WO1995001596A1 - Process for preventing the use of illegally copied programs - Google Patents

Process for preventing the use of illegally copied programs Download PDF

Info

Publication number
WO1995001596A1
WO1995001596A1 PCT/DE1994/000682 DE9400682W WO9501596A1 WO 1995001596 A1 WO1995001596 A1 WO 1995001596A1 DE 9400682 W DE9400682 W DE 9400682W WO 9501596 A1 WO9501596 A1 WO 9501596A1
Authority
WO
WIPO (PCT)
Prior art keywords
stored
key information
removable storage
program
information
Prior art date
Application number
PCT/DE1994/000682
Other languages
German (de)
French (fr)
Inventor
Nils Diezmann
Original Assignee
Nils Diezmann
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nils Diezmann filed Critical Nils Diezmann
Priority to AU69935/94A priority Critical patent/AU6993594A/en
Publication of WO1995001596A1 publication Critical patent/WO1995001596A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes

Definitions

  • DVA information for data processing systems
  • Data carriers can be divided into two categories, namely those that are permanently installed in the DVA and those that can be exchanged by the user between DVA and are therefore suitable for exchanging information between DVA.
  • the term data carrier always refers to a data carrier of the last category; it is therefore equated with the term removable storage medium in the following.
  • the program In the case of data carriers whose program code can be copied, the program must have read access to key information during its execution, which is physically connected to a specific object. The information is then stored in the structure of the matter of this object. This information is not for the program palpable, it cancels the execution.
  • the primary object of the invention is to provide a method which is an effective way of preventing the use of illegally copied software.
  • the invention is based on the object of making it possible to detect computer viruses on data carriers.
  • a program installed on a DVA queries the key information, which is stored on at least one removable storage medium, during its execution. The user then inserts the corresponding data carrier (s) in the corresponding drive. The program continues to run as soon as it has read and processed the key information. If the program cannot read the key information, e.g. because the user has not inserted the corresponding data carrier (s) into the drive, it prevents its further execution, possibly until the key information is available for the program, e.g. by repetitively requesting the key information or by completely terminating its execution and releasing the processor.
  • the program can also prevent it from being executed if it can read the correct key information but cannot process it, for example if the key information still requires information to be entered by the user. By preventing its execution, the program can also prevent the execution of other programs, for example if the other programs can only be started within the program if the The program blocks important hardware components by constantly querying the key information or information to be entered by the user in connection with the processing of the key information. This is to prevent people from using unauthorized programs.
  • the key information is stored on the data carrier and cannot be overwritten by the user. It can e.g. by selective complete removal of matter or by changing the reflection or refreshing properties of matter or as a bar code on the otherwise rewritable data carrier, possibly in addition to virus protection information. It can be stored on the actual data carrier or else on its protective cover.
  • the program can store the key information e.g. Process with an algorithm and compare its result with other information, or simply read the key information and compare it with information that is stored in the executable program code.
  • the data carrier e.g. with the help of a high-energy laser, by selective complete removal of matter (burning holes) similar to punch cards, various information, e.g. Numbers (whole numbers), saved.
  • the data carrier is lightly bundled, e.g. scanned using a low-energy laser, the numbers are decoded and stored in a data buffer that can only be read.
  • One or more numbers can be used as key information.
  • one of the numbers is a worldwide unique identity number of the data carrier, which the software manufacturer who uses this data carrier A as installation data carrier for a program X uses as key information for this program X on this data carrier A.
  • the same program X stored on a other data carrier B, uses the identity number of this other data carrier B as key information. If a user uses the program X, which he acquired on the installation disk A and copied to his hard disk, the program X prompts him at a certain time to insert the installation disk of the program into a drive. If the desired data carrier is inserted, the X program queries the drive for the identity number of the data carrier. The program compares the identity number with its key number stored in the executable program code.
  • program X is continued and the data carrier can be removed from the drive until the key information is called up again. If the two numbers are not the same or if the data carrier does not have an identity number, the program X aborts execution after repeated requests to insert the original data carrier.
  • This meta information could e.g. contain the size of the files of the rewritable information store of the data carrier or their cross-sum. So it is possible to easily recognize any changes.
  • the achievable advantages of the invention are therefore diverse. First, it is an inexpensive, workable, and effective way to significantly reduce the illegal use of copied software. Furthermore, it is inexpensive because only the shape of the previously used and partially standardized Data carrier must be changed minimally and, in contrast to other methods, no key objects, which are additional to the software stored on the data carrier, have to be produced and eventually disposed of.
  • the more expensive modification of the drives compared to the modification of the data carrier is only required once and can then be used by any number of programs; it is also limited, since the conventional drives do not have to be changed from scratch, but only have to be supplemented.
  • the added drives are fully backwards compatible, ie all data carrier formats supported by today's drives can be processed in the same way.
  • the optical reading system described here is deactivated. It is practical because, in contrast to using plugs on the few ports of the DVA, real multitasking, i.e. a quasi-parallel execution of several (almost any number) programs is possible.
  • the method according to the invention enables the use of almost any number of programs virtually simultaneously, since different data carriers with key information can be inserted almost as often as required at different times. This makes it possible to use the full multitasking possibilities of today's operating systems and at the same time to prevent the illegal use of copied software.
  • the key information on the removable storage medium or media can also be used to prevent persons from using programs without authorization.
  • Any number of backup copies can be made of programs that use the method according to the invention.
  • the information that can be overwritten on the original data carriers can be copied to other data carriers. If the rewritable information store of an original data medium is damaged and the non-rewritable memory is not, the program can be installed from the backup copy. Only the key information of the original data carrier that is stored in a non-rewritable manner is then required for its execution.
  • the method is effective since the information stored on the data carrier cannot be changed without being recognized. If you have two computers, it is then no longer necessary to always delete an installed program on one computer and then reinstall it later when you install the program on the other.
  • Virus protection can also be achieved with the procedural measures mentioned in claims 14 to 16. Any changes to the data records of a data carrier can be recognized. Used original software can and is checked for viruses when it is resold thus safer for the purchaser and thus more stable in value.
  • FIG. 1 shows schematically a conventional 3.5 inch floppy disk with additional optical storage area.
  • Figure 2 shows schematically the actual data carrier of the diskette with an optical reading system.
  • a 3.5 inch floppy disk serves as the basis for the representation of the process as a completely rewritable removable storage medium.
  • 1 shows the most important features of the diskette.
  • the actual data carrier consists of a thin disk a covered with a magnetic layer, on which a metallic drive plate b is located centrally.
  • the sensitive data carrier is rotatably mounted in a square protective cover c made of plastic. There is a large recess in the protective cover, namely the read / write window d, through which the read / write head of the drive has access to the magnetic layer of the data carrier.
  • the entire area of the disk a is not used as an information store; the area between the radially inner end of the read / write window d and the drive plate b, identified as e in FIG. 1, cannot be read or written.
  • this free area e is used, hereinafter referred to as the optical storage area.
  • the 3.5-inch diskette should serve as an installation diskette for a program X.
  • the data record XI is magnetically stored on it. Before this happens, information is stored in one or more tracks in the optical storage area e of the diskette during the manufacturing process of the diskette by means of a high-energy laser by selective removal of matter (perforation of the area).
  • An arbitrary track J with a length N of the optical storage area is divided into N * M intervals, the diameter of the holes which the laser creates being 1 / M.
  • the information could e.g. after the Manchester encoding, two bits of size 1 / M being reserved in a track on the data carrier for each bit of information.
  • a 1 is coded as a hole / no hole and a 0 as no hole / hole). With the help of this coding, the information cannot be changed at a later point in time without being recognized.
  • two pieces of information are written into the optical storage area of the diskette, one is the unique identity number of the diskette, the other indicates the number of bytes of the data record XI, which is to be magnetically stored on the diskette.
  • the read / write window must be enlarged somewhat radially inwards, and the movable protective cap (not shown here) located above the read / write window must also be enlarged somewhat.
  • the actual data carrier a need not be changed.
  • a conventional drive is additionally equipped with an optical reading system and a data buffer (buffer).
  • 2 shows a diagram of the optical reading system. It consists essentially of a light source c on one side of the disk and a photosensitive element (d) on the opposite side; both are connected on an adjustment system (not shown here).
  • the photo-sensitive element is followed by a decoder, which in turn is followed by the data buffer.
  • the light source c generates a finely focused light beam f, the diameter of which is less than 1 / M when it hits the data carrier a.
  • This light beam scans the individual tracks e of the optical storage area parallel to the axis (perpendicular to the data carrier) while the disk is rotating about the axis of rotation g which passes through the center of the drive plate b. If it hits a hole, the light pulse hits the photosensitive element d and is registered there; if the light beam hits the data carrier (no hole), the element d receives no light pulse.
  • the downstream decoder can use the time course of the received light pulses to restore the stored information in binary form.
  • the information is temporarily stored in a data buffer of the drive, which can only be written by the decoder of the optical reading system. Programs have direct but only read access to this data buffer. It is only possible to change the information in this data buffer by inserting another diskette into the drive.

