WO1990010292A1 - Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre - Google Patents
Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre Download PDFInfo
- Publication number
- WO1990010292A1 WO1990010292A1 PCT/FR1990/000114 FR9000114W WO9010292A1 WO 1990010292 A1 WO1990010292 A1 WO 1990010292A1 FR 9000114 W FR9000114 W FR 9000114W WO 9010292 A1 WO9010292 A1 WO 9010292A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- microcircuit
- processing system
- code
- software
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00413—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00978—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Definitions
- the present invention relates to a method for controlling the use of an information medium, in particular in magnetic or magneto-optical form. It also targets systems for its implementation.
- the illegal duplication and use of information media, in particular computer program or software disks, or videotape cassettes, is currently a major problem for the authors, publishers and distributors of such information media. These widespread fraudulent operations put economic publishers at risk, which often make heavy investments for the development and perfecting of recorded software or films.
- the very rapid development of the microcomputer network of video recorders and optical disc players in the world has greatly amplified the problem of the uncontrolled use of information media, in particular magnetic or magneto-optical.
- the lack of means of control, in a professional IT environment, especially in the world of mainframe computers (banks, insurance, industry ...) leads to a very significant economic loss and without a suitable solution to date.
- French patent 2,579,790 thus discloses an electronic device for protecting access in particular to software and a key for such a device.
- Other equivalent methods using a physical key currently exist.
- the logimeter continuously exchanges information with the original software and also allows counting of uses. Furthermore, its price is highly prohibitive. This process is practically inviolable but presents a reliable solution only with respect to a single machine.
- Another current method of controlling the use of information media in the field of icoprocessing uses a memory card reader connected to a computer or microcomputer.
- a memory card comprising a secure microprocessor associated with the protected software contains specific algorithms which make it possible to verify and account for the use of the software.
- French patent 2 266 222 discloses, for example, an electronic control method and device making it possible to obtain such memory cards.
- This method of controlling use which requires a memory card reader, is expensive, also has the aforementioned drawback of not limiting the use of software to a single computer or microcomputer and thus makes possible the use of the software on other systems fitted with a memory card reader, provided that the card associated with the software is available.
- Another method consists in registering a part of the program on the card which can only function with its password or code.
- EP-A-0302710 describes a method for controlling the use of computer programs, using a unique identification code stored in a ROM read only memory of a personal computer of the PC type.
- the computer identification code is combined with a source identifier present on the floppy disk to obtain a coded verification word using any encryption technique.
- the verification word is generated and written on the distributed floppy disk during installation and copied to all backup versions made later.
- the software on the floppy disk uses the computer and source identifiers and the verification word in order to verify that the software concerned is indeed used on the same personal computer on which it has already been installed.
- US-A-4 688 169 describes a software security system intended to restrict the execution of a computer program to a particular machine, comprising means for storing a machine identification code in the storage means during program execution. A unique machine-specific machine identification code is retrieved and compared with the identification code in the program. The system prevents further execution of the program except when the two codes are present and correspond.
- a security system has the same weaknesses in terms of computer security as the method mentioned above.
- This memory contains an interpreter program the function of which is to make exploitable data that cannot be used without this interpreter program and contained in the magnetic support of the floppy disk.
- the use control method described in this patent application implements a concept of complementarity between the information processing system and control and processing means associated with the support. of information, each of these units contributing to making exploitable digital information present on the information medium.
- Such a method has the drawback of requiring the permanent presence of the microcircuit throughout the operation of the software thus protected, and in particular of making it difficult if not impossible to use the information processing system in multitasking mode, simultaneous of several software thus protected requiring the implementation of as many means of information exchange with microcircuits as protected software.
- any protection software system is duplicable, which therefore makes it possible to duplicate complete data or programs and to circulate illegal copies,
- any key or use code can be communicated to a third party
- the object of the invention is to remedy these drawbacks by proposing a method for controlling the use of an information medium, in particular magnetic or magneto-optical, on any information processing system.
- said information medium comprising a magnetic information medium and control and processing means, in particular a microcircuit, integral with said information medium but functionally independent, said magnetic medium initially containing digital information, in particular software in source form.
- the method comprises the following steps:
- the support can then only be used in this processing system and it alone while not necessarily requiring the permanent presence of the microcircuit and of information exchanges between it and the information processing system, during the use of digital information contained on the magnetic medium. Furthermore, no restriction on the duplication of the data contained in the medium is necessary, thus allowing the authorized user of said medium to benefit from absolute protection, - its medium can only be used on a processing system precisely identified-, while not being limited in the duplication of the original medium to make backup copies.
- the method according to the invention therefore makes it possible to effectively circumvent all the known difficulties specific to existing protection systems, by increasing the security of data and programs in an unequaled manner.
- the information medium has within it information identifying the information processing system with which the medium was initially associated.
- the possession of this identification information within the medium makes it possible to uniquely identify the information processing system or systems on which use of said medium is authorized.
- the support is thus using its reader virtually capable of being located geographically in its own information processing environment. No duplication protection is required to ensure absolute protection of information stored on the medium.
- the method further comprises a step of exclusive association of a user, on the one hand, with the digital information contained in the magnetic medium, by writing a third code representative of the user within said digital information, and on the other hand, to the microcircuit, by registering said third user code in the secure area of the microcircuit.
- the method applied to controlling the use of software comprising initially source parts of predetermined structure, also takes an initial step of conditioning the software, comprising the succession of the following steps: - inclusion the first code representative of the mi ⁇ crocircuit in the form of a serial number in the structure of the sources, under the step of exclusive association of the microcircuit with digital information,
- the microcircuit becomes indissolubly linked to the digital information contained in the magnetic medium.
- the method further comprises a step of installing the software on the information processing system comprising the following steps:
- the information processing system and the user, and the microcircuit by its authorized serial number are indissolubly linked to the digital information contained in the magnetic medium.
- the system for controlling the use of an information medium, in particular in the magnetic or magneto-optical form on an information processing system, implementing the method includes exclusive association means comprising:
- the aforementioned means being arranged within the information processing system so that at the end of the exclusive association steps according to the he invention, the digital information can only be used on this information processing system, independently of any exchange of information between the microcircuit and the information processing system.
- the combination of the aforementioned means allows both an exclusive association of the information processing system with the microcircuit and with digital information and an exclusive association of the microcircuit connected with the information carrier with digital information, while allowing use of this digital information without the need for permanent information exchanges between the microcircuit and the information processing system.
- identification means can be external to the information processing system and can be, in particular, a fingerprint detector, voiceprint detector or else an irridological analyzer, in dynamic signature.
- FIG. 1 is a simplified schematic view of the main elements used in a version of the method according to the invention
- FIG. 2 is a schematic view of a particular form of a reader of an information processing system implemented in a usage control system according to the invention
- FIG. 3 illustrates a particular embodiment of an information carrier consisting of a standard diskette to which is attached a programmable integrated circuit
- - Figure 4A is a first part of the flow diagram of a version of the method according to one invention.
- - Figure 4B is a second part of
- FIG. 5 is a block diagram illustrating the encryption and decompaction functions implemented in the method according to the invention.
- the information processing system 100 comprises a microcomputer 105 of known type provided with a floppy drive which can be internal 101 or external 102.
- the reader 101 or 102 comprises a data reader on magnetic medium 120 and a microcomputer reader 110 represented symbolically by the reference 110 in the diagram of FIG. 1.
- the information support floppy disks 103 comprise, in a standard case, a magnetic storage disk and on one of their external lateral faces, an integrated circuit of " microcomputer or microprocessor type, as This will be described in more detail below.
- microcomputer or microprocessor type an integrated circuit of " microcomputer or microprocessor type, as This will be described in more detail below.
- optical or magneto-optical disc, rewritable or not can be envisaged as an information medium.
- FIG. 2 illustrates in a very simplified manner the various components of a reader 60 which can be fitted to an information processing system 100, such as a microcomputer involved in a usage control system according to the invention.
- the reader 60 comprises first of all a digital data reader 61 ' of standard type, generally making it possible to carry out the two functions of reading and writing on a magnetic medium, such as a floppy disk, previously introduced into the appropriate slot 101a of the reader 101 of the microcomputer 105.
- the digital data reader 61 is associated with a module for managing disc inserts 66 and a memory for program areas 65.
- the reader 60 further comprises a device 69 for reading / writing of programmable integrated circuits fixed, in accordance with the invention, to information carriers, in this case, the floppy disks.
- a random access memory 64 of RAM type, is associated with this coding reading / writing device 69 and is intended to receive coded identification information due to the information processing system, in this case, the micro ⁇ computer 105.
- the reader 60 further comprises for this purpose, a module 63 for searching for an identifier of the microcomputer, within predetermined memory zones thereof, and an electronic module 62 tamper-proof for encoding the identifier to generate coded identification information.
- the encryption / de-encryption and / or decompaction functions are provided respectively by an encryption / de-encryption module 67 and / or a decompaction module 68 which both integrate protocols stored in memory.
- encryption is a known method of protection by which a foreign code foreign to the stored data is inserted into a given digital sequence, representing either a program or data.
- compacting is a known method of rewriting data algorithms making it possible to reduce, after the compacting operation, the physical size of a series of data on a medium. The space saving can reach 70%.
- De-encryption and decompaction are the respective reverse operations of encryption and compaction.
- floppy disks 50 (see FIG. 3), considered as information carriers, are provided on one of their external faces, with an integrated circuit 51, of the type resembling externally to those fitted with bank or multi-service cards.
- the integrated circuit or microcircuit 51 is necessarily accessible in writing and in reading and preferably comprises a microprocessor or a secure microcomputer.
- Each floppy 50 then comprises two functionally independent but integral information carriers, one consisting of a magnetic carrier 52 of digital information (data or software) and the other being the microcomputer 53 which has the function of containing and processing coded information exchanged with the coding part of reader 60.
- 100 has an identifier stored in a ROM memory.
- a first phase 1 of the method according to the invention consists in transferring and coding this identifier from the ROM memory into the random access memory 64 of the reader 60 which can be either included in the microcomputer, or external to it, like this is well known in the field of microcomputing.
- the reader 60 When the microcomputer 2 is powered up, the reader 60 is activated (step 3) and the module 63 for searching for the identifier is used to read it in the microcomputer's ROM memory (step 4). A step 5 of coding the identifier is then carried out during which the tamper-proof electronic encoder module 62 is implemented. The coded identification information thus obtained is then written "(step 6) in the RAM memory 64 of the reader 60.
- a step 11 of verifying the existence of a microcomputer or a microprocessor is carried out, implementing the available write / read coding sitive 69. It is a question of determining whether the support which has just been introduced into the reader is actually provided with means of controlling use. If this is not the case, the reader 60 takes' account of the carrier and provides the conventional exchange of information (data, software) between the support and the central unit 13 of the microcomputer stage), within the framework normal operation of a reader of this type.
