisée pour le but prévu et, pour cette raison,
les inventions qui interdisent l'accès aux données enre-
gistrées ne sont pas applicables au problème considéré.
Au contraire, l'invention entre dans la catégorie des
techniques destinées à empêcher une copie non autori-
sée de l'information protégée, t'est-à-dire la produc-
tion d'un disque non autorisé Simultanément, l'inven-
tion ne s'oppose pas au droit du client à lire l'infor-
mation protégée.
Comme on le verra ci-après, l'invention ne peut pas empêcher le client de tenter de transcrire l'information protégée sur un disque non autorisé, mais
elle fait effectivement en sorte que la copie non auto-
risée soit inutilisables La mise en oeuvre de l'invention exige une
combinaison d'un appareil et d'un procédé.
Des disques autorisés fabriqués conformément
à l'invention sont physiquement distinguables des dis-
ques vierges que des clients utiliseraient pour réali-
ser des copies non autorisées Dans certains modes de
réalisation de l'invention, les modifications qui carac-
térisent les disque-s autorisés sont relativement simples
et ne peuvent pas ê:re détectées aisément On peut consi-
dérer que les caraccéristiques physiques (marques) qui
distinguent les disques autorisés constituent une empiin-
te digitale d'identification pour ces disques. L'aspect "procédé" de l'invention est centré
sur une procédure de contrôle de sécurité qui est incor-
porée dans le sous-programme d'initialisation qui est enregistré sur le disque autorisé et qui est exécutée O 10 avant la lecture de données protégées quelconques Les données protégées peuvent être de façon caractéristique
un programme d'application, mais dans d'autres circons-
tances, les données protégées peuvent comprendre des données de diverses formes, parmi lesquelles (de façon non limitative) des signaux binaires et des signaux analogiques. Le sous-programme d'initialisation doit être exécuté avant que l'information protégée puisse être
lue sur le disque, et le sous-programme d'initialisa-
tion commande la tê:e de lecture/écriture de l'ordina-
teur. La procédure de contrôle de sécurité fait intervenir un test destiné à déterminer si le disque sur lequel elle a é:é enregistrée comporte ou non
l'empreiiltedigitale physique qui est la marque-caracté-
ristique d'un disque autorisé Si l'empreinte digitale est présente, la procédure de contrôle de sécurité
autorise la tête de lecture/écriture à lire l'informa-
tion protégée; cependant, si l'empreinte digitale est
absente, comme ce serait le cas pour un disque non auto-
risé, la procédure de contrôle de sécurité empêche la
tête de lecture/écriture de lire l'information protégée.
Dans un mode de réalisation préféré, si l'em-
preinte digitale est absente, la procédure de contrôle de sécurité ordonne à la tête de lecture/écriture d'effacer
l'information protégée -
Ainsi, l'information enregistrée sur un disque, comprenant le sousprogramme d'initialisation ainsi que
l'information protégée, peut ôtre transcrite sur un dis-
que non autorisé L'information enregistrée sera identique
sur le disque autorisé et sur le disque non autorisé.
Cependant, lorsqu'on tente d'utiliser le disque
non autorisé, la procédure de contrôle de sécurité déter-
mine que l'empreinte digitale distinctive qui caractérise
un disque autorisé est absente, et à ce point, la procé-
dure de contrôle de sécurité interdit la lecture de l'in-
formation protégée ou efface cette information.
L'invention sera mieux comprise à la lecture
de la description qui va suivre de modes de réalisation,
donnés à titre d'exemples non limitatifs La suite de la
description se réfère au dessin annexé qui est un schéma
synoptique de l'appareil utilisé dans le troisième mode
de réalisation de l'invention.
Premier mode de réalisation Dans un premier mode de réalisation, qui est préféré pour sa simplicité, on crée intentionnellement en usine une zone défectueuse permanente localisée sur le disque non enregistré, à une position aléatoire sur
la surface d'enregistrement, sur la partie de la sur-
face d'enregistrement qui est réservée à l'information à protéger Le défaut fait que la partie affectée du disque est incapable d'assurer une reproduction exacte d'un élément de données qu'une tête d'écriture a tenté
précédemment d'enregistrer sur le défaut.
Ensuite, en usine, on détermine la position
exacte du défaut sur le disque Dans un mode de réalisa-
tion, on effectue ceci en enregistrant des 1 à toutes
