FR2640794A1 - Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key - Google Patents

Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key Download PDF

Info

Publication number
FR2640794A1
FR2640794A1 FR8816844A FR8816844A FR2640794A1 FR 2640794 A1 FR2640794 A1 FR 2640794A1 FR 8816844 A FR8816844 A FR 8816844A FR 8816844 A FR8816844 A FR 8816844A FR 2640794 A1 FR2640794 A1 FR 2640794A1
Authority
FR
France
Prior art keywords
access
information
partially
transcription
sectors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR8816844A
Other languages
French (fr)
Inventor
Fabrice Salmon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DOLLAR 2
Original Assignee
DOLLAR 2
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DOLLAR 2 filed Critical DOLLAR 2
Priority to FR8816844A priority Critical patent/FR2640794A1/en
Publication of FR2640794A1 publication Critical patent/FR2640794A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • G11B20/00949Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Access monitoring process implementing a non-ambiguous recognition of an access information item memorised on an information carrier 10 called an "access key", characterised in that a carrier 10, one at least of whose memorising properties is partially and definitively corrupted in a random fashion, is used as the access key, and a transcription of one portion at least of the structure S1, P0, S2, P0, S2, P39 of the corruption 12 is used, at least partially, as access information; in that the said transcription is memorised in at least one uncorrupted part of the said carrier 10; and in that, when monitoring access, the state of the carrier 10 is evaluated, at least partially, and the result of this evaluation is compared with the transcription memorised in the carrier. Application to the protection of software and to the monitoring of access to areas whose access is controlled.

Description

La présente invention concerne un procédé de contrôle d'accès à une information ou à une zone contrôlée mettant en oeuvre une reconnaissance non ambigüe d'une information d'accès mémorisée sur un support d'informations appelé "clef d'accès". Elle concerne également une telle clé d'accès et un procédé de fabrication de cette clef. The present invention relates to a method for controlling access to information or to a controlled area using unambiguous recognition of access information stored on an information medium called an "access key". It also relates to such an access key and to a method for manufacturing this key.

D'une manière générale, il est connu un procédé pour identifier des supports de données non falsifiables. In general, a method is known for identifying non-falsifiable data carriers.

Un tel procédé est décrit notamment dans les documents GB-l 535 340 et FR- 2 473 758. Il est prévu, sur le support de données non falsifiable, une zone comportant une information optique. Cette information optique peut consister en une propriété physique des matériaux en un dessin aléatoire ou non sur ce même matériau. Sur une partie magnétique du support, il est enregistré des informations correspondant à ladite information optique.Such a method is described in particular in documents GB-1,535,340 and FR-2,473,758. An area is provided on the non-falsifiable data carrier, comprising optical information. This optical information can consist of a physical property of the materials in a random design or not on this same material. Information corresponding to said optical information is recorded on a magnetic part of the support.

Lors de la reconnaissance du support on vient mesurer ou contrôler l'information optique et on compare alors cette mesure avec l'information enregistrée dans le support magnétique. Ce n'est que lorsqu'il y a coïncidence que le support est alors reconnu comme étant valable.When the support is recognized, the optical information is measured or checked and this measurement is then compared with the information recorded in the magnetic support. It is only when there is a coincidence that the support is then recognized as valid.

Cette méthode connue présente notamment pour inconvénient le fait que l'on est amené successivement à mesurer une information optique avec des moyens de mesure optique et ensuite à lire une information magnétique avec des moyens de lecture magnétique. Il est donc nécessaire d'utiliser deux types distincts d'appareils de mesure ou de lecture et, dans certaines hypothèses, un appareillage de mesure optique particulièrement sophistiqué . Il s'ensuit que ce procédé est particulièrement cher dans sa mise en oeuvre. This known method has the drawback in particular of the fact that it is necessary successively to measure optical information with optical measurement means and then to read magnetic information with magnetic reading means. It is therefore necessary to use two distinct types of measuring or reading devices and, in certain cases, a particularly sophisticated optical measuring device. It follows that this process is particularly expensive in its implementation.

On connaît une autre méthode, dite du "trou laser", sensée rendre infalsifiable et incopiable un support de données, notamment dans le domaine informatique. Another method is known, known as the "laser hole", which is supposed to make a data medium unforgeable and unbreakable, especially in the computer field.

Cette méthode consiste, sur les disques souples utilisés comme support de données, à percer les disques considérés d'un trou. Ce trou doit être très fin, théoriquement invisible à l'oeil nu. Pour ce faire on utilise comme moyen de perçage un rayon laser. Ce trou est situé a un endroit prédéterminé du disque souple, sur un secteur bien défini de ce dernier. On enregistre sur ce secteur une information particulière. Lors de la lecture d'un tel disque souple, et plus particulièrement lors de la lecture du secteur considéré, on vient contrôler si, à ltendroit précis de ce secteur, il y a une altération de l'information.En effet, le trou est particulièrement fin et sur les 512 informations unitaires que comporte ce secteur une ou un petit nombre d'entre elles seulement est altérée ; on vient simplement vérifier que ces informations précises sont absentes.This method consists, on flexible discs used as a data carrier, of drilling the discs considered with a hole. This hole must be very fine, theoretically invisible to the naked eye. To do this, a laser beam is used as a means of drilling. This hole is located at a predetermined location on the flexible disk, on a well-defined sector of the latter. Special information is recorded on this sector. When reading such a flexible disk, and more particularly when reading the sector in question, we come to check whether, at the precise location of this sector, there is an alteration of the information. particularly fine and of the 512 unitary information contained in this sector only one or a small number of them is altered; we just come to check that this precise information is missing.

Ce procédé présente un certain nombre d'inconvénients. Tout d'abord, il est sensé rendre le disque souple considéré unique et non reproductible. Or, å l'usage, il s'est avéré que des contrefacteurs peuvent repérer le positionnement du trou et reproduire ce trou par simple perçage d'un autre disque souple, parfois même au moyen de moyens moins sophistiqués qu'un rayon laser : il a été trouvé qu'une simple aiguille peut faire l'affaire dans certains cas. Il ne reste plus alors qu'à recopier les informations écrites sur ce secteur en particulier et sur l'ensemble du disque souple en général. On obtient alors un modèle contrefait du disque souple considéré. This process has a number of drawbacks. First of all, it is supposed to make the flexible disc considered unique and non-reproducible. However, in use, it has been found that counterfeiters can identify the positioning of the hole and reproduce this hole by simply drilling another flexible disk, sometimes even using less sophisticated means than a laser beam: has been found that a simple needle can do the trick in some cases. It then only remains to copy the information written on this sector in particular and on the entire flexible disk in general. We then obtain a counterfeit model of the flexible disk considered.

La présente invention vise notamment à proposer un procédé d'identification de support ou de contrôle d'accès permettant de se garantir, encore mieux que l'art antérieur mentionné ci-dessus, des contrefacteurs, et permettant notamment d'éviter un simple copiage du disque souple servant de clef d'accès comme dans le cas des disques souples percés évoqués #ci-dessus. Par ailleurs, la présente invention vise à procurer un tel procédé mettant en oeuvre une clef d'accès présentant, dans chaque application, un caractère unique et particulier.De plus, la présente invention, vise à résoudre les inconvénients de la technique divulguée dans les documents GB-l 535 340 et FR-2 473 758 analysés plus haut, de telle sorte que l'on évite d'avoir a utiliser pour un même support à identifier des lecteurs ou des appareils de mesure de type différent. The present invention aims in particular to propose a method of medium identification or access control making it possible to guarantee, even better than the prior art mentioned above, counterfeiters, and making it possible in particular to avoid a simple copying of the flexible disk serving as an access key as in the case of the perforated flexible disks mentioned # above. Furthermore, the present invention aims to provide such a method implementing an access key having, in each application, a unique and particular character. In addition, the present invention aims to solve the drawbacks of the technique disclosed in the GB-1 535 340 and FR-2 473 758 analyzed above, so that we avoid having to use for the same support to identify readers or different types of measuring devices.

Aussi la présente invention vise-t-elle un procédé de contrôle d'accès mettant en oeuvre une reconnaissance non ambigu e d'une information d'accès mémorisée sur un support d'informations appelé "clef d'accès caractérisé en ce qu'on utilise comme clef d'accès un support dont l'une au moins de ses propriétés mémorisantes est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure de la dégradation ; en ce que ladite transcription est mémorisée dans au moins une partie non dégradée dudit support ; et en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support et on compare le résultat de cette évaluation à la transcription mémorisée dans le support. The present invention therefore relates to an access control method implementing an unambiguous recognition of access information stored on an information medium called "access key characterized in that uses a medium of which one at least of its memorizing properties is partially and definitively degraded in a random manner as access key, and a transcription of at least a portion of at least partially is used as access information the structure of the degradation; in that said transcription is stored in at least one non-degraded part of said medium; and in that, during access control, the state of the medium is evaluated, at least partially, and we compare the result of this transcription evaluation stored in the medium.

De même la présente invention vise une clef d'accès comportant un support d'informations dans lequel une information afférente à sa structure est mémorisée, caractérisée en ce que l'une au moins des propriétés mémorisantes du support est partiellement et définitivement dégradée de façon aléatoire, en ce que ladite information consiste partiellement au moins en une transcription de la structure de la dégradation et en ce que cette transcription est mémorisée dans au moins une partie non dégradée du support. Similarly, the present invention relates to an access key comprising an information medium in which information relating to its structure is memorized, characterized in that at least one of the memorizing properties of the medium is partially and definitively degraded randomly , in that said information partially consists at least of a transcription of the structure of the degradation and in that this transcription is stored in at least one non-degraded part of the support.

Le procédé selon l'invention peut être avantageusement utilisé pour contrôler l'accès du porteur de la clef à des lieux protégés (défense nationale, banques, etc...) ou pour contrôler l'accès d'un utilisateur à un logiciel, notamment pour éviter la duplication illicite d'un tel logiciel. D'une manière générale, le procédé, selon l'inventiot succintement définie ci-dessus, permet de contrôler l'accès a tout type d'informations protégées. The method according to the invention can advantageously be used to control the access of the key holder to protected places (national defense, banks, etc.) or to control the access of a user to software, in particular to prevent unlawful duplication of such software. In general, the method, according to the inventive succinctly defined above, makes it possible to control access to any type of protected information.

Grâce aux caractéristiques ci-dessus évoquées, le procédé selon l'invention ne met en oeuvre qu'un seul appareillage de mesure et de lecture. En effet, on observera que, selon l'invention, on dégrade l'une au moins des propriétés mémorisantes dudit support. Grâce a cette caractéristique, le même lecteur pourra être utilisé pour contrôler la dégradation du support et pour lire les informations sur ce support. Thanks to the characteristics mentioned above, the method according to the invention uses only one measurement and reading apparatus. Indeed, it will be observed that, according to the invention, one degrades at least one of the memorizing properties of said support. Thanks to this characteristic, the same reader can be used to control the degradation of the support and to read the information on this support.

