ES2197237T3 - Sistema de proteccion de software de cd-rom. - Google Patents
Sistema de proteccion de software de cd-rom.Info
- Publication number
- ES2197237T3 ES2197237T3 ES96914352T ES96914352T ES2197237T3 ES 2197237 T3 ES2197237 T3 ES 2197237T3 ES 96914352 T ES96914352 T ES 96914352T ES 96914352 T ES96914352 T ES 96914352T ES 2197237 T3 ES2197237 T3 ES 2197237T3
- Authority
- ES
- Spain
- Prior art keywords
- ring
- application
- protection
- code
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Optical Recording Or Reproduction (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Optical Record Carriers And Manufacture Thereof (AREA)
Abstract
UN SISTEMA DE PROTECCION, PARA SOFTWARE DE PC ALMACENADO EN CDROM, EVITA LA COPIA ILEGAL CON UN INCREMENTO DE COSTE DESPRECIABLE DE LA APLICACION PROTEGIDA. EL MISMO CD-ROM QUE CONTIENE EL SOFTWARE DE APLICACION SIRVE COMO "LLAVE DE PROTECCION". EL DISCO DE CD-ROM SUFRE UN TRATAMIENTO ESPECIAL DURANTE SU FASE DE PRODUCCION QUE DA COMO RESULTADO LA GENERACION DEL ANILLO DE INSPECCION. EL SISTEMA UTILIZA UN METODO ESPECIAL PARA LA VERIFICACION DE LA AUTENTICIDAD DEL ANILLO DE INSPECCION. LA EXISTENCIA DEL ANILLO DE INSPECCION JUNTO CON EL USO DEL PROCEDIMIENTO DE VERIFICACION DE AUTENTICIDAD HACE IMPOSIBLE LA COPIA DEL DISCO DE CD-ROM INCLUSO CON LOS MAS AVANZADOS EQUIPOS DE GRABACION. ESTE SISTEMA TIENE MUCHAS VENTAJAS SOBRE OTROS METODOS DE PROTECCION TALES COMO UNA PROTECCION EXCELENTE, TRANSPARENCIA PARA EL USUARIO FINAL Y UN COSTE MUY BAJO DESDE EL MOMENTO QUE LA "CLAVE DE PROTECCION" ES EL MISMO DISCO DE CD-ROM QUE CONTIENE LA APLICACION. ESTE SISTEMA PUEDE UTILIZARSE PARA LA PROTECCIONDE CUALQUIER SOFTWARE DE APLICACION PARA PC COMPATIBLE QUE ESTE ALMACENADO EN UN CD-ROM Y CORRA BAJO AMBIENTE DOS O WINDOWS.
Description
Sistema de Protección de Software de
CD-ROM.
Este sistema se usa para la protección del
software archivado en un disco óptico de tipo
CD-ROM y DVD-ROM (para ordenadores
compatibles con el PC) para evitar que sea copiado ilegalmente.
Este método se puede usar para discos compactos de cualquier tamaño
y para cada tipo de CD-ROM. Este sistema impide la
copia ilegal de programas y software para ordenadores usando como
"llave de protección" un disco óptico CD-ROM o
DVD-ROM de fabricación especial. Proporciona un alto
nivel de seguridad al software gracias al hecho que el disco
CD-ROM particular no puede ser copiado y también al
método avanzado de verificar la autenticidad del disco
CD-ROM.
El sistema está compuesto de dos partes:
- a) El disco óptico CD-ROM de fabricación especial
- b) El software del sistema que verifica la autenticidad del CD-ROM
Trabajos anteriores en el sector de la protección
de los medios se enfocaron en los métodos que podrían, de hecho,
aplicarse sólo a las disqueteras de los ordenadores
(DE-A- 37 20.233 Keese Thomas, 22 de diciembre
1988). Estos métodos no se podían aplicar directamente al disco
CD-ROM debido a la naturaleza y la forma muy
distintas de este medio.
El software de la aplicación protegido (en
adelante citado como "Código de Aplicación") se combina con el
Software Especial de Protección (en adelante citado como "Código
de Protección") formando de tal modo un nuevo Código de
Aplicación Compuesto. El Código de Protección se antepone al Código
de Aplicación para poner en marcha la verificación inicial de la
autenticidad del disco óptico CD- ROM antes de que se ejecute la
aplicación.
La integración del Código de Protección al Código
de Aplicación se lleva a cabo a nivel de código objeto o de código
ejecutable.