- microcircuit to designate the whole of the circuit fixed on the diskette information carrier
- microprocessor to designate the programmable component, which can be a programmable component accessible in reading and writing, implemented in the invention.
- the existence of a code within the microcomputer is tested by the writing / coding reading means 69 of the reader 60, during a step 12.
- the absence of a code implies that the microprocessor is blank (step 10) and leads to phase 17 of the first installation procedure.
- the presence of a code in the microprocessor leads to a step 15 of comparison with one or more prohibited codes possibly present in a memory area of the microprocessor.
- This memory area for registering prohibited codes is necessarily securi ⁇ ed and absolutely non-modifiable, in accordance with the known principle of securing microprocessors.
- the prohibited codes correspond to the identification codes possibly entered in the microprocessor during previous installations of the information medium, which will be explained in more detail below.
- the detection of a prohibited code conventionally leads to a procedure 14 for ejecting or rejecting the support or functional floppy disk. Restricted or partial operation of the program, for example, for commercial demonstration purposes.
- the detected support code is compared (step 18) to the coded information stored in the RAM 64 of the reader 60. Equality between the two codes naturally leads to normal operation 19 of the reader 60 with respect to the data stored on the medium.
- the information medium concerned in this case the floppy disk which has just been introduced into the reader, is put in contact with the microcomputer of the information processing system with which it has been previously associated with. exclusively.
- An uninstall / reinstallation procedure 22 can optionally be provided during which, on the one hand, the code currently present in the memory of the support microprocessor is stored in a stack in said memory (step 20), this code then becoming a "code prohibited", and, on the other hand, the microprocessor support code is reset, thus making it possible to undertake a new installation procedure 17, the microprocessor then being recognized by the reader 60 as blank.
- the user license may provide for a predetermined number of possible reinstallations for the same medium.
- the first installation procedure is illustrated in the form of a flowchart in FIG. 4B, where the reference A designates the connection point between the two parts of flowcharts shown in FIGS. 4A and 4B, for reasons of size.
- This procedure includes a step during which the coded identification information is written into the memory of the microprocessor of the medium. There is then provided a step 31 for determining the content of the support. If it is data (or data), the optional need for a user-specific software key is tested (step 33), leading either to free access 32 to the data stored on the medium, or to the introduction 36 of the key by the user of the microcomputer.
- This "user key” operates according to known methods of encoding / encrypting an alphanumeric series in a given logical sequence. It can be reinforced by the registration of said key in the microprocessor, ensuring the inviolability of the code.
- a first test 40 to determine whether the program is open to encryption is carried out. If this is the case, a procedure 41 of registration by seeding and interleaving of the code in the software structure of the program is carried out.
- a second test 42, 48 to determine whether the program is open to decompaction is carried out. If the program concerned is both encrypted and open to unpacking, a step 43 of unpacking and installation on a hard disk or any other permanent storage device of the information processing system is carried out, which results in normal operation of the system, by a series of steps of permanent exchange of information and codes between the program and the RAM memory 64 of the reader 60.
- FIG. 5 schematically illustrates the essential phases of registering the code by seeding and interleaving and decompaction, implemented in the system according to the invention applied to the control of the use of software:
- the program present on the support diskette is initially in a compacted state 200, and is ready to be seeded.
- the parts 202 of the program 200 are normally compacted while the parts 201 are intended for the seeding of a code XXX, 211, present in the microprocessor associated with the support.
- the codes 211 are interleaved in the program in the uncompressed state 220.
- the line “checksums” or “check-sum” 221 are checked regularly, which makes it impossible to change the code 211 without invalidating the program. Indeed, if the code 211 changes, then the "check-sum” changes and the program can no longer function.
- the reader 60 stores in particular the code present in the memory of the microprocessor. If there is a difference, the program hangs. If the program concerned is encrypted but is not open to decompaction, the operation of the program or software is authorized directly from the reader 60 on its support (step 44).
- a counting software key ' is optionally provided in order to fix a predefined number of uses of the software, according to technical or commercial opportunities. The counting system can be installed in an appropriate area of the microprocessor.
- the program can be either unpacked and installed on the hard disk or an equivalent permanent storage device, possibly provided with a software blocking key (step 47), or be used directly from the data reader 60, possibly provided with a counting key (step 49).
- the source program is then compacted and a certain number of "seeding windows" 201, with reference to FIG. 5, are opened in the structure of this program to receive subsequent codes, according to a technique known to those skilled in the art.
- the program thus modified is then carried on the magnetic medium 52 of the information medium 50, for example a floppy disk.
- This first succession of steps inextricably links the original software program to the support information 50 via the microprocessor included in the microcircuit 53 placed on the support. 50.
- the microcircuit 53 placed on the rigid part of the information carrier 50, comprises in the secure zone. - a central C123 code consisting of three main codes
- the first code C1 is the aforementioned internal serial number; the second code C2 is representative of the hardware environment on which this program can be executed. Without limitation, it can be made up indifferently by the number of the ROM memories of the support reader 110, the number of the ROM memories of the host microcomputer 105, the card number if it exists, the internal factory code d 'a modem, or more generally, an applied combination of serial identifiers allowing both to generate a unique identifier number specific to the hardware environment on which the program must be executed.
- This identifier code C2 is transcribed and encrypted by algorithmic transmutation, then stored in the secure area of the micro-circuit 53, which has the consequence of indissolubly linking the information medium 50 to the host microcomputer 105, or more generally, to the material environment.
- the third code C3 is that of the user.
- This user code C3 is encrypted and stored in the secure area of the micro-circuit 53, which has the consequence of indissolubly linking the user to the original support.
- C3 can be made up of several different codes, i.e. password + fingerprint + x etc.
- the program is then carried in the host microcomputer 105 or receiver on an internal or external hard disk or on a network. During its installation and its decompaction, the codes identifying C2 and user C3 are seeded in the seeding windows mentioned above.
- the program is then indissolubly linked to the microcircuit assembly, microcomputer or host machine, user. It results from the implementation of the method according to the invention as described the following consequences concerning the control of use: even in the event of simultaneous theft,
- Another feature of the invention is to allow the optional uninstall of a program or software. Indeed, if the coded identification information entered in the microcomputer cannot be erased, it is however possible by an appropriate software function to allow the deactivation of the recognition of the coded information to replace it with another in the case of a new complete code installation procedure. In this case, as described above, the initial coded information is however kept in a secure and totally non-modifiable memory area and becomes a prohibited code, as described above. This option allows the user to be able to change the host processing system, for example in the event of destruction of the motherboard of the microcomputer, of change of number telephone in the case of a telecommunications terminal acting as a processing system, or in the event of sale or transfer of the software.
- the method according to the invention also has - the advantage of being able to be easily automated, reducing any intervention by the user to a minimum.
- the system according to the invention closely associates the two elements which are the support and the microprocessor and includes a reading system. combined of these two elements.
- Another advantage of the invention is that it can be implemented in a context of multiple users, within a network of microcomputers for example. It is sufficient that all the computers or microcomputers on the network are powered on when the original support diskette is first inserted, or that they have been connected at least once to a specific drive containing the original of the system protected according to the invention, in the reader of one of them. The values recognized for each system then become combinatorial in the context of a check-sum type network verification, but the invention does not however lose its character of absolute protection.
- the information processing system with regard to the invention then consists of:
- any information processing system including videotext, ASCII, teletype, VT52 or equivalent terminals, provided that it has an identifier external to the reader, can be equipped with the control system. of use according to the invention.
- the identifier can consist of a series of permanent information which can be for example, the number of the motherboard of a microcomputer, or, in the case of a telecommunications terminal, the telephone number of the line to which the terminal is connected, obtained using for example a known principle of telephone line recognition.
- the information medium may be writable or not, as in the case of CD-ROM type media and the invention is applicable to all magnetic, magneto-chemical data carriers, in particular bubble memories, optical or magneto-optical such as, but not limited to, disks and floppy disks of all formats and of all capacities, magnetic tapes of all formats and of all capacities, including magnetic tapes for video storage and storage tapes of the tape recorder type, as well as information carriers using bioelectronic or electro-chemical circuits.
- the invention can also be applied to information carriers coupled with means of transporting this non-material information, such as optical beams or data streams in a radio or galvanic channel.
- nique for example in the case of transmissions by modulator-demodulator (modem), including ISDN, PSTN (switched telephone network), ISDN links (digital), laser satellite links.
- modem modulator-demodulator
- PSTN switched telephone network
- ISDN links digital links
- laser satellite links One can also envisage, within the framework of the invention, an information medium constituted by a magnetic disk of which a predetermined number of pis'tes would be formatted according to a first formatting method and whose other tracks would be formatted according to a second method formatting, which would avoid having to use a specific module for storing confidential information of active codes and prohibited codes, being integral with the material envelope of the information medium as described in the example of the present invention.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
Abstract
Le procédé de contrôle de l'utilisation d'un support d'informations (103) sur un système de traitement d'informations (100) comprenant un support magnétique (52) contenant un logiciel et un microcircuit (53) solidaire du support d'informations (103) mais fonctionnellement indépendant, comprend la combinaison d'étapes suivantes: association exclusive du microcircuit (53) du logiciel, association exclusive du système de traitement d'informations (100), d'une part, au logiciel et d'autre part au microcircuit (53), ces étapes d'association exclusives étant concrétisées par des transcriptions de code identifiant du système. A l'issue des étapes d'association exclusive, le logiciel est utilisable uniquement sur ce système de traitement d'informations (100), indépendamment de tout échange d'informations entre le microcircuit (53) et le système de traitement d'informations (100). Utilisation pour contrôler l'utilisation de tous supports magnétiques ou magnéto-optiques, tels que disques, bandes, cassettes magnétiques ou magnéto-optiques de musique, de films et d'informations enregistrées.
Description
Procédé de contrôle de l'utilisation d'un support d'informations, notamment magnétique ou magnéto-optique et systèmes pour sa mise en oeuvre.
La présente invention concerne un procédé de contrôle de l'utilisation d'un support d'informations, notamment sous forme magnétique ou magnéto-optique. Elle vise également des systèmes pour sa mise en oeuvre. La duplication et l'utilisation illicites de supports d'information, notamment des disquettes de pro¬ grammes ou progiciels pour ordinateurs, ou de cassettes pour magnétoscopes, constituent actuellement un problème majeur pour les auteurs, éditeurs et distributeurs de ces supports d'informations. Ces opérations frauduleuses en se généralisant mettent en péril économique des éditeurs qui consentent bien souvent de lourds investissements pour le développement et la mise au point des logiciels ou films enregistrés. Le développement très rapide du parc de micro- ordinateurs de magnétoscopes et de lecteurs de disques optiques dans le monde a largement amplifié le problème de l'utilisation non contrôlée des supports d'information, notamment magnétiques ou magnéto-optiques. Par ailleurs, le manque de moyens de contrôle, en environnement professionnel informatique, notamment dans le monde des grands ordinateurs (banques, assurances, industrie...) entraîne une perte économique très importante et sans solution adaptée à ce jour.
