ES2197237T3 - Sistema de proteccion de software de cd-rom. - Google Patents

Sistema de proteccion de software de cd-rom.

Info

Publication number
ES2197237T3
ES2197237T3 ES96914352T ES96914352T ES2197237T3 ES 2197237 T3 ES2197237 T3 ES 2197237T3 ES 96914352 T ES96914352 T ES 96914352T ES 96914352 T ES96914352 T ES 96914352T ES 2197237 T3 ES2197237 T3 ES 2197237T3
Authority
ES
Spain
Prior art keywords
ring
application
protection
code
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES96914352T
Other languages
English (en)
Inventor
Petros Skalkos
John Kamatakis
Nikolaos Kamatakis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MLS LASERLOCK INTERNAT Inc
MLS LASERLOCK INTERNATIONAL Inc
Original Assignee
MLS LASERLOCK INTERNAT Inc
MLS LASERLOCK INTERNATIONAL Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MLS LASERLOCK INTERNAT Inc, MLS LASERLOCK INTERNATIONAL Inc filed Critical MLS LASERLOCK INTERNAT Inc
Application granted granted Critical
Publication of ES2197237T3 publication Critical patent/ES2197237T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)

Abstract

UN SISTEMA DE PROTECCION, PARA SOFTWARE DE PC ALMACENADO EN CDROM, EVITA LA COPIA ILEGAL CON UN INCREMENTO DE COSTE DESPRECIABLE DE LA APLICACION PROTEGIDA. EL MISMO CD-ROM QUE CONTIENE EL SOFTWARE DE APLICACION SIRVE COMO "LLAVE DE PROTECCION". EL DISCO DE CD-ROM SUFRE UN TRATAMIENTO ESPECIAL DURANTE SU FASE DE PRODUCCION QUE DA COMO RESULTADO LA GENERACION DEL ANILLO DE INSPECCION. EL SISTEMA UTILIZA UN METODO ESPECIAL PARA LA VERIFICACION DE LA AUTENTICIDAD DEL ANILLO DE INSPECCION. LA EXISTENCIA DEL ANILLO DE INSPECCION JUNTO CON EL USO DEL PROCEDIMIENTO DE VERIFICACION DE AUTENTICIDAD HACE IMPOSIBLE LA COPIA DEL DISCO DE CD-ROM INCLUSO CON LOS MAS AVANZADOS EQUIPOS DE GRABACION. ESTE SISTEMA TIENE MUCHAS VENTAJAS SOBRE OTROS METODOS DE PROTECCION TALES COMO UNA PROTECCION EXCELENTE, TRANSPARENCIA PARA EL USUARIO FINAL Y UN COSTE MUY BAJO DESDE EL MOMENTO QUE LA "CLAVE DE PROTECCION" ES EL MISMO DISCO DE CD-ROM QUE CONTIENE LA APLICACION. ESTE SISTEMA PUEDE UTILIZARSE PARA LA PROTECCIONDE CUALQUIER SOFTWARE DE APLICACION PARA PC COMPATIBLE QUE ESTE ALMACENADO EN UN CD-ROM Y CORRA BAJO AMBIENTE DOS O WINDOWS.