les positions, puis en relisant les données Les posi-
tions dans lesquelles on ne relit pas des 1 constituent
la zone défectueuse.
L'ordinateur considère comme un fichier (qu'on
appellera Fichier D) l'ensemble des positions qui ccnsti-
tuent le défaut, et la position de ce fichier est mémori-
sée dans la procédure d'initialisation qui est enregistrée sur le disque La procédure d'initialisation comprend éga-
lement des opérations qui constituent le contrôle de sécu-
rité. A ce point, on peut enregistrer sur le disque,
en usine, le programme d'application principal ou d'au-
tres données à protéger Selon une variante, à ce point,
on peut vendre le disque à quelqu'un qui désire enregis-
trer sur le disque un programme protégé.
Ensuite, chaque fois que le disque est lu, la procédure d'initialisation comprenant le contrôle de
sécurité est exécutée La procédure de contrôle de sécu-
rité comprend les opérations consistant à ouvrir le Fichier D, à écrire un élément de données particulier dans ce fichier, à fermer le fichier, à rouvrir le Fichier D, à lire le contenu, et à comparer le contenu
avec l'élément de données particulier qui a été écrit.
Si les données lues sont identiques aux données écrites (comme ce serait le cas si le disque était une copie non autorisée ne contenant pas de défaut),la procédure de contrôle de sécurité ordonne d'ouvrir les fichiers dans lesquels les données protégées sont mémorisées, et
d'effacer leur contenu.
Si les données lues diffèrent des données qui
ont été écrites (comme il est normal pour un disque auto-
risé du fait qu'il contient un défaut), la procédure de
contrôle de sécurité autorise la lecture des données pro-
tégées Ainsi, une copie non autorisée du disque ne four-
nit pas les données protégées, ce qui rend vain un copia-
ge non autorisé.
Second mode de réalisation Dans un second mode de réalisation, qui procure un niveau de sécurité supérieur à celui du premier mode de réalisation, on utilise un support d'enregistrement spécial
sur une bande du disque Cette bande peut comprendre plu-
sieurs pistes.
Le support d'enregistrement spécial est une
matière qui peut être enregistrée-par une tête d'enregis-
trement spéciale dans l'usine dans laquelle le disque est fabriqué, mais qui ne peut pas être enregistrée avec la tête de lecture/écriture d'unordinateur quelconque
avec lequel le disque pourrait être utilisé.
Dans un mode de réalisation, le support d'en-
registrement spécial est une matière ferromagnétique ayant des domaines si grands qu'ils ne peuvent être magnétisés que par l'application d'un champ magnétique supérieur à celui que produisent les têtes de lecture/
écriture des ordinateurs existants.
Selon une autre forme, le support d'enregis-
trement spécial est une matière magnétique "plus dure"
que la matière utilisée sur les disques souples ordi-
naires, ce qui fait que le champ magnétique limité que
produisent les têtes d'écriture des ordinateurs exis-
tants-ne peut pas écrire sur le support d'enregistre-
ment spécial De plus, le support d'enregistrement spécial doit avoir une coercivité grande par rapport au champ magnétique' que produisent les têtes d'écriture/
effacement d'ordinateurs existants, afin que l'ordina-
teur ne puisse pas effacer les données écrites dans le
support d'enregistrement spécial.
Les pistes sur lesquelles le support d'enregis-
trement spécial est utilisé constituent ainsi une mémoire morte que la tête de lecture/écriture de l'ordinateur peut lire, mais dans laquelle elle ne peut pas écrire ou
faire des changements.
Lorsque le disque est-fabriqué en usine, la tête d'enregistrement spéciale écrit sur les pistes du support d'enregistrement spécial un nombre (tel qu'une
suite de " 1 ") qui constitue une "emprinte digitale" perma-
nente.
Une procédure d'initialisation du programme or-
donne d'ouvrir le fichier qui se trouve dans les piste&
spéciales et d'emplir ce fichier avec des 0.
Si maintenant le disque est un disque normal sur
lequel le programme a été copié sans autorisation, cet or-
dre sera exécuté et le fichier qui se trouve à l'emplace-
ment des pistes spéciales sera emplit avec des 0.
Cependant, si le disque lu est un disque auto-
risé (c'est-à-dire un disque qui comprend les pistes spéciales), la tête d'enregistrement de l'ordinateur sera incapable d'affecter les pistes spéciales, qui
continueront à conserver le nombre constituant "llempreiz-
te digitale".
Le contrôle de sécurité demande ensuite la lecture du fichier Si la lecture ne donne que des 0, le sous-programme de sécurité ordonne d'ouvrir tous les