Abstract

Programs which can be run on data-processing equipment can be illegally copied if all data required for the program to run can be copied. This can be prevented if key information which cannot be overwritten is stored on an exchangeable storage medium (a) which can be repeatedly overwritten, e.g. a diskette, magnetic type, magneto-optical disk, and read out by a reading device (c, d) in the mechanism, determining that a program uses this key information while running and its further running is prevented if this key information is not accessible to the program. This permits true multi-tasking, i.e. the virtually simultaneous running of several programs.

Description

Verfahren zur Verhinderung der Benutzung illegal vervielfältigter ProgrammeProcedures to prevent the use of illegally reproduced programs
Es ist bekannt, daß Informationen für Datenverarbeitungsanlagen (im folgenden DVA genannt) auf Datenträgern gespeichert werden. Datenträger lassen sich in zwei Kategorien einteilen, nämlich in solche, die fest in der DVA installiert sind und solche, die vom Anwender zwischen DVA ausgetauscht werden können und somit geeignet sind, Informationen zwischen DVA auszutauschen.It is known that information for data processing systems (hereinafter referred to as DVA) is stored on data carriers. Data carriers can be divided into two categories, namely those that are permanently installed in the DVA and those that can be exchanged by the user between DVA and are therefore suitable for exchanging information between DVA.
Im folgenden wird mit dem Begriff Datenträger immer ein Datenträger der letzten Kategorie bezeichnet; er ist somit im folgenden mit dem Begriff Wechselspeichermedium gleichgesetzt.In the following, the term data carrier always refers to a data carrier of the last category; it is therefore equated with the term removable storage medium in the following.
Ebenso ist bekannt, daß Programme, die auf einer bestimmten Art von Datenträgern gespeichert sind, mit relativ geringem Aufwand von einem Anwender vervielfältigt und deren Kopien verwendet werden können.It is also known that programs that are stored on a certain type of data carrier can be copied by a user with relatively little effort and their copies can be used.
Dies liegt daran, daß auf den gesamten Informationsspeicher dieser Datenträger lesend und schreibend zugegriffen werden kann, z.B. bei Disketten, Magnetbändern, MO-Platten. Eine bestimmte, nur auf einem Datenträger befindliche Information kann somit vollständig von diesem gelesen und vollständig auf beliebig viele Datenträger gleicher Sorte übertragen werden.This is due to the fact that the entire information memory of these data carriers can be read and written, e.g. for floppy disks, magnetic tapes, MO disks. A certain piece of information, which is only on one data carrier, can thus be read completely by the latter and completely transferred to any number of data carriers of the same type.
Um zu verhindern, daß ein Programm illegal vervielfältigt wird und dessen Kopien verwendet werden, muß sichergestellt sein, daß das Programm während seiner Ausführung auf Informationen zugreifen kann, die sich nicht ohne sehr hohen technischen Aufwand vervielfältigen lassen.In order to prevent a program from being illegally copied and its copies used, it must be ensured that the program can access information during its execution that cannot be reproduced without a great deal of technical effort.
Bei Datenträgern, deren Programmkode kopiert werden kann, muß das Programm während seiner Ausführung auf eine Schlüsselinformation lesend zugreifen, welche physikalisch mit einem bestimmten Gegenstand fest verbunden ist. Die Information ist dann in der Struktur der Materie dieses Gegenstandes gespeichert. Ist diese Information für das Programm nicht greifbar, so bricht es die Ausführung ab.In the case of data carriers whose program code can be copied, the program must have read access to key information during its execution, which is physically connected to a specific object. The information is then stored in the structure of the matter of this object. This information is not for the program palpable, it cancels the execution.
Es ist bekannt (Elektronik, Nr. 10, 11. Mai 1990, Seiten 82 - 86), daß bei einigen Programmen, die auf Diskette ausgeliefert werden, zum Programmablauf ein spezieller Stecker (sog. Dongles) , in welchem sich die Schlüsselinformation befindet, in einem Parallelport gesteckt werden muß.It is known (Electronics, No. 10, May 11, 1990, pages 82-86) that some programs that are supplied on a floppy disk have a special plug (so-called dongles) for program execution in which the key information is located. must be plugged into a parallel port.
Es ist bekannt (MC, Juli 1988, Seiten 74 bis 78), daß ein Befall von Datensätzen durch Computerviren dadurch erkannt werden kann, daß überwacht wird, ob Veränderungen an den Datensätzen aufgetreten sind.It is known (MC, July 1988, pages 74 to 78) that an infection of data records by computer viruses can be detected by monitoring whether changes in the data records have occurred.
Aus der Druckschrift DE 35 17 584 AI ist es bekannt, daß durch punktuelles vollständiges Entfernen von Materie auf einem Datenträger Information gespeichert und mit Hilfe von fein gebündeltem Licht wieder ausgelesen werden kann. Durch Auswertung dieser Information wird verhindert, daß die Daten auf der Diskette gelöscht, verändert oder kopiert werden können.From document DE 35 17 584 AI it is known that information can be stored on a data carrier by selective complete removal of matter and read out again with the aid of finely focused light. By evaluating this information, it is prevented that the data on the diskette can be deleted, changed or copied.
Es ist bekannt (Arbeitsbuch PC Hardware, Oerter/Feichtinger , Franzis Verlag München 1992, Seiten 186 bis 190), daß sich durch Veränderung der Reflexions- bzw. Refrationseigenschaften von Materie Informationen speichern und mit Licht auslesen lassen, wie auf einer CD-ROM.It is known (Workbook PC Hardware, Oerter / Feichtinger, Franzis Verlag Munich 1992, pages 186 to 190) that information can be stored and read out with light by changing the reflection or refreshing properties of matter, as on a CD-ROM.
Es ist bekannt (Arbeitsbuch PC Hardware, Oerter/Feichtinger, Franzis Verlag München 1992, Seiten 289 bis 294), daß sich Informationen durch Strichkode, wie EAN-Code speichern und mit Licht auslesen lassen.It is known (PC Hardware workbook, Oerter / Feichtinger, Franzis Verlag Munich 1992, pages 289 to 294) that information can be stored by bar code, such as EAN code, and read out with light.
Der Erfindung liegt primär die Aufgabe zugrunde, ein Verfahren anzugeben, das eine wirksame Möglichkeit darstellt, um die Verwendung von illegal kopierter Software zu unterbinden. Außerdem liegt der Erfindung noch die Aufgabe zugrunde, zu ermöglichen, daß sich Computerviren auf Datenträgern erkennen lassen.The primary object of the invention is to provide a method which is an effective way of preventing the use of illegally copied software. In addition, the invention is based on the object of making it possible to detect computer viruses on data carriers.