Pour endiguer cette situation à terme préjud.i- ciable pour ces secteurs économiques, les auteurs et distributeurs de logiciels ont fait appel à de nombreux procédés existants de contrôle de l'utilisation de supports d'informations. Dans le domaine de la vidéo et des systèmes magnéto-optiques, la reproduction non autorisée du support est également endémique mais peu de moyens de protection ont été mis en place à ce jour. Ceux existants reprennent d'une manière plus simplifiée les systèmes de protection mis en place pour les logiciels.
On connaît déjà des procédés visant à empêcher la duplication de données stockées sur des supports magné-
tiques ou magnéto-optiques par des "serrures" ou des ver¬ rous de comptage physiques et/ou logiques. La duplication de logiciels peut être ainsi gênée par la mise en place de protections numériques, logiques ou physiques telles que la réalisation d'un trou dans une piste. Cependant, les pro¬ tections numériques ou logiques peuvent être violées par l'utilisation de systèmes commercialisés librement et aucun système de protection de ce type n'offre une protection efficace des logiciels ou de tout autre support magnétique ou magnéto-optique. La plupart de ces systèmes ne permettent pas d'effectuer des copies de sauvegarde. Ils l'interdisent même parfois ce qui est contraire aux textes en vigueur. Ils présentent en outre l'inconvénient de permettre la circulation des logiciels originaux avec leurs mots de passe entre plusieurs utilisateurs non autorisés. Ils sont souvent très coûteux.
D'autres procédés visent à interdire l'accès aux données stockées par l'utilisation de mots de passe et/ou de clefs logiques. Cependant, les informations circulant par voie numérique, il suffit en fait de décoder le programme ou logiciel protégé pour avoir accès aux codes et donc de les modifier, après par exemple, comparaison entre les listages de plusieurs versions originales du logiciel. Par ailleurs, le titulaire du programme peut en remettre une copie avec son mot de passe et en permettre ainsi la circulation frauduleuse.
On connaît déjà aussi un procédé de contrôle d'utilisation d'un support d'informations, appliqué au domaine de la micro-informatique, qui met en oeuvre pour chaque support (ou disquette) original, un dispositif de clef électronique qui doit être connecté sur un port d'entrée/sortie, de préférence un port série ou sur la carte contrôleur, du système de traitement d'informations concerné. A titre d'exemple, les clefs électroniques actuellement disponibles pour un utilisateur sur un micro-
ordinateur, sont connectées sur un port de série RS 232 ou une sortie SCSI. Ce procédé consiste à tester régulièrement la présence de cette clef grâce à des instructions spécifiques rajoutées au programme. Le programme ou logiciel ne peut donc être utilisé que sur des machines dotées de cette clef. Ce procédé permet à l'utilisateur de réaliser des copies de sauvegarde en nombre non limité. Il présente par contre l'inconvénient de permettre la circulation du logiciel original avec sa clef électronique entre plusieurs utilisateurs sur différents micro¬ ordinateurs n'offrant alors qu'une protection relative. En cas de vol on perd l'ensemble. Il est par ailleurs possible, bien que coûteux, de dupliquer la clef physique. Par ailleurs, plusieurs systèmes identiques ne peuvent pas cohabiter simultanément. On ne peut pas travailler sur plusieurs programmes protégés par ce système en même temps.
Par ailleurs, une clef électronique spécifique étant associée à chaque logiciel original, ce procédé nécessite une intervention matérielle de l'utilisateur pour connecter la clef électronique dans la partie appropriée du micro-ordinateur.
Le brevet français 2 579 790 divulgue ainsi un dispositif électronique de protection d'un accès notamment à un logiciel et une clef pour un tel dispositif. D'autres procédés équivalents mettant en oeuvre un clef physique existent actuellement.
En particulier, le logimètre échange en permanence des informations avec le logiciel original et permet également un comptage des utilisations. Par ailleurs, son prix est hautement prohibitif. Ce procédé est pratiquement inviolable mais ne présente une solution fiable que vis à vis d'une seule machine.
Un autre procédé actuel de contrôle d'utilisation de support d'informations dans le domaine de la icro- informatique met en oeuvre un lecteur de cartes à mémoire
connecté à un ordinateur ou micro-ordinateur. Une carte à mémoire comportant un microprocesseur sécurisé associée au logiciel protégé contient des algorithmes spécifiques qui permettent de vérifier et de comptabiliser l'utilisation du logiciel . Le brevet français 2 266 222 divulgue par exemple un procédé et dispositif de commande électronique permettant d'obtenir de telles cartes à mémoire. Ce procédé de contrôle d'utilisation, qui nécessite un lecteur de cartes à mémoire, est coûteux, présente aussi l'inconvénient précité de ne pas limiter l'utilisation d'un logiciel à un ordinateur ou micro-ordinateur unique et rend ainsi possible l'utilisation du logiciel sur d'autres systèmes équipés d'un lecteur de cartes à mémoire, pour peu que l'on dispose de la carte associée au logiciel. Un autre procédé consiste à inscrire une partie du programme sur la carte qui ne peut fonctionner qu'avec son mot de passe ou son code.
L'EP-A-0302710 décrit un procédé de contrôle de l'utilisation de programmes informatiques, utilisant un code d'identification unique stocké dans une mémoire morte ROM d'un ordinateur personnel de type PC. Le code d'identification de l'ordinateur est combiné avec un iden¬ tifiant source présent sur la disquette pour obtenir un mot de vérification codé au moyen d'une technique d'encryptage quelconque. Le mot de vérification est généré et écrit sur la disquette distribuée, pendant l'installation et copié sur toutes les versions de sauvegarde effectuées ultérieu¬ rement. Avant chaque utilisation du programme, le logiciel présent sur la disquette utilise les identifiants de l'ordinateur et de la source et le mot de vérification afin de vérifier que le logiciel concerné est bien utilisé sur le même ordinateur personnel sur lequel il a égé installé.
Un tel procédé ne présente cependant pas un niveau de protection absolu dans la mesure où, pour un spécialiste informaticien averti, il serait possible d'analyser le
contenu logiciel d'un support, original ou dupliqué, et de modifier le code identifiant, permettant ainsi l'utilisation de ce support sur un autre système de traite¬ ment d'informations non autorisé. L'US-A-4 688 169 décrit un système de sécurité de logiciel destiné à restreindre l'exécution d'un programme informatique à une machine particulière, comportant des moyens de stockage d'un code d'identification machine dans les moyens de stockage pendant l'exécution du programme. Un code d'identification machine unique spécifique de la machine est récupéré et comparé avec le code d'identification dans le programme. Le système empêche une exécution ultérieure du programme sauf lorsque les deux codes sont présents et correspondent. Un tel système de sécurité présente les mêmes fai¬ blesses au niveau de la sécurité informatique que le procédé évoqué plus haut.
La demande de brevet français 2 633 086 publiée postérieurement au dépôt de la date de priorité dont béné- ficie la présente demande décrit un procédé et un appareil d'enregistrement numérique de données, ainsi qu'un support protégé d'enregistrement de données et un appareil de lec¬ ture de données enregistrées sur un tel support. Ce docu¬ ment décrit notamment la réalisation de disquettes magné- tiques sur l'enveloppe rigide desquelles est fixée un micro-circuit comportant un micro-processeur et une mémoire morte PROM.
Cette mémoire contient un programme interprète dont la fonction est de rendre exploitables des données inexploitables sans ce programme interpréteur et contenues dans le support magnétique de la disquette.
Le procédé de contrôle d'utilisation décrit dans cette demande de brevet met en oeuvre un concept de complé¬ mentarité entre le système de traitement d'informations et des moyens de contrôle et de traitement associés au support
d'information, chacune de ces unités contribuant à rendre exploitables des informations numériques présentes sur le support d'informations. Un tel procédé présente l'inconvénient de nécessiter la présence permanente du microcircuit tout au long de l'exploitation du logiciel ainsi protégé, et en particulier de rendre difficile sinon impossible une utilisation en mode multitâche du système de traitement d'informations, l'exploitation simultanée de plusieurs logiciels ainsi protégés nécessitant la mise en oeuvre d'autant de moyens d'échange d'information avec des microcircuits que de logiciels protégés.
Ainsi, l'ensemble des procédés existants de contrôle d'utilisation n'offre qu'une protection relative dans la mesure où ces procédés n'empêchent pas l'utilisation du logiciel original protégé sur un autre système de traitement, si l'utilisateur non autorisé dis¬ pose aussi de la clef électronique ou de la carte-mémoire. Ils ne procurent pas une protection absolue qui n'autoriserait l'utilisation d'un support d'informations que sur un système de traitement unique tout en offrant au détenteur la possibilité de la dupliquer à volonté. En règle générale,
- tout système logiciel de protection est dupli- cable, ce qui permet donc de dupliquer les données ou programmes complets et de faire circuler des copies illicites,
- toute clef ou code d'utilisation peut être communiqué à un tiers,
- les clefs logiques et physiques font appel à des techniques très coûteuses.
On peut aussi faire circuler librement le logiciel et sa clef .
Ainsi, les grands distributeurs de programmes informatiques enregistrés ont été contraints d'abandonner tout procédé de protection et ont en revanche augmenté de
façon sensible le prix de leurs programmes, faisant payer le prix des duplications illicites aux utilisateurs acquit¬ tant leur licence.
Le but de l'invention est de remédier à ces incon- vénients en proposant un procédé de contrôle de* l'utilisation d'un support d'informations, notamment magné¬ tique ou magnéto-optique, sur tout système de traitement d'informations, ledit support d'informations comprenant un support magnétique d'informations et des moyens de contrôle et de traitement, notamment un microcircuit, solidaires dudit support d'informations mais fonctionnellement indé¬ pendants, ledit support magnétique contenant initialement des informations numériques, notamment un logiciel sous forme source. Suivant l'invention, le procédé comprend les étapes suivantes :
- association exclusive du microcircuit aux informations numériques, par inscription au sein des infor¬ mations numériques d'un premier code représentatif du microcircuit et contenu dans un premier emplacement d'une zone mémoire sécurisée inviolable et non modifiable physiquement de celui-ci,
- association exclusive du système de traitement d'informations, d'une part, aux informations numériques par inscription d'un second code d'identification du système de traitement d'informations au sein des informations numé¬ riques, et d'autre part, au microcircuit, par inscription du second code identifiant dans la zone sécurisée du micro¬ circuit, agencées de sorte qu'à l'issue des étapes d'association exclusive précitées, les informations numé¬ riques sont utilisables uniquement sur ce système de trai¬ tement d'informations, indépendamment de tout échange d'informations entre le microcircuit et le système de trai¬ tement d'informations.