Par rapport à la méthode du "trou laser" analysée ci-dessus le procédé selon la présente invention présente les avantages suivants
Tout d'abord, au contraire de la méthode du trou laser, l'invention n'est pas limitée à l'utilisation comme clef d'accès de disques souples, bien que ces derniers puissent très avantageusement être utilisés à cette fin ainsi qu'il ressortira des explications données plus bas. Ainsi, tout support d'informations est susceptible de convenir a priori.
Compared to the “laser hole” method analyzed above, the method according to the present invention has the following advantages
First of all, unlike the laser hole method, the invention is not limited to the use of flexible disks as an access key, although the latter can very advantageously be used for this purpose as well as it will emerge from the explanations given below. Thus, any information medium is likely to be suitable a priori.

Ensuite, quel que soit le support utilisé, la dégradation de ce dernier est faite de façon complètement aléatoire. On rend ainsi délicate la reproductibilité du support protégé par ce procédé. En effet, dans la méthode du trou laser, le trou laser est toujours situé sur le même secteur du disque souple. Dans le procédé selon la présente invention, on dégrade de façon aléatoire le support considéré, la zone de dégradation n'étant donc pas prédéterminée. Then, whatever the medium used, the degradation of the latter is done completely randomly. This makes the reproducibility of the support protected by this process delicate. Indeed, in the laser hole method, the laser hole is always located on the same sector of the flexible disk. In the method according to the present invention, the support considered is randomly degraded, the degradation zone therefore not being predetermined.

Avantageusement, dans un mode préféré de réalisation, l'invention, met en oeuvre comme clef d'accès un support magnétique, tel un disque souple. Advantageously, in a preferred embodiment, the invention uses a magnetic medium, such as a flexible disc, as an access key.

Dans une première variante de réalisation, pour dégrader ce support, on altère de façon aléatoire, irréversible et permanente les propriétés magnétiques de ce support. De plus, lors de la fabrication de la clef, on détermine l'état magnétique de chaque secteur du disque; on enregistre sur certains des secteurs non altérés un ensemble d'informations cryptées correspondant à la position des secteurs altérés. Lors d'un contrôle d'accès, on détermine l'état d'au moins une portion des secteurs du disque souple et on compare le résultat obtenu aux informations mémorisées sur le disque souple lors de sa fabrication. In a first variant, to degrade this support, the magnetic properties of this support are randomly, irreversibly and permanently altered. In addition, during the manufacture of the key, the magnetic state of each sector of the disc is determined; a set of encrypted information corresponding to the position of the altered sectors is recorded on some of the unaltered sectors. During an access control, the state of at least a portion of the sectors of the flexible disk is determined and the result obtained is compared with the information stored on the flexible disk during its manufacture.

L'invention se prête en effet particulièrement bien à sa mise en oeuvre sur des supports magnétiques, et notamment sur les disques souples couramment utilisés en informatique. La dégradation peut y être facilement faite de façon aléatoire, par exemple en grattant la surface de ce disque, en passant un solvant sur cette surface tel de l'acétone ou en magnétisant des portions des secteurs de ce disque au moyen d'un champ magnétique particulièrement élevé. Ce caractère aléatoire rend déjà la reproductibilité du disque souple ainsi dégradé particulièrement difficile. The invention lends itself particularly well to its implementation on magnetic media, and in particular on flexible disks commonly used in computer science. Degradation can be easily done there in a random manner, for example by scraping the surface of this disc, by passing a solvent over this surface such as acetone or by magnetizing portions of the sectors of this disc by means of a magnetic field. particularly high. This randomness already makes the reproducibility of the flexible disk thus degraded particularly difficult.

De plus, il est possible de faire cette dégradation de façon plus ou moins forte de telle sorte que certaines parties du disque souple apparemment dégradées (par exemple par grattage) ne le soient pas en réalité. La reproductibilité d'un tel disque souple est rendue encore plus délicat car il faut alors vérifier que chaque portion de la dégradation apparemment visible est en réalité une dégradation des propriétés mémorisantes du disque souple.In addition, it is possible to make this degradation more or less strongly so that certain portions of the flexible disk apparently degraded (for example by scratching) are not actually. The reproducibility of such a flexible disk is made even more delicate since it must then be verified that each portion of the apparently visible degradation is actually a degradation of the memorizing properties of the flexible disk.

Classiquement un disque souple de 5,25 pouces comporte 720 secteurs répartis sur deux faces. Si l'on gratte d'une façon aléatoire l'une des faces d'un tel disque souple, on dégrade en réalité un certain nombre des secteurs considérés. La reconnaissance des secteurs dégradés peut se faire alors au moyen d'un simple lecteur de disque souple dont le logiciel est aménagé, ce lecteur étant capable de déterminer les secteurs valides (qu'ils aient ou non été grattés) des secteurs invalidés par le grattage.On observe donc que, grâce à l'invention, un seul lecteur magnétique est utilisé alors que dans le procédé énoncé dans les documents d'art antérieur cités plus haut, il faut utiliser d'une part un lecteur optique et d'autre part un lecteur magnétique : å cet égard, le procédé selon la présente invention est particulièrement plus simple dans sa mise en oeuvre dès lors que l'on utilise comme clef d'accès un support magnétique tel qu'un disque souple. Conventionally, a 5.25 inch flexible disk has 720 sectors distributed on two sides. If you scratch randomly one side of such a flexible disk, you actually degrade a number of the sectors considered. The recognition of degraded sectors can then be done by means of a simple flexible disk reader whose software is fitted, this reader being able to determine the valid sectors (whether or not they have been scratched) from the sectors invalidated by scratching. .We therefore observe that, thanks to the invention, a single magnetic reader is used whereas in the process set out in the prior art documents cited above, an optical reader must be used on the one hand and on the other hand a magnetic reader: in this respect, the method according to the present invention is particularly simpler in its implementation when a magnetic medium such as a flexible disk is used as an access key.

De plus, par rapport au procédé dit du "trou laser", on observera que dans ces disques souples le nombre de possibilités de dégradations est de l'ordre de 4.105 possibilités (correspondant au nombre de positions possibles pour des trous), alors que, dans le procédé selon la présente invention, il existe 2360#l possibilités de dégradation d'une face et 2720#l possibilités de dégradation des deux faces. On se rend compte que, grâce à la présente invention, la tâche des falsificateurs est compliquée de façon considérable. In addition, compared to the so-called "laser hole" method, it will be observed that in these flexible disks the number of possibilities of degradations is of the order of 4.105 possibilities (corresponding to the number of possible positions for holes), while, in the method according to the present invention, there are 2360 # l possibilities of degradation of one face and 2720 # l possibilities of degradation of the two faces. It will be appreciated that, thanks to the present invention, the task of falsifiers is considerably complicated.

En effet, grâce au procédé selon la présente invention, peu importe la façon dont la dégradation est opérée. Par contre, du point de vue du contrefacteur, il importe pour lui de dégrader à nouveau de façon strictement identique un autre disque souple. Or, pour arriver à ce résultat, il doit dégrader sur la copie les seuls secteurs qui sont dégradés dans le disque souple original. Il doit donc procéder à une dégradation particulièrement fine et précise du disque souple constituant la clef contrefaite. Indeed, thanks to the method according to the present invention, it does not matter how the degradation is carried out. On the other hand, from the point of view of the counterfeiter, it is important for him to degrade again in a strictly identical manner another flexible disk. However, to achieve this result, it must degrade on the copy only the sectors which are degraded in the original flexible disk. It must therefore carry out a particularly fine and precise degradation of the flexible disc constituting the counterfeit key.

Par ailleurs, avantageusement selon une seconde variante du mode préféré de réalisation de l'invention, il est possible d'utiliser comme clef d'accès certains disques souples rejetés en cours de fabrication lors du contrôle de qualité. En effet, certains disques souples sont rejetés car les qualités magnétiques de certains de leurs secteurs sont dégradées. Or, de telles malfaçons sont en général éminemment aléatoires, ce qui rend ces disques souples particulièrement bien appropriés pour leur utilisation comme clefs d'accès conformes à l'invention, d'autant plus que bien souvent ces malfaçons ou "dégradations" d'origine sont invisibles à l'oeil nu ; cette caractéristique rend encore plus difficile leur reproductibilité.L'emploi de disques souples ainsi "dégradés" d'origine permet en plus d'éviter, lors de la fabrication des clefs d'accès, l'opération de dégradation aléatoire, ce qui réduit encore plus le coût de mise en oeuvre du procédé conforme à l'invention. Furthermore, advantageously according to a second variant of the preferred embodiment of the invention, it is possible to use as access key certain flexible discs rejected during manufacture during quality control. Indeed, some flexible discs are rejected because the magnetic qualities of some of their sectors are degraded. However, such poor workmanship is generally eminently random, which makes these flexible disks particularly well suited for their use as access keys in accordance with the invention, all the more so as very often these original faults or "degradations" are invisible to the naked eye; this characteristic makes their reproducibility even more difficult. The use of flexible disks thus "degraded" of origin also makes it possible to avoid, during the manufacture of access keys, the operation of random degradation, which further reduces plus the cost of implementing the process according to the invention.

On observera également qu'un disque souple dégradé selon l'invention est illisible au moyen d'un lecteur de disque souple utilisé de façon courante. Il faut soit modifier le programme de lecture, soit utiliser ce lecteur de façon manuelle, ce qui complique bien évidemment la tâche des contrefacteurs. It will also be observed that a degraded flexible disk according to the invention is illegible by means of a commonly used flexible disk reader. You must either modify the reading program, or use this reader manually, which obviously complicates the task of counterfeiters.

Et finalement, même si l'on arrive à lire un disque souple dégradé selon le procédé de l'invention et à reproduire cet dernier, il faudra, pour pouvoir reproduire totalement une clef d'accès décoder et même décrypter l'information enregistrée sur le disque souple original et reproduire cette même information sur le disque souple contrefait ce qui est un travail particulièrement complique. And finally, even if we manage to read a degraded flexible disk according to the method of the invention and to reproduce the latter, it will be necessary, in order to be able to completely reproduce an access key, to decode and even decrypt the information recorded on the original floppy disk and reproduce the same information on the counterfeit floppy disk which is a particularly complicated job.