fichiers, y compris le programme d'application princi-
pal, et de les emplir de nombres dépourvus de signifi-
cation, ce qui rend la copie inutile Si le nombre lu est celui qui correspond à "l'empreirne digitale", le sous-programme de contrôle de sécurité autorise la
lecture du programme d'application principale.
Troisième mode de réalisation Un troisième mode de réalisation, représenté
sur la figure unique, permet d'obtenir un niveau de se-
curité plus élevé que ce qui est possible avec les pre-
mier et second modes de réalisation Le troisième mode de réalisation nécessite cependant un appareil spécial,
12, qui fait partie intégrante de la pochette du disque.
Dans le troisième mode de réalisation, une
piste 14 du disque 16 est spécialisée pour l'utilisa-
tion exclusive avec la procédure de contrôle de sécurité.
Lorsque le disque 16 quitte l'usine et avant qu'il ait été utilisé, cette piste spécialisée contient un signal de synchronisation suivi par un Fichier X qui contient un nombre déterminé N Le même nombre No est contenu dans le programme de contrôle de sécurité, en langage machine, dans un Fichier Y.
Lorsque le disque 16 est introduit dans l'or-
dinateur, ce dernier exécute tout d'abord le sous-program-
me d'initialisation, avant que le programme d'application principal ou d'autres données à protéger ne soient chargés dans la mÄoi:,e ntiale de l'ordinateur (à partir de laquelle ils pourraient être transcrits sur un autre disque, dans le but de réaliser une copie non autorisée) La procédure
de contrôle de sécurité termine le sous-programme d'ini-
tialisation.
La procédure de contrôle de sécurité comprend des instructions qui incrémentent le nombre No contenu initialement dans le Fichier Y, pour donner un nouveau nombre Ni, qui est ensuite enregistré dans le fichier Y. Le nombre contenu dans le Fichier Y est ensuite comparé au nombre présent dans le Fichier X Si les nombres sont égaux, l'ordinateur reçoit l'autorisation de lire et de charger en mémoire le programme d'application
principal Si les nombres ne sont pas égaux, l'ordi-
nateur reçoit l'instruction d'effacer tous les fichiers,
y compris ceux contenant le programme d'application prin-
cipal. On voit clairement qu'on obtient ce dernier résultat sauf si le nombre No enregistré initialement dans le Fichier X a été incrémenté précédemment de la même quantité que le nombre N enregistré initialement dans le Fichier Y. Un appareil spécial 12 est incorporé dans la pochette du disque et fait partie intégrante de cette pochette Cet appareil spécial a pour but d'incrémenter le nombre présent dans le Fichier X, chaque fois que le
disque 16 est lu L'augmentation de ce nombre a lieu pen-
dant les deux premiers tours du disque 16 et est donc ter-
minée avant que la procédure de contrôle de sécurité ne soit exécutée En utilisation normale, l'appareil spécial 12 fait en sorte que le nombre contenu dans le Fichier X soit égal au nombre contenu dans le Fichier Y, ce qui fait que le programme d'application principal peut être lu et chargé Èbns la M&xiie centzf 1 ade l'ordinateur par la tête de lecture/écriture 18 de l'ordinateur, sous la commande
du sous-programme d'initialisation.
Si une copie non autorisée des données proté-
gées est effectuée une fois que les données ont été char-
gées dans la mémoirecera-l del'ordinateur,et si cette copie est enregistrée sur un disque classique, au lieu d'un disque de sécurité conforme à l'invention, la copie sera inutilisable, du simple fait que le disque classique ne comporte pas l'appareil spécial 12 pour incrémenter le nombre présent dans le Fichier X Ainsi, l'appareil et la procédure de l'invention rendent vain un copiage non autorisé. En outre, en cas d'altération de l'appareil spécial 12 mettant cet appareil hors fonction, le disque original devient inutilisable, du fait que le Fichier X
ne peut pas être incrémenté sans l'utilisation de l'appa-
reil spécial.
Comme le montre la figure, l'appareil spécial 12, comprend, dans le mode de réalisation représenté, une tête de lecture/écriture 20, un amplificateur 22, un dispositif d'augmentation et d'enregistrement 24, et une
batterie 26 qui alimente les autres composants L'ensem-
ble de c-et appareil spécial 12 est monté dans la pochette du disque La tête de lecture/écriture 20 est extrêmement
mince et est positionnée sur la pochette dans une posi-
tion fixe telle qu'elle ne puisse accéder qu'à la piste