Description

Sistema de Protección de Software de CD-ROM.
1. Introducción
Este sistema se usa para la protección del software archivado en un disco óptico de tipo CD-ROM y DVD-ROM (para ordenadores compatibles con el PC) para evitar que sea copiado ilegalmente. Este método se puede usar para discos compactos de cualquier tamaño y para cada tipo de CD-ROM. Este sistema impide la copia ilegal de programas y software para ordenadores usando como "llave de protección" un disco óptico CD-ROM o DVD-ROM de fabricación especial. Proporciona un alto nivel de seguridad al software gracias al hecho que el disco CD-ROM particular no puede ser copiado y también al método avanzado de verificar la autenticidad del disco CD-ROM.
El sistema está compuesto de dos partes:
a) El disco óptico CD-ROM de fabricación especial
b) El software del sistema que verifica la autenticidad del CD-ROM
Trabajos anteriores en el sector de la protección de los medios se enfocaron en los métodos que podrían, de hecho, aplicarse sólo a las disqueteras de los ordenadores (DE-A- 37 20.233 Keese Thomas, 22 de diciembre 1988). Estos métodos no se podían aplicar directamente al disco CD-ROM debido a la naturaleza y la forma muy distintas de este medio.
2. Desarrollo del sistema de protección de software 2.1 Formación del software de la aplicación protegida
El software de la aplicación protegido (en adelante citado como "Código de Aplicación") se combina con el Software Especial de Protección (en adelante citado como "Código de Protección") formando de tal modo un nuevo Código de Aplicación Compuesto. El Código de Protección se antepone al Código de Aplicación para poner en marcha la verificación inicial de la autenticidad del disco óptico CD- ROM antes de que se ejecute la aplicación.
La integración del Código de Protección al Código de Aplicación se lleva a cabo a nivel de código objeto o de código ejecutable.
2.2 Producción de la Matriz de Vidrio (Glass Master)
El Código de Aplicación Compuesto obtenido a través del procedimiento definido en el párrafo 2.1, junto a los demás archivos de la aplicación, se inscriben en la Matriz de Vidrio (Glass Master) con el uso de un Software Especial (herramientas CAD/CAM) que controla el proceso. Se pone un cuidado especial en la distribución espacial del software en la Matriz de Vidrio. Como se ve en la Figura 1 que muestra dicha Matriz de Vidrio especial, se reserva una zona particular en forma de anillo (3) de algunos milímetros de anchura cuya zona central (4) se destina al tratamiento mecánico en un momento posterior, mientras las zonas adyacentes a ambos lados contienen el Código de Protección y también algunos datos particulares cifrados controlados por el Código de Protección. Esta zona se llamará en adelante el "Anillo de Protección" (3). El Código de Aplicación y los datos se colocan en las zonas (1) y (2) de la Matriz de Vidrio.
2.3 Tratamiento Mecánico de la Matriz de Vidrio
En esta fase, la Matriz de Vidrio se somete a tratamiento mecánico particular con el uso de las máquinas especiales que se usan en la producción de la Matriz de Vidrio. Entonces, se graba un anillo concéntrico (4) de anchura de 10 \mum dentro de la zona central del Anillo de Protección. Este anillo delimita la zona y está controlado por el Software de Protección para verificar la autenticidad del disco óptico y se llamará a continuación el "Anillo de Inspección" (4). Las coordenadas polares del Anillo de Inspección son de importancia crítica para certificar la autenticidad del disco óptico. Estos parámetros ya están contenidos dentro de los datos del Código de Protección, pues las coordenadas polares del Anillo de Inspección han sido determinadas de antemano. Este procesamiento mecánico especial se