Les caractéristiques et avantages de la présente invention ressortiront de la description qui va suivre en regard des dessins annexés sur lesquels
- la figure 1 est une vue schématique d'un disque souple utilisé comme support d'informations conforme à l'invention
- la figure 2 est un algorithme simplifié illustrant un procédé préféré de codage et de cryptage permettant de coder les informations afférentes à la structure du disque souple illustré en figure 1 ;
- la figure 3 est un algorithme simplifié concernant un test de validité de clef d'accès, intégré dans le logiciel protégé ;;
- la figure 4 est un schéma fonctionnel de principe d'un procédé de protection contre le détournement des ordres de test de validité donnés par le sous-programme conforme à l'algorithme simplifié de la figure 3
- les figures 5, respectivement 6, illustrent un listing commenté d'un programme écrit en langage C pour ordinateur compatible IBM PC, mettant en oeuvre l'algorithme simplifié de la figure 2, respectivement 3.
The characteristics and advantages of the present invention will emerge from the description which follows with reference to the appended drawings in which
- Figure 1 is a schematic view of a flexible disk used as an information medium according to the invention
FIG. 2 is a simplified algorithm illustrating a preferred coding and encryption method making it possible to code the information relating to the structure of the flexible disk illustrated in FIG. 1;
- Figure 3 is a simplified algorithm for an access key validity test, integrated in the protected software;
- Figure 4 is a block diagram of a method of protection against the diversion of validity test orders given by the subroutine according to the simplified algorithm of Figure 3
FIGS. 5, respectively 6, illustrate a commented listing of a program written in C language for an IBM PC compatible computer, implementing the simplified algorithm of FIG. 2, respectively 3.

Dans la description du mode préféré de réalisation qui va suivre, on décrira successivement
- la clef d'accès utilisée et la fabrication de celle-ci
- les opérations d'évaluation et de comparaison effectuées lors du contrôle d'accès.
In the description of the preferred embodiment which will follow, there will be described successively
- the access key used and the manufacturing thereof
- evaluation and comparison operations carried out during access control.

Clef d'accès utilisée et fabrication de
celle-ci
Selon le mode de réalisation choisi et représenté aux figures, l'invention met en oeuvre comme support d'informations, destiné à servir comme clef d'accès, un disque souple 10 de 5,25 pouces.
Access key used and manufacture of
this one
According to the embodiment chosen and shown in the figures, the invention implements as an information medium, intended to serve as an access key, a flexible disc 10 of 5.25 inches.

Clasciquement ce disque souple est formaté et divisé en pistes, elles-mêmes divisées en secteurs, de telle sorte que le disque souple se trouve découpé spacialement comme illutré en figure 1. Les pistes sont disposées de façon concentrique du bord vers le centre. Basically this flexible disk is formatted and divided into tracks, themselves divided into sectors, so that the flexible disk is cut out spatially as illustrated in FIG. 1. The tracks are arranged concentrically from the edge towards the center.

Elles sont numérotées de p0 à p39. Sur la figure 1, on a seulement schématisé les pistes p0 et p39. Chaque piste est découpée en secteurs (9 secteurs dans le cas d'un formatage aux normes IBM PC, sous le système d'exploitation MS-DOS).They are numbered from p0 to p39. In FIG. 1, only the tracks p0 and p39 are shown diagrammatically. Each track is divided into sectors (9 sectors in the case of formatting to IBM PC standards, under the MS-DOS operating system).

Les secteurs se présentent sous la forme secteurs angulaires et ils ont été numérotés sur la figure 1 de 51 à 59. The sectors are in the form of angular sectors and they have been numbered in FIG. 1 from 51 to 59.

On sait également qu'il existe deux types de disque souple, ceux dits "double face" et ceux dits "simple face". Dans le cas d'une disque souple double face, un découpage du même type est effectué sur l'autre face du disque souple. Dans la description qui suit, il va être question de disques souples "double face", mais on observera que, bien évidemment, tout ce qui est décrit peut s'appliquer également, aux disques souples "simple face". We also know that there are two types of flexible disc, those called "double-sided" and those called "single-sided". In the case of a double-sided flexible disk, cutting of the same type is carried out on the other face of the flexible disk. In the description which follows, it will be a question of “double-sided” flexible disks, but it will be observed that, obviously, all that is described can also apply, to “single-sided” flexible disks.

Classiquement ces disques souples sont lus par un lecteur de disque comportant une mécanique de pilotage associée à une logique de contrôle inscrite en mémoire morte de l'unité centrale. Le lecteur de disque souple comporte deux têtes de lecture magnétique permettant de lire alternativement chacune des faces.Conventionally, these flexible disks are read by a disk drive comprising a control mechanism associated with a control logic written in the read-only memory of the central unit. The flexible disc player has two magnetic read heads for alternately reading each side.

Conformément à un aspect de l'invention, le support d'informations utilisé, ici le disque souple 10, est partiellement et définitivement dégradé de façon aléatoire. According to one aspect of the invention, the information medium used, here the flexible disk 10, is partially and permanently degraded randomly.

La dégradation, schématisée sur la figure 1, consiste ici en une trace 12 laissée par un solvant tel que de l'acétone dans la face visible du disque souple 10 illustré en figure 1. Dans le mode de réalisation présentement décrit le solvant a été applique à partir d'un batonnet comportant un chiffon imbibé d'acétone qui a été traité, de façon aléatoire sur une partie du disque souple en sorte qu'il a laissé, dans le matériau magnétique à la surface du disque souple la trace 12. Théoriquement les secteurs traversés par la trace 12 ont été dégradés, c'est à dire que leurs propriétés mémorisantes ont été altérées en sorte qu'aucune information ne peut y être écrite ou lue. Cette dégradation est de surcroît définitive car irréversible. The degradation, shown diagrammatically in FIG. 1, consists here of a trace 12 left by a solvent such as acetone in the visible face of the flexible disk 10 illustrated in FIG. 1. In the embodiment presently described the solvent has been applied from a stick comprising a cloth soaked in acetone which has been treated, randomly on a part of the flexible disc so that it has left, in the magnetic material on the surface of the flexible disc, the trace 12. Theoretically the sectors crossed by the trace 12 have been degraded, that is to say that their memorizing properties have been altered so that no information can be written or read there. This deterioration is also final because it is irreversible.

Dans le disque illustré en figure 1 les secteurs suivants ont été altérés - le secteur 51 de la piste p0. En effet la trace 12 pénètre en 13 dans le secteur sl de la piste p0. In the disc illustrated in Figure 1 the following sectors have been altered - sector 51 of track p0. In fact, the trace 12 enters at 13 in the sector sl of the track p0.

- le secteur 52 de la piste p0 ( portion 14 de la trace 12) - et, dans l'exemple considéré, le secteur 52 de chacune des pistes subséquentes p1 å P3s-
Il convient d'observer ici que la trace 12 peut avoir une forme quelconque et qu'ainsi un nombre quelconque de secteurs peut être altéré. Une telle trace, effectuée de façon aléatoire, est bien évidemment unique, c'est-à-dire qu'elle est distincte d'un disque souple altéré à l'autre.
- sector 52 of track p0 (portion 14 of track 12) - and, in the example considered, sector 52 of each of the subsequent tracks p1 to P3s-
It should be noted here that trace 12 can have any shape and that any number of sectors can be altered. Such a trace, carried out randomly, is obviously unique, that is to say that it is distinct from one damaged flexible disk to another.

Un simple calcul montre qu'il existe 2360#l possibilités de dégradation d'une face de disque souple de 5,25 pouces formatée comme présentement décrit et 2720#l possibilités de dégradation des secteurs des deux faces
Les dégradations peuvent être obtenues par d'autres moyens que celui décrit ici. Ainsi par exemple un grattage de la surface du disque est susceptible d'altérer les propriétés mémorisantes des secteurs de ce disque souple. En variante, le disque souple 10 constituant la clef peut très bien se présenter sous forme d'un disque souple dont les propriétés mémorisantes sont altérées, de façon invisible à l'oeil nu.
A simple calculation shows that there are 2360 # l possibilities of degradation of a 5.25 inch flexible disk face formatted as presently described and 2720 # l possibilities of degradation of the sectors on both sides
The degradations can be obtained by other means than that described here. Thus, for example, a scratching of the surface of the disk is liable to alter the memorizing properties of the sectors of this flexible disk. As a variant, the flexible disc 10 constituting the key may very well be in the form of a flexible disc whose memorizing properties are altered, invisible to the naked eye.

Ce sera par exemple le cas s'agissant de certains disques souples rejetés lors du contrôle de qualité par le fabriquant du disque pour défaut de magnétisation de certains secteurs. Le fait de choisir de tels disques comme clefs d'accès présente plusieurs avantages
- dégradation invisible â l'oeil nu ce qui complique la tâche des contrefacteurs
- dégradation aléatoire du disque dès l'origine, ce qui permet d'éviter d'avoir à effectuer cette dégradation par un procédé tel que ceux expliqués plus haut. Il s'ensuit un faible coût de fabrication de la clef d'accès
- amélioration de la rentabilité des chaînes de fabrication de disques souples.
This will for example be the case with certain flexible discs rejected during quality control by the disc manufacturer for lack of magnetization in certain sectors. Choosing such disks as access keys has several advantages
- degradation invisible to the naked eye which complicates the task of counterfeiters
- Random degradation of the disc from the start, which makes it possible to avoid having to carry out this degradation by a process such as those explained above. It follows a low cost of manufacturing the access key
- improvement of the profitability of flexible disc production lines.

Conformément à l'invention, on réalise une transcription d'une portion au moins de la structure de la dégradation, et on utilise comme information d'accès cette transcription que l'on mémorise dans une partie non dégradée du support. According to the invention, a transcription is carried out of at least a portion of the structure of the degradation, and this transcription which is stored in an undegraded part of the medium is used as access information.

En pratique, dans ce mode de réalisation, il s'agit de réaliser un codage donnant la position des secteurs altérés par la trace 12 et de mémoriser ce codage dans une partie non dégradée du support. In practice, in this embodiment, it is a matter of carrying out a coding giving the position of the sectors altered by the trace 12 and of storing this coding in an undegraded part of the support.

Matériellement, dans ce mode de réalisation, pour fabriquer une clef d'accès, on dispose d'un disque souple dégradé comme expliqué plus haut et d'un lecteur de disques souples raccordé à un ordinateur mettant en oeuvre l'algorithme simplifié illustré dans la figure 2 au moyen du programme illustré dans les figures 5. Pour faciliter la compréhension du programme, des titres, sous-titres et commentaires ont été intercalés en lettres italiques entre les divers groupes d'instructions. Materially, in this embodiment, to manufacture an access key, there is a degraded flexible disk as explained above and a flexible disk player connected to a computer implementing the simplified algorithm illustrated in the figure 2 using the program illustrated in figures 5. To facilitate understanding of the program, titles, subtitles and comments have been inserted in italics between the various groups of instructions.

De façon classique, le programme est divisé en trois chapitres - Chapitre I : définition des variables, - Chapitre Il : définition des procédures spécifiques, - Chapitre III . énoncé de la procédure principale. Classically, the program is divided into three chapters - Chapter I: definition of the variables, - Chapter II: definition of the specific procedures, - Chapter III. main procedure statement.