Die primäre Aufgabe wird mit den Merkmalen des Patentanspruchs 1 gelöst. Merkmale zur weiteren Ausgestaltung sind in den Ansprüchen 2 bis 16 enthalten, wobei die sekundäre Aufgab mit den Merkmalen der Patentansprüche 14 bis 16 gelöst wird.The primary task is with the features of the claim 1 solved. Features for further development are contained in claims 2 to 16, the secondary object being achieved with the features of claims 14 to 16.
Zwar lassen sich mit dem erfindungsgemäßen Verfahren die vorgenannten Manipulationen an den auf einem mehrfach überschreibbaren Datenträger gespeicherten Daten nicht verhindern und in technischer Hinsicht insbesondere nicht das Vervielfältigen von Programmen ausschließen, jedoch wird verhindert, daß unerlaubt vervielfältigte Programme, ohne daß die Schlüsselinformation auf dem ansonsten mehrfach überschreibbaren Datenträger gespeichert ist, ausgeführt werden können. Die Schlüsselinformation ist dabei in der Struktur der Materie wenigstens eines Datenträgers gespeichert und muß somit nicht in zusätzlichen Gegenständen gespeichert werden.Although the above-mentioned manipulations of the data stored on a rewritable data carrier cannot be prevented with the method according to the invention and, in technical terms, in particular the reproduction of programs cannot be ruled out, this prevents unauthorized reproduction of programs without the key information on the otherwise multiple rewritable disk is stored, can be run. The key information is stored in the structure of the matter of at least one data carrier and therefore does not have to be stored in additional objects.
Ein auf einer DVA installiertes Programm fragt während seiner Ausführung die Schlüsselinformation, welche auf mindestens einem Wechselspeichermedium gespeichert ist, ab. Der Anwender legt daraufhin den oder die entsprechenden Datenträger in das entsprechende Laufwerk ein. Das Programm setzt seine Ausführung fort, sobald es die Schlüsselinformation gelesen und verarbeitet hat. Kann das Programm die Schlüsselinformation nicht lesen, z.B. weil der Anwender nicht den oder die entsprechenden Datenträger in das Laufwerk eingelegt hat, so verhindert es seine weitere Ausführung, unter Umständen bis die Schlüsselinformation für das Programm verfügbar ist, z.B. durch sich ständig wiederholendes Anfordern der Schlüsselinformation oder indem es seine Ausführung völlig beendet und den Prozessor wieder freigibt.A program installed on a DVA queries the key information, which is stored on at least one removable storage medium, during its execution. The user then inserts the corresponding data carrier (s) in the corresponding drive. The program continues to run as soon as it has read and processed the key information. If the program cannot read the key information, e.g. because the user has not inserted the corresponding data carrier (s) into the drive, it prevents its further execution, possibly until the key information is available for the program, e.g. by repetitively requesting the key information or by completely terminating its execution and releasing the processor.
Das Programm kann seine Ausführung auch verhindern, wenn es die richtige Schlüsselinformation zwar lesen, aber nicht verarbeiten kann, z.B. wenn zur Verarbeitung der Schlüsselinformation noch eine Information notwendig ist, die vom Anwender einzugeben ist. Das Programm kann dadurch, daß es seine Ausführung verhindert, auch die Ausführung anderer Programme verhindern, z.B. wenn die anderen Programme nur innerhalb des Programms gestartet werden können, wenn das Programm durch seine ständige Abfrage der Schlüsselinformation oder einer vom Anwender im Zusammenhang mit der Verarbeitung der Schlüsselinformation einzugebenden Information wichtige Hardwarekomponenten blockiert. Dadurch ist zu verhindern, daß Personen nicht autorisierte Programme verwenden.The program can also prevent it from being executed if it can read the correct key information but cannot process it, for example if the key information still requires information to be entered by the user. By preventing its execution, the program can also prevent the execution of other programs, for example if the other programs can only be started within the program if the The program blocks important hardware components by constantly querying the key information or information to be entered by the user in connection with the processing of the key information. This is to prevent people from using unauthorized programs.
Die Schlüsselinformation ist dabei vom Anwender nicht überschreibbar auf dem Datenträger gespeichert. Sie kann z.B. durch punktuelles vollständiges Entfernen von Materie oder durch Veränderung der Reflexions- bzw. Refrationseigenschaften von Materie oder als Strichkode auf dem ansonsten überschreibbaren Datenträger, unter Umständen zusätzlich zur Virenschutzinformation, gespeichert werden. Sie kann auf dem eigentlichen Datenträger oder aber auch auf dessen Schutzhülle gespeichert sein.The key information is stored on the data carrier and cannot be overwritten by the user. It can e.g. by selective complete removal of matter or by changing the reflection or refreshing properties of matter or as a bar code on the otherwise rewritable data carrier, possibly in addition to virus protection information. It can be stored on the actual data carrier or else on its protective cover.
Das Programm kann die Schlüsselinformation z.B. mit einem Algorithmus verarbeiten und dessen Ergebnis mit einer anderen Information abgleichen, oder die Schlüsselinformation einfach nur lesen und mit einer Information vergleichen, die im ablauffähigen Programmkode gespeichert ist.The program can store the key information e.g. Process with an algorithm and compare its result with other information, or simply read the key information and compare it with information that is stored in the executable program code.
Während der Herstellung des Datenträgers werden, z.B. mit Hilfe eines hochenergetischen Lasers, durch punktuelles vollständiges Abtragen von Materie (Durchbrennen von Löchern) ähnlich wie bei Lochkarten verschiedene Informationen, z.B. Nummern (ganze Zahlen), gespeichert. Im Laufwerk wird der Datenträger mit einem fein gebündeltem Lichtstrahl, z.B. einem niederenergetischen Laser abgetastet, die Nummern werden dekodiert und in einem Datenpuffer gespeichert, welcher nur gelesen werden kann. Eine oder mehrere Nummern können als Schlüsselinformation verwendet werden.During the manufacture of the data carrier, e.g. with the help of a high-energy laser, by selective complete removal of matter (burning holes) similar to punch cards, various information, e.g. Numbers (whole numbers), saved. In the drive, the data carrier is lightly bundled, e.g. scanned using a low-energy laser, the numbers are decoded and stored in a data buffer that can only be read. One or more numbers can be used as key information.
