FR2607953A1 - Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support - Google Patents

Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support Download PDF

Info

Publication number
FR2607953A1
FR2607953A1 FR8616898A FR8616898A FR2607953A1 FR 2607953 A1 FR2607953 A1 FR 2607953A1 FR 8616898 A FR8616898 A FR 8616898A FR 8616898 A FR8616898 A FR 8616898A FR 2607953 A1 FR2607953 A1 FR 2607953A1
Authority
FR
France
Prior art keywords
location
information
coordinates
support
alteration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR8616898A
Other languages
French (fr)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR8616898A priority Critical patent/FR2607953A1/en
Publication of FR2607953A1 publication Critical patent/FR2607953A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/281Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs by changing the physical properties of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

A first location 10 on the support 1 is corrupted in a way which prevents the subsequent writing of information at this first location 10. Execution of an application program is enabled only in the presence of a support corrupted at the first location. After the corruption has been carried out, the coordinates C of the corruption 2 on the support 1 are determined and information indicative of these coordinates C is written to the support at a second predetermined location 20 different from the first 10. During verification, the coordinates in the second location are searched for, then, according to these coordinates, a search is made as to whether the first location is corrupted. Use for rendering marking more economical, by eliminating the need for physical precision.

Description

La présente invention concerne un procédé pour marquer de manière difficilement imitable un support d'informations logiques, tel qu'un disque magnétique souple pour ordinateur, en vue de ne permettre l'exécution d'un programme d'ordinateur, dit programme ou logiciel d'application, qu'en présence d'un support convenablement marqué, dans lequel on altère un premier emplacement du support, d'une manière qui empêche l'écriture ultérieure d'informations au premier emplacement. The present invention relates to a method for marking in a manner which is difficult to imitate, a logical information medium, such as a flexible magnetic disk for a computer, in order to not allow the execution of a computer program, said program or software. application, only in the presence of a suitably marked medium, in which a first location of the support is altered, in a manner which prevents the subsequent writing of information at the first location.

L'invention vise aussi un procédé pour protéger un programme d'application contre une duplication illégitime à l'aide d'un marquage pouvant résulter d'un procédé cité au début. The invention also relates to a method for protecting an application program against an illegitimate duplication by means of a marking which may result from a method cited at the start.

La présente invention vise encore la combinaison d'un programme d'application et d'un support magnétique tel qu'un disque souple, obtenu notamment par le procédé précité. The present invention also relates to the combination of an application program and a magnetic medium such as a flexible disk, obtained in particular by the aforementioned method.

L'invention vise enfin un procédé pour déterminer si un support magnétique tel qu'un disque souple, est un original convenablement marqué, notamment suivant un procédé du genre précité, ou une copie. Finally, the invention relates to a method for determining whether a magnetic medium such as a flexible disk is a suitably marked original, in particular according to a method of the aforementioned genre, or a copy.

On connaît des procédés pour protéger les programmes d'ordinateur contre une duplication illégitime. Ces duplications qui sont réalisées au moyen d'autres programmes particuliers, pour lesquels on utilisera l'appellation de "logiciels copieurs", représentent un manque à gagner important pour les sociétés qui conçoivent, réalisent et commercialisent des programmes d'application, pour lesquels on utilisera ici les appellations de "logiciel à protéger" ou d'#application".  Methods are known for protecting computer programs against illegitimate duplication. These duplications which are carried out by means of other specific programs, for which the term "copier software" will be used, represent a significant shortfall for companies which design, produce and market application programs, for which will use the names of "software to protect" or "application" here.

Les fabricants et producteurs de logiciels d'application sont donc amenés à concevoir des procédés interdisant ces duplications, procédés dans lesquels on définit une information quelconque et spécifique dont la présence et la conformité sont vérifiées par un logiciel particulier, inclus dans le logiciel à protéger, et pour lequel on utilisera ci-après l'appellation de "logiciel de test ou de vérification". The manufacturers and producers of application software are therefore led to design processes prohibiting these duplications, processes in which any specific and specific information is defined, the presence and conformity of which are verified by a particular software, included in the software to be protected, and for which the term “test or verification software” will be used below.

On connaît des protections purement logicielles qui ne nécessitent pas d'autre dispositif matériel que les dispositifs périphériques classiques d'un ordinateur ou micro-ordinateur. Les protections logicielles deviennent actuellement inefficaces. En effet, des logiciels copieurs très performants, capables de reproduire intégralement le contenu logique d'un support magnétique tel qu'un disque souple sur un autre, sont aujourd'hui accessibles au grand public. Purely software protections are known which do not require any other hardware device than the conventional peripheral devices of a computer or microcomputer. Software protections are currently becoming ineffective. Indeed, high performance copier software, capable of fully reproducing the logical content of a magnetic medium such as a flexible disk on another, are now available to the general public.

On connaît également des protections mixtes qui associent un dispositif matériel au logiciel de test, dans lesquelles on associe, de façon univoque, un logiciel d'application copiable, contenant un logiciel de test copiable, un élément matériel extérieur qui, lui, n'est pas reproductible, ou très difficilement reproductible Le logiciel d'application n'est donc pas protégé contre la copie illégitime mais contre l'utilisation illégitime, puisqu'il nécessite impérativement la présence d'un dispositif particulier qui, lui, n'est pas copiable.Cet élément matériel supplémentaire extérieur peut être:
Un circuit électronique, intégré de préférence, appelé couramment "bouchon", dont les caractéristiques particulières sont reconnues par le logiciel de test inclus dans le logiciel d'application à protéger avant d'autoriser l'exécution de ce dernier.
Mixed protections are also known which associate a hardware device with the test software, in which there is unequivocally associated a copyable application software, containing a copyable test software, an external hardware element which is not not reproducible, or very difficult to reproduce The application software is therefore not protected against illegitimate copying but against illegitimate use, since it imperatively requires the presence of a specific device which itself cannot be copied This additional external material element can be:
An electronic circuit, preferably integrated, commonly called "plug", whose particular characteristics are recognized by the test software included in the application software to be protected before authorizing the execution of the latter.