La procédure principale comporte trois procédures spécifiques (figures 2 et 5d) - une procédure 110 au cours de laquelle on constitue une table dite "table d'état", décrivant l'état de surface du disque, secteur par secteur - une procédure 120 de recherche de secteurs sur lesquels on va écrire la table d'un cryptage correspondant à la table d'état déterminée en 110 - une procédure 130 d'écriture de ladite table d'état sur les secteurs déterminés en 120. The main procedure comprises three specific procedures (FIGS. 2 and 5d) - a procedure 110 during which a so-called "state table" is described, describing the state of the surface of the disk, sector by sector - a procedure 120 of search for sectors on which the encryption table corresponding to the state table determined at 110 will be written - a procedure 130 for writing said state table on the sectors determined at 120.

La procédure 110 de constitution de table d'état, comporte essentiellement une boucle au cours de laquelle on teste tous les secteurs du disque souple pour déterminer si chacun de ceux-ci est valide ou altéré. Le test 111 vérifie si le secteur en cours d'analyse est le dernier du disque souple (celui numéroté : fl, 59 P39 dernier secteur de la dernière piste de la face 2 du disque souple). The procedure 110 for constituting a state table essentially comprises a loop during which all the sectors of the flexible disk are tested to determine whether each of these is valid or altered. Test 111 checks whether the sector being analyzed is the last of the flexible disk (the one numbered: fl, 59 P39 last sector of the last track on side 2 of the flexible disk).

Si le test 111 est négatif, on exécute un premier test 112 au cours duquel on vient vérifier si le secteur en cours d'analyse est bien le premier de la piste en cours d'examen (secteur numéroté sl). Si ce test est positif la piste considérée est formatée. Pour ce faire on met en oeuvre la procédure 113 exposée en figure 5d sous le point 2.9. If the test 111 is negative, a first test 112 is executed during which one comes to check whether the sector being analyzed is indeed the first of the track being examined (sector numbered sl). If this test is positive, the track considered is formatted. To do this, the procedure 113 described in FIG. 5d under point 2.9 is implemented.

A la fin de la procédure de formatage 113, ou si le test 112 s'avère négatif, on exécute une procédure 114 d'analyse de l'état du secteur considéré. Cette procédure est appelée par le programme sous le point 2.3.4. At the end of the formatting procedure 113, or if the test 112 proves to be negative, a procedure 114 of analysis of the state of the sector considered is executed. This procedure is called by the program under point 2.3.4.

de la figure 5b et exposée sous le point 2.7 de la figure 5c. En sortie de cette procédure on dispose donc d'une information permettant de savoir si le secteur considéré est valide ou altéré.in Figure 5b and set out under point 2.7 in Figure 5c. At the end of this procedure, we therefore have information allowing us to know if the sector considered is valid or altered.

On exécute alors une procédure 115 (décrite sous le point 2.3.4., figure 5b). La procédure 115 est une procédure permettant de stocker les informations obtenues à l'issue de la procédure 114 dans une table d'état. A procedure 115 is then executed (described under point 2.3.4., FIG. 5b). The procedure 115 is a procedure making it possible to store the information obtained at the end of the procedure 114 in a state table.

Au cours de la boucle test 111 on exécute également une opération 116 de stockage dans une variable dite "ancrage" au cours de laquelle on met les coordonnées du premier secteur altéré rencontre au cours de analyse.  During the test loop 111, a storage operation 116 is also executed in a variable called "anchoring" during which the coordinates of the first altered sector encountered during analysis are put.

Cette opération est exposée dans le listing sous le point 2.3.5.This operation is explained in the listing under point 2.3.5.

Le test 111 est exécuté pour chacun des secteurs du disque souple. Lorsque tous les secteurs ont été examinés, et que le test 111 s'avère positif, on dispose alors d'une table d'état décrivant l'état de la surface de chaque face du disque souple. On dispose également des coordonnées du premier secteur annulaire défectueux rencontré au cours de l'analyse. The test 111 is executed for each of the sectors of the flexible disk. When all the sectors have been examined, and the test 111 proves positive, a state table describing the state of the surface of each face of the flexible disc is then available. The coordinates of the first defective annular sector encountered during the analysis are also available.

On effectue alors la procédure 120 de recherche de secteurs d'écriture du cryptage. The procedure 120 for searching encryption writing sectors is then carried out.

Cette procédure comprend les opérations 121-124 qui se trouvent mentionnées sous le point 2.2. du listing en figure Sa.  This procedure includes operations 121-124 which are mentioned under point 2.2. of the listing in figure Sa.

La procédure 120 consiste essentiellement en la recherche de trois secteurs valides sur le- disque souple pour écrire la table cryptée de l'état de la surface de celui-ci. The procedure 120 essentially consists in searching for three valid sectors on the flexible disk in order to write the encrypted table of the state of the surface thereof.

La recherche des secteurs valides se fait ici en examinant de façon concentrique en suivant les pistes les secteurs un par un en suivant leur ordre naturel le long de chaque piste. The search for valid sectors is done here by examining the sectors one by one concentrically following the tracks, following their natural order along each track.

L'homme de l'art, utilisateur du procédé, pourra prévoir de faire la recherche en utilisant un algorithme différent, susceptible de couvrir tout ou partie de la surface du disque souple. Those skilled in the art, user of the method, can plan to do the research using a different algorithm, capable of covering all or part of the surface of the flexible disk.

La procédure 120 de détermination de trois secteurs valides commence par un test 121 qui permet de déterminer si l'on est en fin de procédure de recherche, c'est-à-dire si l'on a trouvé les trois secteurs valides. The procedure 120 for determining three valid sectors begins with a test 121 which makes it possible to determine if one is at the end of the search procedure, that is to say if one has found the three valid sectors.

(point 2.2.1 du listing en figure 5b).(point 2.2.1 of the listing in figure 5b).

Si le test 121 s'avère négatif, on exécute alors un test 122 au cours duquel on détermine si le secteur examiné est valide ou non. Si ce test est négatif, on exécute alors une procédure 124 de recherche d'un nouveau secteur. Dans le mode de réalisation présentement décrit, on se déplace sur la surface du disque souple comme exposé plus haut. If the test 121 proves to be negative, a test 122 is then executed during which it is determined whether the sector examined is valid or not. If this test is negative, a procedure 124 for searching for a new sector is then executed. In the presently described embodiment, the surface of the flexible disk is moved as described above.

Sous le point 2.8 (figure 5d) le test 122 et la procédure 124 de recherche de secteurs libres employés dans le mode de réalisation présentement décrit sont illustrés, l'appel de la procédure 124 étant mentionné sous le 2.2.2. Under point 2.8 (FIG. 5d) the test 122 and the procedure 124 for searching for free sectors used in the embodiment described here are illustrated, the call to the procedure 124 being mentioned in 2.2.2.

de la figure 5b.of Figure 5b.

Lorsque le test 122 est positif, c'est-à-dire que le secteur examiné est valide, on stocke la position de ce secteur dans un tableau appelé "localisation". When the test 122 is positive, that is to say that the sector examined is valid, the position of this sector is stored in a table called "localization".

Lorsque les trois secteurs valides ont été trouvés et leurs coordonnées écrites dans le tableau "localisation", la procédure 130 d'écriture de la table d'état du disque souple sur les trois secteurs considérés est exécutée (point 2.4 de la figure 5c). When the three valid sectors have been found and their coordinates written in the "localization" table, the procedure 130 of writing the state table of the flexible disk on the three sectors considered is executed (point 2.4 of FIG. 5c).

Sous le point 2.5 on a illustré une procédure de transformation du codage linéaire (de 0 à 719) des coordonnées des secteurs du disque souple, en coordonnées "cylindriques" (face fl, f2 ; pistes : p0 à p39 secteurs : s1 à s9). Under point 2.5, a procedure for transforming the linear coding (from 0 to 719) of the coordinates of the sectors of the flexible disk into "cylindrical" coordinates (face fl, f2; tracks: p0 to p39 sectors: s1 to s9) is illustrated. .

Sous le point 2.7 il est illustré une procédure de mesure de l'état du secteur considéré mise en oeuvre dans la boucle test 111 de la procédure 110 de constitution de table d'état. Under point 2.7 there is illustrated a procedure for measuring the state of the sector considered implemented in the test loop 111 of the procedure 110 for constituting a state table.

Enfin, comme exposé plus haut, le listing illustré en figure Sa comporte un chapitre I de définition des variables. Les variable suivantes y sont définies - nombre de pistes par face (point 1.1) - nombre de secteurs par piste (point 1.2) - nombre de têtes par lecteur de disque souple (point 1.3); - nombre total de secteurs (point l.-4) - tableau des coordonnées "linéaires" des secteurs de stockage du tableau d'état de surface du disque souple localisation (point 1.5.) - pointeur vers le premier secteur altéré du disque souple : ancrage (point 1.6) - tableau de description de l'état de surface du disque souple : mapping (point 1.7). Finally, as explained above, the listing illustrated in figure Sa includes a chapter I of definition of the variables. The following variables are defined there - number of tracks per side (point 1.1) - number of sectors per track (point 1.2) - number of heads per flexible disk drive (point 1.3); - total number of sectors (point l.-4) - table of "linear" coordinates of the storage sectors of the surface state table of the flexible disk localization (point 1.5.) - pointer to the first damaged sector of the flexible disk: anchoring (point 1.6) - table describing the surface condition of the flexible disk: mapping (point 1.7).

Opérations d'évaluation et de comparaison
effectuées lors du contrôle d'accès
En général, selon l'invention, lors du contrôle d'accès, on évalue partiellement au moins l'état du support et on compare le résultat de cette évaluation à la transcription mémorisée sur le support.
Evaluation and comparison operations
performed during access control
In general, according to the invention, during access control, at least partially evaluating the state of the medium and comparing the result of this evaluation with the transcription stored on the medium.

Ainsi, dans le mode de réalisation présentement décrit, lorsque l'on utilise le disque souple 10 dont la fabrication a été décrite ci-dessus comme clef d'accès permettant l'accès à une information ou å une zone contrôlées, les moyens mettant en oeuvre le procédé conforme à l'invention doivent évaluer l'état de la surface du disque, c'est-à-dire déterminer en l'espèce quels sont les secteurs altérés et, ensuite, comparer le résultat de cette évaluation à l'information mémorisée sur le support, en l'espèce la transcription de la structure de la dégradation enregistrée sur le disque souple par le procédé exposé plus haut. Thus, in the embodiment presently described, when the flexible disk 10, the manufacture of which has been described above, is used as an access key allowing access to information or to a controlled area, the means putting in works the process according to the invention must evaluate the state of the surface of the disc, that is to say in this case determine which sectors are altered and, then, compare the result of this evaluation with the information memorized on the support, in this case the transcription of the structure of the degradation recorded on the flexible disk by the process described above.