logra únicamente con la ayuda de un software especial de tipo CAD/CAM que controla la máquina de fabricación de la Matriz de Vidrio. El Anillo de Inspección (4) se muestra en la figura 1 que muestra la Matriz de Vidrio especial, protegida por el Sistema de Protección de Software. El Código de Aplicación compuesto y los datos se colocan en las zonas adyacentes (1) y (2) a ambos lados del Anillo de Protección (3). El Anillo de Inspección (4) se contiene en el Anillo de Protección (3). La Matriz de Vidrio (Figura 1) se usa a continuación para la producción de los discos ópticos CD-ROM o DVD-ROM \mu\varepsilon con el uso de máquinas especiales (estampadores). A pesar del hecho que el procesamiento especial se refiere a las Matrices de Vidrio de discos CD-ROM, se puede aplicar a todo tipo de disco óptico, de cualquier tamaño y tipo.
3. Funcionamiento del Sistema de Protección del Software 3.1 El Código de Protección
El Código de Protección está escrito en el lenguaje Assembly para microprocesadores Intel 80x86 que fue desarrollado con la ayuda del programa traductor de símbolos Turbo Assembler de la empresa Borland. Se usó también el implemento Linker de la empresa Microsoft para el proceso de conección. La integración del Código de Protección al Código de Aplicación se lleva a cabo a nivel de código objeto o de código ejecutable.
3.2 El Funcionamiento del Sistema de Protección del Software
El Sistema de Protección del Software requiere la presencia del disco óptico auténtico dentro del Lector de Discos Ópticos, sin que importe si las aplicaciones se han copiado al disco duro o se ejecutan directamente desde el disco óptico. Durante la ejecución de la Aplicación, al comienzo se ejecuta el Código de Protección que revisa el Anillo de Protección (3) del disco óptico y descifra las coordenadas polares del Anillo de Inspección (4). Entonces controla si el Anillo de Inspección se encuentra en su posición predeterminada, certificando de tal modo la autenticidad del disco óptico. Si el disco óptico no es el original, entonces se interrumpe la ejecución de la aplicación y se envía un mensaje a este efecto al usuario. Se ha tomado cuidado particular en el desarrollo del Software para que esta localización no cause problemas de funcionamiento al Controlador de Dispositivos del disco óptico.
Sólo una vez que se verifica la autenticidad del disco óptico se permite la ejecución de la Aplicación en un entorno DOS o Windows. En el caso de que no esté presente el disco óptico auténtico en el Lector no se realiza la ejecución de la aplicación y a la vez aparece un mensaje pertinente en la pantalla del usuario.
Este sistema logra el máximo de seguridad debido a la imposibilidad de copiar el disco óptico auténtico. Esto se debe a la existencia del Anillo de Inspección en el disco óptico. Los modos usuales de copiar ilegalmente las aplicaciones archivadas en discos ópticos son los siguientes:
a) Copiar el disco CD-ROM con máquinas CDR (Grabación de CD)
b) Copiar y reproducir la Matriz de Vidrio
c) Copiar los programas al disco duro
d) "Rotura" (violación) del código con el uso de un programa de depuración para Ordenadores o Software
Los casos (a), (b) y (c) se impiden con la ayuda del Anillo de Inspección, que siendo una superficie destruida, impide los procesos de copiar. El caso (d) se impide gracias al modo en que el método de control se integra en el software del sistema para impedir su violación hasta de parte de programadores y "piratas" (hackers o crackers) expertos. En particular, el Código de Protección elimina la posibilidad de introducir puntos de interrupción usando soportes lógicos o físicos depuradores, volviendo imposible de tal modo la violación de la protección de la aplicación protegida.