Zum Beispiel ist eine der Nummern eine weltweit einmalig vergebene Identitätsnummer des Datenträgers, welche vom Softwarehersteller, der diesen Datenträger A als Installationsdatenträger für ein Programm X benutzt, als Schlüsselinformation für dieses Programm X auf diesem Datenträger A verwendet. Das gleiche Programm X, gespeichert auf einem anderen Datenträger B, verwendet die Identitätsnummer dieses anderen Datenträgers B als Schlüsselinformation. Verwendet ein Anwender das Programm X, das er auf dem Installationsdatenträger A erworben und auf seine Festplatte kopiert hat, so fordert ihn das Programm X zu einem bestimmten Zeitpunkt auf, den Installationsdatenträger des Programms in ein Laufwerk einzulegen. Wird der gewünschte Datenträger eingelegt, so fragt das Programm X das Laufwerk nach der Identitätsnumme des Datenträgers ab. Das Programm vergleicht die Identitätsnummer mit seiner, im ablauffähigen Programmkode gespeicherten Schlüsselnummer. Sind die beiden Nummern gleich, so wird das Programm X fortgesetzt und der Datenträger kann bis zu einem erneuten Aufruf der Schlüsselinformation aus dem Laufwerk genommen werden. Sind die beiden Nummern nicht gleich oder hat der Datenträger keine Identitätsnummer, so bricht das Programm X die Ausführung nach mehrmaliger Aufforderung, den Orginaldatenträger einzulegen, ab.For example, one of the numbers is a worldwide unique identity number of the data carrier, which the software manufacturer who uses this data carrier A as installation data carrier for a program X uses as key information for this program X on this data carrier A. The same program X, stored on a other data carrier B, uses the identity number of this other data carrier B as key information. If a user uses the program X, which he acquired on the installation disk A and copied to his hard disk, the program X prompts him at a certain time to insert the installation disk of the program into a drive. If the desired data carrier is inserted, the X program queries the drive for the identity number of the data carrier. The program compares the identity number with its key number stored in the executable program code. If the two numbers are the same, program X is continued and the data carrier can be removed from the drive until the key information is called up again. If the two numbers are not the same or if the data carrier does not have an identity number, the program X aborts execution after repeated requests to insert the original data carrier.
Ist bei der Herstellung des Datenträgers schon bekannt, wieviel Information (Größe des Programms in Byte) auf dem Datenträger gespeichert werden wird, so kann dies ebenfalls mit der Erfindung unüberschreibbar auf dem Datenträger fixiert werden. Dies ermöglicht es, Computerviren, die später zusätzlich auf den Datenträger gebracht werden, zu erkennen.If it is already known during the manufacture of the data carrier how much information (size of the program in bytes) will be stored on the data carrier, then this can also be fixed on the data carrier with the invention so that it cannot be overwritten. This makes it possible to detect computer viruses that are later also brought onto the data carrier.
Es kann also Metainformation über die auf dem Datenträger gespeicherte überschreibbare Information nicht überschreibbar in der gleichen Art wie die Schlüsselinformation auf dem Datenträger gespeichert und gelesen werden. Diese Metainformation könnte z.B. die Größe der Dateien des überschreibbaren Informationsspeichers des Datenträgers oder auch deren Quersumme beinhalten. So ist es möglich, etwaige Veränderungen leicht zu erkennen.It is therefore possible to store and read meta information about the rewritable information stored on the data carrier in the same way as the key information on the data carrier. This meta information could e.g. contain the size of the files of the rewritable information store of the data carrier or their cross-sum. So it is possible to easily recognize any changes.
Die erzielbaren Vorteile der Erfindung sind somit vielfältig. Sie stellt erstens eine kostengünstige, praktikable und wirksame Möglichkeit dar, das illegale Verwenden von kopierter Software stark einzudämmen. Weiterhin ist sie kostengünstig, da nur die Gestalt der bisher verwendeten und teilweise genormten Datenträger minimal verändert werden muß und im Gegensatz zu anderen Verfahren keine zusätzlich zur auf dem Datenträger gespeicherten Software bestimmte Schlüsselgegenstände produziert und irgendwann einmal entsorgt werden müssen. Die im Vergleich zur Modifikation des Datenträgers teurere Modifikation der Laufwerke ist nur einmal erforderlich und kann dann von beliebig vielen Programmen genutzt werden; sie hält sich ebenfalls in Grenzen, da die herkömmlichen Laufwerke nicht von Grund auf verändert, sondern nur ergänzt werden müssen. Die ergänzten Laufwerke sind vollständig abwärtskompatibel, d.h. es können alle Datenträgerformate, die von den heutigen Laufwerken unterstützt werden, in gleicher Weise verarbeitet werden. Die hier beschriebene optische Leseanlage ist dabei deaktiviert. Sie ist praktikabel, da im Gegensatz zum Verwenden von Steckern an den wenigen Ports der DVA ein echtes Multitasking, also ein quasi paralleler Ablauf von mehreren (fast beliebig vielen) Prgrammen möglich ist.The achievable advantages of the invention are therefore diverse. First, it is an inexpensive, workable, and effective way to significantly reduce the illegal use of copied software. Furthermore, it is inexpensive because only the shape of the previously used and partially standardized Data carrier must be changed minimally and, in contrast to other methods, no key objects, which are additional to the software stored on the data carrier, have to be produced and eventually disposed of. The more expensive modification of the drives compared to the modification of the data carrier is only required once and can then be used by any number of programs; it is also limited, since the conventional drives do not have to be changed from scratch, but only have to be supplemented. The added drives are fully backwards compatible, ie all data carrier formats supported by today's drives can be processed in the same way. The optical reading system described here is deactivated. It is practical because, in contrast to using plugs on the few ports of the DVA, real multitasking, i.e. a quasi-parallel execution of several (almost any number) programs is possible.
Bei Programmen, die auf Dongles zugreifen, können nur so viele Programme, die nicht alle auf den gleichen Dongle zugreifen, quasi parallel ausgeführt werden, wie Steckplätze für diese Dongles vorhanden sind. Dies sind im allgemeinen zwischen zwei und zehn Steckplätze in der DVA, die dann anderweitig nicht mehr genutzt werden können.For programs that access dongles, only as many programs, which do not all access the same dongle, can be executed quasi in parallel, as there are slots for these dongles. These are generally between two and ten slots in the DVA, which can then no longer be used for other purposes.
Das erfindungsgemäße Verfahren ermöglicht das Benutzen von fast beliebig vielen Programmen quasi gleichzeitig, da zu verschiedenen Zeiten fast beliebig oft verschiedene Datenträger mit Schlüsselinformation eingelegt werden können. Dies ermöglicht es, die vollen Multitaskingmöglichkeiten heutiger Betriebssysteme zu nutzen und gleichzeitig das illegale Verwenden kopierter Software zu unterbinden.The method according to the invention enables the use of almost any number of programs virtually simultaneously, since different data carriers with key information can be inserted almost as often as required at different times. This makes it possible to use the full multitasking possibilities of today's operating systems and at the same time to prevent the illegal use of copied software.