La description qui suit concerne un mode de mise en oeuvre de cette double étape, le procédé selon l'invention étant ici utilisé pour permettre la protection d'un logiciel contre la duplication abusive de ce dernier, seul le porteur d'une clef d'accès telle que décrite plus haut étant susceptible de pouvoir utiliser le logiciel considéré.Ainsi, si cet utilisateur duplique le logiciel, les copies ne pourront être mises en oeuvre par un calculateur que par des porteurs de la clef d'accès ; or, comme celle-ci est unique, il s'ensuit qu'à un instant donné seul soit l'original du logiciel, soit une copie, pourront être utilisés, ce qui bien évidemment diminue considérablement l'intérêt pour l'utilisateur de faire des copies. (On observera toutefois que ce - procédé permet quand même à l'utilisateur du logiciel protégé de faire une copie dite de sauvegarde). The following description relates to an embodiment of this double step, the method according to the invention being used here to allow the protection of software against excessive duplication of the latter, only the bearer of a key access as described above being capable of being able to use the software in question. Thus, if this user duplicates the software, the copies can only be implemented by a computer by holders of the access key; however, as this is unique, it follows that at a given moment only either the original of the software, or a copy, can be used, which obviously reduces considerably the interest for the user to make copies. (Note however that this - process still allows the user of the protected software to make a so-called backup copy).

Ainsi, la protection du logiciel est réalisée en obligeant l'utilisateur à faire lire, au démarrage du logiciel protégé, la clef d'accès constituée ici par le disque souple 10 dégradé et à faire vérifier par le logiciel protégé. La conformité de la "clef" effectivement introduite dans le lecteur avec la clef effectivement fabriquée et livrée avec le logiciel, en procédant à une comparaison entre l'évaluation de l'état de surface du disque souple utilisé comme clef avec la transcription de la structure de la dégradation qui y est enregistrée.  Thus, the protection of the software is carried out by obliging the user to read, at the start of the protected software, the access key formed here by the degraded flexible disk 10 and to have it checked by the protected software. The conformity of the "key" actually introduced into the reader with the key actually manufactured and delivered with the software, by making a comparison between the evaluation of the surface condition of the flexible disk used as a key with the transcription of the structure of the degradation recorded there.

On observera qu'un ou plusieurs tests de conformité peuvent d'ailleurs être effectués également en cours d'exploitation du logiciel. It will be noted that one or more conformity tests can also be carried out during the operation of the software.

On va maintenant décrire, à l'appui de la figure 4, un algorithme simplifié 200 d'un sous-programme destiné a être inclus à cet effet dans le logiciel que l'on cherche à protéger. We will now describe, in support of FIG. 4, a simplified algorithm 200 of a subroutine intended to be included for this purpose in the software that it is sought to protect.

Les figures 6a-6e illustrent un programme rédigé en langage C mettant en oeuvre l'algorithme 200. Figures 6a-6e illustrate a program written in C language implementing the algorithm 200.

Comme dans les figures 5, pour faciliter la compréhension du programme, des titres, sous-titres et commentaires ont été intercalés en lettres italiques entre les divers groupes d'instructions,
De façon classique, le programme est divisé en trois chapitres - Chapitre I - Définition des variables, - Chapitre Il - Définition des procédures spécifiques, - Chapitre III - Enoncé de la procédure principale.
As in Figures 5, to facilitate understanding of the program, titles, subtitles and comments have been inserted in italics between the various groups of instructions,
Conventionally, the program is divided into three chapters - Chapter I - Definition of variables, - Chapter II - Definition of specific procedures, - Chapter III - Statement of the main procedure.

Dans le mode de réalisation représenté le programme effectue d'abord une procédure de test d'absence de filtre logiciel susceptible d'avoir été mis en place par un contrefacteur pour déjouer la procédure de test de conformité. Cette procédure de test d'absence est décrite plus loin à l'appui de la figure 4 et exposée sous le point 2.11 de la Figure 6d. En cas de présence d'un tel filtre logiciel, le programme prend fin à cause d'une forte probabilité que le disque souple (clef d'accès) qui va être examiné ensuite par les procédures 220, 230 et 240 soit une contrefaçon. In the embodiment shown, the program first performs a test procedure for the absence of a software filter capable of having been implemented by a counterfeiter in order to thwart the conformity test procedure. This absence test procedure is described below in support of Figure 4 and exposed under point 2.11 of Figure 6d. In the event of the presence of such a software filter, the program ends because of a high probability that the flexible disk (access key) which will be examined next by the procedures 220, 230 and 240 is a counterfeit.

Dans l'autre cas, on exécute la procédure 220 exposée sous le point 2-9, figure 6d) qui comporte essentiellement une boucle (point 2.9.1., figure 6d) au cours de laquelle on teste tous les secteurs du disque souple pour déterminer le premier secteur altéré du disque souple examiné. Dès que ce dernier est rencontré grace au test 222, on exécute la séquence d'instructions 223 (exposée au point 2.9.3., figure 6d) qui conserve dans une variable dite "ancrage" du programme 200 les coordonnées de ce premier secteur invalide. In the other case, the procedure 220 exposed under point 2-9, figure 6d) is executed which essentially comprises a loop (point 2.9.1., Figure 6d) during which all the sectors of the flexible disk are tested for determine the first damaged sector of the examined flexible disk. As soon as the latter is encountered thanks to the test 222, the sequence of instructions 223 is executed (exposed in point 2.9.3., FIG. 6d) which stores in a variable called "anchoring" of the program 200 the coordinates of this first invalid sector .

On effectue alors la procédure 230 de recherche des secteurs contenant la table décrivant l'état de surface du disque souple. Procedure 230 is then carried out for finding the sectors containing the table describing the surface condition of the flexible disk.

Cette procédure est exposée sous 2.2, figure 6a : elle comprend les opérations 231 à 235. This procedure is exposed under 2.2, figure 6a: it includes operations 231 to 235.

La procédure 230 consiste essentiellement en la recherche de trois secteurs valides sur le disque souple pour lire la table de l'état présumé de la surface du disque souple. The procedure 230 essentially consists in searching for three valid sectors on the flexible disk in order to read the table of the presumed state of the surface of the flexible disk.

La recherche se fait de la même manière que celle exposée lors de la constitution d'une clef d'accès. The search is done in the same way as that exposed during the constitution of an access key.

La procédure 230 (point 2.2 de la figure 6a) de détermination des trois secteurs valides débute par un test 231 (point 2.2.1 de la figure 6a) qui permet de déterminer si on est en fin de procédure de recherche, c'est-à-dire si on a trouvé trois secteurs valides. The procedure 230 (point 2.2 of FIG. 6a) for determining the three valid sectors begins with a test 231 (point 2.2.1 of FIG. 6a) which makes it possible to determine whether one is at the end of the search procedure, that is to say ie if we found three valid sectors.

Si le test 231 s'avère négatif, on exécute alors un test 232 (point 2.7 de la figure 6c) au cours duquel on détermine si le secteur examiné est valide ou non. Si ce test est négatif, on exécute une procédure 233 (point 2.2.2 de la figure 6a) de recherche d'un nouveau secteur. On se déplace sur la surface du disque souple en suivant l'ordre naturel des secteurs comme exposé dans la partie de constitution d'une clef d'accès. Si le test est positif, on stocke la position de ce secteur dans un tableau appelé "localisation". If the test 231 proves to be negative, a test 232 is then executed (point 2.7 of FIG. 6c) during which it is determined whether the sector examined is valid or not. If this test is negative, a procedure 233 (point 2.2.2 of FIG. 6a) is executed to search for a new sector. We move on the surface of the flexible disk following the natural order of the sectors as described in the section on building an access key. If the test is positive, the position of this sector is stored in a table called "localization".

Lorsque les trois secteurs valides ont été trouvés et leurs coordonnées stockées dans le tableau correspondant, la procédure 235 lit la table d'état du disque souple (point 2.10, figure 6d). When the three valid sectors have been found and their coordinates stored in the corresponding table, the procedure 235 reads the state table of the flexible disk (point 2.10, figure 6d).

Dans la dernière phase, on teste la conformité de la clef d'accès à travers la procédure 240 (point 2.12, figure 6e).  In the last phase, the conformity of the access key is tested through the 240 procedure (point 2.12, figure 6e).

Dans le mode de réalisation présentement décrit, la philosophie du test de conformité est la suivante. On choisit de vérifier si il y a correspondance quasi parfaite entre l'état de surface du disque mesuré au cours de la procédure de conformité et celui annoncé par la table d'état lue et décryptée au cours du même test de conformité. L'expérience des demandeurs a révélé qu'il suffirait de tester qu'une faible proportion de tous les secteurs présents sur une face (ici quinze secteurs pris au hasard sur les trois cent soixante que comporte une face de disque souple de 5,25 pouce). L'expérience a également montré qu'on ne pouvait tolérer, lors de cette vérification, qu'une faible marge d'erreur de conformité (en l'espèce, sur quinze secteurs, au moins douze doivent s'avérer conformes). In the presently described embodiment, the philosophy of the conformity test is as follows. We choose to check if there is an almost perfect correspondence between the surface condition of the disk measured during the conformity procedure and that announced by the state table read and decrypted during the same conformity test. The applicants' experience has revealed that it would suffice to test that a small proportion of all the sectors present on one side (here fifteen sectors taken at random from the three hundred and sixty that comprise a 5.25 inch flexible disk face ). Experience has also shown that, during this verification, one could only tolerate a small margin of conformity error (in this case, out of fifteen sectors, at least twelve must prove to be in conformity).

La procédure 240 débute donc par un test visant à savoir si quinze secteurs du disque souple ont été testés. Si ce n'est pas le cas, la procédure 242 tire au hasard la coordonnée linéaire d'un nouveau secteur à tester (point 2.3, figure 6b). Le test 243 permet de savoir si le secteur est a priori endommagé (décrite sous le point 2.12.3, figure 6e). Si c'est le cas, on formate la piste contenant ce secteur par la procédure 224 (point 2.12.5, figure 6e). The 240 procedure therefore begins with a test aimed at determining whether fifteen sectors of the flexible disk have been tested. If this is not the case, procedure 242 randomly draws the linear coordinate of a new sector to be tested (point 2.3, figure 6b). The test 243 allows to know if the sector is a priori damaged (described under point 2.12.3, figure 6e). If this is the case, the track containing this sector is formatted by the procedure 224 (point 2.12.5, figure 6e).

En effet, le formatage d'un secteur permet de rectifier une "dégradation" purement logique, donc réversible, qui aurait pu être le fait d'un contrefacteur. Indeed, the formatting of a sector makes it possible to rectify a purely logical, therefore reversible "degradation", which could have been caused by a counterfeiter.

Ce n'est donc qu'après coup que l'on teste l'état de ce secteur par appel de la procédure 245 (point 2.12.6, figure 6e). Si ce test est conforme aux informations recueillies dans la table d'état de surface du disque souple, on incrémente grace à la procédure 247 un compteur de succès (exposée sous les points 2.12.6, 2.12.7, figure 6e).It is therefore only after the fact that the state of this sector is tested by calling procedure 245 (point 2.12.6, figure 6e). If this test is in accordance with the information collected in the surface state table of the flexible disk, a success counter is incremented by procedure 247 (exposed under points 2.12.6, 2.12.7, FIG. 6e).