Ainsi, avec le procédé selon l'invention, à chaque support d'inf rmations protégé, correspond un système, ou un ensemble de systèmes, de traitement d'informations associé unique et exclusif, qui peut d'ailleurs être constitué par un réseau de systèmes. Le support ne peut alors être utilisé que dans ce système de traitement et lui seul tout en ne nécessitant obligatoirement pas la présence permanente du microcircuit et d'échanges d'informations entre celui-ci et le système de traitement d'informations, pendant l'utilisation des informations numériques contenues sur le support magnétique. Par ailleurs, aucune restriction à la duplication des données contenues dans le support n'est nécessaire, permettant ainsi à l'utilisateur autorisé dudit support de bénéficier d'une protection absolue, -son support ne peut être utilisé que sur un système de traitement précisément identifié-, tout en n'étant pas limité dans la duplication du support original pour réaliser des copies de sauvegarde.
Le procédé selon l'invention permet donc de contourner efficacement toutes les difficultés connues propres aux systèmes de protection existants, en augmentant la sécurisation des données et des programmes de façon inégalée.
En effet, le support d'informations possède en son sein une information d'identification du système de traite¬ ment d'informations auquel le support a été initialement associé. La détention de cette information d'identification au sein du support permet de pouvoir identifier univoque- ment le ou les systèmes de traitement d'informations sur lequel une utilisation dudit support est autorisée. Le support est ainsi à l'aide de son lecteur virtuellement capable de se situer géographiquement dans son propre environnement de traitement d'informations. Aucune protection de duplication n'est nécessaire pour assurer une
protection absolue des informations stockées sur le support.
Il ne nécessite pas l'introduction par l'utilisateur d'un code ou d'un mot de passe, ne fait pas appel à une clef physique, souvent coûteuse et de plus transportable, et n'apporte aucune restriction à la dupli¬ cation du support par l'utilisateur autorisé.
Suivant un mode préféré de réalisation de l'invention, le procédé comporte en outre une étape d'association exclusive d'un utilisateur, d'une part, aux informations numériques contenues dans le support magné¬ tique, par inscription d'un troisième code représentatif de l'utilisateur au sein desdites informations numériques, et d'autre part, au microcircuit, par inscription dudit troi- sième code utilisateur dans la zone sécurisée du microcircuit.
Ainsi, on obtient un niveau de protection inégalé, grâce à la combinaison de trois codes : le code du micro¬ circuit, le code indentifiant du système de traitement d'informations et le code utilisateur.
L'exécution d'un logiciel protégé selon l'invention sur un système de traitement d'informations autre que celui autorisé et par un utilisateur autre que celui autorisé est rendue matériellement impossible. De façon avantageuse, le procédé, appliqué au contrôle de l'utilisation d'un logiciel comportant initia¬ lement des parties sources de structure prédéterminée com¬ prend en outre une étape initiale de conditionnement du logiciel, comportant la succession des étapes suivantes : - inclusion du premier code représentatif du mi¬ crocircuit sous la forme d'un numéro de série dans la structure des sources, au titre de l'étape d'association exclusive du microcircuit aux informations numériques,
- compaction du logiciel et ouverture, dans la structure du logiciel compacté, d'un nombre prédéterminé
d'emplacements ou fenêtres pour un ensemencement ultérieur de codes, et
- transfert du logiciel ainsi conditionné sur le support magnétique. Ainsi, le microcircuit devient indissolublement lié aux informations numériques contenues dans le support magnétique.
Selon un mode préféré de mise en oeuvre de l'invention, le procédé comprend en outre une étape d'installation du logiciel sur le système de traitement d'informations comportant les étapes suivantes :
- transcription du second code identifant et du troisième code utilisateur, respectivement dans des second et troisième emplacements de la zone sécurisée du microcircuit, au titre des étapes respectives d'association exclusive du système de traitement d'informations et de l'utilisateur du microcircuit,
- ensemencement du second code identifiant et optionnellement du troisième code utilisateur dans les fenêtres d'ensemencement, au titre des étapes respectives d'association exclusive du système de traitement d'informations et de l'utilisateur aux informations numériques,
- décompaction du logiciel ainsi ensemencé, suivie du transfert de celui-ci au sein du système de traitement d'informations.
Ainsi, à l'issue de ces étapes de transcription, ensemencement et de décompaction, le système de traitement d'informations et l'utilisateur, et le microcircuit par son numéro de série autorisé sont indissolublement liés aux informations numériques contenues dans le support magnétique.
Suivant un autre aspect de l'invention, le système de contrôle de l'utilisation d'un support d'informations, notamment sous la forme magnétique ou magnéto-optique sur
un système de traitement d'informations, mettant en oeuvre le procédé comprend des moyens d'association exclusive comportant :
- des moyens pour inclure au sein desdites informations numériques, un premier code représentatif du microcircuit et contenu dans une zone sécurisée de celui- ci,
- des moyens pour inclure au sein des informations numériques, un second code d'identification du système de traitement d'informations, généré par des moyens d' identification,
- des moyens pour transcrire et stocker le second code d'identification dans la zone sécurisée du microcircuit, les moyens précités étant agencés au sein du système de traitement d'informations de sorte qu'à l'issue des étapes d'association exclusive selon l'invention, les informations numériques sont utilisables uniquement sur ce système de traitement d'informations, indépendamment de tout échange d'informations entre le microcircuit et le système de traitement d'informations.
Ainsi, la combinaison de moyens précités permet à la fois une association exclusive du système de traitement d'informations au microcircuit et aux informations nu é- riques et une association exclusive du microcircuit soli¬ daire du support d'informations aux informations numé¬ riques, tout en permettant une utilisation de ces informa¬ tions numériques sans la nécessité d'échanges d'informations permanents entre le microcircuit et le système de traitement d'informations.
Il est à noter que des moyens d'identification complémentaires peuvent être extérieurs au système de trai¬ tement d'informations et être notamment, un détecteur d'empreintes digitales, d'empreintes vocales ou bien un analyseur irridologique, en signature dynamique.
D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci- après.
Aux dessins annexés donnés à titre d'exemples non limitatifs :
- la figure 1 est une vue schématique simplifiée des principaux éléments mis en oeuvre dans une version du procédé conforme à l'invention,
- la figure 2 est une vue schématique d'une forme particulière d'un lecteur d'un système de traitement d'informations mis en oeuvre dans un système de contrôle d'utilisation selon l'invention ;
- la figure 3 illustre une forme de réalisation particulière d'un support d'informations constitué d'une disquette standard à laquelle est fixée un circuit intégré programmable ;
- la figure 4A est une première partie de l'organigramme d'une version du procédé conforme à 1 ' invention ; - la figure 4B est une seconde partie de
1 ' organigramme ;
- la figure 5 est un schéma synoptique illustrant les fonctions d'encryptage et de décompaction mises en oeuvre dans le procédé selon l'invention. On va maintenant décrire de façon détaillée une forme particulière de réalisation d'un système de contrôle d'utilisation selon l'invention, appliqué au cas d'un micro-ordinateur et de supports d'informations magnétiques sous la forme de disquettes, en référence à la figure 1. Le système de traitement d'informations 100 comprend un micro-ordinateur 105 de type connu doté d'un lecteur de disquette qui peut être interne 101 ou externe 102. Suivant l'invention, le lecteur 101 ou 102 comprend un lecteur de données sur support magnétique 120 et un lecteur de microcalculateur 110 représenté symboliquement par la
référence 110 sur le schéma de la figure 1. Les disquettes supports d'information 103 comportent, dans un boîtier standard, un disque magnétique de stockage et sur une de leurs faces latérales extérieures, un circuit intégré de " type microcalculateur ou microprocesseur, comme on le décrira plus en détail plus loin. On peut envisager comme support d'informations aussi bien l'utilisation d'un disque optique ou magnéto-optique, réinscriptible ou non.
La figure 2 illustre de façon très simplifiée les différents composants d'un lecteur 60 pouvant équiper un système de traitement d'informations 100, tel qu'un micro¬ ordinateur intervenant dans un système de contrôle d'utilisation selon l'invention. Le lecteur 60 comprend tout d'abord un lecteur de données numériques 61' de type standard, permettant en général d'effectuer les deux fonc¬ tions de lecture et d'écriture sur un support magnétique, tel qu'une disquette, préalablement introduit dans la fente appropriée 101a du lecteur 101 du micro-ordinateur 105. Au lecteur de données numériques 61 sont associés un module de gestion des insertions de disque 66 et une mémoire de zones de programmes 65. Le lecteur 60 comprend en outre un dispo¬ sitif 69 de lecture/écriture de circuits intégrés program¬ mables fixés, conformément à l'invention, aux supports d'information, dans le cas présent, les disquettes. Une mémoire vive 64, de type RAM, est associée à ce dispositif de lecture/écriture 69 de codage et est destinée à recevoir une information codée d'identification dû système de trai¬ tement d'informations, dans le cas présent, le micro¬ ordinateur 105. Le lecteur 60 comprend en outre à cet effet, un module 63 de recherche d'un identifiant du micro¬ ordinateur, au sein de zones mémoires prédéterminées de celui-ci, et un module électronique 62 inviolable d'encodage de l'identifiant pour générer l'information codée d'identification.
Par ailleurs, les fonctions d' encryptage/désencryptage et/ou de décompaction sont assurées respectivement par un module 67 d' encryptage/désencryptage et/ou un module 68 de décompac- tion qui intègrent tous deux des protocoles stockés en mémoire.
Il est à noter que l'encryptage est un procédé connu de protection par lequel on insère dans une suite numérique donnée, représentant indifféremment un programme ou des données, un code extérieur étranger aux données stockées. Par ailleurs, le compactage est un procédé connu de réécriture des algorithmes de données permettant de réduire après l'opération de compactage, l'encombrement physique d'une suite de données sur un support. Le gain de place peut atteindre 70 %. Le désencryptage et la décompac¬ tion sont les opérations inverses respectives de l'encryptage et du compactage.
Ces deux principes combinés, encryptage et compac¬ tage, permettent de faire circuler des données ou des programmes librement, en maintenant la confidentialité et en réduisant leur encombrement. Le principe connu permet donc de décompacter un programme donné après avoir fourni un code d'accès ou une clef au programme de décompaction. La mise en oeuvre originale de ces principes dans le procédé selon l'invention sera décrite plus en détail dans la suite.