Un disque souple spécial, qui peut être le support du logiciel d'application, ou qui peut être un autre disque souple, et dont le matériau lui-même a été altéré, ou détruit en partie, de façon physique, mécanique ou chimique, comme cela est indiqué au début. Généralement, on pratique à l'aide d'un faisceau laser une brûlure partielle du support magnétique, ou un trou minuscule dans ce support. Du fait de cette altération physique, le disque souple ainsi traité n'est pas duplicable par les logiciels copieurs qui ne peuvent reproduire que des grandeurs électriques. De la même façon que décrit plus haut, le logiciel de test compare la conformité de cette altération à des caractéristiques déterminées et autorise ou non l'exécution du logiciel d'application. A special flexible disk, which may be the support of the application software, or which may be another flexible disk, and the material itself has been altered, or partially destroyed, physically, mechanically or chemically, such as this is indicated at the beginning. Generally, using a laser beam, a partial burn of the magnetic support, or a tiny hole in this support, is practiced. Due to this physical alteration, the flexible disk thus treated cannot be duplicated by copying software which can only reproduce electrical quantities. In the same way as described above, the test software compares the conformity of this alteration to determined characteristics and authorizes or not the execution of the application software.

Les protections mixtes sont efficaces contre les logiciels copieurs mais les "bouchons" sont couteux. Il en va de meme pour i 'opér-#tîon# c-onsistant à brûler ou à percer au laser un disque souple avec précision. L'inconvénient de ces protections n'est donc pas le défaut de fiabilité, mais plutôt, pour certaines, le manque de souplesse de mise en oeuvre, et surtout le prix de fabrication relativement élevé, qui peut être disproportionné par rapport à celui du logiciel à protéger. Mixed protections are effective against copier software, but "plugs" are expensive. The same is true for the operation # which consists of burning or laser-drilling a flexible disc with precision. The disadvantage of these protections is therefore not the lack of reliability, but rather, for some, the lack of flexibility of implementation, and especially the relatively high manufacturing price, which can be disproportionate compared to that of the software. to protect.

La protection qui utilise un disque souple altéré physiquement associé à un logiciel de test ou de vérification est celle qui présente la plus grande souplesse pour l'utilisateur final. Cependant, elle nécessite la mise en oeuvre d'un appareil à faisceau laser précis et perfectionné, donc coûteux, spécialement étudié pour permettre de pointer et d'altérer une zone définie de support magnétique associé au logiciel à protéger à partir de coordonnées de ce support choisies a priori. The protection that uses a physically altered flexible disk associated with test or verification software is the one that offers the greatest flexibility for the end user. However, it requires the use of an apparatus with a precise and sophisticated laser beam, therefore expensive, specially studied to allow pointing and altering a defined zone of magnetic support associated with the software to be protected from coordinates of this support. chosen a priori.

Le but de la présente invention est de proposer un procédé de marquage du genre indiqué au début, dont la mise en oeuvre soit nettement simplifiee, et qui confère en outre un très haut degré de fiabilité. The object of the present invention is to propose a method of marking of the type indicated at the start, the implementation of which is clearly simplified, and which also confers a very high degree of reliability.

Ainsi, le procédé du genre indiqué au début pour marquer de manière difficilement imitable un support d'information logique, est caractérisé en ce qu'après avoir pratiqué l'altération, on détermine les coordonnées de l'altération sur le support, et on écrit sur le support, en un deuxième emplacement, prédéterminé, différent du premier emplacement, des informations indicatives de ces coordonnées. Thus, the method of the kind indicated at the beginning for marking in a hardly imitable manner a logical information medium, is characterized in that after having practiced the alteration, one determines the coordinates of the alteration on the support, and one writes on the support, at a second predetermined location, different from the first location, information indicative of these coordinates.

Ainsi, il n'est plus nécessaire de réaliser le marquage en une position précise du support. Au contraire, le premier emplacement, auquel le marquage est réalisé, peut être choisi de manière aléatoire. Thus, it is no longer necessary to carry out the marking in a precise position of the support. On the contrary, the first location, at which the marking is carried out, can be chosen randomly.

En d'autres termes, on peut effectuer le marquage de manière aléatoire sur le disque, au moyen d'un outillage rudimentaire tel qu'un poinçon. C'est ensuite qu'on détermine la position du marquage sur le support, de façon à porter sur celui-ci, en un deuxième emplacement, des indications sur cette position. Le coût de réalisation d'un tel support est nettement moindre que celui d'un support marqué au laser en position précise prédéterminée. De plus, la sécurité de protection est accrue car le logiciel de vérification devra constater sur le support non plus simplement la présence d'une altération en position déterminée mais en outre, avant cela, en un emplacement prédéterminé du support, I existence d'informations cohérentes relatives à la position où l'altération doit être recherchée sur le support.In other words, the marking can be carried out randomly on the disc, using rudimentary tools such as a punch. It is then that the position of the marking on the support is determined, so as to bear on the latter, in a second location, indications of this position. The cost of producing such a support is much lower than that of a laser-marked support in a predetermined precise position. In addition, the protection security is increased because the verification software will have to note on the support no longer simply the presence of an alteration in a determined position but also, before that, in a predetermined location of the support, existence of information. consistent with the position where the alteration should be sought on the support.

Les informations logiques présentées sur le disque souple, qu'elles soient ou non cachées, peuvent généralement être dupliquées à l'aide d'un logiciel copieur, mais l'altération physique du disque souple est difficilement reproductible. En outre, reproduire une altération identique sur un disque souple copié, à la main ou à l'aide d'un appareil quelconque, et aux mêmes coordonnées que celles indiquées au deuxième emplacement, présente un caractère de difficulté presque totalement dissuasif. The logical information presented on the flexible disk, whether or not it is hidden, can generally be duplicated using copier software, but the physical alteration of the flexible disk is difficult to reproduce. In addition, reproducing an identical alteration on a flexible disk copied, by hand or using any device, and at the same coordinates as those indicated in the second location, presents a character of difficulty almost completely dissuasive.

De préférence, en un troisième emplacement prédéterminé différent du premier et du deuxième emplacement, on écrit sur le support des informations relatives aux coordonnées du deuxième emplacement,
De préférence encore, avant d'écrire les coordonnées de l'altération au deuxième emplacement, on fournit à un ordinateur une information arbitraire choisie parmi une liste prédéterminée, et on fait calculer par l'ordinateur les coordonnées du deuxième emplacement au moyen d'un logiciel utilisant ladite information arbitraire comme donnée.
Preferably, at a third predetermined location different from the first and from the second location, information relating to the coordinates of the second location is written on the support,
More preferably, before writing the coordinates of the alteration at the second location, an arbitrary item of information is chosen from a predetermined list, and the coordinates of the second location are computed by the computer by means of a software using said arbitrary information as data.