A la fin de cette boucle 241, on déclare conforme le disque souple si plus de 11 secteurs se sont révélés conformes a la description de la table d'état de surface du disque souple (décrite sous le point 2.12.8, figure 6e). At the end of this loop 241, the flexible disk is declared to conform if more than 11 sectors have been found to conform to the description of the surface state table of the flexible disk (described under point 2.12.8, FIG. 6e).

A l'examen des figures 6, on observera que certaines procédures ou variables sont identiques aux procédures ou variables déjà décrites à l'appui des figures 5. Ces éléments identiques qui ne seront pas décrits à nouveau ici sont les suivants - procédure de transformation du codage linéaire des coordonnées des secteurs du disque souple, en coordonnées cylindriques (point 2.5 figure 5C et point 2.4 figure 6b), - procédure de mesure de l'état du secteur considéré (point 2.7 figure 5.C et point 2.6 figure 6.C), - les variables suivantes sont à répéter
- nombre de pistes par face (point 1.1 figures
5a et 6a),
- nombre de secteurs par piste (point 1.2
figures Sa et 6a),
- nombre de têtes par lecteur (point 1.3
figures Sa et 6a)
- nombre total de secteurs (point 1.4 figures
Sa et 6a),
- tableau des coordonnées linéaires (point 1.5
figures Sa et 6a),
- pointeur vers le premier secteur altéré
(point 1.6 figures Sa et 6a),
- tableau d'état de surface du disque souple
(point 1.7 figures Sa et 6a).
On examination of FIGS. 6, it will be observed that certain procedures or variables are identical to the procedures or variables already described in support of FIGS. 5. These identical elements which will not be described again here are the following - procedure for transforming the linear coding of the coordinates of the sectors of the flexible disk, in cylindrical coordinates (point 2.5 figure 5C and point 2.4 figure 6b), - procedure for measuring the state of the sector considered (point 2.7 figure 5.C and point 2.6 figure 6.C ), - the following variables are to be repeated
- number of tracks per side (point 1.1 figures
5a and 6a),
- number of sectors per track (point 1.2
Figures Sa and 6a),
- number of heads per reader (point 1.3
Figures Sa and 6a)
- total number of sectors (point 1.4 figures
Sa and 6a),
- table of linear coordinates (point 1.5
Figures Sa and 6a),
- pointer to the first altered sector
(point 1.6 figures Sa and 6a),
- surface state table of the flexible disk
(point 1.7 figures Sa and 6a).

On va maintenant décrire à l'appui de la figure 4 la procédure 210 de test d'absence de filtre mentionnée lors de la description de la figure 3 et visée au point 2.11 de la figure 6d. Cette procédure de contrôle est mise en place lorsque l'utilisateur du logiciel que l'on cherche à protéger a un contrôle direct sur l'ordinateur mettant en oeuvre ce logiciel, en particulier lorsque l'utilisateur du logiciel considéré le fait tourner sur l'ordinateur personnel de type IBM PC.  We will now describe in support of FIG. 4 the procedure 210 for testing the absence of a filter mentioned during the description of FIG. 3 and referred to in point 2.11 of FIG. 6d. This control procedure is implemented when the user of the software that is to be protected has direct control over the computer implementing this software, in particular when the user of the software in question runs it on the IBM PC type personal computer.

En effet, il est connu qu'un des moyens plus simples pour contourner une procédure de contrôle d'excès, et notamment celle dite du "trou laser", consiste à enregistrer dans la mémoire de l'ordinateur utilisé par le contrefacteur ou l'utilisateur du logiciel contrefait, un programme résident destiné à filtrer les ordres envoyés par la procédure de contrôle d'accès dans le logiciel. Ainsi, dans le procédé dit du "trou laser", ce programme résident, intercepte l'ordre de contrôle de la présence du trou dans le secteur considéré dans le disque souple et simule la présence d'un tel trou. Indeed, it is known that one of the simplest means to circumvent an excess control procedure, and in particular that known as the "laser hole", consists in recording in the memory of the computer used by the counterfeiter or the user of the counterfeit software, a resident program intended to filter the orders sent by the access control procedure in the software. Thus, in the so-called "laser hole" method, this resident program intercepts the order to check the presence of the hole in the sector considered in the flexible disk and simulates the presence of such a hole.

L'inventeur a cherché un moyen permettant d'éviter le détournement de la procédure de contrôle d'accès dans le logiciel protégé. The inventor sought a way to avoid the diversion of the access control procedure in the protected software.

Classiquement on sait qu'un ordinateur comporte deux zones mémoires, l'une dite de mémoire vive (RAM /
Random Access Memory) et l'autre dite mémoire morte (ROM
Read Only Memory). Les logiciels d'application sont enregistrés dans la mémoire vive de l'ordinateur tandis que la partie mémoire morte comporte, dans une forme non modifiable toutes les procédures d'entrées-sorties, les interfaces avec les périphériques de l'ordinateur. En particulier, dans la mémoire morte de l'ordinateur on enregistre les procédures de gestion des lecteurs de disque souple. Ces procédures de gestion sont constituées par des successions d'instructions commandant notamment la position des têtes de lecture, le déplacement de ces dernières, etc... En figure 4, on a schématisé sous la référence RAM la partie mémoire vive de l'ordinateur et sous la référence
ROM la partie mémoire morte de l'ordinateur. Le logiciel d'application est enregistré dans une portion de la mémoire
RAM référencé en 30. Ce logiciel comporte un programme de contrôle d'accès. Ce dernier comporte une série d'instructions 31 mettant en oeuvre le programme décrit à l'appui de la figure 3.
Conventionally, we know that a computer has two memory areas, one called random access memory (RAM /
Random Access Memory) and the other known as ROM
Read Only Memory). The application software is stored in the computer's RAM while the read-only part includes, in a non-modifiable form all the input-output procedures, the interfaces with the computer's peripherals. In particular, in the read-only memory of the computer the procedures for managing the floppy disk drives are recorded. These management procedures consist of successive instructions controlling in particular the position of the read heads, the movement of the latter, etc. In FIG. 4, the RAM part of the computer is shown diagrammatically under the reference RAM and under the reference
ROM the read only part of the computer. Application software is stored in a portion of memory
RAM referenced in 30. This software includes an access control program. The latter comprises a series of instructions 31 implementing the program described in support of FIG. 3.

La RAM de l'ordinateur comporte une portion référencée en 32 comportant une suite d'adresses permettant d'appeler dans la partie mémoire morte ROM des procédures dédiées à la gestion des périphériques, en particulier du ou des lecteurs de souple. Les instructions contenues dans la partie 32 de la mémoire RAM sont appelées des vecteurs car ils pointent à des adresses de la mémoire ROM et déterminent le début des procédures de gestion des périphériques et notamment des lecteurs de disque souple. The computer's RAM comprises a portion referenced as 32 comprising a series of addresses making it possible to call in the ROM read-only memory procedures dedicated to the management of the peripherals, in particular of the flexible reader (s). The instructions contained in part 32 of the RAM memory are called vectors because they point to addresses of the ROM memory and determine the start of the procedures for managing the peripherals and in particular the floppy disk drives.

Dans la RAM de l'ordinateur, ces vecteurs sont toujours inscrits aux mêmes adresses, l'ensemble de ces dernières constituant la partie référencée en 32 sur la figure 4. Comme on le sait, ce dispositif permet d'assurer la compatibilité des différents ordinateurs "compatible IBM
PC". Par ailleurs, conformément aux mêmes standards, les adresses que sont susceptibles de pointer les vecteurs inscrits en zone 32 sont toujours comprises entre deux bornes (à savoir, en hexadécimal, les numéros FFFF:0000 et
FFFF:FFFF). La zone ROM considérée a été référencée en 33 sur la figure 5.Ainsi, lorsque l'on veut faire vérifier la présence d'une clef d'accès conforme dans le lecteur de disque souple, le programme 30 envoie la série d'instructions 31 laquelle permet de désigner un vecteur adresse 34 dans la zone 32 de la RAM, le vecteur 34 pointant une adresse prédéterminée dans la ROM, comprise entre les deux bornes précitées. Dans la ROM débute à cette adresse la série d'instructions gérant le disque souple.
In the computer RAM, these vectors are always written to the same addresses, all of these constituting the part referenced at 32 in FIG. 4. As we know, this device makes it possible to ensure the compatibility of the different computers "IBM compatible
PC ". In addition, in accordance with the same standards, the addresses which the vectors registered in zone 32 may point to are always between two terminals (namely, in hexadecimal, the FFFF numbers: 0000 and
FFFF: FFFF). The ROM zone considered has been referenced at 33 in FIG. 5. Thus, when it is desired to have the presence of a conforming access key checked in the flexible disk reader, the program 30 sends the series of instructions 31 which makes it possible to designate an address vector 34 in the area 32 of the RAM, the vector 34 pointing to a predetermined address in the ROM, lying between the two aforementioned terminals. In the ROM begins at this address the series of instructions managing the flexible disk.

Grâce a la présence d'autres paramètres dans des registres non représentés dans la figure 4 mais classiques dans l'art considéré, la tête de lecture vient se positionner au-dessus des secteurs du disque, indiqués dans la suite d'instructions 31 du logiciel protégé. Ainsi la procédure de test décrite plus haut a l'appui de la figure 3 est-elle ensuite correctement effectuée. Thanks to the presence of other parameters in registers not represented in FIG. 4 but conventional in the art considered, the read head comes to be positioned above the sectors of the disc, indicated in the sequence of instructions 31 of the software. protected. Thus the test procedure described above with the support of FIG. 3 is then correctly carried out.

Dans le cas, où un contrefacteur souhaite détourner la procédure de contrôle, il est connu de modifier l'instruction du vecteur adresse 34 dans la partie 32 de la RAM de telle sorte qu'au lieu de pointer une instruction dans la ROM 33, ce vecteur pointe une adresse d'un programme de filtrage mis au point par le contrefacteur et enregistré dans la portion 35 de la RAM. In the case where an infringer wishes to divert the control procedure, it is known to modify the instruction of the address vector 34 in the part 32 of the RAM so that instead of pointing an instruction in the ROM 33, this vector points to an address of a filtering program developed by the counterfeiter and saved in portion 35 of the RAM.

Dans ce programme de filtrage, le contrefacteur peut avoir reproduit, s'il en a les moyens, sous forme logiciel la topographie du disque souple de clef d'accès et notamment celle illustrée en figure 1. C'est ainsi qu'il peut avoir enregistré, dans lthypothese où il disposerait d'un lecteur de disque souple de lire un disque souple tel que celui illustré en figure 1, la position des secteurs altérés, à savoir le secteur sl de la piste p0 et le secteur 52 des piste p0 à p39.In this filtering program, the counterfeiter may have reproduced, if he has the means, in software form the topography of the flexible disk of access key and in particular that illustrated in FIG. 1. This is how he can have recorded, in the hypothesis where he would have a flexible disc reader to read a flexible disc such as that illustrated in FIG. 1, the position of the altered sectors, namely the sector sl of track p0 and the sector 52 of track p0 to p39.