Dans une forme de réalisation particulière de l'invention et non limitative, des disquettes 50 (voir figure 3) , considérées comme supports d'informations, sont munies sur une de leur face externe, d'un circuit intégré 51, du type ressemblant extérieurement à ceux équipant les cartes bancaires ou multiservices. Le circuit intégré ou microcircuit 51 est nécessairement accessible en écriture et en lecture et comporte de préférence un microprocesseur ou un microcalculateur sécurisé. Chaque disquette 50
comprend alors deux supports d'informations fonctionnellement indépendants mais solidaires, l'un consistant en un support magnétique 52 d'informations numériques (données ou logiciel) et l'autre étant le microcalculateur 53 qui a pour fonction de contenir et traiter des informations codées échangées avec la partie de codage du lecteur 60.
On va maintenant décrire en détail le procédé selon 1 ' invention en même temps que le système conforme à l'invention appliqué au contrôle de l'utilisation de supports magnétiques tels que des disques souples, sur un micro-ordinateur 100 équipé d'un lecteur 60 tel que décrit précédemment, en référence à l'organigramme représenté aux figures 4A et 4B. On suppose tout d'abord que le micro-ordinateur
100 est doté d'un identifiant stocké dans une mémoire ROM.
Une première phase 1 du procédé selon l'invention consiste à transférer et à coder cet identifiant depuis la mémoire ROM dans la mémoire vive 64 du lecteur 60 qui peut être soit inclus dans le micro-ordinateur, soit extérieur à celui-ci, comme cela est bien connu dans le domaine de la micro-informatique.
A la mise sous tension 2 du micro-ordinateur, le lecteur 60 est activé (étape 3) et le module 63 de recherche de l'identifiant est mis en oeuvre pour aller lire celui-ci dans la mémoire ROM du micro-ordinateur (étape 4) . Une étape 5 de codage de l'identifiant est alors effectuée au cours de laquelle le module électronique enco¬ deur 62 inviolable est mis en oeuvre. L'information codée d'identification ainsi obtenue est ensuite inscrite " (étape 6) dans la mémoire RAM 64 du lecteur 60.
Après introduction 10 d'un support 103 dans le lecteur 60, 120 du micro-ordinateur, une étape 11 de véri¬ fication de l'existence d'un micro-calculateur ou d'un micro-processeur est effectuée, mettant en oeuvre le dispo-
sitif d'écriture/lecture de codage 69. Il s'agit de déter¬ miner si le support qui vient d'être introduit dans le lecteur est effectivement doté de moyens de contrôle d'utilisation. Si ce n'est pas le cas, le lecteur 60 prend ' en compte le support et assure les échanges classiques d'informations (données, logiciels) entre le support et l'unité centrale du micro-ordinateur étape 13) , dans le cadre du fonctionnement normal d'un lecteur de ce type.
Dorénavant, on employera les termes respectifs de microcircuit pour désigner l'ensemble du circuit fixé sur la disquette support d'information, et de microprocesseur pour désigner le composant programmable, qui peut être un composant programmable accessible en lecture et en écriture, mis en oeuvre dans l'invention. Dans le cas d'une détection effective d'un micro¬ processeur, l'existence d'un code au sein du microcalcula¬ teur est testée par les moyens d'écriture/lecture de codage 69 du lecteur 60, au cours d'une étape 12. L'absence de code implique que le microprocesseur est vierge (étape 10) et conduit à la phase 17 de procédure de première installation.
La présence d'un code dans le microprocesseur conduit à une étape 15 de comparaison avec un ou plusieurs codes interdits éventuellement présents dans une zone de mémoire du microprocesseur. Cette zone de mémoire d'inscription de codes interdits est nécessairement sécuri¬ sée et absolument non modifiable, conformément au principe connu de sécurisation des microprocesseurs. Les codes interdits correspondent aux codes d'identification éven- tuellement inscrits dans le microprocesseur au cours de précédentes installations du support d'informations, ce qui sera expliqué plus en détail dans la suite. La détection d'un code interdit conduit classiquement à une procédure 14 d'éjection ou de rejet de la disquette support ou de fonc-
tionnement restreint ou partiel du programme, par exemple, à des fins de -démonstration commerciale.
Dans le cas contraire, le code support détecté est comparé (étape 18) à l'information codée stockée dans la mémoire vive 64 du lecteur 60. Une égalité entre les deux codes conduit naturellement à un fonctionnement normal 19 du lecteur 60 vis à vis des donnés stockées sur le support. En effet, le support d'informations concerné, dans le cas présent la disquette qui vient d'être introduite dans le lecteur, se trouve mis en relation avec le micro-ordinateur du système de traitement d'informations auquel elle a été préalablement associée de façon exclusive.
Dans le cas d'une différence entre les deux codes respectivement stockés dans la mémoire vive 64 du .lecteur 60 et dans la mémoire microprocesseur 51 de la disquette 50, une phase 23 d'éjection/rejet de la disquette ou de fonctionnement restreint est mise en oeuvre.
Il peut être prévu optionnellement une procédure 22 de désinstallation/réinstallation au cours de laquelle d'une part, le code actuellement présent dans la mémoire du microprocesseur du support est stocké dans une pile dans ladite mémoire (étape 20) , ce code devenant alors un "code interdit", et, d'autre part, le code de support du micro¬ processeur est réinitialisé, permettant alors d'entreprendre une nouvelle procédure d'installation 17, le microprocesseur étant alors reconnu par le lecteur 60 comme vierge. Il peut être prévu par la licence d'utilisation un nombre prédéterminé de réinstallations possibles pour un même support. Ceci peut par exemple permettre, contraire- ment aux systèmes de protection de l'art antérieur, la libre circulation de programmes complets avec leur documen¬ tation intégrale, le système de comptage intégré dans le microprocesseur n'autorisant un système de traitement d'informations donné qu'à accepter un nombre restreint de fois un programme, et encourageant donc la circulation du
programme complet entre de multiples utilisateurs, uniquement à des fins de promotion commerciale.
La procédure de première installation est illus¬ trée sous forme d'organigramme en figure 4B, où la réfé- rence A désigne le point de liaison entre les deux parties d'organigrammes représentées respectivement en figures 4A et 4B, pour des raisons de taille. Cette procédure comporte une étape au cours de laquelle l'information codée d'identification est inscrite dans la mémoire du micropro- cesseur du support. Il est prévu ensuite une étape 31 de détermination du contenu du support. S'il s'agit de données (ou datas) , la nécessité optionnelle d'une clef logicielle spécifique à l'utilisateur est testée (étape 33) , condui¬ sant soit au libre accès 32 aux données stockées sur le support, soit à l'introduction 36 de la clef par l'utilisateur du micro-ordinateur.
Celle-ci est vérifiée (étape 37) , la vérification conduisant soit à l'éjection ou au rejet de la disquette support (étape 39) , soit au fonctionnement normal du lecteur 60 en lecteurs de données (étape 38) . Cette "clef utilisateur" fonctionne selon les procédés connus d'encodage/encryptage d'une série alphanumérique dans une suite logique donnée. Elle peut être renforcée par l'inscription de ladite clef dans le microprocesseur, assurant l'inviolabilité du code.
Si le contenu du support consiste en un logiciel, un progiciel, ou plus généralement, ce qui est d'ordinaire désigné par ressources, un premier test 40 pour déterminer si le programme est ouvert à un encryptage est réalisé. Si c'est le cas, une procédure 41 d'inscription par ensemence¬ ment et entrelacement du code dans la structure logicielle du programme est effectuée.
Quel que soit le résultat du test d'encryptage 40, un second test 42, 48 pour déterminer si le programme est ouvert à une décompaction est effectué.
Si le programme concerné est à la fois crypté et ouvert à décompaction, une étape 43 de décompaction et d'installation sur un disque dur ou tout autre dispositif de stockage permanent du système de traitement d'information est effectuée, ce qui se traduit, en fonc¬ tionnement normal du système, par une série d'étapes d'échange permanent d'informations et de codes entre le programme et la mémoire RAM 64 du lecteur 60.
La figure 5 illustre schématiquement les phases essentielles d'inscription du code par ensemencement et entrelacement et de décompaction, mises en oeuvre dans le système selon l'invention appliqué au contrôle de l'utilisation de logiciels :
I : Le programme présent sur la disquette support est initialement dans un état compacté 200, et est prêt à être ensemencé. Les parties 202 du programme 200 sont normalement compactées tandis que les parties 201 sont destinées à l'ensemencement d'un code XXX, 211, présent dans le microprocesseur associé au support. E : au cours de la procédure 41 d'inscription, le code 211 est effectivement introduit et dupliqué dans les parties appropriées du programme qui présente alors un état compacté et ensemencé 210.
D : à l'issue de l'étape 43 de décompaction et d'installation, les codes 211 se trouvent entrelacés dans le programme à l'état décompacté 220. Or, les "sommes de vérification" ou "check-sum" de ligne 221 sont contrôlées régulièrement, ce qui se traduit par l'impossibilité de changer le code 211 sans invalider le programme. En effet, si le code 211 change, alors les "check-sum" changent et le programme ne peut plus fonctionner. Lors de chaque étape d'échange permanent entre le programme et la mémoire RAM 64 le lecteur 60 stocke notamment le code présent en mémoire du microprocesseur. S'il y a différence, le programme se bloque.
Si le programme concerné est crypté mais n'est pas ouvert à décompaction, le fonctionnement du programme ou logiciel est autorisé directement à partir du lecteur 60 sur son support (étape 44) . Une clef logicielle de comptage ' est optionnellement prévue afin de fixer un nombre prédé¬ terminé d'utilisations du logiciel, suivant les opportuni¬ tés techniques ou commerciales. Le système de comptage peut être installé dans une zone appropriée du microprocesseur.
Dans le cas où le programme n'a pas été crypté, celui-ci peut être, soit décompacté et installé sur le disque dur ou un dispositif de stockage permanent équivalent, éventuellement muni d'une clef logicielle de blocage (étape 47) , soit être utilisé directement à partir du lecteur de données 60, éventuellement muni d'une clef de comptage (étape 49) .
On va maintenant montrer en quoi le procède de contrôle, d'utilisation selon l'invention apporte un niveau de sécurité inégalé par rapport aux procédés de l'art antérieur. Lors de la réalisation et du conditionnement du programme logiciel originel à protéger, on inclut dans la structure de ses sources, un numéro de série équivalent au numéro de série du microprocesseur du microcircuit 53, mais cependant différent de celui-ci par transmutation algorithmique.
Le programme source est ensuite compacté et un certain nombre de "fenêtres d'ensemencement" 201, en référence à la figure 5 sont ouvertes dans la structure de ce programme pour recevoir des codes ultérieurs, suivant une technique connue de l'homme de métier.