Selbst für Programme, die auf nicht überschreibbaren Datenträgern, wie auf CD-ROM ausgeliefert werden, kann es ein Vorteil sein, das hier genannte Verfahren anzuwenden und nicht auf eine Schlüsselinformation zuzugreifen, welche auf der CD-ROM gespeichert ist. Dies trifft z.B. für Programme zu, die auf einem Laptop oder Notebook installiert werden sollen. Dabei wird von der CD-ROM via Kabel oder Netz von einem PC aus das Programm auf dem Laptop oder Notebook installiert. Da aus Platz- und Gewichtsgründen Laptops oder Notebooks zur Zeit und voraussichtlich auch in Zukunft nicht mit zusätzlichen CD-ROM- Laufwerken ausgestattet sind, kann das Programm nicht auf eine Schlüsselinformation auf der CD-ROM zugreifen. Es kann aber auf eine Schlüsselinformation zugreifen, welche z.B. auf einer Diskette gespeichert ist. Das Programm kann zu diesem Zweck zusätzlich zur CD-ROM mit einer Diskette, auf der die Schlüsselinformation und ansonsten gegebenenfalls weiterhin nichts magnetisch gespeichert ist, ausgeliefert werden.Even for programs that are delivered on non-rewritable data carriers, such as on CD-ROM, it can be an advantage to use the method mentioned here and not to access key information that is stored on the CD-ROM. This applies, for example, to programs that are to be installed on a laptop or notebook. there the program is installed on a laptop or notebook from the CD-ROM via cable or network from a PC. Since laptops or notebooks are currently not and will probably not be equipped with additional CD-ROM drives for reasons of space and weight, the program cannot access key information on the CD-ROM. However, key information can be accessed, which is stored, for example, on a floppy disk. For this purpose, the program can be delivered in addition to the CD-ROM with a floppy disk on which the key information and otherwise possibly nothing else is magnetically stored.
Die Schlüsselinformation auf dem oder den Wechselspeichermedien kann auch dazu verwendet werden, zu verhindern, daß Personen nicht autorisiert Programme verwenden.The key information on the removable storage medium or media can also be used to prevent persons from using programs without authorization.
Von Programmen, die das erfindungsgemäße Verfahren anwenden, können beliebig viele Sicherheitskopien gemacht werden. Die überschreibbar auf den Originaldatenträgern gespeicherte Information kann auf andere Datenträger kopiert werden. Ist der überschreibbare Informationsspeicher eines Originaldatenträgers beschädigt und der nicht überschreibbare nicht, so kann das Programm von der Sicherheitskopie installiert werden. Für dessen Ausführung wird dann nur die nicht überschreibbar gespeicherte Schlüsselinformation des Originaldatenträgers benötigt.Any number of backup copies can be made of programs that use the method according to the invention. The information that can be overwritten on the original data carriers can be copied to other data carriers. If the rewritable information store of an original data medium is damaged and the non-rewritable memory is not, the program can be installed from the backup copy. Only the key information of the original data carrier that is stored in a non-rewritable manner is then required for its execution.
Das Verfahren ist wirksam, da die gespeicherte Information auf dem Datenträger nicht unerkannt verändert werden kann. Besitzt man zwei Computer, so ist es dann auch nicht mehr nötig, immer ein installiertes Programm auf dem einen Computer zu löschen und später wieder neu zu installieren, wenn man das Programm auf dem anderen installiert.The method is effective since the information stored on the data carrier cannot be changed without being recognized. If you have two computers, it is then no longer necessary to always delete an installed program on one computer and then reinstall it later when you install the program on the other.
Mit den in den Patentansprüchen 14 bis 16 genannten Verfahrensmaßnahmen läßt sich zusätzlich ein Virenschutz erreichen. Etwaige Veränderungen der Datensätze eines Datenträgers können erkannt werden. Gebrauchte Originalsoftware kann beim Weiterverkauf auf Viren untersucht werden und ist somit sicherer für den Erwerber und damit auch wertbeständiger.Virus protection can also be achieved with the procedural measures mentioned in claims 14 to 16. Any changes to the data records of a data carrier can be recognized. Used original software can and is checked for viruses when it is resold thus safer for the purchaser and thus more stable in value.
Mit Hilfe der Erfindung ist es möglich, überschreibbare Datenträger mit wichtigen Eigenschaften von nicht überschreibbaren Datenträgern auszustatten und deren Stellenwert damit erheblich aufzuwerten.With the help of the invention, it is possible to equip rewritable data carriers with important properties of non-rewritable data carriers and thus significantly enhance their status.
Ein spezielles Ausführungsbeispiel wird im folgenden näher beschrieben und ist zum Teil in den Zeichnungen dargestellt. Es zeigt Figur 1 schematisch eine herömmliche 3,5 Zoll Diskette mit zusätzlicher optischer Speicherfläche. Figur 2 zeigt schematisch den eigentlichen Datenträger der Diskette mit optischer Leseanlage.A specific embodiment is described in more detail below and is partly shown in the drawings. FIG. 1 shows schematically a conventional 3.5 inch floppy disk with additional optical storage area. Figure 2 shows schematically the actual data carrier of the diskette with an optical reading system.
Als Grundlage zur Darstellung des Verfahrens dient als vollständig überschreibbares Wechselspeichermedium eine 3,5 Zoll Diskette. In Fig. 1 sind die wichtigsten Merkmale der Diskette dargestellt. Der eigentliche Datenträger besteht aus einer mit einer magnetischen Schicht überzogenen dünnen Scheibe a, auf welcher sich zentral ein metallisches Antriebsplättchen b befindet. Der empfindliche Datenträger ist in einer quadratischen Schutzhülle c aus Kunststoff drehbar gelagert. In der Schutzhülle befindet sich eine große Aussparung, und zwar das Schreiblesefenster d, durch welches der Schreiblesekopf des Laufwerkes Zugriff auf die Magnetschicht des Datenträgers hat. Es wird nicht die gesamte Fläche der Scheibe a als Informationsspeicher genutzt; die Fläche zwischen dem radial inneren Ende des Schreiblesefensters d und dem Antriebsplättchen b, in Fig. 1 als e gekennzeichnet, kann nicht gelesen oder beschrieben werden. Um zusätzliche Information auf der Diskette zu speichern, ohne deren Kapazität an magnetisch speicherbarer Information einzuschränken, benutzt man diese freie Fläche e, im folgenden als optische Speicherfläche bezeichnet.A 3.5 inch floppy disk serves as the basis for the representation of the process as a completely rewritable removable storage medium. 1 shows the most important features of the diskette. The actual data carrier consists of a thin disk a covered with a magnetic layer, on which a metallic drive plate b is located centrally. The sensitive data carrier is rotatably mounted in a square protective cover c made of plastic. There is a large recess in the protective cover, namely the read / write window d, through which the read / write head of the drive has access to the magnetic layer of the data carrier. The entire area of the disk a is not used as an information store; the area between the radially inner end of the read / write window d and the drive plate b, identified as e in FIG. 1, cannot be read or written. In order to store additional information on the diskette without restricting its capacity for magnetically storable information, this free area e is used, hereinafter referred to as the optical storage area.