Ainsi, en réponse à un ordre de lecture donné par la suite d'instructions 31, le programme de filtrage peut laisser lire un disque souple 10' contenant toutes les informations cryptées enregistrées dans les secteurs valides du disque souple 10. Ces informations reviendront au programme 30 par le chemin normal schématisé par la liaison 36. En revanche, lorsque la suite d'instructions 31 ordonne la lecture d'un secteur invalidé, le programme de filtrage enregistré en 35 pourra suppléer à la carence d'invalidation du secteur dans la disque souple 10' en envoyant une information correspondant à une invalidation du secteur considéré directement au programme 30 (flèche en trait gras 37). Thus, in response to a read order given by the following instructions 31, the filtering program can let read a flexible disk 10 'containing all the encrypted information recorded in the valid sectors of the flexible disk 10. This information will return to the program 30 by the normal path shown diagrammatically by the link 36. On the other hand, when the sequence of instructions 31 instructs the reading of an invalidated sector, the filtering program recorded at 35 may compensate for the lack of invalidation of the sector in the disk. flexible 10 'by sending information corresponding to an invalidation of the sector considered directly to the program 30 (arrow in bold line 37).

Conformément à l'invention, lorsqu'elle est mise en oeuvre sur un ordinateur personnel notamment du type IBM PC, au début de la procédure de test (voir figure 3 notamment), c'est à dire en amont des instructions enregistrées en 31 dans le programme 30, on teste si le contenu du vecteur 34 est bien compris entre les bornes supérieures et inférieures des adresses de la mémoire' morte 33 (en l'état actuel de la norme PC FFFF:0000 et
FFFF:FFFF). Si tel est le cas, on sait que le vecteur 34 pointe alors une adresse dans une partie ROM de la mémoire qui est non reprogrammable et qui commande impérativement une lecture de disque souple. Si tel n'est pas le cas, on en déduit alors que le vecteur 34 pointe une adresse différente en mémoire vive et ce ne peut être alors qu'un programme de filtrage.
According to the invention, when it is implemented on a personal computer, in particular of the IBM PC type, at the start of the test procedure (see FIG. 3 in particular), that is to say upstream of the instructions recorded at 31 in program 30, it is tested whether the content of vector 34 is well between the upper and lower limits of the addresses of the read-only memory 33 (in the current state of the PC FFFF standard: 0000 and
FFFF: FFFF). If this is the case, it is known that the vector 34 then points to an address in a ROM part of the memory which is non-reprogrammable and which imperatively commands reading of a flexible disc. If this is not the case, it is deduced therefrom that the vector 34 points to a different address in random access memory and this can then only be a filtering program.

Bien entendu, la présente invention ne se limite nullement au mode de réalisation décrit et représenté mais englobe bien au contraire toute variante à la portée de l'homme de l'art. Of course, the present invention is in no way limited to the embodiment described and shown, but on the contrary quite encompasses any variant within the reach of ordinary skill in the art.

En particulier, dans le mode de réalisation présentement décrit, le support d'information utilisé comme clef d'accès est un disque souple dont on dégrade définitivement et aléatoirement une partie de ses propriétés magnétiques mémorisantes. Il est évident que la présente invention peut être mise en oeuvre avec tout autre support d'informations connu de l'homme de l'art. In particular, in the embodiment presently described, the information medium used as an access key is a flexible disk of which part of its memorizing magnetic properties is permanently and randomly degraded. It is obvious that the present invention can be implemented with any other information medium known to those skilled in the art.

De même, conformément à l'invention, pour mettre en oeuvre celle-ci il n'est pas nécessaire de mémoriser sur le support d'informations utilisé comme clef d'accès l'ensemble de la dégradation. Une mémorisation d'une transcription d'une portion seulement de la dégradation peut suffire.  Similarly, in accordance with the invention, to implement it it is not necessary to store on the information medium used as an access key all of the degradation. Memorizing a transcription of only a portion of the degradation may be sufficient.

Claims (11)

REVENDICATIONS 1. Clef d'accès colportant un Support d'informations (10) dans lequel une information afférente a sa structure est mémorisée. caractérisée en ce que l'une au moins des propriétés mémorisantes du support est partiellement et définitivement dégradée de façon aléatoire (12), en ce que ladite information consiste partiellement au moins en une transcription de la structure de la dégrada- tion ((S1, PO), (SX, P,), (S2, Pro,)) et en ce que cette transcription est mémorisez dans au noins une partie non dégradée du support. 1. Access key peddling an information carrier (10) in which information relating to its structure is stored. characterized in that at least one of the storage properties of the support is partially and definitively degraded in a random manner (12), in that said information partially consists at least of a transcription of the structure of the degradation ((S1, PO), (SX, P,), (S2, Pro,)) and in that this transcription is stored in at least an undegraded part of the support. 2. Disque souple utilisé comme clef d'accès conforme a la revendication 1  2. Flexible disk used as an access key according to claim 1 3. Disque souple selon la revendication 2, divisé en secteurs, caractérisé en ce qu'il est enregistré sur certains des secteurs non altérés un ensemble d'infor- mations cryptées correspondant a la position des secteurs altérés ((S1, PO), (S2, P0), (S2, PX  3. Flexible disk according to claim 2, divided into sectors, characterized in that a set of encrypted information corresponding to the position of the altered sectors is recorded on certain of the unaltered sectors ((S1, PO), ( S2, P0), (S2, PX 4 Procédé de fabrication d'une clef d'accès du genre comportant un support d'informations (10) dans lequel une information afférente. a sa structure est enregistrée, caractérisé en ce qu'on utilise un support d'informations (10) dont l'une au moins des propriétés mémorisantes est partiellement et définitivement dégradée de façon aléatoire (12), en ce que, pour constituer, partiellement au moins, ladite information on transcrit la structure ((S1, P0), (S2, P0) . (S2, Pour)) de la dégradation (12), et en ce qu'on mémorise cette transcription dans au moins une partie non dégradée du support (10). 4 Method of manufacturing an access key of the kind comprising an information medium (10) in which related information. has its structure recorded, characterized in that an information medium is used (10) of which at least one of the memorizing properties is partially and definitively degraded in a random manner (12), in that, to constitute, partially at least, said information the structure ((S1, P0), (S2, P0). (S2, For)) of the degradation (12) is transcribed, and in that this transcription is stored in at least one non- degraded support (10). 5. Procédé selon la revendication 4, caractérisé en ce qu'on utilise comme support d'informations un support magnétique, tel un disque souple, dont les propriétés magnétiques sont partiellement. aléatoirement et définitivement altérées.  5. Method according to claim 4, characterized in that a magnetic medium is used as information carrier, such as a flexible disk, the magnetic properties of which are partially. randomly and permanently altered. 6. Procédé selon la revendication 5, carac terris en ce que, pour dégrader ce support, on altère de façon aléatoire. irréversible et permanente les propriétés magnétiques du support. 6. Method according to claim 5, carac terris in that, to degrade this support, is altered randomly. irreversible and permanent magnetic properties of the support. 7. Procédé selon l'une quelconque des reven dications 5, 6, caractérisé en ce que ledit support magnétique étant un disque souple (10) divisé en secteurs, on détermine l'état magnétique de chaque secteur du disque 7. Method according to any one of claims 5, 6, characterized in that said magnetic support being a flexible disc (10) divided into sectors, the magnetic state of each sector of the disc is determined. ( (S2, P0) - (S0, P09)) ; on enregistre sur certains des secteurs non altérés un ensemble d'informations cryptées correspondant à la position des secteurs altérés ((S1, P0), (S2, P0) , (S2, P09)). ((S2, P0) - (S0, P09)); a set of encrypted information corresponding to the position of the altered sectors ((S1, P0), (S2, P0), (S2, P09)) is recorded on some of the unaltered sectors. 6. Procédé de contrOle d'accès mettant en oeuvre une reconnaissance non ambigüe d'une information d'accès mémorisée sur un support d'informations (10) appelé clef d'accès", caractérisé en ce qu'on utilise comme clef d'accès un support (10) dont l'une au soins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure ((S1, P0), (S2, P0), (S2, P09)) )) de la dégradation (12) en ce que ladite transcription est mémorisée dans au moins une partie non dégradée dudit support (10) : et en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support (10) et on compare le résultat de cette évaluation a la transcription mémorisée dans le support. 6. Access control method implementing an unambiguous recognition of access information stored on an information medium (10) called access key ", characterized in that the key used is access a medium (10) one of which, in the care of its memorizing properties, is partially and definitively degraded in a random manner, and a transcription of at least a portion of at least the structure is used as access information ((S1, P0), (S2, P0), (S2, P09)))) of the degradation (12) in that said transcription is stored in at least one non-degraded part of said support (10): and in that that, during access control, the state of the medium (10) is evaluated, at least partially, and the result of this evaluation is compared to the transcription stored in the medium. 9. Procédé de contrOle d'accès, destiné å la protection d'un logiciel, mettant en oeuvre une reconnaissance non ambiguë d'une information d'accès mémorisée sur un support d'informations (10) appelé "clef d'accès", caractérisé en ce qu'on utilise comme clef d'accès un support (10) dont l'une au moins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au soins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure ((Sa, P.), (Ss, P.), (S2, P##)) de la dégradation (12) ; en ce que ladite transcription est mémorisée dans au moins une part Le non dégradée dudit support (10) ; en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support (10) et on compare le résultat de cette évaluation à la transcription mémorisée dans le support et en ce qu'on inclut dans ledit logiciel au Poins une série d'instructions (200) commandant la mise en oeuvre de ladite évaluation et exécutant ladite comparaison. 9. access control method, intended for the protection of software, implementing an unambiguous recognition of access information stored on an information medium (10) called "access key", characterized in that a support (10) is used as access key, at least one of its memorizing properties of which is partially and definitively degraded in a random manner, and use is made, in care partially, as access information, a transcription of at least a portion of the structure ((Sa, P.), (Ss, P.), (S2, P ##)) of the degradation (12); in that said transcription is stored in at least one non-degraded part of said support (10); in that, during the access control, the state of the medium (10) is evaluated, at least partially, and the result of this evaluation is compared with the transcription stored in the medium and in what is included in said software at Poins a series of instructions (200) controlling the implementation of said evaluation and executing said comparison. 10. Procédé de contrôle d'accès, destiné à la protection d'un logiciel, mettant en oeuvre une reconnaissance non ambigùe d'une information d'accès mémorisée sur un support d'informations (10) appelé "clef d'accès", caractérisé en ce qu'on utilise comme clef d'accès un support (10) dont l'une au moins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure ((S1, P.), (5=, P.> , (Sz, Pas) ) de la dégradation (12) , en ce que ladite transcription est mémorisée dans au moins une partie non dégradée dudit support (10) ; en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support (10) et on compare le résultat de cette évaluation à la transcription mémorisée dans le support et en ce qu'on inclut dans ledit logiciel au moins une série d'instructions (200) commandant la mise en oeuvre de ladite évaluation et exécutant ladite comparaison et comportant une procédure (210! de test d'absence de filtre. 10. Access control method, intended for software protection, implementing an unambiguous recognition of access information stored on an information medium (10) called "access key", characterized in that a support (10) is used as access key, at least one of its memorizing properties of which is partially and definitively degraded in a random manner, and at least partially, is used as access information, a transcription of at least a portion of the structure ((S1, P.), (5 =, P.>, (Sz, Pas)) of the degradation (12), in that said transcription is stored in at least an undegraded part of said medium (10); in that, during access control, the state of the medium (10) is evaluated, at least partially, and the result of this evaluation is compared with the transcription stored in the support and in that included in said software at least a series of instructions (200) comman during the implementation of said evaluation and executing said comparison and comprising a procedure (210! filter absence test. 11.Procédé de contrôle d'accès, destiné à la protection d'un logiciel, mettant en oeuvre une reconnaissance non ambigüe d'une information d'accès mémorisée sur un support d'informations (10 > appelé eléf d'accès", caractérisé en ce qu'on utilise comme clef d'accès un support (10) dont l'une ~u moins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure ((S1, P0), (S2, P0), (S2, P09)) de la dégradation (12) ; en ce que ladite transcription est açmorisée dans au moins une partie non dégradée dudit support (10) ; en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support (10) et on compare le résultat de cette évaluation à la transcription mémorisée dans le support et en ce qu'on inclut dans ledit logiciel au moins une série d'instructions (200) commandant la mise en oeuvre de ladite évaluation et exécutant ladite comparaison et comportant une procédure (210) de test d'absence de filtre et des instructions de test selon lesquelles on vérifie mi le vecteur adresse (34) de début des procédures de gestion du disque souple pointe effectivement dans la mémoire morte de l'ordinateur. 11.Access control method, intended for the protection of software, implementing unambiguous recognition of access information stored on an information medium (10> called access elef ", characterized in that a support (10) is used as an access key, one of which at least one of its memorizing properties is partially and definitively degraded in a random manner, and one uses, at least partially, as access information, a transcription of at least a portion of the structure ((S1, P0), (S2, P0), (S2, P09)) of the degradation (12); in that said transcription is stored in at least one non- degraded from said medium (10); in that, during access control, the state of the medium (10) is evaluated, at least partially, and the result of this evaluation is compared to the transcription stored in the medium and what is included in said software at least a series of instructions (200) comma nd the implementation of said evaluation and executing said comparison and comprising a procedure (210) for testing the absence of a filter and test instructions according to which one checks mi the address vector (34) at the start of the disk management procedures flexible actually points into the computer's ROM. 12. Procédé selon l'une quelconque des revendications 4, 8 à 11, caractérisé en ce qu'on utilise un support dont on dégrade partiellement et définitivement, de façon aléatoire, l'une au moins des propriétés mémorisantes. 12. Method according to any one of claims 4, 8 to 11, characterized in that a support is used which is partially and permanently degraded, randomly, at least one of the memorizing properties. 13. Procédé selon l'une quelconque des revendications 8 à 12, caractérisé en ce qu'on utilise comme clef d'accès un disque souple (10) divisé en secteurs ((S1, P0) - (S9, P09)), dont les propriétés magnétiques sont partiellement, aléatoirement et définitivement altérées. un ensemble d'informations crypthes correspondant a la position des secteurs altérés ((Sa, P0), (S2, P0), (S2, P..) > étant enregistré sur certains des secteurs non altérés, et en ce que lors d'un contrôle d'accès, lors de l'étape d'évaluation, on détermine l'état d'au moins une portion des secteurs du disque souple et on compare le résultat obtenu aux informations mémorisées sur le disque souple lors de la fabrication de la clef.  13. Method according to any one of claims 8 to 12, characterized in that a flexible disk (10) divided into sectors ((S1, P0) - (S9, P09)) is used as access key, including the magnetic properties are partially, randomly and definitively altered. a set of cryptic information corresponding to the position of the altered sectors ((Sa, P0), (S2, P0), (S2, P ..)> being recorded on some of the unaltered sectors, and in that during an access control, during the evaluation step, the state of at least a portion of the sectors of the flexible disk is determined and the result obtained is compared with the information stored on the flexible disk during the manufacture of the key.
FR8816844A 1988-12-20 1988-12-20 Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key Withdrawn FR2640794A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8816844A FR2640794A1 (en) 1988-12-20 1988-12-20 Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8816844A FR2640794A1 (en) 1988-12-20 1988-12-20 Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key