de sécurité spécialisée 14 sur le disque 16.
On suppose à titre d'exemple que la piste 14 du disque 16 qui est spécialisé pour la sécurité est la Piste 3 L'appareil spécial de la figure fonctionne de la manière suivante. Lorsque l'ordinateur reçoit l'ordre de lire le programme sur le disque 16, il fait démarrer la rotation
du disque 16 Pendant le premier tour, la tête de lec-
ture/écriture 20 du disque détecte une impulsion de syn-
chronisation initiale sur la Piste 3, c'est-à-dire la piste spécialisée 14 On utilise cette impulsion de synchronisation pour mettre en fonction l'amplificateur 22 et le dispbsitif d'augmentation et d'enregistrement 24. Le disque 16 continuant à tourner, la tête de lecture/écriture 20 du disque lit un nombre No qui suit
la première impulsion de synchronisation sur la Piste 3.
Ce nombre N est incrémenté d'un nombre enregistré O dans le dispositif d'augmentation et d'enregistrement
24, pour donner un nombre incrémenté N 1.
Pendant le second tour du disque 16, la tête de lecture/écriture 20 du disque détecte à nouveau l'impulsion de synchronisation Cette seconde impulsion de synchronisation commute l'amplificateur 22 de façon -à transmettre le nombre N 1 au disque 16 dans lequel N 1
est écrit sur N dans la Piste 3 Le dispositif d'au-
gmentation et d'enregistrement 24 fait en sorte que
l'amplificateur 22 ignore toute les impulsions de syn-
chronisation supplémentaires qui peuvent être lues par
la suite Le répertoire du système d'exploitation affec-
te un nom à la Piste 3: la Piste 3 est le Fichier X. Comme décrit cidessus, le programme comprend une procédure de contrôle de sécurité dans laquelle un
nombre No, enregistré en langage machine dans le sous-
programme d'initialisation, est incrémenté de la même
S 588 $.
manière que précédemment, pour produire le nombre N 1 dans un Fichier Y Le sous-programme d'initialisation compare ensuite le nombre dans le Fichier X avec le nombre dans le Fichier Y Si le nombre 2 ans le Fichier X est égal au nombre dans le Fichier Y, les données protégées sont transférées vers la mémoire centrale de l'ordinateur, par
la tête de lecture/écriture 18 de l'ordinateur Si le nom-
bre dans le Fichier X n'est pas égal au nombre dans le Fichier Y, la procédure de contrôle de sécurité ordonne
à la tête de lecture/écriture 18 de l'ordinateur d'em-
plir tous les fichiers, y compris ceux contenant les don-
nées protégées, avec des nombres dépourvus de significa-
tion.
Dans la forme la plus simple de ce mode de réa-
lisation, les nombres contenus dans les Fichiers X et Y sont incrémentés de la même quantité chaque fois que le disque est lu Dans une version légèrement plus complexe,
* la valeur de l'incrément change chaque fois que le dis-
que est lu On peut effectuer ceci en modifiant un nom-
bre enregistré dans un fichier d'incrément spécial cha-
que fois que le disque est lu.
On a ainsi décrit trois modes de réalisation d'un procédé et d'un appareil destinés à déjouer le copiage non autorisé de données protégées- qui ont été enregistrées sur un disque souple On voit clairement que le procédé et l'appareil sont adaptables à d'autres supports d'enregistrement Dans chaque mode de réalisation, un disque
autorisé reçoit une empreinte digitale qui permet de dis-
tinguer physiquement ce disque d'un disque ordinaire
sur lequel serait réalisée une copie non autorisée.
Dans le premier mode de réalisation, l'empreinte te digitale consiste en une zone défectueuse introduite intentionnellement, ayant une position aléatoire Dans
le second mode de réalisation, l'empreinte digitale consis-
te en une signature magnétique inaltérable qui est enre-
gistrée sur une partie spéciale du disque, permettant
uniquement la lecture Dans le troisième mode de réalisa-
tion, l'empreinte digitale est une signature magnétique qui est enregistrée sur une piste spécialisée du disque et qui
est modifiée chaque fois que le disque est utilisé.
Dans chaque mode de réalisation, le sous-program-
me d'initialisation enregistré sur le disque contient une procédure de contrôle de sécurité qui effectue un test portant sur la présence de l'empreinte digitale connue, et qui empêche la lecture des données protégées si -l'empreinte te digitale est absente, comme ce serait le cas pour une
copie non autorisée.
Il va de soi que de nombreuses modifications
peuvent être apportées à l'appareil et au procédé dé-
crits et représentés, sans sortir du cadre de l'inven-
tion.