El Código de Aplicación Compuesto obtenido a
través del procedimiento definido en el párrafo 2.1, junto a los
demás archivos de la aplicación, se inscriben en la Matriz de
Vidrio (Glass Master) con el uso de un Software Especial
(herramientas CAD/CAM) que controla el proceso. Se pone un cuidado
especial en la distribución espacial del software en la Matriz de
Vidrio. Como se ve en la Figura 1 que muestra dicha Matriz de
Vidrio especial, se reserva una zona particular en forma de anillo
(3) de algunos milímetros de anchura cuya zona central (4) se
destina al tratamiento mecánico en un momento posterior, mientras
las zonas adyacentes a ambos lados contienen el Código de Protección
y también algunos datos particulares cifrados controlados por el
Código de Protección. Esta zona se llamará en adelante el "Anillo
de Protección" (3). El Código de Aplicación y los datos se
colocan en las zonas (1) y (2) de la Matriz de Vidrio.
En esta fase, la Matriz de Vidrio se somete a
tratamiento mecánico particular con el uso de las máquinas
especiales que se usan en la producción de la Matriz de Vidrio.
Entonces, se graba un anillo concéntrico (4) de anchura de 10 \mum
dentro de la zona central del Anillo de Protección. Este anillo
delimita la zona y está controlado por el Software de Protección
para verificar la autenticidad del disco óptico y se llamará a
continuación el "Anillo de Inspección" (4). Las coordenadas
polares del Anillo de Inspección son de importancia crítica para
certificar la autenticidad del disco óptico. Estos parámetros ya
están contenidos dentro de los datos del Código de Protección,
pues las coordenadas polares del Anillo de Inspección han sido
determinadas de antemano. Este procesamiento mecánico especial se
logra únicamente con la ayuda de un software especial de tipo
CAD/CAM que controla la máquina de fabricación de la Matriz de
Vidrio. El Anillo de Inspección (4) se muestra en la figura 1 que
muestra la Matriz de Vidrio especial, protegida por el Sistema de
Protección de Software. El Código de Aplicación compuesto y los
datos se colocan en las zonas adyacentes (1) y (2) a ambos lados
del Anillo de Protección (3). El Anillo de Inspección (4) se
contiene en el Anillo de Protección (3). La Matriz de Vidrio
(Figura 1) se usa a continuación para la producción de los discos
ópticos CD-ROM o DVD-ROM
\mu\varepsilon con el uso de máquinas especiales (estampadores).
A pesar del hecho que el procesamiento especial se refiere a las
Matrices de Vidrio de discos CD-ROM, se puede
aplicar a todo tipo de disco óptico, de cualquier tamaño y tipo.
El Código de Protección está escrito en el
lenguaje Assembly para microprocesadores Intel 80x86 que fue
desarrollado con la ayuda del programa traductor de símbolos Turbo
Assembler de la empresa Borland. Se usó también el implemento
Linker de la empresa Microsoft para el proceso de conección. La
integración del Código de Protección al Código de Aplicación se
lleva a cabo a nivel de código objeto o de código ejecutable.
El Sistema de Protección del Software requiere la
presencia del disco óptico auténtico dentro del Lector de Discos
Ópticos, sin que importe si las aplicaciones se han copiado al
disco duro o se ejecutan directamente desde el disco óptico.
Durante la ejecución de la Aplicación, al comienzo se ejecuta el
Código de Protección que revisa el Anillo de Protección (3) del
disco óptico y descifra las coordenadas polares del Anillo de
Inspección (4). Entonces controla si el Anillo de Inspección se
encuentra en su posición predeterminada, certificando de tal modo
la autenticidad del disco óptico. Si el disco óptico no es el
original, entonces se interrumpe la ejecución de la aplicación y
se envía un mensaje a este efecto al usuario. Se ha tomado cuidado
particular en el desarrollo del Software para que esta localización
no cause problemas de funcionamiento al Controlador de Dispositivos
del disco óptico.
Sólo una vez que se verifica la autenticidad del
disco óptico se permite la ejecución de la Aplicación en un entorno
DOS o Windows. En el caso de que no esté presente el disco óptico
auténtico en el Lector no se realiza la ejecución de la aplicación
y a la vez aparece un mensaje pertinente en la pantalla del
usuario.
Este sistema logra el máximo de seguridad debido
a la imposibilidad de copiar el disco óptico auténtico. Esto se
debe a la existencia del Anillo de Inspección en el disco óptico.