In diesem Beispiel soll die 3,5 Zoll Diskette als Installationsdiskette für ein Programm X dienen. Dabei wird der Datensatz XI auf ihr magnetisch gespeichert. Bevor dies geschieht, wird während des Herstellungsprozesses der Diskette mit Hilfe eines hochenergetischen Lasers auf der optischen Speicherfläche e der Diskette durch punktuelles vollständiges Entfernen von Materie (Durchlöchern der Fläche) in einer oder mehreren Spuren Information gespeichert.In this example, the 3.5-inch diskette should serve as an installation diskette for a program X. The data record XI is magnetically stored on it. Before this happens, information is stored in one or more tracks in the optical storage area e of the diskette during the manufacturing process of the diskette by means of a high-energy laser by selective removal of matter (perforation of the area).
Eine beliebige Spur J mit Länge N der optischen Speicherfläche wird in N*M Intervalle unterteilt, wobei der Durchmesser der Löcher, die der Laser erzeugt, 1/M beträgt.An arbitrary track J with a length N of the optical storage area is divided into N * M intervals, the diameter of the holes which the laser creates being 1 / M.
Die Information könnte z.B. nach der Manchesterkodierung gespeichert werden, wobei für jedes Bit Information zwei Stellen der Größe 1/M in einer Spur auf dem Datenträger reserviert sind. Eine 1 wird dabei als Loch/kein Loch und eine 0 als kein Loch/Loch) kodiert. Mit Hilfe dieser Kodierung kann die Information zu einem späteren Zeitpunkt nicht unerkannt verändert werden.The information could e.g. after the Manchester encoding, two bits of size 1 / M being reserved in a track on the data carrier for each bit of information. A 1 is coded as a hole / no hole and a 0 as no hole / hole). With the help of this coding, the information cannot be changed at a later point in time without being recognized.
In die optische Speicherfläche der Diskette werden in diesem Beispiel zwei Informationen (binär kodierte ganze Zahlen) geschrieben, die eine ist die eindeutige Identitätsnummer der Diskette, die andere gibt die Azahl der Bytes des Datensatzes XI an, der auf der Diskette magnetisch gespeichert werden soll. Mit Hilfe dieser beiden Informationen läßt sich ein wirksamer Kopier- und Virenschutz nach dem obengenannten Verfahren gewährleisten.In this example, two pieces of information (binary-coded integers) are written into the optical storage area of the diskette, one is the unique identity number of the diskette, the other indicates the number of bytes of the data record XI, which is to be magnetically stored on the diskette. With the help of these two pieces of information, effective copy and virus protection can be ensured by the above-mentioned method.
Die an der Diskette vorzunehmenden Veränderungen sind minimal:The changes to be made to the disk are minimal:
Das Schreiblesefenster muß radial nach innen etwas vergrößert werden, und ebenfalls etwas vergrößert werden muß die über dem Schreiblesefenster befindliche bewegliche Schutzkappe (hier nicht dargestellt). Der eigentliche Datenträger a braucht nicht verändert zu werden.The read / write window must be enlarged somewhat radially inwards, and the movable protective cap (not shown here) located above the read / write window must also be enlarged somewhat. The actual data carrier a need not be changed.
Zum Auslesen der optisch gespeicherten Information wird ein herkömmliches Laufwerk zusätzlich mit einer optischen Leseanlage und einem Datenpuffer (Zwischenspeicher) ausgestattet. In Fig. 2 ist ein Schema der optischen Leseanlage dargestellt. Sie besteht im wesentlichen aus einer Lichtquelle c auf der einen Seite der Diskette und einem photoempfindlichen Element(d) auf der gegenüberliegenden Seite; beide sind auf einer Justieranlage (hier nicht dargestellt) verbunden. Dem photoempflindlichen Element ist ein Dekodierer nachgeschaltet, dem wiederum der Datenpuffer nachgeschaltet ist. Die Lichtquelle c erzeugt einen fein gebündelten Lichtstrahl f, dessen Durchmesser beim Auftreffen auf den Datenträger a kleiner als 1/M ist. Dieser Lichtstrahl tastet achsenparallel (senkrecht zum Datenträger), während der Rotation der Diskette um die Rotationsachse g, welche durch das Zentrum des Antriebsplättchens b geht, die einzelnen Spuren e der optischen Speicherfläche ab. Trifft er auf ein Loch, so trifft der Lichtimpuls auf das photoempfindliche Element d und wird dort registriert; trifft der Lichtstrahl auf den Datenträger (kein Loch), so empfängt das Element d keinen Lichtimpuls. Der nachgeschaltete Dekodierer kann anhand des zeitlichen Verlaufes der empfangenen Lichtimpulse die gespeicherte Information binär wiederherstellen. Die Information wird in einen Datenpuffer des Laufwerkes, der nur vom Dekodierer der optischen Leseanlage beschrieben werden kann, zwischengespeichert. Programme haben auf diesen Datenpuffer direkten, aber nur lesenden Zugriff. Es ist nur möglich, die Information in diesem Datenpuffer zu verändern, indem man eine andere Diskette in das Laufwerk schiebt .To read the optically stored information, a conventional drive is additionally equipped with an optical reading system and a data buffer (buffer). 2 shows a diagram of the optical reading system. It consists essentially of a light source c on one side of the disk and a photosensitive element (d) on the opposite side; both are connected on an adjustment system (not shown here). The photo-sensitive element is followed by a decoder, which in turn is followed by the data buffer. The light source c generates a finely focused light beam f, the diameter of which is less than 1 / M when it hits the data carrier a. This light beam scans the individual tracks e of the optical storage area parallel to the axis (perpendicular to the data carrier) while the disk is rotating about the axis of rotation g which passes through the center of the drive plate b. If it hits a hole, the light pulse hits the photosensitive element d and is registered there; if the light beam hits the data carrier (no hole), the element d receives no light pulse. The downstream decoder can use the time course of the received light pulses to restore the stored information in binary form. The information is temporarily stored in a data buffer of the drive, which can only be written by the decoder of the optical reading system. Programs have direct but only read access to this data buffer. It is only possible to change the information in this data buffer by inserting another diskette into the drive.
Herkömmliche 3,5 Zoll Disketten können wie bei normalen Laufwerken gelesen und beschrieben werden. Programme auf diesen Disketten, die nicht auf eine optisch gespeicherte Schlüsselinformation zugreifen müssen, können ohne Schwierigkeiten verarbeitet werden. Conventional 3.5 inch floppy disks can be read and written like normal drives. Programs on these disks that do not have to access optically stored key information can be processed without difficulty.

