FR2640794A1 - Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef - Google Patents

Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef Download PDF

Info

Publication number
FR2640794A1
FR2640794A1 FR8816844A FR8816844A FR2640794A1 FR 2640794 A1 FR2640794 A1 FR 2640794A1 FR 8816844 A FR8816844 A FR 8816844A FR 8816844 A FR8816844 A FR 8816844A FR 2640794 A1 FR2640794 A1 FR 2640794A1
Authority
FR
France
Prior art keywords
access
information
partially
transcription
sectors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR8816844A
Other languages
English (en)
Inventor
Fabrice Salmon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DOLLAR 2
Original Assignee
DOLLAR 2
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DOLLAR 2 filed Critical DOLLAR 2
Priority to FR8816844A priority Critical patent/FR2640794A1/fr
Publication of FR2640794A1 publication Critical patent/FR2640794A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • G11B20/00949Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Procédé de contrôle d'accès mettant en oeuvre une reconnaissance non ambige d'une information d'accès mémorisée sur un support d'informations 10 appelé " clef d'accès ", caractérisé en ce qu'on utilise comme clef d'accès un support 10 dont l'une au moins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure S1 , Po , S2 , Po , S2 , P3 9 de la dégradation 12; en ce que ladite transcription est mémorisée dans au moins une partie non dégradée dudit support 10; et en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support 10 et on compare le résultat de cette évaluation à la transcription mémorisée dans le support. Application à la protection des logiciels et au contrôle de l'accès à des zones dont l'accès est réglementé.