Claims (11)

1. Un método para la protección del software de aplicaciones en discos ópticos por medio de un disco óptico tratado de modo especial, que evita que sea copiado ilegalmente, que incluye las etapas siguientes:
Fabricar una Matriz de Vidrio;
tratar la Matriz de Vidrio con una máquina de producción de Matrices de Vidrio para producir las zonas del código de aplicación (1, 2) y un anillo de protección (3) que tiene un anillo de inspección (4) dentro de una parte central del anillo de protección; el anillo de inspección tendrá los parámetros de su posición predefinidos, incluso sus coordenadas polares;
archivar un código de aplicación compuesto que incluye los parámetros de posición predefinidos del anillo de inspección dentro de la Matriz de Vidrio en los anillos del código de aplicación y protección; el código de aplicación compuesto incluirá el software de aplicaciones y el código de protección;
producir un disco óptico con tratamiento especial, en base a la Matriz de Vidrio;
comprobar los parámetros de la posición del anillo de inspección durante el uso del disco especialmente tratado;
inspeccionar los parámetros predefinidos de la posición en que se archivan en el anillo de protección, para controlar si los parámetros de posición medidos están conformes a los parámetros de posición archivados, en un proceso transparente para el usuario, y
proteger la aplicación en disco óptico de la copia ilegal, impidiendo la ejecución del software de la aplicación si los parámetros de posición medidos y los parámetros de posición archivados no coinciden.
2. El método de la reivindicación 1, en que la etapa de producción incluye lo siguiente:
Producir un disco óptico especialmente tratado por medio de un proceso de fabricación que pasa sucesivamente de la Matriz de Vidrio a una matriz negativa de disco óptico, a una matriz positiva de disco óptico, a una matriz de producción de discos ópticos y al disco óptico especialmente tratado que se distribuye en el mercado.
3. El método de la reivindicación 1, en que la etapa de archivado incluye lo siguente:
Archivar un código de aplicación compuesto que incluye los parámetros de posición predefinidos del anillo de inspección en los anillos de aplicación y protección de la Matriz de Vidrio, donde los parámetros de posición predefinidos incluyen la posición, las coordenadas polares y la anchura.
4. El método de la reivindicación 1, en que la etapa de comprobación se realiza antes de la ejecución del software de la aplicación, con lo que no se requiere la presencia posterior del disco óptico de fabricación especial para verificar la autenticidad.
5. El método de la reivindicación 1, en que la etapa de comprobación es transparente para el usuario y no es preciso un código clave especial para que el software de la aplicación en disco óptico sea protegido de la copia ilegal.
6. Una Matriz de Vidrio para producir software en disco óptico que se protege de la copia ilegal, gracias a un disco óptico de fabricación especial, estando la Matriz de Vidrio formada por lo siguiente:
una serie de zonas concéntricas de anillos (1, 2, 3), siendo las zonas de anillos una zona de código de aplicación (1, 2) seguida por al menos un anillo de protección (3) seguido alternativamente por otra zona de código de aplicación, donde los anillos al extremo interior y exterior constituyen zonas de código de aplicación;
una zona de código de aplicación (1, 2) que contiene un código de aplicación compuesto y datos, incluyendo el software y el código de protección;
un anillo de protección (3) que es una zona de la Matriz de Vidrio con un posición particular, tratado de modo especial para que haya al menos una zona concéntrica de anillo reservada al archivado del código de aplicación compuesto, incluyendo el código de protección y los datos cifrados, y para proporcionar también un anillo de inspección (4);
un código de aplicación compuesto que funciona para proteger el software de la aplicación de la copia ilegal, cuyo funcionamiento es transparente para el usuario;
un anillo de inspección (4) contenido dentro del anillo de protección, (3) siendo creado este anillo de inspección mediante la destrucción permanente de las propiedades ópticas de una o más zonas de anillos en el centro del anillo de protección para que se forme un recorrido continuo en espiral que tiene la forma de una rodada continua, con parámetros de posición predefinidos, y
datos encriptados que se archivan en las zonas del anillo de protección que está al lado del anillo de inspección; estos datos incluyen los parámetros de posición predefinidos del anillo de inspección e información sobre el software de aplicaciones protegido.
7. La Matriz de Vidrio de la reivindicación 6, en que el anillo de protección contiene un código que puede ser leído únicamente con métodos especiales de software.
8. La Matriz de Vidrio de la reivindicación 6, en que el código de aplicación compuesto del anillo de protección obliga el sistema operativo a emitir un mensaje de error específico en cualquier intento de acceder al código de aplicación compuesto.
9. La Matriz de Vidrio de la reivindicación 6, en que el anillo de inspección tiene sus parámetros de posición predefinidos, incluso las coordenadas polares y la anchura.
10. La Matriz de Vidrio de la reivindicación 6, en que el código de aplicación compuesto incluye un algoritmo del código de protección que se coloca al comienzo del software de la aplicación que forma así una parte del código de aplicación compuesto que se distribuye en los anillos de aplicación.
11. La Matriz de Vidrio de la reivindicación 6, en que los datos encriptados archivados en el anillo de protección que muestran los parámetros de posición predefinidos del anillo de inspección se incluyen también en el código de protección que forma parte del código de aplicación compuesto.
ES96914352T 1995-10-16 1996-05-28 Sistema de proteccion de software de cd-rom. Expired - Lifetime ES2197237T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GR95100366 1995-10-16
GR950100366A GR1003432B (el) 1995-10-16 1995-10-16 Συστημα προστασιας λογισμικου οπτικου δισκου.

Publications (1)

Publication Number Publication Date
ES2197237T3 true ES2197237T3 (es) 2004-01-01

Family

ID=10941975

Family Applications (1)

Application Number Title Priority Date Filing Date
ES96914352T Expired - Lifetime ES2197237T3 (es) 1995-10-16 1996-05-28 Sistema de proteccion de software de cd-rom.