La tâche du programme de vérification qui protège l'accès à l'application sera ensuite de déterminer à partir dé l'information arbitraire facilement accessible, et d'un algorithme de décodage, quelle est l'adresse cachée où il peut trouver les coordonnées de l'altération sur la zone de l'altération et enfin de vérifier qu'il ne peut y écrire d'informations logiques ou binaires
Suivant un second aspect de l'invention, le procédé pour protéger un programme d'application contre une duplication illégitime, dans lequel on associe ledit programme d'une part à un support magnétique, tel qu'un disque souple que l'on a marqué, notamment selon le premier aspect, par une altération en un premier emplacement,et etd'autre part à un logiciel de vérification adapté à vérifier que le support présente une altération au premier emplacement et à n'autoriser l'exécution du programme d'application qu'en cas de résultat positif de cette vérification, est caractérisé en ce qu'on détermine les coordonnées de l'altération sur le support, et, seulement à ce stade, on écrit sur le support, en un deuxième emplacement, prédéterminé, différent de l'emplacement de l'altération, et/ou on intègre au logiciel de vérification, des informations indicatives de ces coordonnées, le logiciel de vérification étant conçu pour déterminer l'emplacement de l'altération d'après les informations précitées.
The task of the verification program which protects access to the application will then be to determine, from easily accessible arbitrary information, and from a decoding algorithm, what is the hidden address where it can find the coordinates of the alteration on the alteration zone and finally to verify that it cannot write logical or binary information there
According to a second aspect of the invention, the method for protecting an application program against an illegitimate duplication, in which said program is associated on the one hand with a magnetic medium, such as a flexible disk which has been marked , in particular according to the first aspect, by an alteration at a first location, and and on the other hand to a verification software adapted to verify that the medium has an alteration at the first location and to authorize the execution of the application program that in case of a positive result of this verification, is characterized in that one determines the coordinates of the alteration on the support, and, only at this stage, one writes on the support, in a second location, predetermined, different of the location of the alteration, and / or the verification software incorporates information indicative of these coordinates, the verification software being designed to determine the location of the alteration based on the aforementioned information s.

Selon un troisième aspect de l'invention, la combinaison d'un programme d'application et d'un support magnétique tel qu'un disque souple, combinaison obtenue notamment par le procédé précité, dans laquelle le disque souple comporte en un premier emplacement, une altération qui empêche l'écriture d'informations audit premier emplacement, et le programme d'application est associé à un programme de vérification adapté à vérifier la présence d'une altération audit premier emplacement et à n'autoriser l'exécution du programme d'application qu'en cas de résultat positif de cette vérification, est caractérisée en ce que le support magnétique porte en outre en un second emplacement, distinct du premier, des informations relatives à des coordonnées du premier emplacement sur le support, et en ce que le programme de vérification est adapté à tenir compte de ces informations pour déterminer les coordonnées du premier emplacement pour y vérifier ensuite la présence d'une altération. According to a third aspect of the invention, the combination of an application program and a magnetic medium such as a flexible disk, a combination obtained in particular by the aforementioned method, in which the flexible disk comprises in a first location, an alteration which prevents the writing of information at said first location, and the application program is associated with a verification program suitable for verifying the presence of an alteration at said first location and for not authorizing the execution of the program application that in the event of a positive result of this verification, is characterized in that the magnetic support also carries in a second location, distinct from the first, information relating to coordinates of the first location on the support, and in that the verification program is adapted to take this information into account to determine the coordinates of the first location to then verify the presence of an alteration.

Selon un quatrième aspect de l'invention, le procédé pour déterminer si un support magnétique tel qu'un disque souple, est un original convenablement marqué, notamment suivant le procédé selon le premier aspect, ou une copie, procédé dans lequel on autorise l'exécution d'un programme d'application si on a détecté,en un premier emplacement, la présence d'une altération non modifiable par écriture d'informations logiques, est caractérisé en ce qu'on recherche d'abord en au moins un deuxième emplacement prédéterminé du support des informations à partir desquelles on détermine des coordonnées du premier emplacement après quoi, si lesdites informations sont recueillies et si elles sont cohérentes, on se reporte au premier emplacement d'après les coordonnées ainsi déterminées et on y recherche la présence d'une altération. According to a fourth aspect of the invention, the method for determining whether a magnetic medium such as a flexible disk is a suitably marked original, in particular according to the method according to the first aspect, or a copy, method in which the execution of an application program if one has detected, in a first location, the presence of an alteration that cannot be modified by writing logical information, is characterized in that one searches first in at least a second location predetermined medium for the information from which the coordinates of the first location are determined after which, if said information is collected and if it is consistent, it is referred to the first location according to the coordinates thus determined and the presence of there is searched for. an alteration.

D'autres particularités et avantages de l'invention ressortiront encore de la description ci-après. Other features and advantages of the invention will emerge from the description below.

Aux dessins annexés, donnés à titre d'exemples non limitatifs:
la figure 1 est une vue schématique d'un équipement informatique nécessaire pour la mise en oeuvre des procédés conformes à l'invention;
la figure 2 est une vue schématique d'un disque souple conforme à l'invention;
la figure 3 est un organigramme simplifié illustrant le mode d'exécution d'un programme d'application protégé suivant l'invention;
la figure 4 est un organigramme illustrant les différentes étapes du procédé suivant l'invention pour protéger un programme d'application contre une duplication illégitime, ce programme étant associé au disque souple de la figure 2; et
la figure 5 est un organigramme illustrant les différentes étapes du procédé suivant l'invention pour déterminer si un disque souple est un original convenablement marqué ou une copie.
In the appended drawings, given by way of nonlimiting examples:
Figure 1 is a schematic view of computer equipment necessary for the implementation of the methods according to the invention;
Figure 2 is a schematic view of a flexible disk according to the invention;
Figure 3 is a simplified flowchart illustrating the mode of execution of a protected application program according to the invention;
FIG. 4 is a flowchart illustrating the various steps of the method according to the invention for protecting an application program against illegitimate duplication, this program being associated with the flexible disk of FIG. 2; and
FIG. 5 is a flowchart illustrating the various steps of the method according to the invention for determining whether a flexible disk is a suitably marked original or a copy.