Claims (8)

REVENDICATIONS
1 Procédé pour déjouer le copiage non autorisé
de données protégées qui ont été enregistrées sur un sup-
port et qui sont lues sur le support par un appareil qui est commandé par des instructions enregistrées sur le
support, ces instructions faisant partie d'un sous-
programme d'initialisation qui est exécuté avant la lec-
ture des données protégées sur le support, caractérisé en ce qu'il comprend les opérations suivantes: (a) on place des marques distinctives dans le support de copies autorisées, en sachant que ces marques distinctives sont absentes des supports dans lesquels on enregistre des copies non autorisées; (b) on effectue un test
pour déterminer si les marques distinctives sont présen-
tes dans une copie utilisée, celle-ci pouvant être une copie autorisée ou une copie non autorisée; et (c) on interdit la lecture des données protégées si le test indique que les marques distinctives sont absentes de la
copie qui est utilisée.
2 Procédé selon la revendication 1, caractéri-
sé en ce que l'opération (c) comprend en outre l'efface-
ment des données protégées si le test indique que les
marques distinctives sont absentes de la copie utilisée.
3 Procédé pour déjouer le copiage non auto-
risé de données protégées qui ont été enregistrées dans un support et qui sont lues sur le support par
un appareil qui est commandé par des instructions en-
registrées dans le support, ces instructions faisant partie d'un sousprogramme d'initialisation qui est exécuté avant la lecture des données protégées sur le
support, caractérisé en ce qu'il comprend les opéra-
tions suivantes: (a) on crée intentionnellement une zone défectueuse permanente localisée dans le support, avant l'enregistrement des données protégées, la zone défectueuse étant incapable d'enregistrer des données et la zone défectueuse se trouvant à une position aléatoire sur une partie du support réservée aux données protégées; (b) on détermine la position de la zone défectueuse dans le support; (c) on enregistre la position de-la zone défectueuse dans le sous-programme d'initialisation (d) on écrit des données particulières à la position de la zone défectueuse; (e) on lit les données qui ont pu être enregistrées à la position de la zone défectueuse; (f) on compare les données lues à l'opération (e) avec
les données écrites à l'opération (d); et (g) on inter-
dit la lecture des données protégées si les données lues à l'opération (e) sont identiques aux données
écrites à l'opération (d).
4 a Support destiné à l'enregistrement de don-
nées protégées, ce support contenant également un sous-
programme d'initialisation qui est exécuté avant que les données protégées ne soient lues sur le support, et -qui commande un appareil destiné à lire des données sur le support et à enregistrer des données sur le support, caractérisé en ce qu'il comprend un défaut permanent localisé, produit intentionnellement, qui se trouve
dans une partie du support Qui est réservée aux don-
nées protégées, à une position aléatoire qui est enre-
gistrée dans le sous-programme d'initialisation, grâce
à quoi on reconnaît une copie non autorisée si le sous-
programme d'initialisation parvient à-lire sous une forme identique des données dont le sous-programme d'initialisation a commandé l'écriture à la position
enregistrée du défaut.
5 Procédé pour déjouer le copiage non auto-
risé de données protégées enregistrées dans un support qui comprend une partie spéciale permettant uniquement la lecture, dans laquelle un nombre constituant une empreiite digitale permanente a été enregistré de façon
inaltérable, ce support contenant également un sous-
programme d'initialisation qui est exécuté avant la lecture des données protégées sur le support, et qui commande le fonctionnement de la tête de lecture/écriture qui dessert
le support, caractérisé en ce qu'il comprend les opéra-
tions suivantes: (a) on établit un fichier à la posiez tion à laquelle se trouve la partie spéciale, permettant uniquement la lecture, d'une copie autorisée; (b) on ordonne à la tête de lecture/écriture d'écrire dans le fichier un-nombre de test qui est différent du nombre constituant une empreinte digitale; puis (c) on lit le
contenu du fichier; (d) on compare le contenu du fi-
chier avec le nombre de test; et (e) on interdit la lec-
ture des données protégées si le contenu du fichier est
identique au nombre de test.
6 Support destiné à l'enregistrement de don-
nées, ce support étant normalement utilisé en associa-
tion avec un appareil standard qui peut lire, écrire et
effacer sélectivement des données dans le support, ca-
ractérisé en ce qu'il comprend une partie dans laquelle un appareil spécial peut écrire des données spéciales,
et dans laquelle l'appareil standard ne peut pas effa-
cer les données spéciales -
7 Procédé pour déjouer le copiage non autori-
sé de données protégées qui ont été enregistrées dans un
support autorisé qui contient un sous-programme d'initia-
lisation qui est exécuté avant que les données protégées ne soient lues dans le support autorisé, caractérisé en
ce qu'il comprend les opérations suivantes: (a) on éta-
blit un Fichier X; (b) on enregistre initialement un nom-
-bre particulier No dans le Fichier X; (c) on établit un appareil d'augmentation ( 12) qui n'existe que lorsqu'on utilise un support autorisé, destiné à produire une série
d'incréments et à incrémenter successivement le nombre pré-
sent dans le Fichier X, chaque fois que le support est lu, cet appareil d'augmentation étant absent lorsqu'on-utilise
un support non autorisé et cessant de fonctionner lors-
qu'un support autorisé a été altéré; (d) on établit un Fichier Y dans le sous-programme d'initialisation; (e) on enregistre initialement dans le Fichier Y le nombre N o utilisé à l'opération (b); (f) on incrémente successive-
ment le nombre présent dans le Fichier Y, à chaque lectu-
re du support, conformément à une série d'incréments iden-
tiquc à celle qui a été établie à l'opération (c); (g) on effectue un test pour déterminer si le nombre présent dans le Fichier X est égal au nombre présent dans le Fichier Y; et (h) on interdit la lecture des données protégées si le
nombre présent dans le Fichier X n'est pas égal au nom-
bre présent dans le Fichier Y.
8 Appareil destiné à déjouer le copiage non autorisé de données protégées qui ont été enregistrées
dans cet appareil en compagnie d'un sous-programme d'ini-
tialisation qui est exécuté avant que les données proté-
gées ne soient luesce sous programme d'initialisation comprenant des instructions destinées à produire une série d'incréments et à incrémenter successivement un
premier nombre enregistré dans le sous-programme d'ini-
tialisation, chaque fois que l'appareil est utilisé,
caractérisé en ce qu'il comprend: un support d'enregis-
trement ( 16); et des moyens d'augmentation ( 12) associés au support d'enregistrement de façon à-enregistrer une
seconde série d'incréments, identique à la première sé-
rie d'incréments, et à incrémenter successivement-un second nombre égal au premier nombre et enregistré dans un fichier particulier ( 14) du support d'enregistrement ( 16), chaque fois que le support est lu, grâce à quoi le sous-programme d'initialisation peut reconnaître à temps une copie non autorisée, qui est dépourvue des moyens d'augmentation, pour interdire la lecture des données
protégées sous l'effet de toute inégalité entre des in-
crémants successifs du premier nombre et des incréments
successifs correspondants du second nombre.
FR8312643A 1982-11-08 1983-08-01 Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees Expired - Fee Related FR2535885B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US43990782A 1982-11-08 1982-11-08