Le programme ainsi modifié est ensuite porté sur le support magnétique 52 du support d'informations 50, par exemple une disquette.
Cette première succession d'étapes lie indissolu- blement le programme logiciel originel au support
d'informations 50 par l'intermédiaire du microprocesseur inclus dans le microcircuit 53 placé sur le support. 50.
Le microcircuit 53, placé sur la partie rigide du support d'informations 50, comporte dans la zone sécurisée. - un code central C123 constitué de trois codes principaux
Cl, C2, C3, tous trois nécessaires à l'exécution ultérieure du programme.
Le premier code Cl est le numéro de série interne précité ; le second code C2 est représentatif de 1 ' environnement matériel sur lequel ce programme pourra être exécuté. De façon non limitative, il peut être constitué indifféremment par le numéro des mémoires ROM du lecteur de support 110, le numéro des mémoires ROM du micro-ordinateur hôte 105, le numéro de carte s'il existe, le code interne d'usine d'un modem, ou plus généralement, une combinaison appliquée d'identifiants de série permet¬ tant de générer un numéro d'identifiant unique propre à l'environnement matériel sur lequel doit être exécuté le programme. Ce code identifiant C2 est transcrit et encrypté par transmutation algorithmique, puis stocké dans la zone sécurisée du micro-circuit 53, ce qui a pour conséquence de lier indissolublement le support d'information 50 au micro¬ ordinateur hôte 105, ou plus généralement, à l'environnement matériel. Le troisième code C3 est celui de l'utilisateur.
Il lui est personnel, donc non imposé et peut être optionnel. Il peut aussi dériver d'une empreinte vocale, digitale, irridologiquε ou de l'empreinte dynamique de la signature de l'utilisateur. Ce code utilisateur C3 est encrypté et stocké dans la zone sécurisée du micro-circuit 53, ce qui a pour conséquence de lier indissolublement l'utilisateur au support original. C3 peut être composé de plusieurs codes différents, c'est-à-dire mot de passe + empreinte + x etc .
Le programme est ensuite porté dans le micro¬ ordinateur hôt≈ 105 ou receveur sur un disque dur interne ou externe ou en réseau. Pendant son installation et sa décompaction, les codes identifiant C2 et utilisateur C3 sont ensemencés dans les fenêtres d'ensemencement évoquées plus haut.
Le programme est alors indissolublement lié à l'ensemble microcircuit, micro-ordinateur ou machine hôte, utilisateur. II résulte de la mise en oeuvre du procédé selon l'invention telle que décrite les conséquences suivantes concernant le contrôle d'utilisation : même en cas de vol simultané ,
- du programme original du disque (par duplication illicite) ,
- du support original comprenant le micro-circuit,
- du programme se trouvant porté sur le disque (par duplication illicite) ,
- du code utilisateur C3 , par scrutation, il est impossible d'exécuter ce programme.
Une autre particularité de l'invention est de permettre la désinstallation optionnelle d'un programme ou logiciel. En effet, si l'information codée d'identification inscrite dans le microcalculateur ne peut être effacée, il est toutefois possible par une fonction logicielle appro¬ priée de permettre la desactivation de la reconnaissance de l'information codée pour la remplacer par une autre dans le cas d'une nouvelle procédure complète d'installation du code. Dans ce cas, comme cela a été décrit précédemment, l'information codée initiale est cependant conservée dans une zone mémoire sécurisée et totalement non modifiable et devient un code interdit, comme décrit précédemment. Cette option permet à l'utilisateur de pouvoir changer de système de traitement hôte, en cas par exemple de destruction de la carte mère du micro-ordinateur, de changement de numéro de
téléphone dans le cas d'un terminal de télécommunications faisant fonction de système de traitement, ou en cas de vente ou cession du logiciel.
Le procédé selon l'invention présente en outre - l'avantage de pouvoir être automatisé aisément, en- réduisant au minimum toute intervention de l'utilisateur. En effet, à la différence de systèmes de protection combi¬ nant un support de logiciel et une carte électronique phy¬ siquement distincts, le système selon l'invention associe étroitement les deux éléments que sont le support et le microprocesseur et comprend un système de lecture combinée de ces deux éléments .
Un autre avantage de l'invention est que celle-ci peut être mise en oeuvre dans un contexte d'utilisateurs multiples, au sein d'un réseau de micro-ordinateurs par exemple. Il suffit que tous les ordinateurs ou micro¬ ordinateurs du réseau soient sous tension lors de la première introduction d'une disquette support originale, ou qu'ils aient été connectés une fois au moins à un lecteur spécifique contenant l'original du système protégé selon l'invention, dans le lecteur de l'un d'entre eux. Les valeurs reconnues pour chaque système deviennent alors combinatoires dans le cadre d'une vérification de réseau de type "check-sum", mais l'invention ne perd pas pour autant son caractère de protection absolue.
Le système de traitement d'informations au regard de l'invention est alors constitué :
- soit par l'un des postes du réseau des postes du réseau, - soit par un nombre prédéterminé des postes du réseau,
- soit par l'ensemble des postes du réseau. Ceci dépend essentiellement de la programmation préalable du microprocesseur sécurisé du support
d'informations, qui est la traduction numérique de la licence commerciale associée audit support.
Bien entendu, l'invention n'est pas limitée aux exemples décrits et représentés et de nombreux aménagements ' peuvent être apportés à ces exemples sans sortir du cadre de l'invention.
Ainsi, n'importe quel système de traitement d'informations, y compris des terminaux de type vidéotexte, ASCII, télétype, VT52 ou équivalents pour peu qu'il soit doté d'un identifiant extérieur au lecteur, peut être équipé du système de contrôle d'utilisation selon 1 'invention.
L'identifiant peut être constitué d'une série d'informations permanentes qui peuvent être par exemple, le numéro de la carte mère d'un micro-ordinateur, ou bien, dans le cas d'un terminal de télécommunications, le numéro de téléphone de la ligne à laquelle est raccordée le termi¬ nal, obtenu en utilisant par exemple un principe connu de reconnaissance de ligne téléphonique. Le support d'informations peut être inscriptible ou non, comme dans le cas de supports de type CD-ROM et l'invention est applicable à tous supports de données magnétiques, magnéto-chimiques, notamment les mémoires à bulle, optiques ou magnéto-optiques tels que, mais non li itativement, disques et disquettes de tous formats et de toutes capacités, bandes magnétiques de tous formats et de toutes capacités, y compris les bandes magnétiques de stockage vidéo et les bandes de stockage de type magnéto¬ phone à cassettes, ainsi qu'à des supports d'informations mettant en oeuvre des circuits bioélectroniques ou électro¬ chimiques .
L'invention peut aussi s'appliquer à des supports d'informations couplés à des moyens de transport de ces informations non matériels, tels que des faisceaux optiques ou des flux de données dans un canal hertzien ou galva-
nique, par exemple dans le cas des transmissions par modulateur-démodulateur (modem) , y compris RNIS, RTC (réseau téléphonique commuté) , liaisons RNIS (numérisé) , liaisons satellites laser. On peut aussi envisager, dans le cadre de l'invention, un support d'informations constitué par un disque magnétique dont un nombre prédéterminé de pis'tes serait formaté selon un premier procédé de formatage et dont les autres pistes seraient formatées selon un second procédé de formatage, ce qui éviterait d'avoir recours à -un module spécifique de stockage des informations confiden¬ tielles de codes actifs et de codes interdits, se trouvant solidaire de l'enveloppe matérielle du support d'informations tel que décrit dans l'exemple préférentiel de la présente invention.
Claims
1. Procédé de contrôle de l'utilisation d'un support d'informations (103, 50) notamment sous forme magnétique ou magnéto-optique sur un système de traitement d'informations (100) , ledit support d'informations compre¬ nant un support magnétique d'informations (52) et des moyens de contrôle et de traitement (53) , notamment un microcircuit, solidaires dudit support d'informations (50) mais fonctionnellement indépendants, ledit support magnétique (52) contenant initialement des informations numériques, notamment un logiciel sous forme source, ledit procédé étant caractérisé en ce qu'il comprend les étapes suivantes :
- association exclusive du microcircuit (53) aux informations numériques, par inscription au sein desdites informations numériques d'un premier code (Cl) représen¬ tatif dudit microcircuit et contenu dans un premier empla¬ cement d'une zone mémoire sécurisée de celui-ci,
- association exclusive du système de traitement d'informations (100) d'une part, aux informations numé¬ riques par inscription d'un second code (C2) d'identification du système de traitement d'informations
(100) au sein desdites informations numériques, et d'autre part, au microcircuit (53) , par inscription dudit second code identifiant (C2) dans un second emplacement de la zone sécurisée dudit microcircuit (53) , agencées de sorte qu'à l'issue des associations exclusives précitées, les informations numériques sont utilisables uniquement sur ce système de traitement d'informations (100) indépendamment de tout échange d'informations entre le microcircuit (53) et le système de traitement d'informations (100) .
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre une étape d'association exclusive d'un utilisateur, d'une part, aux informations numériques contenues dans le support magnétique (52) , par inscription d'-un troisième code (C3) représentatif dudit utilisateur au sein desdites informations numériques, et d'autre part, au microcircuit (53) , par inscription dudit ' troisième code utilisateur (C3) dans un troisième emplace¬ ment de la zone sécurisée dudit microcircuit (53) .1"
3. Procédé selon la revendication 2, appliqué au contrôle de l'utilisation d'un logiciel comportant des parties sources de structure prédéterminée constituant lesdites informations numériques, caractérisé en ce qu'il comprend en outre une étape initiale de conditionnement dudit logiciel, comportant la succession des étapes suivantes :
- inclusion du premier code (Cl) représentatif du microcircuit (53) sous la forme d'un numéro de série dans la structure desdites sources, au titre de l'étape d'association exclusive du microcircuit (53) aux informa¬ tions numériques ,
- compaction (I) du logiciel et ouverture, dans la structure du logiciel compacté (200) , d'un nombre prédéter¬ miné d'emplacements ou fenêtres (201) pour un ensemencement ultérieur, et
- transfert du logiciel ainsi conditionné sur le support magnétique (52) .
4. Procédé selon la revendication 3, caractérisé en ce qu'il comprend en outre une étape d'installation du logiciel sur le système de traitement d'informations (100) comportant la succession des étapes suivantes :
- transcription du second code identifiant (C2) et optionnellement du troisième code utilisateur (C3) , respec¬ tivement dans des second et troisième emplacements de la zone sécurisée du microcircuit (53) , au titre des étapes respectives d'association exclusive du système de traite¬ ment d'informations (100) et de l'utilisateur au microcircuit, - ensemencement (E) du second code identifiant (C2) et optionnellement du troisième code utilisateur (C3) dans les fenêtres d'ensemencement au titre des étapes respectives d'association exclusive du système de traitement d'informations (100) et de l'utilisateur aux informations numériques, et
- décompaction (D) du logiciel ainsi ensemencé, suivie du transfert de celui-ci au sein du système de traitement d'informations (100) .