La figure 4 illustre les différentes étapes du procédé conforme à l'invention pour protéger un programme ou logiciel d'application contre une duplication illégitime conformément à l'invention. Ce programme d'application est associé d'une part à un support d'informations logiques 1, tel qu'un disque magnétique souple classique pour ordinateur (figure 2) que l'on marque par une ou plusieurs altérations physiques 2, par exemple au moyen d'un objet pointu (non représenté); tel qu'une aiguille ou analogue, en un ou des premier(s) emplacement(s) 10 choisi(s) de manière aléatoire, et d'autre part à un logiciel de test ou de vérification adapté à vérifier que le support 1 présente une ou des altérations 2 au(x) premier(s) emplacement(s) 10 et à n'autoriser l'exécution du programme d'application qu'en cas de résultat positif de cette vérification. FIG. 4 illustrates the different steps of the method according to the invention for protecting an application program or software against illegitimate duplication in accordance with the invention. This application program is associated on the one hand with a logical information medium 1, such as a conventional flexible magnetic disk for a computer (FIG. 2) which is marked by one or more physical alterations 2, for example at by means of a pointed object (not shown); such as a needle or the like, in one or more first location (s) 10 chosen (s) randomly, and on the other hand to test or verification software suitable for verifying that the support 1 has one or more alterations 2 to the first location (s) 10 and to authorize the execution of the application program only in the event of a positive result of this verification.

Le logiciel de vérification est incorporé dans le programme d'application de sorte qu'une demande d'accès à ce programme d'application émanant d'un utilisateur entraîne automatiquement (figure 3), au préalable, l'exécution du logiciel de vérification. The verification software is incorporated into the application program so that a request for access to this application program from a user automatically causes (FIG. 3), beforehand, the execution of the verification software.

Par ailleurs, le support altéré 1 est de préférence distinct de celui qui contient le programme d'application mais ou comprend qu'il peut constituer également le support du programme d'application. Furthermore, the altered support 1 is preferably distinct from that which contains the application program but or understands that it can also constitute the support for the application program.

Dans ce dernier cas, il ne sera pas possible pour l'utilisateur de réaliser des copies de sauvegarde du programme d'application mais la protection reste entière. In the latter case, it will not be possible for the user to make backup copies of the application program but the protection remains intact.

Le disque souple 1 ayant été altéré comme indiqué plus haut, on procède aux opérations suivantes:
on dispose (figure 1) le support magnétique altéré 1 dans un lecteur de disque souple 3 relié à un ordinateur ou micro-ordinateur 4;
on charge dans la mémoire centrale de ltordinateur ou du micro-ordinateur 4 un logiciel particulier ou logiciel protecteur qui, lorsqu'en en lance l'exécution, réalise les opérations suivantes:
il détermine les coordonnées C de l'altération ou des altérations 2 du support 1. Pour cela, il utilise les moyens de commande de formatage classiques de l'ordinateur 4 qui permettent de structurer le disque souple 1 en pistes et en secteurs logiques tels que la piste "zéro" 5 et le secteur "deux" 6 de la piste "zéro" 5.On aménage ainsi l'espace d'écriture et de lecture d'informations logiques du disque souple 1 et on place des indicateurs logiques, ou repères, qui permettent ultérieurement de retrouver les informations recherchées par l'utilisateur. Il s'agit d'une commande classique de tout système d'exploitation de disque souple ou "disk operating system" (D.O.S.) qui écrit sur chaque piste du disque souple 1 les bits de signification suivante: indicateurs du début de secteur (numéro de face, de piste, de secteur et longueur de secteur), bits de synchronisation ou d'horloge, somme de contrôle en fin de chaque secteur qui détermine l'état du secteur, qu'il soit altéré ou non.
The flexible disk 1 having been altered as indicated above, the following operations are carried out:
we have (Figure 1) the altered magnetic support 1 in a flexible disc player 3 connected to a computer or microcomputer 4;
a specific software or protective software is loaded into the central memory of the computer or of the microcomputer 4 which, when it starts executing it, performs the following operations:
it determines the coordinates C of the alteration or alterations 2 of the support 1. For this, it uses the conventional formatting control means of the computer 4 which make it possible to structure the flexible disk 1 in tracks and in logical sectors such as the "zero" track 5 and the "two" sector 6 of the "zero" track 5. The space for writing and reading logical information from the flexible disk 1 is thus arranged and logical indicators or benchmarks are placed , which can later be used to find the information sought by the user. It is a classic command of any floppy disk operating system or "disk operating system" (DOS) which writes the following meaning bits on each track of floppy disk 1: indicators for the start of sector (number of face, track, sector and sector length), synchronization or clock bits, checksum at the end of each sector which determines the state of the sector, whether it is altered or not.

Ces éléments fournissent donc des informations sur l'état de chaque secteur, informations qui sont utilisées par le logiciel protecteur pour déterminer les coordonnées (numéro de piste, numéro de secteur) de la ou des altérations;
ensuite, le logiciel protecteur stocke les coordonnées C de l'altération ou des altérations, sous forme binaire dans une mémoire vive de l'ordinateur;
il réclame à l'opérateur un numéro de série S destiné à être associé au support magnétique 1, ce numéro S étant stocké dans une autre mémoire vive de I'ordinateur 4; ce numéro de série S est une information arbitraire choisie parmi une liste prédéterminée détenue par le fabricant de la protection de sorte qu'à un numéro de série S déterminé correspond un support altéré 1 déterminé;
en utilisant un algorithme de codage particulier, il génère à partir du numéro de série S un nombre N de sorte qu'à un numéro de série donné S ne peut correspondre qu'un nombre N déterminé;
il écrit les coordonnées de C de l'altération 2 ou des altérations 2 en un deuxième emplacement 20 du disque souple 1 dont l'adresse (ou "emplacement-mémoire") correspond au nombre N.
These elements therefore provide information on the state of each sector, information which is used by the protective software to determine the coordinates (track number, sector number) of the alteration (s);
then, the protective software stores the coordinates C of the alteration or alterations, in binary form in a random access memory of the computer;
it requests from the operator a serial number S intended to be associated with the magnetic medium 1, this number S being stored in another random access memory of the computer 4; this serial number S is an arbitrary item of information chosen from a predetermined list held by the manufacturer of the protection so that to a determined serial number S corresponds a determined altered medium 1;
using a particular coding algorithm, it generates from the serial number S a number N so that to a given serial number S can only correspond to a determined number N;
he writes the coordinates of C of alteration 2 or alterations 2 in a second location 20 of the flexible disk 1 whose address (or "memory location") corresponds to the number N.