Publications (1)

Publication Number Publication Date
FR2640794A1 true FR2640794A1 (en) 1990-06-22

Family

ID=9373192

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8816844A Withdrawn FR2640794A1 (en) 1988-12-20 1988-12-20 Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key

Country Status (1)

Country Link
FR (1) FR2640794A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0643391A1 (en) * 1993-09-07 1995-03-15 Hitachi, Ltd. Information recording media, optical disc and playback system
US5751671A (en) * 1994-04-26 1998-05-12 Hitachi, Ltd. Information recording media and optical disk, disk having specific data so that a visible pattern of characters or graphics appear on a copy disk
EP0899733A1 (en) * 1997-08-28 1999-03-03 Sony DADC Austria AG Optical disc copy management system
EP1355217A2 (en) * 2002-04-19 2003-10-22 Helmut A. Lotze Method for copyprotection
EP1708189A3 (en) * 1994-04-18 2007-11-14 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copying and illegal installation of information on an optical recording medium
EP0964397A3 (en) * 1993-06-07 2007-12-19 Hitachi, Ltd. Digital information recording-reproducing apparatus
US11694722B1 (en) * 2022-02-15 2023-07-04 Western Digital Technologies, Inc. Data timestamp and read counter for magnetic recording devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110511A2 (en) * 1982-11-22 1984-06-13 Dysan Corporation Method and apparatus for authenticating memory disk
EP0129427A2 (en) * 1983-06-15 1984-12-27 Defendisk Ltd. Diskette protection
EP0130843A2 (en) * 1983-07-04 1985-01-09 John William Hawkins Recording information on magnetic recording means
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
FR2607953A1 (en) * 1986-12-03 1988-06-10 Matityahou Moshe Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110511A2 (en) * 1982-11-22 1984-06-13 Dysan Corporation Method and apparatus for authenticating memory disk
EP0129427A2 (en) * 1983-06-15 1984-12-27 Defendisk Ltd. Diskette protection
EP0130843A2 (en) * 1983-07-04 1985-01-09 John William Hawkins Recording information on magnetic recording means
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
FR2607953A1 (en) * 1986-12-03 1988-06-10 Matityahou Moshe Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IBM TECHNICAL DISCLOSURE BULLETIN. vol. 27, no. 8, janvier 1985, NEW YORK US page 4788 C.A. GASTON: "SOFTWARE COPY PROTECTION BY CONTROLLED DAMMAGE" *
IEEE SPECTRUM. vol. 23, no. 6, juin 1986, NEW YORK US pages 32 - 40; JOHN VOELKER ET AL.: "HOW DISKS ARE "PADLOCKED"" *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0964397A3 (en) * 1993-06-07 2007-12-19 Hitachi, Ltd. Digital information recording-reproducing apparatus
US8472785B2 (en) 1993-06-07 2013-06-25 Samsung Electronics Co., Ltd. Digital information recording-reproducing apparatus
US5875156A (en) * 1993-07-09 1999-02-23 Hitachi, Ltd. Playback system for an optical disc representing a character or a graphic pattern formed by specified pit patterns
EP0643391A1 (en) * 1993-09-07 1995-03-15 Hitachi, Ltd. Information recording media, optical disc and playback system
EP1708189A3 (en) * 1994-04-18 2007-11-14 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copying and illegal installation of information on an optical recording medium
US5751671A (en) * 1994-04-26 1998-05-12 Hitachi, Ltd. Information recording media and optical disk, disk having specific data so that a visible pattern of characters or graphics appear on a copy disk
EP0899733A1 (en) * 1997-08-28 1999-03-03 Sony DADC Austria AG Optical disc copy management system
US6535858B1 (en) 1997-08-28 2003-03-18 Sony Dadc Austria Ag Optical disc copy management system
EP1355217A2 (en) * 2002-04-19 2003-10-22 Helmut A. Lotze Method for copyprotection
EP1355217A3 (en) * 2002-04-19 2004-03-17 Helmut A. Lotze Method for copyprotection
US11694722B1 (en) * 2022-02-15 2023-07-04 Western Digital Technologies, Inc. Data timestamp and read counter for magnetic recording devices

Similar Documents

Publication Publication Date Title
KR19980032060A (en) Information recording medium, its reproduction method, its authenticity determination method and its recording and reproducing apparatus
AU756130C (en) Method and apparatus for determining the provenance of a data carrying disc
KR20060135774A (en) Speckle pattern for authenticating an information carrier
EP1259959B1 (en) Copy-protected optical disc and method for protecting same
US6029259A (en) Method and system for authenticating digital optical media
CA2304686A1 (en) Anti-chipping recording disc, reading method and recording head
FR2640794A1 (en) Process for monitoring access to an information item or to a monitored area, access key for the implementation of the process and process for manufacturing this key
WO1990010292A1 (en) Process for controlling the use of an information storage medium, in particular of a magnetic or magneto-optic type, and system for its implementation
CN1652216B (en) Optical medium recognition system and method
KR20070003876A (en) Record carrier identification using asymmetry modulation
US20020026602A1 (en) System and method for identification of media by detection of error signature
JP3465073B2 (en) Information recording medium, its reproducing method, its authenticity determination method, and its recording / reproducing apparatus
WO1989012890A1 (en) Process and device for the numeric recording of data, a protected data recording substrate and a device for reading data recorded on such a substrate
FR2607953A1 (en) Methods for marking and recognising a software support, in order to protect it from illegal copying, and combination of software and such a support
JP7286862B1 (en) Appraisal/verification device using optical disk error pattern chart and digital watermarking using error pattern
US20080186839A1 (en) Optical Information Carrier
KR100841405B1 (en) Optical recording medium comprising a reproduction protecting function and method for detecting a reproduced medium according to the same function
KR100419432B1 (en) Copy Protected Optical Disc Manufacturing Method and Copy Protected Optical Disc
KR100771446B1 (en) Method for preventing reproduction of cd
US7564770B2 (en) Test optical disk and manufacturing method thereof
JP4091120B2 (en) Optical disk holographic security system
Guerrero Division Records-Digital Curation-Papers-Removable Media and the Use of Digital Forensics
CZ20003739A3 (en) Method of storing identification onto a record carrier, device for reading from the carrier and recording onto the carrier and record carrier per se

Legal Events

Date Code Title Description
ST Notification of lapse