5. Procédé selon la revendication 4, caractérisé en ce que le microcircuit (53) comprend un microprocesseur et en ce que le premier code représentatif du microcircuit (53) est généré à partir d'un numéro de série interne au microprocesseur.
6. Procédé selon l'une des revendications 4 ou 5, caractérisé en ce que le second code identifiant (C2) est généré à partir d'un assemblage approprié de plusieurs données d'identification distinctes associées au système de traitement d'informations (100) , de sorte que le second code identifiant (C2) résultant identifie de façon unique un environnement matériel donné autour dudit système de traitement d'informations (100) .
7. Procédé selon l'une des revendications 4 à 6, caractérisé en ce que l'étape de transcription comprend une étape d'encryptage du second code identifiant (C2) et du troisième code utilisateur (C3) suivant des algorithmes de cryptage prédéterminés.
8. Procédé selon l'une des revendications 1 à 7, caractérisé en ce qu'il comprend, pour chaque tentative d'utilisation d'un support d'informations (50) sur le système de traitement d'informations (100) , une étape de test de conditions d'utilisation (11, 12) au cours de laquelle l'existence d'une information d'identification au sein de la zone sécurisée du microcircuit (53) du support d'informations (50) est vérifiée, et si elle existe, cette information d'identification est comparée au code identi¬ fiant du système de traitement d'informations (100) .
9. Procédé selon la revendication 8, caractérisé en ce que, pendant l'étape de test de conditions 'd'utilisation (11, 12) , la détection d'une absence d'information d'identification au sein de la zone sécurisée du microcircuit (53) conduit à l'étape d'installation.
10. Procédé selon la revendication 8, caractérisé en ce que, pendant l'étape de test des conditions d'utilisation, la détection après comparaison d'une égalité entre l'information d'identification et le code identifiant conduit à une étape d'utilisation normale du logiciel sur le système de traitement d'informations (100) .
11. Procédé selon l'une des revendications 4 à 10, caractérisé en ce que l'étape d'installation comprend en outre une étape préliminaire de détection d' encryptabilité (40) du logiciel, conduisant en cas de détection effective, à la succession des étapes de transcription, d'ensemencement et de décompaction.
12. Procédé selon l'une des revendications 4 à 11, caractérisé en ce que l'étape d'ensemencement conduit à un entrelacement du second code indentifiant (C2) et du troisième code utilisateur (C3) avec les informations numé¬ riques contenues dans les sources du logiciel.
13. Système de contrôle de l'utilisation d'un support d'informations, notamment sous forme magnétique ou magnéto-optique, sur un système de traitement d'informations (103, 50) mettant en oeuvre le procédé selon l'une des revendications précédentes, ledit support d'informations (50) comprenant un support magnétique (52) d'informations et des moyens de contrôle et de traitement (53) , notamment un microcircuit, solidaires dudit support d'informations (50) mais fonctionnellement indépendants, et ledit support magnétique (52) contenant initialement des informations numériques, notamment un logiciel sous forme source, caractérisé en ce qu'il comprend des moyens d'association exclusive comportant : des moyens (65-68) pour inclure au sein desdites informations numériques, un premier code (Cl) représentatif du microcircuit (53) et contenu dans une zone sécurisée de celui-ci, des moyens (61, 65, 66, 67) pour inclure au sein desdites informations numériques, un second code d'identification (C2) du système de traitement d'informations (100) généré par des moyens d'identification (62, 63) , des moyens (69, 64) pour transcrire et stocker ledit second code d'identification dans la zone sécurisée du microcircuit (53) , les moyens précités étant agencés au sein du système de traitement d'informations (100) de sorte qu'à l'issue des étapes d'association exclusive selon la reven¬ dication 1, les informations numériques sont utilisables uniquement sur ce système de traitement d'informations (100) , indépendamment de tout échange d'informations entre le microcircuit (53) et ledit système de traitement d'informations (100) .
14. Système selon la revendication 13, caractérisé en ce que le microcircuit (53) comporte un microprocesseur et une mémoire et en ce que le système de traitement d'informations (100) comprend en outre au titre des moyens de transcription et de stockage des moyens de lecture/écriture de codage (64, 69) pour échanger des informations avec le microcircuit (59) , ledit microcircuit (53) étant fixé sur le support d'informations (50) .
15. Système selon la revendication 14, caractérisé en ce que les moyens de lecture/écriture de codage (69, 64) comprennent une mémoire volatile (64) pour stocker le code d'identi ication du système de traitement d'informations (100) , lorsque ledit système est activé.
16. Système selon l'une des revendications 14 ou 15, caractérisé en ce que le système de traitement d'informations (100) comprend en outre des moyens de lecture et/ou d'écriture d'informations (61, 65, 66) pour lire et/ou écrire des informations sur le support magné¬ tique d'informations (52) , les moyens de lecture/écriture d'informations (61, 65, 66) coopérant avec les moyens de lecture/écriture de codage (69) pour réaliser l'ensemble des étapes du procédé selon l'invention.
17. Système selon la revendication 16, appliqué au contrôle de l'utilisation de logiciels, caractérisé en ce que les moyens de lecture/écriture d'informations (61, 65, 66) et les moyens de lecture/écriture de codage (69) sont rassemblés au sein d'un dispositif lecteur (60) comprenant en outre lesdits moyens d'identification (62, 63) , des moyens (67) pour encrypter/désencrypter des logiciels stockés sur le support magnétique d'informations (52) et des moyens (68) pour décompacter lesdits logiciels, les moyens précités étant agencés pour mettre en oeuvre l'étape d'installation du procédé selon les revendications 4 à 12.
18. Système selon l'une des revendications 13 à
17, caractérisé en ce que le microcircuit (53) est agencé pour autoriser un nombre prédéterminé de mise en oeuvre de l'étape d'installation.
19. Système selon l'une des revendications 13 à
18, appliqué au contrôle de l'utilisation d'un support d'informations vidéo, caractérisé en ce qu'il est agencé pour autoriser la lecture dudit support d'informations vidéo par un nombre prédéterminé de lecteurs, notamment des magnétoscopes .
20. Système selon l'une des revendications 13 à
19, caractérisé en ce que le microcircuit (53) est agencé pour autoriser l'installation des informations numériques du support d'informations (50) sur un nombre prédéterminé de systèmes de traitement d'informations reliés en réseau.
21. Système selon l'une des revendications 13 à 20, caractérisé en ce qu'il comprend des moyens pour effec¬ tuer un déroulement automatique des étapes du procédé de contrôle selon l'invention.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8902247A FR2643475A1 (fr) | 1989-02-21 | 1989-02-21 | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre |
FR89/02247 | 1989-02-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO1990010292A1 true WO1990010292A1 (fr) | 1990-09-07 |
Family
ID=9378987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR1990/000114 WO1990010292A1 (fr) | 1989-02-21 | 1990-02-16 | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre |
Country Status (6)
Country | Link |
---|---|
AU (1) | AU5173790A (fr) |
DD (1) | DD292987A5 (fr) |
FR (1) | FR2643475A1 (fr) |
GR (1) | GR900100111A (fr) |
IL (1) | IL93436A0 (fr) |
WO (1) | WO1990010292A1 (fr) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0565281A2 (fr) * | 1992-04-06 | 1993-10-13 | Nhk Spring Co.Ltd. | Système de traitement d'information comprenant une mesure de protection de données |
DE4219695A1 (de) * | 1992-06-16 | 1993-12-23 | Compass Business Computer Gmbh | Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben |
WO1994006071A1 (fr) * | 1992-08-29 | 1994-03-17 | Melih Abdulhayoglu | Dispositif de protection electronique |
EP0593305A2 (fr) * | 1992-10-16 | 1994-04-20 | Matsushita Electric Industrial Co., Ltd. | Support d'information et appareil d'enregistrement et/ou de reproduction et/ou d'initialisation |
EP0645285A2 (fr) * | 1993-09-23 | 1995-03-29 | Bayerische Motoren Werke Aktiengesellschaft | Méthode pour la synchronisation de deux dispositifs de commande |
NL1014830C2 (nl) * | 1999-04-29 | 2001-01-24 | Hewlett Packard Co | Werkwijze voor het volgen van inrichtingen gebruikt voor het laden, lezen en beschrijven van verwijderbare opslagmedia. |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69435338D1 (de) | 1993-06-07 | 2011-04-28 | Hitachi Ltd | Aufzeichnungs- Wiedergabegerät für digitale Information |
WO1996029699A1 (fr) * | 1995-03-22 | 1996-09-26 | Meiller Comcard Gmbh | Dispositif de protection de supports de donnees et dispositif interactif cooperant avec le dispositif de protection pour empecher toute utilisation non autorisee |
DE19542910B4 (de) * | 1995-11-17 | 2005-01-05 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schutz gespeicherter Daten |
FR2751767B1 (fr) * | 1996-07-26 | 1998-12-18 | Thomson Csf | Systeme de stockage securise de donnees sur cd-rom |
US6198875B1 (en) * | 1996-12-20 | 2001-03-06 | Texas Instruments Incorporated | Tiris based bios for protection of “copyrighted” program material |
EP0989497A1 (fr) * | 1997-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Procédé et dispositif de protection de données numériques enregistrées |
WO2000048059A1 (fr) * | 1999-02-11 | 2000-08-17 | A-Tronic Mgm Ag | Systeme d'identification |
FR2790346A1 (fr) * | 1999-02-26 | 2000-09-01 | Schlumberger Systems & Service | Dispositif et procede de securisation d'un media de stockage de donnees |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5897167A (ja) * | 1981-12-04 | 1983-06-09 | Hitachi Ltd | デイスクカ−トリツジ |