Si le second emplacement s'avère coincider avec le premier emplacement, le logiciel protecteur réclame à l'opérateur un autre numéro de série, de façon à recalculer un second emplacement différent du premier emplacement. If the second location turns out to coincide with the first location, the protective software asks the operator for another serial number, so as to recalculate a second location different from the first location.

il écrit sous forme binaire le numéro de série S en un troisième emplacement prédéterminé 30 d'une piste particulière supposée non altérée du support souple 1, par exemple la piste "zéro" 5 de ce support souple 1. it writes in binary form the serial number S at a third predetermined location 30 of a particular track assumed to be unaltered of the flexible support 1, for example the "zero" track 5 of this flexible support 1.

Le troisième emplacement est toujours le même sur tous les disques souples d'une série, marqués selon le procédé. Bien que le choix du premier emplacement soit essentiellement arbitraire, on a veillé néanmoins à ce que le marquage n'affecte pas le troisième emplacement. The third location is always the same on all flexible disks in a series, marked according to the process. Although the choice of the first location is essentially arbitrary, care has been taken to ensure that the marking does not affect the third location.

La figure 5 illustre les différentes étapes du procédé conforme à l'invention pour déterminer si un disque souple 1 associé à un programme d'application est un original convenablement altéré comme cela résulte notamment du procédé décrit plus haut' auquel cas on autorisera l'exécution de ce programme d'application, ou une copie auquel cas on interdira l'exécution dudit programme d'application. FIG. 5 illustrates the various steps of the method according to the invention for determining whether a flexible disk 1 associated with an application program is an original which has been properly altered as this results in particular from the method described above, in which case the execution will be authorized of this application program, or a copy in which case the execution of said application program will be prohibited.

Ce procédé comprend ainsi les étapes suivantes:
on dispose (figure 1) le disque souple altéré 1 dans un lecteur 3 de disque souple relié à un ordinateur ou un micro-ordinateur 4;
on stocke dans la mémoire centrale de l'ordinateur 4 le programme d'application contenant un logiciel de vérification adapté à déterminer si le disque 1 est marqué tel que cela résulte notamment du procédé de marquage décrit plus haut.
This process thus comprises the following stages:
there is (FIG. 1) the altered flexible disk 1 in a flexible disk reader 3 connected to a computer or a microcomputer 4;
the application program containing verification software suitable for determining whether the disk 1 is marked as stored in the central memory of the computer 4 is stored, in particular as a result of the marking process described above.

Ce programme d'application résidant préalablement par exemple (figure 1) sur un disque dur ou un autre disque souple 7 disposé dans un lecteur de disque dur ou un autre lecteur de disque souple 8 relié à l'ordinateur 4;
on demande l'accès au programme d'application de manière à lancer l'exécution du logiciel de vérification qu'il contient.
This application program residing beforehand for example (FIG. 1) on a hard disk or another flexible disk 7 disposed in a hard disk drive or another flexible disk reader 8 connected to the computer 4;
access to the application program is requested so as to launch the execution of the verification software it contains.

Le logiciel de vérification réalise alors les opérations suivantes:
il lit le numéro de série S du disque 1 au troisième emplacement 30 prédéterminé 4e la piste zéro 5 de ce disque et mémorise ce numéro de série S dans une mémoire vive de l'ordinateur 4;
en utilisant un algorithme particulier correspondant à l'algorithme de codage défini plus haut, il détermine à partir du numéro de série S un nombre N qui correspond à l'adresse où doivent figurer les coordonnées C de l'emplacement 10 du disque 1 de l'altération ou des altérations 2 du disque;
. fl lit les informations présentes à cette adresse N;;
il vérifie la cohérence de ces informations en tant que coordonnées C relativement au formatage du disque 1, c'est-à-dire qu'il vérifie que lesdites coordonnées C correspondent effectivement à des coordonnées de piste et de secteur attendues du disque 1.
The verification software then performs the following operations:
it reads the serial number S of the disk 1 at the third predetermined location 30th the zero track 5 of this disk and stores this serial number S in a random access memory of the computer 4;
using a particular algorithm corresponding to the coding algorithm defined above, it determines from the serial number S a number N which corresponds to the address where the coordinates C of location 10 of disk 1 of l must appear 'disc alteration or alterations 2;
. fl reads the information present at this address N ;;
it checks the consistency of this information as coordinates C relative to the formatting of the disc 1, that is to say that it verifies that said coordinates C actually correspond to the expected track and sector coordinates of the disc 1.

Si ces coordonnées sont incohérentes, cela signifie que le disque souple 1 qui a été placé dans le lecteur 3 relié à l'ordinateur 4 n'est pas un original convenablement marqué et le logiciel de vérification interdit l'exécution du programme d'application. Dans le cas contraire, le logiciel de vérification exécute les opérations complémentaires suivantes:
il stocke lesdites coordonnées C dans une mémoire vive de l'ordinateur 4;
il commande l'écriture d'informations logiques aléatoires ou bits aléatoires ou quelconques à l'emplacement ou aux emplacements 10 du disque souple 1 définis par ces coordonnées C.Si l'ordinateur 4 autorise l'écriture desdits bits auxdits emplacements 10, cela signifie que ces emplacements ne comportent pas les altérations attendues et que le disque 1 est une copie de sorte que le logiciel de vérification refuse l'exécution du programme d'application. Dans le cas contraire, le disque souple altéré qui a été placé dans le lecteur 3 relié à l'ordinateur 4 est un original convenablement marqué de sorte que le logiciel de vérification autorise l'exécution du programme d'application.
If these coordinates are inconsistent, this means that the flexible disk 1 which has been placed in the reader 3 connected to the computer 4 is not an appropriately marked original and the verification software prohibits the execution of the application program. Otherwise, the verification software performs the following additional operations:
it stores said coordinates C in a random access memory of computer 4;
it commands the writing of random logical information or random or arbitrary bits at the location or locations 10 of the flexible disk 1 defined by these coordinates C. If the computer 4 authorizes the writing of said bits at said locations 10, this means that these places do not contain the expected alterations and that disk 1 is a copy so that the verification software refuses the execution of the application program. Otherwise, the altered flexible disk which has been placed in the reader 3 connected to the computer 4 is an original suitably marked so that the verification software authorizes the execution of the application program.