Los modos usuales de copiar ilegalmente las aplicaciones archivadas
en discos ópticos son los siguientes:
- a) Copiar el disco CD-ROM con máquinas CDR (Grabación de CD)
- b) Copiar y reproducir la Matriz de Vidrio
- c) Copiar los programas al disco duro
- d) "Rotura" (violación) del código con el uso de un programa de depuración para Ordenadores o Software
Los casos (a), (b) y (c) se impiden con la ayuda
del Anillo de Inspección, que siendo una superficie destruida,
impide los procesos de copiar. El caso (d) se impide gracias al
modo en que el método de control se integra en el software del
sistema para impedir su violación hasta de parte de programadores y
"piratas" (hackers o crackers) expertos. En particular, el
Código de Protección elimina la posibilidad de introducir puntos de
interrupción usando soportes lógicos o físicos depuradores,
volviendo imposible de tal modo la violación de la protección de la
aplicación protegida.
Claims (11)
1. Un método para la protección del software de
aplicaciones en discos ópticos por medio de un disco óptico tratado
de modo especial, que evita que sea copiado ilegalmente, que
incluye las etapas siguientes:
Fabricar una Matriz de Vidrio;
tratar la Matriz de Vidrio con una máquina de
producción de Matrices de Vidrio para producir las zonas del código
de aplicación (1, 2) y un anillo de protección (3) que tiene un
anillo de inspección (4) dentro de una parte central del anillo de
protección; el anillo de inspección tendrá los parámetros de su
posición predefinidos, incluso sus coordenadas polares;
archivar un código de aplicación compuesto que
incluye los parámetros de posición predefinidos del anillo de
inspección dentro de la Matriz de Vidrio en los anillos del código
de aplicación y protección; el código de aplicación compuesto
incluirá el software de aplicaciones y el código de protección;
producir un disco óptico con tratamiento
especial, en base a la Matriz de Vidrio;
comprobar los parámetros de la posición del
anillo de inspección durante el uso del disco especialmente
tratado;
inspeccionar los parámetros predefinidos de la
posición en que se archivan en el anillo de protección, para
controlar si los parámetros de posición medidos están conformes a
los parámetros de posición archivados, en un proceso transparente
para el usuario, y
proteger la aplicación en disco óptico de la
copia ilegal, impidiendo la ejecución del software de la aplicación
si los parámetros de posición medidos y los parámetros de posición
archivados no coinciden.
2. El método de la reivindicación 1, en que la
etapa de producción incluye lo siguiente:
Producir un disco óptico especialmente tratado
por medio de un proceso de fabricación que pasa sucesivamente de la
Matriz de Vidrio a una matriz negativa de disco óptico, a una
matriz positiva de disco óptico, a una matriz de producción de
discos ópticos y al disco óptico especialmente tratado que se
distribuye en el mercado.
3. El método de la reivindicación 1, en que la
etapa de archivado incluye lo siguente:
- Archivar un código de aplicación compuesto que incluye los parámetros de posición predefinidos del anillo de inspección en los anillos de aplicación y protección de la Matriz de Vidrio, donde los parámetros de posición predefinidos incluyen la posición, las coordenadas polares y la anchura.
4. El método de la reivindicación 1, en que la
etapa de comprobación se realiza antes de la ejecución del software
de la aplicación, con lo que no se requiere la presencia posterior
del disco óptico de fabricación especial para verificar la
autenticidad.
5. El método de la reivindicación 1, en que la
etapa de comprobación es transparente para el usuario y no es
preciso un código clave especial para que el software de la
aplicación en disco óptico sea protegido de la copia ilegal.
6. Una Matriz de Vidrio para producir software en
disco óptico que se protege de la copia ilegal, gracias a un disco
óptico de fabricación especial, estando la Matriz de Vidrio formada
por lo siguiente:
- una serie de zonas concéntricas de anillos (1, 2, 3), siendo las zonas de anillos una zona de código de aplicación (1, 2) seguida por al menos un anillo de protección (3) seguido alternativamente por otra zona de código de aplicación, donde los anillos al extremo interior y exterior constituyen zonas de código de aplicación;
- una zona de código de aplicación (1, 2) que contiene un código de aplicación compuesto y datos, incluyendo el software y el código de protección;
- un anillo de protección (3) que es una zona de la Matriz de Vidrio con un posición particular, tratado de modo especial para que haya al menos una zona concéntrica de anillo reservada al archivado del código de aplicación compuesto, incluyendo el código de protección y los datos cifrados, y para proporcionar también un anillo de inspección (4);
- un código de aplicación compuesto que funciona para proteger el software de la aplicación de la copia ilegal, cuyo funcionamiento es transparente para el usuario;
- un anillo de inspección (4) contenido dentro del anillo de protección, (3) siendo creado este anillo de inspección mediante la destrucción permanente de las propiedades ópticas de una o más zonas de anillos en el centro del anillo de protección para que se forme un recorrido continuo en espiral que tiene la forma de una rodada continua, con parámetros de posición predefinidos, y
- datos encriptados que se archivan en las zonas del anillo de protección que está al lado del anillo de inspección; estos datos incluyen los parámetros de posición predefinidos del anillo de inspección e información sobre el software de aplicaciones protegido.