DE3314783A1 (de) * | 1983-04-23 | 1984-10-25 | Telefunken Fernseh Und Rundfunk Gmbh, 3000 Hannover | Videorecorder mit selbsttaetiger erfassung von kennwerten der kassette |
JPS59231650A (ja) * | 1983-06-14 | 1984-12-26 | Usac Electronics Ind Co Ltd | ソフトウエア保護処理方式 |
WO1985004032A1 (fr) * | 1984-02-28 | 1985-09-12 | Gandlake Software Ltd. | Protection de logiciels d'ordinateur |
JPS6154549A (ja) * | 1984-08-24 | 1986-03-18 | Fujitsu Ltd | コンピユ−タにおける中央処理ユニツト識別番号による識別方法 |
EP0191162A2 (fr) * | 1984-12-18 | 1986-08-20 | International Business Machines Corporation | Procédé de protection de logiciel |
EP0206704A2 (fr) * | 1985-06-24 | 1986-12-30 | Nintendo Co. Limited | Système pour déterminer l'authenticité de logiciels dans un appareil de traitement d'informations |
DE3525827A1 (de) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Vorrichtung zum softwareschutz |
JPS6267658A (ja) * | 1985-09-19 | 1987-03-27 | Nec Corp | システムセキユリテイチエツク装置 |
US4688169A (en) * | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
JPS63213027A (ja) * | 1987-02-28 | 1988-09-05 | Nec Corp | ソフトウェアのコピープロテクション装置 |
EP0302710A2 (fr) * | 1987-08-05 | 1989-02-08 | International Business Machines Corporation | Une méthode pour commander l'utilisation des programmes d'ordinateur |
WO1989012890A1 (fr) * | 1988-06-20 | 1989-12-28 | Dupre Michel Jean | Procede et appareil d'enregistrement numerique de donnees, support protege d'enregistrement de donnees et appareil de lecture de donnees enregistrees sur un tel support |
-
1989
- 1989-02-21 FR FR8902247A patent/FR2643475A1/fr not_active Withdrawn
-
1990
- 1990-02-15 GR GR900100111A patent/GR900100111A/el unknown
- 1990-02-16 AU AU51737/90A patent/AU5173790A/en not_active Abandoned
- 1990-02-16 WO PCT/FR1990/000114 patent/WO1990010292A1/fr unknown
- 1990-02-19 IL IL93436A patent/IL93436A0/xx unknown
- 1990-02-20 DD DD90337994A patent/DD292987A5/de not_active IP Right Cessation
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5897167A (ja) * | 1981-12-04 | 1983-06-09 | Hitachi Ltd | デイスクカ−トリツジ |
DE3314783A1 (de) * | 1983-04-23 | 1984-10-25 | Telefunken Fernseh Und Rundfunk Gmbh, 3000 Hannover | Videorecorder mit selbsttaetiger erfassung von kennwerten der kassette |
JPS59231650A (ja) * | 1983-06-14 | 1984-12-26 | Usac Electronics Ind Co Ltd | ソフトウエア保護処理方式 |
WO1985004032A1 (fr) * | 1984-02-28 | 1985-09-12 | Gandlake Software Ltd. | Protection de logiciels d'ordinateur |
JPS6154549A (ja) * | 1984-08-24 | 1986-03-18 | Fujitsu Ltd | コンピユ−タにおける中央処理ユニツト識別番号による識別方法 |
EP0191162A2 (fr) * | 1984-12-18 | 1986-08-20 | International Business Machines Corporation | Procédé de protection de logiciel |
US4688169A (en) * | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
EP0206704A2 (fr) * | 1985-06-24 | 1986-12-30 | Nintendo Co. Limited | Système pour déterminer l'authenticité de logiciels dans un appareil de traitement d'informations |
DE3525827A1 (de) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Vorrichtung zum softwareschutz |
JPS6267658A (ja) * | 1985-09-19 | 1987-03-27 | Nec Corp | システムセキユリテイチエツク装置 |
JPS63213027A (ja) * | 1987-02-28 | 1988-09-05 | Nec Corp | ソフトウェアのコピープロテクション装置 |
EP0302710A2 (fr) * | 1987-08-05 | 1989-02-08 | International Business Machines Corporation | Une méthode pour commander l'utilisation des programmes d'ordinateur |
WO1989012890A1 (fr) * | 1988-06-20 | 1989-12-28 | Dupre Michel Jean | Procede et appareil d'enregistrement numerique de donnees, support protege d'enregistrement de donnees et appareil de lecture de donnees enregistrees sur un tel support |
Non-Patent Citations (5)
Title |
---|
PATENT ABSTRACTS OF JAPAN vol. 10, no. 215 (P-481) 26 juillet 1986, & JP-A-61 054549 (FUJITSU LTD.) 18 mars 1986, voir le document en entier * |
PATENT ABSTRACTS OF JAPAN vol. 11, no. 264 (P-610)(2711) 27 août 1987, & JP-A-62 067658 (NEC CORPORATION) 27 mars 1987, voir le document en entier * |
PATENT ABSTRACTS OF JAPAN vol. 13, no. 4 (P-809) 09 janvier 1989, & JP-A-63 213027 (NEC CORPORATION) 05 septembre 1988, voir le document en entier * |
PATENT ABSTRACTS OF JAPAN vol. 7, no. 198 (P-220)(1343) 02 septembre 1983, & JP-A-58 097167 (HITACHI SEISAKUSHO K.K.) 09 juin 1983, voir le document en entier * |
PATENT ABSTRACTS OF JAPAN vol. 9, no. 109 (P-355) 14 mai 1985, & JP-A-59 231650 (USAC DENSHI KOGYO K.K.) 26 décembre 1984, voir le document en entier * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0565281A3 (en) * | 1992-04-06 | 1995-09-20 | Nhk Spring Co Ltd | Information handling system incorporated with an information security measure |
EP0565281A2 (fr) * | 1992-04-06 | 1993-10-13 | Nhk Spring Co.Ltd. | Système de traitement d'information comprenant une mesure de protection de données |
DE4219695A1 (de) * | 1992-06-16 | 1993-12-23 | Compass Business Computer Gmbh | Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben |
WO1994006071A1 (fr) * | 1992-08-29 | 1994-03-17 | Melih Abdulhayoglu | Dispositif de protection electronique |
EP1132908A2 (fr) * | 1992-10-16 | 2001-09-12 | Matsushita Electric Industrial Co., Ltd. | Appareil d'enregistrement et/ou de reproduction et/ou d'initialisation |
EP0593305A3 (fr) * | 1992-10-16 | 1995-07-05 | Matsushita Electric Ind Co Ltd | Support d'information et appareil d'enregistrement et/ou de reproduction et/ou d'initialisation. |
EP0803872A2 (fr) * | 1992-10-16 | 1997-10-29 | Matsushita Electric Industrial Co., Ltd. | Appareil d'enregistrement et/ou de reproduction et/ou d'initialisation |
EP0803872A3 (fr) * | 1992-10-16 | 1998-09-16 | Matsushita Electric Industrial Co., Ltd. | Appareil d'enregistrement et/ou de reproduction et/ou d'initialisation |
US5974140A (en) * | 1992-10-16 | 1999-10-26 | Matsushita Electric Industrial Co., Ltd. | Information carrier and recording and/or reproducing apparatus and/or initializing apparatus |
EP0593305A2 (fr) * | 1992-10-16 | 1994-04-20 | Matsushita Electric Industrial Co., Ltd. | Support d'information et appareil d'enregistrement et/ou de reproduction et/ou d'initialisation |
EP1132911A2 (fr) * | 1992-10-16 | 2001-09-12 | Matsushita Electric Industrial Co., Ltd. | Appareil d'enregistrement et de reproduction |
EP1132908A3 (fr) * | 1992-10-16 | 2004-06-16 | Matsushita Electric Industrial Co., Ltd. | Appareil d'enregistrement et/ou de reproduction et/ou d'initialisation |
EP1132911A3 (fr) * | 1992-10-16 | 2004-09-15 | Matsushita Electric Industrial Co., Ltd. | Appareil d'enregistrement et de reproduction |
EP0645285A2 (fr) * | 1993-09-23 | 1995-03-29 | Bayerische Motoren Werke Aktiengesellschaft | Méthode pour la synchronisation de deux dispositifs de commande |
EP0645285A3 (fr) * | 1993-09-23 | 1995-12-06 | Bayerische Motoren Werke Ag | Méthode pour la synchronisation de deux dispositifs de commande. |
NL1014830C2 (nl) * | 1999-04-29 | 2001-01-24 | Hewlett Packard Co | Werkwijze voor het volgen van inrichtingen gebruikt voor het laden, lezen en beschrijven van verwijderbare opslagmedia. |
US6625732B1 (en) | 1999-04-29 | 2003-09-23 | Charles R Weirauch | Method for tracking the devices used to load, read, and write removable storage media |
Also Published As
Publication number | Publication date |
---|---|
AU5173790A (en) | 1990-09-26 |
IL93436A0 (en) | 1990-11-29 |
FR2643475A1 (fr) | 1990-08-24 |
GR900100111A (el) | 1991-06-28 |
DD292987A5 (de) | 1991-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7362677B2 (en) | Information record medium and information writing/reading apparatus | |
US5563947A (en) | Cd-prom | |
US5596639A (en) | Cd-prom | |
TW563319B (en) | Method and device for controlling distribution and use of digital works | |
US7292512B2 (en) | System using radio frequency identification (RFID) for copy management of digital media | |
WO1990010292A1 (fr) | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre | |
US20020069363A1 (en) | System and method for data recovery and protection | |
EP0096599A1 (fr) | Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte | |
BR9714594A (pt) | Processo para limitar acesso a dados armazenados em um meio, disco óptico para uso em um sistema de leitura óptica de um computador, artigo de manufatura, processo e aparelho para limitar o uso de informações armazenadas em um meio e meio de armazenagem | |
US6609203B1 (en) | Secure optically readable memory usable in connection with a limited number of machines | |
US6029259A (en) | Method and system for authenticating digital optical media | |
US20090217055A1 (en) | Apparatus and Method for Preventing Unauthorized Copying | |
NO964835L (no) | Fremgangsmåte og innretning for beskyttelse av lagrede data | |
TWI239479B (en) | Record carrier for storing a digital work | |
FR2634917A1 (fr) | Procede et dispositif de protection d'un logiciel, en particulier contre les copies non autorisees | |
EP1428213A2 (fr) | Procede et systeme pour la protection de donnees | |
FR2473755A1 (fr) | Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees | |
US7092949B2 (en) | Recording medium having a plurality of sections storing root directory information | |
US20010044887A1 (en) | Record medium and method of controlling access to record medium | |
FR2633086A1 (fr) | Procede et appareil d'enregistrement numerique de donnees, support protege d'enregistrement de donnees et appareil de lecture de donnees enregistrees sur un tel support | |
RU2439821C2 (ru) | Способ защиты цифрового контента с помощью шифрования и дешифрования карты памяти | |
FR2710769A1 (fr) | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. | |
US20020183967A1 (en) | Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof | |
MXPA04012735A (es) | Metodo y dispositivo para proteger informacion del usuario contra manipulaciones. | |
FR2557328A1 (fr) | Dispositif de controle d'acces a des locaux soumis a une surveillance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): AU BB BG BR CA FI HU JP KP KR LK MC MG MW NO RO SD SU US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE BF BJ CF CG CH CM DE DK ES FR GA GB IT LU ML MR NL SE SN TD TG |
|
NENP | Non-entry into the national phase |
Ref country code: CA |