Pour dupliquer illégitimement un disque souple altéré selon le procédé de l'invention, il faut donc d'une part réaliser et appliquer à un disque souple que l'on détériore à la main (ce qui est simple) un logiciel protecteur similaire à celui du présent procédé, comportant donc un algorithme codeur strictement équivalent (ce qui n'est pas simple), et d'autre part, que l'on prenne le risque d'attribuer au disque souple ainsi travaillé un numéro de série. To illegitimately duplicate a damaged flexible disc according to the method of the invention, it is therefore necessary, on the one hand, to produce and apply to a flexible disc which is damaged by hand (which is simple) protective software similar to that of the present method, therefore comprising a strictly equivalent coding algorithm (which is not simple), and on the other hand, that one takes the risk of assigning to the flexible disk thus worked a serial number.

En effet, les numéros peuvent être répertoriés chez le fabricant de la protection, et ils y sont répertoriés pour chaque disque souple altéré, en relation biunivoque avec les coordonnées d'altération propres à chaque disque souple. il peut donc être aisément déterminé si le procédé lui-même a été dérobé, pour peu que le fabricant se trouve par hasard en possession d'un exemplaire de disque souple frauduleux.Indeed, the numbers can be listed at the manufacturer of the protection, and they are listed there for each damaged flexible disk, in one-to-one relationship with the alteration coordinates specific to each flexible disk. it can therefore be easily determined whether the process itself has been stolen, provided that the manufacturer accidentally finds himself in possession of a copy of a fraudulent flexible disc.

La mise en oeuvre du procédé de protection conforme à l'invention ne nécessite aucun appareillage particulier, sinon un simple ordinateur ou microordinateur, qui est généralement du même type que celui de l'utilisateur final. Les avantages de simplicité, de prix de fabrication et de revient sont manifestes par rapport aux procédés connus, et la fiabilité est au moins aussi bonne. The implementation of the protection method according to the invention does not require any particular apparatus, except a simple computer or microcomputer, which is generally of the same type as that of the end user. The advantages of simplicity, manufacturing price and cost are obvious compared to known methods, and reliability is at least as good.

Bien entendu, l'invention n'est pas limitée aux exemples décrits et on peut y apporter des variantes sans sortir de son cadre. Of course, the invention is not limited to the examples described and variations can be made without departing from its scope.

Ainsi, le logiciel de vérification pourrait être codé de diverses manières afin de rendre sa détection et son analyse difficiles et par là même dissuasives. Thus, the verification software could be coded in various ways in order to make its detection and analysis difficult and thereby dissuasive.

Au lieu de figurer "en clair", le numéro de série et les coordonnées de l'altération pourraient être codés de toute manière voulue, le logiciel de vérification étant bien entendu adapté à un décodage correspondant. Instead of appearing "in the clear", the serial number and the coordinates of the alteration could be coded in any desired manner, the verification software being of course adapted to a corresponding decoding.

Si le deuxième emplacement, calculé d'après le numéro de série, s'avère correspondre au premier emplacement, plutôt que de changer le numéro de série, on peut prévoir que le logiciel protecteur est capable,utilisant une logique "de secours", de calculer un autre deuxième emplacement. Le logiciel de vérification, calculant le deuxième emplacement d'après la logique principale et constatant qu'il s'agit d'un emplacement altéré, soit que, s'il s'agit d'un original et non d'une copie, il y a lieu d'utiliser la mme logique de secours pour vérifie, si les coordonnées de l'altération se trouvent bien là où elles doivent être. If the second location, calculated from the serial number, turns out to correspond to the first location, rather than changing the serial number, it can be foreseen that the protective software is capable, using "backup" logic, of calculate another second location. The verification software, calculating the second location according to the main logic and noting that it is an altered location, that is, if it is an original and not a copy, it the same backup logic should be used to check, if the coordinates of the alteration are indeed where they should be.

Une autre solution pour éviter que le deuxième emplacement ne corresponde au premier, consiste à déterminer d'abord le deuxième emplacement à l'aide du numéro de série, puis à effectuer le marquage toujours de manière essentiellement aléatoire, mais en évitant qu'il affecte le deuxième emplacement, calculé au préalable. Another solution to avoid that the second location does not correspond to the first, consists in first determining the second location using the serial number, then in carrying out the marking always in an essentially random manner, but avoiding that it affects the second location, calculated beforehand.

Un numéro de série pourrait être affecté à la fois au disque souple altéré et au logiciel de vérification de manière qu'à un logiciel de vérification déterminé corresponde un seul disque souple altéré. Par exemple, les logiciels de vérification peuvent contenir chacun un élément logique qui leur est caractéristique et qui ne leur permet de trouver l'altération que sur un support d'informations (disque souple) respectif de façon que chaque logiciel ne reconnaisse comme original qu'un seul disque souple qui lui est associé de façon univoque. A serial number could be assigned to both the corrupted floppy disk and the verification software so that a specific verification software corresponds to a single corrupted floppy disk. For example, verification software can each contain a logical element which is characteristic of them and which allows them to find the alteration only on a respective information medium (flexible disk) so that each software recognizes as original only a single flexible disk which is unequivocally associated with it.

Un tel élément logique peut par exemple consister en l'adresse de l'un des emplacements, par exemple celle du premier emplacement, auquel cas l'écriture des coordonnées du premier emplacement en un deuxième emplacement du support devient inutile.  Such a logical element can for example consist of the address of one of the locations, for example that of the first location, in which case the writing of the coordinates of the first location in a second location of the support becomes unnecessary.