7. La Matriz de Vidrio de la reivindicación 6, en
que el anillo de protección contiene un código que puede ser leído
únicamente con métodos especiales de software.
8. La Matriz de Vidrio de la reivindicación 6, en
que el código de aplicación compuesto del anillo de protección
obliga el sistema operativo a emitir un mensaje de error específico
en cualquier intento de acceder al código de aplicación
compuesto.
9. La Matriz de Vidrio de la reivindicación 6, en
que el anillo de inspección tiene sus parámetros de posición
predefinidos, incluso las coordenadas polares y la anchura.
10. La Matriz de Vidrio de la reivindicación 6,
en que el código de aplicación compuesto incluye un algoritmo del
código de protección que se coloca al comienzo del software de la
aplicación que forma así una parte del código de aplicación
compuesto que se distribuye en los anillos de aplicación.
11. La Matriz de Vidrio de la reivindicación 6,
en que los datos encriptados archivados en el anillo de protección
que muestran los parámetros de posición predefinidos del anillo de
inspección se incluyen también en el código de protección que forma
parte del código de aplicación compuesto.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GR95100366 | 1995-10-16 | ||
| GR950100366A GR1003432B (el) | 1995-10-16 | 1995-10-16 | Συστημα προστασιας λογισμικου οπτικου δισκου. |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2197237T3 true ES2197237T3 (es) | 2004-01-01 |
Family
ID=10941975
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES96914352T Expired - Lifetime ES2197237T3 (es) | 1995-10-16 | 1996-05-28 | Sistema de proteccion de software de cd-rom. |
Country Status (13)
| Country | Link |
|---|---|
| EP (1) | EP0804791B1 (es) |
| CN (1) | CN1173945A (es) |
| AT (1) | ATE237180T1 (es) |
| AU (1) | AU733297B2 (es) |
| BG (1) | BG63441B1 (es) |
| CA (1) | CA2210735A1 (es) |
| DE (1) | DE69627303T2 (es) |
| EA (1) | EA001371B1 (es) |
| ES (1) | ES2197237T3 (es) |
| GR (1) | GR1003432B (es) |
| HU (1) | HUP0101371A2 (es) |
| MX (1) | MX9705402A (es) |
| WO (1) | WO1997015051A1 (es) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6957341B2 (en) | 1998-05-14 | 2005-10-18 | Purdue Research Foundation | Method and system for secure computational outsourcing and disguise |
| FR2787232B1 (fr) * | 1998-12-15 | 2001-02-23 | Thomson Csf | Disque d'enregistrement optique anti-piratage et procede de lecture d'un tel disque |
| GB9827831D0 (en) | 1998-12-17 | 1999-02-10 | Tribeka Ltd | Method and apparatus for the distribution of digitised information on demand |
| ES2151452B1 (es) * | 1999-04-20 | 2001-07-16 | Sonopress Ibermemory S A | Procedimiento de grabacion y lectura de cd-rom para evitar su copia. |
| US7287166B1 (en) | 1999-09-03 | 2007-10-23 | Purdue Research Foundation | Guards for application in software tamperproofing |
| US7757097B2 (en) | 1999-09-03 | 2010-07-13 | Purdue Research Foundation | Method and system for tamperproofing software |
| ES2180411B1 (es) * | 2001-02-23 | 2004-06-01 | Mpo Iberica, S.A. | Sistema de proteccion anti-copia para cd rom y/o dvd rom. |
| US8510571B1 (en) | 2003-03-24 | 2013-08-13 | Hoi Chang | System and method for inserting security mechanisms into a software program |
| CN100362465C (zh) * | 2004-10-08 | 2008-01-16 | 日本胜利株式会社 | 信息记录方法及光盘 |
| ES2288432B1 (es) * | 2007-02-15 | 2009-04-01 | Sonopress Ibermemory S.A. | Procedimiento de grabacion. |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3720233A1 (de) * | 1987-06-12 | 1988-12-22 | Thomas Keese | Kopierschutz fuer datenverarbeitungsprogramme |