Claims

Patentansprüche: Claims:
1. Verfahren zur Verhinderung der Benutzung illegal vervielfältigter Programme, deren Programmkode kopiert werden kann und welche in einer Datenverarbeitungsanlage ausgeführt werden, d a d u r c h g e k e n n z e i c h n e , daß eine nicht überschreibbare Schlüsselinformation auf einem mehrfach überschreibbaren Wechselspeichermedium (a), z.B. Diskette, Magnetband, magnetoptische Platte, gespeichert und mittels einer Leseanlage (c,d) im Laufwerk ausgelesen wird, daß ein Programm während seiner Ausführung auf diese Schlüsselinformation lesend zugreift und es seine weitere Ausführung verhindert, falls diese Schlüsselinformation für das Programm nicht greifbar ist.1.Procedure for preventing the use of illegally reproduced programs, the program code of which can be copied and which are executed in a data processing system, because of the fact that key information which cannot be overwritten is stored on a rewritable storage medium (a), e.g. Floppy disk, magnetic tape, magnet-optical disk, stored and read out in the drive by means of a reading system (c, d) that a program has read access to this key information during its execution and prevents its further execution if this key information is not available to the program.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, daß die Schlüsselinformation auf der Schutzhülle des Wechselspeichermediums gespeichert wird.2. The method of claim 1, d a d u r c h g e k e n n z e i c h n e t that the key information is stored on the protective cover of the removable storage medium.
3. Verfahren nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, daß die Schlüsselinformation auf mehreren Wechselspeichermedien gespeichert wird.3. The method of claim 1 or 2, d a d u r c h g e k e n n z e i c h n e t that the key information is stored on several removable storage media.
4. Verfahren nach einem der Ansprüche 1 bis 3, d a d u r c h g e k e n n z e i c h n e , daß der Programmkode des Programms von wenigstens einem Wechselspeichermedium aus kopiert werden kann.4. The method according to any one of claims 1 to 3, so that the program code of the program can be copied from at least one removable storage medium.
5. Verfahren nach einem der Ansprüche 1 bis 4, d a d u r c h g e k e n n z e i c h n e t, daß die Schlüsselinformation durch Hinzufügen von Materie auf dem Wechselspeichermedium gespeichert wird.5. The method according to any one of claims 1 to 4, that the key information is stored on the removable storage medium by adding matter by adding matter.
6. Verfahren nach einem der Ansprüche 1 bis 4, d a d u r c h g e k e n n z e i c h n e t, daß die Schlüsselinformation durch Entfernen von Materie auf dem Wechselspeichermedium gespeichert wird.6. The method according to any one of claims 1 to 4, characterized in that the key information by removing matter is stored on the removable storage medium.
7. Verfahren nach einem der Ansprüche 1 bis 6, d a d u r c h g e k e n n z e i c h n e t, daß die Schlüsselinformation mittels fein gebündeltem Licht ausgelesen wird.7. The method according to any one of claims 1 to 6, so that the key information is read out by means of finely focused light.
8. Verfahren nach Anspruch 6 oder 7, d a d u r c h g e k e n n z e i c h n e t, daß die Schlüsselinformation durch punktuelles vollständiges Entfernen von Materie gespeichert wird.8. The method according to claim 6 or 7, d a d u r c h g e k e n n z e i c h n e t that the key information is stored by selective complete removal of matter.
9. Verfahren nach Anspruch 5 und 7, d a d u r c h g e k e n n z e i c h n e t, daß die Schlüsselinformation auf dem Wechselspeichermedium wie bei einer CD-ROM gespeichert wird.9. The method of claim 5 and 7, d a d u r c h g e k e n n z e i c h n e t that the key information is stored on the removable storage medium like a CD-ROM.
10. Verfahren nach einem der Ansprüche 1 bis 9, d a d u r c h g e k e n n z e i c h n e t, daß die Originale der Programme wenigstens auf einem überschreibbaren Wechselspeichermedium, z.B. Diskette, Magnetband, magnetoptische Platte, gespeichert sind, auf mindestens einem der Wechselspeichermedien zumindest ein Teil eines Programmes zusammen mit einer Identitätsnummer als Schlüsselinformation, die durch punktuelles vollständiges Entfernen von Materie des Wechselspeichermediums gespeichert und mittels fein gebündeltem Licht ausgelesen wird, gespeichert wird, während der Ausführungszeit des Programms auf der Datenverarbeitungsanlage dieses eine Schlüsselnummer , welche im ablauffähigen Programmkode gespeichert ist, mit der Identitätsnummer eines der Wechselspeichermedien vergleicht und daß bei Nichtübereinstimmung der Schlüsselnummer mit der Identitätsnummer die weitere Ausführung des Programms verhindert wird.10. The method according to any one of claims 1 to 9, d a d u r c h g e k e n e z e i c h n e t that the originals of the programs at least on a rewritable removable storage medium, e.g. Floppy disk, magnetic tape, magnet-optical disk, are stored on at least one of the removable storage media, at least part of a program is stored together with an identity number as key information, which is stored by selective removal of material from the removable storage medium and read out by means of finely focused light, during the Execution time of the program on the data processing system compares this key number, which is stored in the executable program code, with the identity number of one of the removable storage media and that if the key number does not match the identity number, the further execution of the program is prevented.
11. Verfahren nach einem der Ansprüche 1 bis 10, d a d u r c h g e k e n n z e i c h n e t, daß die im überschreibbaren Informationsspeicher des Wechselspeichermediums gespeicherte Information magnetisch gespeichert ist.11. The method according to any one of claims 1 to 10, characterized in that the information stored in the rewritable information memory of the removable storage medium magnetically is saved.
12. Verfahren nach einem der Ansprüche 1 bis 11, d a d u r c h g e k e n n z e i c h n e t, daß die Schlüsselinformation in einem Datenpuffer eines Laufwerks zwischengespeichert wird.12. The method according to any one of claims 1 to 11, so that the key information is temporarily stored in a data buffer of a drive.
13. Verfahren nach Anspruch 12, d a d u r c h g e k e n n z e i c h n e , daß die Schlüsselinformation mittels einer optischen Leseanlage ausgelesen wird und diese als einzige einen schreibenden Zugriff auf den Datenpuffer hat.13. The method according to claim 12, so that the key information is read out by means of an optical reading system and that it is the only one that has write access to the data buffer.
14. Verfahren nach einem der Ansprüche 1 bis 13, d a d u r c h g e k e n n z e i c h n e , daß zum Virenschutz zusätzlich auf allen Wechselspeichermedien, auf denen zumindest ein Teil des Programmkodes gespeichert ist, nicht überschreibbare Information über den dort gespeicherten Programmkode nach dem gleichen Verfahren wie die Schlüsselinformation, welche auf mindestens einem dieser Wechselspeichermedien gespeichert ist, gespeichert und ausgelesen wird.14. The method according to any one of claims 1 to 13, characterized in that for virus protection in addition to all removable storage media on which at least part of the program code is stored, non-rewritable information about the program code stored there according to the same method as the key information, which on at least one of these removable storage media is stored, saved and read out.
15. Verfahren nach Anspruch 14, d a d u r c h g e k e n n z e i c h n e t, daß als nicht überschreibbare Information auf dem jeweiligen Wechselspeichermedium die Größen der einzelnen Dateien des gespeicherten Programmkodes gespeichert werden.15. The method according to claim 14, so that the sizes of the individual files of the stored program code are stored as non-rewritable information on the respective removable storage medium.
16. Verfahren nach Anspruch 14, d a d u r c h g e k e n n z e i c h n e t, daß als nicht überschreibbare Information die Anzahl der Bytes auf dem jeweiligen Wechselspeichermedium gespeichert wird . 16. The method according to claim 14, so that the number of bytes is stored on the respective removable storage medium as non-rewritable information.
PCT/DE1994/000682 1993-06-30 1994-06-20 Process for preventing the use of illegally copied programs WO1995001596A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU69935/94A AU6993594A (en) 1993-06-30 1994-06-20 Process for preventing the use of illegally copied programs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DEP4321799.0 1993-06-30
DE19934321799 DE4321799C1 (en) 1993-06-30 1993-06-30 Procedures to prevent the use of illegally reproduced programs