Claims (11)

REVENDICATIONS 1. Procédé pour marquer de manière difficilement imitable un support d'informations logiques, tel qu'un disque magnétique souple (1) pour ordinateur, en vue de ne permettre l'exécution d'un programme d'application qu'en présence d'un support convenablement marqué, procédé dans lequel on altère un premier emplacement (10) du support (1) d'une manière qui empêche l'écriture ultérieure d'informations au premier emplacement (10), caractérisé en ce qu'après avoir pratiqué l'altération on détermine les coordonnées (C) de l'altération (2) sur le support (1), et on écrit sur le support (1), en un deuxième emplacement (20), prédéterminé, différent du premier emplacement (10), des informations indicatives de ces coordonnées (C) 1. Method for marking in a manner which is difficult to imitate, a logical information medium, such as a flexible magnetic disk (1) for a computer, in order to allow the execution of an application program only in the presence of a suitably marked support, method in which a first location (10) of the support (1) is altered in a manner which prevents subsequent writing of information at the first location (10), characterized in that after having practiced the alteration we determine the coordinates (C) of the alteration (2) on the support (1), and we write on the support (1), in a second location (20), predetermined, different from the first location (10) , information indicative of these coordinates (C) 2.Procédé selon la revendication 1, caractérisé en ce qu'en un troisième emplacement prédéterminé (30) différent du premier (10) et du deuxième emplacement (20), on écrit sur le support (1) des informations (S) relatives aux coordonnées (N) du deuxième emplacement (20). 2. Method according to claim 1, characterized in that in a third predetermined location (30) different from the first (10) and from the second location (20), information (S) relating to the coordinates (N) of the second location (20). 3. Procédé selon la revendication 1 ou 2, caractérisé en ce que, avant d'écrire les coordonnées (C) de l'altération (2) au deuxième emplacement (20), on fournit à un ordinateur (4) une information (S) choisie parmi une liste prédéterminée, et on fait calculer par l'ordinateur (4) les coordonnées (N) du deuxième emplacement (20) au moyen d'un logiciel utilisant ladite information arbitraire (S) comme donnée. 3. Method according to claim 1 or 2, characterized in that, before writing the coordinates (C) of the alteration (2) at the second location (20), information is supplied to a computer (4) ) chosen from a predetermined list, and the coordinates (N) of the second location (20) are calculated by the computer (4) by means of software using said arbitrary information (S) as data. 4. Procédé pour marquer une série de supports (1) selon la revendication 2, caractérisé en ce qu'on choisit le même troisième emplacement (30) sur chacun des supports (1). 4. Method for marking a series of supports (1) according to claim 2, characterized in that the same third location (30) is chosen on each of the supports (1). 5. Procédé pour protéger un programme d'application contre une duplication illégitime, dans lequel on associe ledit programme d'une part à un support magnétique, tel qu'un disque souple (1) que l'on a marqué, notamment selon l'une des revendications 1 à 4, par une altération (2) à un premier emplacement (10) et d'autre part à un logiciel de vérification adapté à vérifier que le support (1) présente une altération (2) au premier emplacement (10) et à n'autoriser l'exécution du programme d'application qu'en cas de résultat positif de cette vérification, caractérisé en ce qu'après le marquage on détermine les coordonnées (C) de l'altération (2) sur le support (1), et, seulement à ce stade, on écrit sur le support (1), en un deuxième emplacement (20), prédéterminé, différent de l'emplacement (10) de l'altération (2), et/ou on intègre au logiciel de vérification,des informations indicatives de ces coordonnées (C), le logiciel de vérification étant conçu pour déterminer ltemplacement (10) de l'altération (2) d'après les informations précitées. 5. Method for protecting an application program against an illegitimate duplication, in which said program is associated on the one hand with a magnetic medium, such as a flexible disk (1) which has been marked, in particular according to one of claims 1 to 4, by an alteration (2) at a first location (10) and on the other hand to a verification software adapted to verify that the support (1) has an alteration (2) at the first location (10 ) and to authorize the execution of the application program only in the event of a positive result of this verification, characterized in that after the marking, the coordinates (C) of the alteration (2) are determined on the support (1), and, only at this stage, we write on the support (1), in a second location (20), predetermined, different from the location (10) of the alteration (2), and / or incorporates information indicative of these coordinates (C) into the verification software, the verification software being designed to determine the location (10) of e alteration (2) according to the above information. 6. Combinaison d'un programme d'application et d'un support magnétique tel qu'un disque souple (1), combinaison obtenue notamment par le procédé selon la revendication 5, dans laquelle le disque souple (1) comporte en un premier emplacement (10) une altération (2) qui empêche l'écriture d'informations audit premier emplacement, et le programme d'application est associé à un programme de vérification adapté à vérifier la présence d'une altération (2) audit premier emplacement (10) et à n'autoriser l'exécution du programme d'application qu'en cas de résultat positif de cette vérification, caractérisée en ce que le support magnétique (1) porte en outre en un second emplacement (20), distinct du premier (10), des informations relatives à des coordonnées (C) du premier emplacement (10) sur le support (1), et en ce que le programme de vérification est adapté à tenir compte de ces informations pour déterminer les coordonnées (C) du premier emplacement (10) pour y vérifier ensuite la présence d'une altération (2). 6. Combination of an application program and a magnetic medium such as a flexible disk (1), combination obtained in particular by the method according to claim 5, in which the flexible disk (1) has in a first location (10) an alteration (2) which prevents the writing of information at said first location, and the application program is associated with a verification program adapted to verify the presence of an alteration (2) at said first location (10 ) and to authorize the execution of the application program only in the event of a positive result of this verification, characterized in that the magnetic support (1) further carries in a second location (20), distinct from the first ( 10), information relating to coordinates (C) of the first location (10) on the support (1), and in that the verification program is adapted to take account of this information to determine the coordinates (C) of the first location (10) to then check for the presence alteration (2). 7. Combinaison selon la revendication 6, caractérisée en ce que le support (1) comporte des informations logiques (S) en un troisième emplacement (30), distinct du premier (10) et du deuxième emplacement (20), et en ce que le programme de vérification est adapté à rechercher ces informations logiques (S) en des coordonnées invariables du support, correspondant au troisième emplacement (30), et à tenir compte de ces informations pour déterminer des coordonnées (N) du deuxième emplacement (20) et lire à cet emplacement les informations relatives aux coordonnées (C) de l'altération (2). 7. Combination according to claim 6, characterized in that the support (1) comprises logical information (S) in a third location (30), distinct from the first (10) and from the second location (20), and in that the verification program is adapted to search for this logical information (S) in invariable coordinates of the support, corresponding to the third location (30), and to take account of this information to determine coordinates (N) of the second location (20) and read at this location the information relating to the coordinates (C) of the alteration (2). 8. Série de combinaisons selon l'une des revendications 6 ou 7, caractérisée en ce que le programme de vérification de chaque combinaison comprend un élément logique spécifique ne lui permettant de reconnaitre comme authentique qu'un disque souple faisant partie de la même combinaison. 8. A series of combinations according to one of claims 6 or 7, characterized in that the verification program for each combination comprises a specific logic element allowing it to recognize as authentic only a flexible disk forming part of the same combination. 9. Procédé pour déterminer si un support magnétique tel qu'un disque souple (1), est un original convenablement marqué, notamment suivant un procédé selon l'une des revendications 1 à 5, ou une copie, procédé dans lequel on autorise l'exécution d'un programme d'application si on a détecté,en un premier emplacement (10), la présence d'une altération (2) non modifiable par écriture d'informations logiques, caractérisé en ce qu'on recherche d'abord en au moins un deuxième emplacement prédéterminé (20) du support (1) des informations à partir desquelles on détermine des coordonnées (C) du premier emplacement (10) après quoi, si lesdites informations sont recueillies et si elles sont cohérentes, on se reporte au premier emplacement (10) d'après les coordonnées (C) ainsi déterminées et on y recherche la présence d'une altération (2). 9. Method for determining whether a magnetic medium such as a flexible disc (1) is a suitably marked original, in particular according to a method according to one of claims 1 to 5, or a copy, method in which the execution of an application program if one has detected, in a first location (10), the presence of an alteration (2) which cannot be modified by writing logical information, characterized in that one first searches for at least a second predetermined location (20) of the support (1) of information from which coordinates (C) of the first location (10) are determined after which, if said information is collected and if it is consistent, reference is made to the first location (10) according to the coordinates (C) thus determined and one searches there for the presence of an alteration (2). 10. Procédé selon la revendication 9, caractérisé en ce que pour rechercher la présence d'une altération (2), on commande l'écriture d'informations logiques dans un domaine incluant le premier emplacement (10), on détecte si lesdites informations logiques ont été fidèlement écrites, et on autorise, dans le cas contraire, l'exécution du programme d'application. 10. Method according to claim 9, characterized in that in order to search for the presence of an alteration (2), the writing of logical information in a domain including the first location (10) is controlled, it is detected whether said logical information have been faithfully written, and otherwise the application program is authorized to run. 11. Procédé selon l'une des revendications 9 ou 10, caractérisé en ce qu'on recherche en un troisième emplacement prédéterminé (30) du support (1), des informations (S) à partir desquelles, si elles existent et sont cohérentes, on détermine des coordonnées (N) du deuxième emplacement (20).  11. Method according to one of claims 9 or 10, characterized in that one searches in a third predetermined location (30) of the support (1), information (S) from which, if they exist and are consistent, coordinates (N) of the second location (20) are determined.
FR8616898A 1986-12-03 1986-12-03 Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support Pending FR2607953A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8616898A FR2607953A1 (en) 1986-12-03 1986-12-03 Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8616898A FR2607953A1 (en) 1986-12-03 1986-12-03 Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support