Country Status (13)

Country Link
EP (1) EP0804791B1 (es)
CN (1) CN1173945A (es)
AT (1) ATE237180T1 (es)
AU (1) AU733297B2 (es)
BG (1) BG63441B1 (es)
CA (1) CA2210735A1 (es)
DE (1) DE69627303T2 (es)
EA (1) EA001371B1 (es)
ES (1) ES2197237T3 (es)
GR (1) GR1003432B (es)
HU (1) HUP0101371A2 (es)
MX (1) MX9705402A (es)
WO (1) WO1997015051A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957341B2 (en) 1998-05-14 2005-10-18 Purdue Research Foundation Method and system for secure computational outsourcing and disguise
FR2787232B1 (fr) * 1998-12-15 2001-02-23 Thomson Csf Disque d'enregistrement optique anti-piratage et procede de lecture d'un tel disque
GB9827831D0 (en) 1998-12-17 1999-02-10 Tribeka Ltd Method and apparatus for the distribution of digitised information on demand
ES2151452B1 (es) * 1999-04-20 2001-07-16 Sonopress Ibermemory S A Procedimiento de grabacion y lectura de cd-rom para evitar su copia.
US7287166B1 (en) 1999-09-03 2007-10-23 Purdue Research Foundation Guards for application in software tamperproofing
US7757097B2 (en) 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
ES2180411B1 (es) * 2001-02-23 2004-06-01 Mpo Iberica, S.A. Sistema de proteccion anti-copia para cd rom y/o dvd rom.
US8510571B1 (en) 2003-03-24 2013-08-13 Hoi Chang System and method for inserting security mechanisms into a software program
CN100362465C (zh) * 2004-10-08 2008-01-16 日本胜利株式会社 信息记录方法及光盘
ES2288432B1 (es) * 2007-02-15 2009-04-01 Sonopress Ibermemory S.A. Procedimiento de grabacion.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3720233A1 (de) * 1987-06-12 1988-12-22 Thomas Keese Kopierschutz fuer datenverarbeitungsprogramme
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code

Also Published As

Publication number Publication date
WO1997015051A1 (en) 1997-04-24
CN1173945A (zh) 1998-02-18
DE69627303T2 (de) 2004-03-18
EP0804791B1 (en) 2003-04-09
DE69627303D1 (de) 2003-05-15
GR1003432B (el) 2000-09-19
BG63441B1 (bg) 2002-01-31
BG101776A (en) 1998-08-31
MX9705402A (es) 1998-02-28
CA2210735A1 (en) 1997-04-24
EP0804791A1 (en) 1997-11-05
EA199700078A1 (ru) 1997-12-30
AU5775196A (en) 1997-05-07
EA001371B1 (ru) 2001-02-26
ATE237180T1 (de) 2003-04-15
AU733297B2 (en) 2001-05-10
GR950100366A (el) 1997-06-30
HUP0101371A2 (hu) 2001-08-28

Similar Documents

Publication Publication Date Title
CA2543572C (en) Tamper-resistant trusted virtual machine
EP2264639B1 (en) Securing executable code integrity using auto-derivative key
CN100492962C (zh) 信息记录重放装置和方法
ES2197237T3 (es) Sistema de proteccion de software de cd-rom.
EP2264640B1 (en) Feature specific keys for executable code
US8341751B2 (en) Software license management
EP1123531B8 (en) Copy protection system and method
KR20040077435A (ko) 복사방지 광디스크의 제작을 위한 데이터 복사방지 시스템및 해당 복사방지 방법
KR20030091240A (ko) 일련번호 발생 방법 및 그 장치
US6101476A (en) CD-ROM software protection system
US20060112019A1 (en) System and method of authenticating licensed computer programs
KR101190124B1 (ko) 소스 코드 보호
JP2002304809A (ja) 予め形成されたidおよび固有のidを利用したプログラム可能なcd−romにおけるコピー・プロテクト
US20060212649A1 (en) License table for software protection
MXPA97005402A (es) Sistema de proteccion de software (programas) decd-rom
JP2008545316A (ja) キーブロック型認証のためのシステム及び方法
CN108804880B (zh) 一种软件生成方法和装置
RU2154855C2 (ru) Способ обработки данных
JPH0954691A (ja) データ暗号化システム及び暗号化方法並びに暗号化されたデータの復号化システム及び復号化方法
KR100298506B1 (ko) 집적회로카드와프로그램의공조에의한불법설치방지시스템
TW200844743A (en) The optical storage media and the corresponding cryptography for data encryption thereof
WO2002059881A9 (en) Method and system for authenticating an optical disc using purposefully provided data errors
US20060253722A1 (en) Uncopyable optical media through sector errors
JP2004234744A (ja) データ処理装置の管理方法、データ処理装置、データ処理方法
CA2267516A1 (en) Method for preventing unauthorized copying of digital media