Publications (2)

Publication Number Publication Date
FR2535885A1 true FR2535885A1 (fr) 1984-05-11
FR2535885B1 FR2535885B1 (fr) 1993-07-23

Family

ID=23746629

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8312643A Expired - Fee Related FR2535885B1 (fr) 1982-11-08 1983-08-01 Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees

Country Status (7)

Country Link
JP (1) JPS5987571A (fr)
CH (1) CH666363A5 (fr)
DE (1) DE3319343A1 (fr)
FR (1) FR2535885B1 (fr)
GB (1) GB2131580B (fr)
IL (1) IL69999A (fr)
NL (1) NL8303773A (fr)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110511A2 (fr) * 1982-11-22 1984-06-13 Dysan Corporation Méthode et dispositif pour vérifier une mémoire à disque
EP0129427A2 (fr) * 1983-06-15 1984-12-27 Defendisk Ltd. Protection de disques souples
EP0149015A2 (fr) * 1983-12-30 1985-07-24 International Business Machines Corporation Méthode et appareil pour la prévention de la reproduction de mémoires magnétiques
EP0172439A2 (fr) * 1984-08-13 1986-02-26 Verbatim Corporation Disque protégé contre le copiage
EP0174472A2 (fr) * 1984-09-14 1986-03-19 International Business Machines Corporation Réalisation d'un haut niveau partagé de privilèges sur ordinateurs personnels pour la protection de copie de logiciel
EP0294489A1 (fr) * 1986-12-27 1988-12-14 Sony Corporation Disque optique et unite de disque optique
EP0342748A1 (fr) * 1988-05-18 1989-11-23 Koninklijke Philips Electronics N.V. Système d'enregistrement ainsi que support d'enregistrement et appareil d'enregistrement à utiliser dans ce système