Publications (1)

Publication Number Publication Date
WO1995001596A1 true WO1995001596A1 (en) 1995-01-12

Family

ID=6491628

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1994/000682 WO1995001596A1 (en) 1993-06-30 1994-06-20 Process for preventing the use of illegally copied programs

Country Status (3)

Country Link
AU (1) AU6993594A (en)
DE (1) DE4321799C1 (en)
WO (1) WO1995001596A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029639A2 (en) * 1995-03-23 1996-09-26 Zoom Television, Inc. Interactive transaction management multimedia system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4403171A1 (en) * 1994-02-02 1995-08-03 Warner Music Mfg Europa Gmbh Process for the identification of optically readable plate-shaped information carriers
JP3707812B2 (en) * 1994-09-27 2005-10-19 ソニー株式会社 Optical recording method, optical recording apparatus, and optical recording medium
JPH1021144A (en) * 1996-07-03 1998-01-23 Hitachi Ltd Digital writing work distributing system and illegal copy detecting method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0149015A2 (en) * 1983-12-30 1985-07-24 International Business Machines Corporation Method and apparatus for copy-protecting magnetic storage media
DE3809398A1 (en) * 1988-03-21 1989-10-05 Siemens Ag Method of detecting the exchange of an exchangeable storage medium
DE3828519A1 (en) * 1988-08-23 1990-03-15 Cirbus Rudolf Data disk with shutter

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3517584A1 (en) * 1985-05-15 1986-11-20 Günther 8400 Regensburg Pfeiffer Apparatus for punching out code perforations, in particular for flexible magnetisably coated disks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0149015A2 (en) * 1983-12-30 1985-07-24 International Business Machines Corporation Method and apparatus for copy-protecting magnetic storage media
DE3809398A1 (en) * 1988-03-21 1989-10-05 Siemens Ag Method of detecting the exchange of an exchangeable storage medium
DE3828519A1 (en) * 1988-08-23 1990-03-15 Cirbus Rudolf Data disk with shutter

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029639A2 (en) * 1995-03-23 1996-09-26 Zoom Television, Inc. Interactive transaction management multimedia system
WO1996029639A3 (en) * 1995-03-23 1997-02-20 Zoom Television Inc Interactive transaction management multimedia system
US5822291A (en) * 1995-03-23 1998-10-13 Zoom Television, Inc. Mass storage element and drive unit therefor

Also Published As

Publication number Publication date
DE4321799C1 (en) 1994-11-17
AU6993594A (en) 1995-01-24

Similar Documents

Publication Publication Date Title
DE69734573T2 (en) COPYING AND PLAYBACK PROTECTION FOR DIGITAL PROGRAMS
DE60037476T2 (en) Method and device for preventing the unauthorized use of multimedia content
DE4308680B4 (en) Method and device for preventing unauthorized use of a recording medium
DE102005016938B4 (en) Electronic document storage and reference system and its use for a document transfer process
DE102004056651A1 (en) Method and device for data archiving in a data storage system
DE69821129T2 (en) RECORDING PLATE WITH COPY PROTECTION AND PLAYBACK METHOD
CH666363A5 (en) METHOD FOR IMMOBILIZING THE USE OF UNAUTHORIZED COPIES OF PROTECTED DATA AND STORAGE MEDIUM FOR CARRYING OUT THE METHOD.
DE69834418T2 (en) DEVICE FOR MONITORING AND PREVENTING UNAUTHORIZED COPYING OF DIGITAL DATA
DE60009396T2 (en) METHOD FOR STORING AN IDENTIFICATION ON A RECORDING SUPPORT AND DEVICE FOR CARRYING OUT THE METHOD AND RECORDING SUPPORT
DE60208707T2 (en) METHOD AND DEVICE FOR PREVENTING UNAUTHORIZED DIGITAL INFORMATION COPIES
DD292987A5 (en) METHOD FOR CONTROLLING THE USE OF AN INFORMATION SUPPORT, IN PARTICULAR A MAGNETIC OR OPTICAL-MAGNETIC, AND SYSTEMS FOR ITS USE
DE60006538T2 (en) Recordable optical disc
WO1995001596A1 (en) Process for preventing the use of illegally copied programs
DE4403206A1 (en) Protected computer disc allowing information to be destroyed after certain time lapse
EP0428528B1 (en) Data security device
DE2529211A1 (en) MAGNETIC RECORDING DEVICE
DE69627303T2 (en) CD-ROM SOFTWARE PROTECTION SYSTEM
EP0489091A1 (en) Process for coding and availability of a chip card.
DE10307940A1 (en) Method and device for preventing duplication of digital data
WO2000002203A1 (en) Music browser
DE3132558C2 (en) Device for playing back a recording disc
DE19510436C2 (en) Software copy protection method
DE10035598A1 (en) Data carrier with a data storage
DE19963559A1 (en) Equipment-specific software protection involves encoding digital data using key generated from format information read for memory device, writing encoded data onto memory device
DE3828573A1 (en) Method of protecting computer programs from illegal use

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BY CA CZ JP KP RU UA US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: CA