| WO1995003655A1 (en) * | 1993-07-26 | 1995-02-02 | Oakleigh Systems, Inc. | Cd prom encryption system |
| US5400319A (en) * | 1993-10-06 | 1995-03-21 | Digital Audio Disc Corporation | CD-ROM with machine-readable I.D. code |
-
1995
- 1995-10-16 GR GR950100366A patent/GR1003432B/el not_active IP Right Cessation
-
1996
- 1996-05-28 CN CN96191780A patent/CN1173945A/zh active Pending
- 1996-05-28 EP EP96914352A patent/EP0804791B1/en not_active Expired - Lifetime
- 1996-05-28 AT AT96914352T patent/ATE237180T1/de not_active IP Right Cessation
- 1996-05-28 HU HU0101371A patent/HUP0101371A2/hu unknown
- 1996-05-28 ES ES96914352T patent/ES2197237T3/es not_active Expired - Lifetime
- 1996-05-28 DE DE69627303T patent/DE69627303T2/de not_active Expired - Fee Related
- 1996-05-28 AU AU57751/96A patent/AU733297B2/en not_active Ceased
- 1996-05-28 EA EA199700078A patent/EA001371B1/ru not_active IP Right Cessation
- 1996-05-28 MX MX9705402A patent/MX9705402A/es unknown
- 1996-05-28 CA CA002210735A patent/CA2210735A1/en not_active Abandoned
- 1996-05-28 WO PCT/GR1996/000013 patent/WO1997015051A1/en not_active Ceased
-
1997
- 1997-07-15 BG BG101776A patent/BG63441B1/bg unknown
Also Published As
| Publication number | Publication date |
|---|---|
| WO1997015051A1 (en) | 1997-04-24 |
| CN1173945A (zh) | 1998-02-18 |
| DE69627303T2 (de) | 2004-03-18 |
| EP0804791B1 (en) | 2003-04-09 |
| DE69627303D1 (de) | 2003-05-15 |
| GR1003432B (el) | 2000-09-19 |
| BG63441B1 (bg) | 2002-01-31 |
| BG101776A (en) | 1998-08-31 |
| MX9705402A (es) | 1998-02-28 |
| CA2210735A1 (en) | 1997-04-24 |
| EP0804791A1 (en) | 1997-11-05 |
| EA199700078A1 (ru) | 1997-12-30 |
| AU5775196A (en) | 1997-05-07 |
| EA001371B1 (ru) | 2001-02-26 |
| ATE237180T1 (de) | 2003-04-15 |
| AU733297B2 (en) | 2001-05-10 |
| GR950100366A (el) | 1997-06-30 |
| HUP0101371A2 (hu) | 2001-08-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2543572C (en) | Tamper-resistant trusted virtual machine | |
| EP2264639B1 (en) | Securing executable code integrity using auto-derivative key | |
| CN100492962C (zh) | 信息记录重放装置和方法 | |
| ES2197237T3 (es) | Sistema de proteccion de software de cd-rom. | |
| EP2264640B1 (en) | Feature specific keys for executable code | |
| US8341751B2 (en) | Software license management | |
| EP1123531B8 (en) | Copy protection system and method | |
| KR20040077435A (ko) | 복사방지 광디스크의 제작을 위한 데이터 복사방지 시스템및 해당 복사방지 방법 | |
| KR20030091240A (ko) | 일련번호 발생 방법 및 그 장치 | |
| US6101476A (en) | CD-ROM software protection system | |
| US20060112019A1 (en) | System and method of authenticating licensed computer programs | |
| KR101190124B1 (ko) | 소스 코드 보호 | |
| JP2002304809A (ja) | 予め形成されたidおよび固有のidを利用したプログラム可能なcd−romにおけるコピー・プロテクト | |
| US20060212649A1 (en) | License table for software protection | |
| MXPA97005402A (es) | Sistema de proteccion de software (programas) decd-rom | |
| JP2008545316A (ja) | キーブロック型認証のためのシステム及び方法 | |
| CN108804880B (zh) | 一种软件生成方法和装置 | |
| RU2154855C2 (ru) | Способ обработки данных | |
| JPH0954691A (ja) | データ暗号化システム及び暗号化方法並びに暗号化されたデータの復号化システム及び復号化方法 | |
| KR100298506B1 (ko) | 집적회로카드와프로그램의공조에의한불법설치방지시스템 | |
| TW200844743A (en) | The optical storage media and the corresponding cryptography for data encryption thereof | |
| WO2002059881A9 (en) | Method and system for authenticating an optical disc using purposefully provided data errors | |
| US20060253722A1 (en) | Uncopyable optical media through sector errors | |
| JP2004234744A (ja) | データ処理装置の管理方法、データ処理装置、データ処理方法 | |
| CA2267516A1 (en) | Method for preventing unauthorized copying of digital media |