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2162992B (en) * 1984-08-09 1988-10-12 Edward Peter Campbell Sington A method of recording a computer program
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
GB8511995D0 (en) * 1985-05-11 1985-06-19 Ross S R Software protection
US4858036A (en) * 1986-08-04 1989-08-15 Peter Ginkel Software protection and identification system
US4980782A (en) * 1985-06-03 1990-12-25 Peter Ginkel Software protection and identification system
US4849836A (en) * 1985-06-07 1989-07-18 Software Heaven, Inc. Copy protection for computer discs
GB2204970A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data storage system
DE3810276A1 (de) * 1988-03-25 1989-10-05 Peter Bodinet Verfahren zum identifizieren von unauthorisiert vervielfaeltigten edv - programmen
JPH0244448A (ja) * 1988-08-05 1990-02-14 Nec Corp フロッピーディスク
US4935835A (en) * 1988-11-10 1990-06-19 Insite Peripherals, Inc. Magnetic media containing reference feature and methods for referencing magnetic head position to the reference feature
DE4009103A1 (de) * 1990-03-21 1991-09-26 Innomed Megabrain Entspannungs Verfahren zur wissensvermittlung
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3980706B2 (ja) * 1997-05-23 2007-09-26 危機管理株式会社 Icカードおよびその認証装置
DE19842392C1 (de) * 1998-09-16 1999-12-30 Ok Media Disc Service Gmbh & C Kopierschutzverfahren
US7370367B2 (en) * 2000-05-18 2008-05-06 3Lfants Limited Security device and article incorporating same
DE10217551A1 (de) * 2002-04-19 2003-11-06 Helmut Alexander Lotze Vorrichtung und Verfahren zur Verhinderung unberechtigter Verwendung von Software
GB2373091A (en) * 2002-05-29 2002-09-11 Donald Eric Butterfield Copy protection
KR20120050449A (ko) * 2009-07-17 2012-05-18 세큐어 콘텐트 스토리지 어소시에이션, 엘엘씨 단순 비자동 피어링 미디어 복제 감지

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2288369A1 (fr) * 1974-10-16 1976-05-14 Emi Ltd Enregistrement magnetique
GB1525292A (en) * 1976-04-30 1978-09-20 Emi Ltd Identification of records
GB1529939A (en) * 1975-10-06 1978-10-25 Emi Ltd Method of verification of magnetic records
GB2022298A (en) * 1978-05-30 1979-12-12 Xerox Corp Method and apparatus for recording data without recording medium
US4337659A (en) * 1979-06-29 1982-07-06 Burroughs Corporation Computer tape and reel signature for computer data file security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2288369A1 (fr) * 1974-10-16 1976-05-14 Emi Ltd Enregistrement magnetique
GB1529939A (en) * 1975-10-06 1978-10-25 Emi Ltd Method of verification of magnetic records
GB1525292A (en) * 1976-04-30 1978-09-20 Emi Ltd Identification of records
GB2022298A (en) * 1978-05-30 1979-12-12 Xerox Corp Method and apparatus for recording data without recording medium
US4337659A (en) * 1979-06-29 1982-07-06 Burroughs Corporation Computer tape and reel signature for computer data file security