Publications (1)

Publication Number Publication Date
FR2607953A1 true FR2607953A1 (en) 1988-06-10

Family

ID=9341507

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8616898A Pending FR2607953A1 (en) 1986-12-03 1986-12-03 Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support

Country Status (1)

Country Link
FR (1) FR2607953A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2640794A1 (en) * 1988-12-20 1990-06-22 Dollar 2 Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key
EP0413350A2 (en) * 1989-08-18 1991-02-20 Kabushiki Kaisha Toshiba Illegal copy prevention apparatus
WO2004112016A1 (en) * 2003-06-16 2004-12-23 Yasser Medkouri Cd-rom and cd-rom software copy-protection method
US7721338B2 (en) 2004-02-19 2010-05-18 Macrovision Corporation Defeat of the copy protection of optical discs
US8059937B2 (en) 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2640794A1 (en) * 1988-12-20 1990-06-22 Dollar 2 Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key
EP0413350A2 (en) * 1989-08-18 1991-02-20 Kabushiki Kaisha Toshiba Illegal copy prevention apparatus
EP0413350A3 (en) * 1989-08-18 1992-02-19 Kabushiki Kaisha Toshiba Illegal copy prevention apparatus
US5295187A (en) * 1989-08-18 1994-03-15 Kabushiki Kaisha Toshiba Illegal copy prevention apparatus
WO2004112016A1 (en) * 2003-06-16 2004-12-23 Yasser Medkouri Cd-rom and cd-rom software copy-protection method
US7721338B2 (en) 2004-02-19 2010-05-18 Macrovision Corporation Defeat of the copy protection of optical discs
US8059937B2 (en) 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs

Similar Documents

Publication Publication Date Title
US7944806B2 (en) Method for modifying optical path on optical recording medium having distortion regions
US7660415B2 (en) Method and apparatus for controlling access to storage media
US7486790B1 (en) Method and apparatus for controlling access to storage media
FR2820843A1 (en) PROTECTION SYSTEM AGAINST THE COPY OF INFORMATION FOR THE CREATION OF A PROTECTED OPTICAL DISK AND CORRESPONDING PROTECTION METHOD
EP1259959B1 (en) Copy-protected optical disc and method for protecting same
EP1656760A2 (en) Storage media access control method and system
AU2001297777A1 (en) Systems and methods for optical media modification
FR2769119A1 (en) ANTI-HACKING RECORDING DISC, READING PROCEDURE AND RECORDING HEAD
US20020146121A1 (en) Method and system for protecting data
FR2607953A1 (en) Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support
US7643393B2 (en) Systems and methods for optical media modification
FR2640794A1 (en) Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key
US6360325B1 (en) Method for retarding the duplication of a data-storage device
FR2787232A1 (en) ANTI-HACK OPTICAL RECORDING DISC AND METHOD FOR PLAYING SUCH A DISC
CN1332378C (en) Driver testing method and driver testing program
CA2515191C (en) Systems and methods for optical media modification
WO2007042733A1 (en) Optical disc with rfid control operational while the disc is being read
AU2008201797A1 (en) Systems and methods for optical medial modification
TW200805332A (en) Optical disc anti-piracy method via combination of half-reference signal and multi-layer error encoding