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110511A3 (en) * 1982-11-22 1985-08-28 Dysan Corporation Method and apparatus for authenticating memory disk
EP0110511A2 (fr) * 1982-11-22 1984-06-13 Dysan Corporation Méthode et dispositif pour vérifier une mémoire à disque
EP0129427A3 (fr) * 1983-06-15 1986-03-26 Defendisk Ltd. Protection de disques souples
EP0129427A2 (fr) * 1983-06-15 1984-12-27 Defendisk Ltd. Protection de disques souples
EP0149015A2 (fr) * 1983-12-30 1985-07-24 International Business Machines Corporation Méthode et appareil pour la prévention de la reproduction de mémoires magnétiques
EP0149015A3 (en) * 1983-12-30 1988-07-13 International Business Machines Corporation Method and apparatus for copy-protecting magnetic storage media
EP0172439A2 (fr) * 1984-08-13 1986-02-26 Verbatim Corporation Disque protégé contre le copiage
EP0172439A3 (en) * 1984-08-13 1987-02-04 Verbatim Corporation Copy protected disk
EP0174472A2 (fr) * 1984-09-14 1986-03-19 International Business Machines Corporation Réalisation d'un haut niveau partagé de privilèges sur ordinateurs personnels pour la protection de copie de logiciel
EP0174472A3 (en) * 1984-09-14 1989-12-13 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
EP0294489A1 (fr) * 1986-12-27 1988-12-14 Sony Corporation Disque optique et unite de disque optique
EP0294489A4 (en) * 1986-12-27 1992-06-03 Sony Corporation Optical disc and optical disc unit
EP0342748A1 (fr) * 1988-05-18 1989-11-23 Koninklijke Philips Electronics N.V. Système d'enregistrement ainsi que support d'enregistrement et appareil d'enregistrement à utiliser dans ce système

Also Published As

Publication number Publication date
IL69999A0 (en) 1984-01-31
GB2131580A (en) 1984-06-20
GB2131580B (en) 1987-06-24
GB8329177D0 (en) 1983-12-07
FR2535885B1 (fr) 1993-07-23
DE3319343A1 (de) 1984-05-10
JPS5987571A (ja) 1984-05-21
NL8303773A (nl) 1984-06-01
CH666363A5 (de) 1988-07-15
IL69999A (en) 1985-07-31

Similar Documents

Publication Publication Date Title
FR2535885A1 (fr) Procede et appareil pour dejouer le copiage non autorise de donnees enregistrees
US4785361A (en) Method and apparatus for frustrating the unauthorized copying of recorded data
US7095694B2 (en) Information recording medium, storage medium, information reproduction apparatus and method, and information recording and reproduction apparatus and method as well as providing medium
WO2002025645A3 (fr) Disque optique et procede de reproduction, appareil de reproduction, et appareil d'enregistrement associe
JP2970739B2 (ja) 光ディスクの再生制御方法
US20050094516A1 (en) Information record medium and information writing/reading apparatus
US6477124B2 (en) Varying the rate at which data appear on an optical disc rotated at a constant linear velocity to prevent unauthorized duplication of the disc
EP1259959B1 (fr) Disque optique protege contre la copie et procede de protection pour un tel disque
FR2769119A1 (fr) Disque d'enregistrement anti-piratage, procede de lecture et tete d'enregistrement
TWI239479B (en) Record carrier for storing a digital work
WO1990010292A1 (fr) Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre
JP2002197669A (ja) 光記録媒体および再生装置
FR2633086A1 (fr) Procede et appareil d'enregistrement numerique de donnees, support protege d'enregistrement de donnees et appareil de lecture de donnees enregistrees sur un tel support
FR2640794A1 (fr) Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef
TW200501069A (en) Method for managing copy protection information of recording medium
NL8703032A (nl) Werkwijze voor het tegen ongeautoriseerd kopieren beveiligen van op een voor een verwerkingsinrichting toegankelijke wijze op een informatiedrager opgeslagen informatie; en inrichting voor het vervaardigen van dergelijke beveiligde informatiedragers, respectievelijk beveiligde drager verkregen met behulp van de werkwijze of de inrichting volgens de uitvinding.
KR20080016935A (ko) 워터마크로 모든 오디오-비주얼 광학 디스크 타입을적절하게 감시하는 것을 보장하기 위한 시스템
JP4743829B2 (ja) 記録媒体
KR101124779B1 (ko) 광학 판독가능 매체 상에 데이터를 보호하여 저장하는 기술
JP2003132626A (ja) 大容量保存記録媒体のデータセキュリティ
EP1570332A2 (fr) Securisation des enregistrements de donnees numeriques
EP0395820A1 (fr) Boîtier de manipulation destiné à un lecteur d'informations audio et/ou vidéo, enregistrées sur un support tel que audio et/ou vidéodisque laser ou tout autre support optique
EP1159742A1 (fr) Disque d'enregistrement optique anti-piratage et procede de lecture d'un tel disque
EP1402523B1 (fr) Procede et dispositif pour le matricage d'un disque optique protege contre la copie et disque optique protege contre la copie
JP2002157740A (ja) 光ディスク、光ディスク製造装置及び光ディスク記録再生装置

Legal Events

Date Code Title Description
ST Notification of lapse
AR Application made for restoration
BR Restoration of rights
ST Notification of lapse