Description

La présente invention concerne un procédé de contrôle d'accès à une information ou à une zone contrôlée mettant en oeuvre une reconnaissance non ambigüe d'une information d'accès mémorisée sur un support d'informations appelé "clef d'accès". Elle concerne également une telle clé d'accès et un procédé de fabrication de cette clef.
D'une manière générale, il est connu un procédé pour identifier des supports de données non falsifiables.
Un tel procédé est décrit notamment dans les documents GB-l 535 340 et FR- 2 473 758. Il est prévu, sur le support de données non falsifiable, une zone comportant une information optique. Cette information optique peut consister en une propriété physique des matériaux en un dessin aléatoire ou non sur ce même matériau. Sur une partie magnétique du support, il est enregistré des informations correspondant à ladite information optique.
Lors de la reconnaissance du support on vient mesurer ou contrôler l'information optique et on compare alors cette mesure avec l'information enregistrée dans le support magnétique. Ce n'est que lorsqu'il y a coïncidence que le support est alors reconnu comme étant valable.
Cette méthode connue présente notamment pour inconvénient le fait que l'on est amené successivement à mesurer une information optique avec des moyens de mesure optique et ensuite à lire une information magnétique avec des moyens de lecture magnétique. Il est donc nécessaire d'utiliser deux types distincts d'appareils de mesure ou de lecture et, dans certaines hypothèses, un appareillage de mesure optique particulièrement sophistiqué . Il s'ensuit que ce procédé est particulièrement cher dans sa mise en oeuvre.
On connaît une autre méthode, dite du "trou laser", sensée rendre infalsifiable et incopiable un support de données, notamment dans le domaine informatique.
Cette méthode consiste, sur les disques souples utilisés comme support de données, à percer les disques considérés d'un trou. Ce trou doit être très fin, théoriquement invisible à l'oeil nu. Pour ce faire on utilise comme moyen de perçage un rayon laser. Ce trou est situé a un endroit prédéterminé du disque souple, sur un secteur bien défini de ce dernier. On enregistre sur ce secteur une information particulière. Lors de la lecture d'un tel disque souple, et plus particulièrement lors de la lecture du secteur considéré, on vient contrôler si, à ltendroit précis de ce secteur, il y a une altération de l'information.En effet, le trou est particulièrement fin et sur les 512 informations unitaires que comporte ce secteur une ou un petit nombre d'entre elles seulement est altérée ; on vient simplement vérifier que ces informations précises sont absentes.
Ce procédé présente un certain nombre d'inconvénients. Tout d'abord, il est sensé rendre le disque souple considéré unique et non reproductible. Or, å l'usage, il s'est avéré que des contrefacteurs peuvent repérer le positionnement du trou et reproduire ce trou par simple perçage d'un autre disque souple, parfois même au moyen de moyens moins sophistiqués qu'un rayon laser : il a été trouvé qu'une simple aiguille peut faire l'affaire dans certains cas. Il ne reste plus alors qu'à recopier les informations écrites sur ce secteur en particulier et sur l'ensemble du disque souple en général. On obtient alors un modèle contrefait du disque souple considéré.
La présente invention vise notamment à proposer un procédé d'identification de support ou de contrôle d'accès permettant de se garantir, encore mieux que l'art antérieur mentionné ci-dessus, des contrefacteurs, et permettant notamment d'éviter un simple copiage du disque souple servant de clef d'accès comme dans le cas des disques souples percés évoqués #ci-dessus. Par ailleurs, la présente invention vise à procurer un tel procédé mettant en oeuvre une clef d'accès présentant, dans chaque application, un caractère unique et particulier.De plus, la présente invention, vise à résoudre les inconvénients de la technique divulguée dans les documents GB-l 535 340 et FR-2 473 758 analysés plus haut, de telle sorte que l'on évite d'avoir a utiliser pour un même support à identifier des lecteurs ou des appareils de mesure de type différent.
Aussi la présente invention vise-t-elle un procédé de contrôle d'accès mettant en oeuvre une reconnaissance non ambigu e d'une information d'accès mémorisée sur un support d'informations appelé "clef d'accès caractérisé en ce qu'on utilise comme clef d'accès un support dont l'une au moins de ses propriétés mémorisantes est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure de la dégradation ; en ce que ladite transcription est mémorisée dans au moins une partie non dégradée dudit support ; et en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support et on compare le résultat de cette évaluation à la transcription mémorisée dans le support.
De même la présente invention vise une clef d'accès comportant un support d'informations dans lequel une information afférente à sa structure est mémorisée, caractérisée en ce que l'une au moins des propriétés mémorisantes du support est partiellement et définitivement dégradée de façon aléatoire, en ce que ladite information consiste partiellement au moins en une transcription de la structure de la dégradation et en ce que cette transcription est mémorisée dans au moins une partie non dégradée du support.
Le procédé selon l'invention peut être avantageusement utilisé pour contrôler l'accès du porteur de la clef à des lieux protégés (défense nationale, banques, etc...) ou pour contrôler l'accès d'un utilisateur à un logiciel, notamment pour éviter la duplication illicite d'un tel logiciel. D'une manière générale, le procédé, selon l'inventiot succintement définie ci-dessus, permet de contrôler l'accès a tout type d'informations protégées.
Grâce aux caractéristiques ci-dessus évoquées, le procédé selon l'invention ne met en oeuvre qu'un seul appareillage de mesure et de lecture. En effet, on observera que, selon l'invention, on dégrade l'une au moins des propriétés mémorisantes dudit support. Grâce a cette caractéristique, le même lecteur pourra être utilisé pour contrôler la dégradation du support et pour lire les informations sur ce support.
Par rapport à la méthode du "trou laser" analysée ci-dessus le procédé selon la présente invention présente les avantages suivants
Tout d'abord, au contraire de la méthode du trou laser, l'invention n'est pas limitée à l'utilisation comme clef d'accès de disques souples, bien que ces derniers puissent très avantageusement être utilisés à cette fin ainsi qu'il ressortira des explications données plus bas. Ainsi, tout support d'informations est susceptible de convenir a priori.
Ensuite, quel que soit le support utilisé, la dégradation de ce dernier est faite de façon complètement aléatoire. On rend ainsi délicate la reproductibilité du support protégé par ce procédé. En effet, dans la méthode du trou laser, le trou laser est toujours situé sur le même secteur du disque souple. Dans le procédé selon la présente invention, on dégrade de façon aléatoire le support considéré, la zone de dégradation n'étant donc pas prédéterminée.
Avantageusement, dans un mode préféré de réalisation, l'invention, met en oeuvre comme clef d'accès un support magnétique, tel un disque souple.
Dans une première variante de réalisation, pour dégrader ce support, on altère de façon aléatoire, irréversible et permanente les propriétés magnétiques de ce support. De plus, lors de la fabrication de la clef, on détermine l'état magnétique de chaque secteur du disque; on enregistre sur certains des secteurs non altérés un ensemble d'informations cryptées correspondant à la position des secteurs altérés. Lors d'un contrôle d'accès, on détermine l'état d'au moins une portion des secteurs du disque souple et on compare le résultat obtenu aux informations mémorisées sur le disque souple lors de sa fabrication.
L'invention se prête en effet particulièrement bien à sa mise en oeuvre sur des supports magnétiques, et notamment sur les disques souples couramment utilisés en informatique. La dégradation peut y être facilement faite de façon aléatoire, par exemple en grattant la surface de ce disque, en passant un solvant sur cette surface tel de l'acétone ou en magnétisant des portions des secteurs de ce disque au moyen d'un champ magnétique particulièrement élevé. Ce caractère aléatoire rend déjà la reproductibilité du disque souple ainsi dégradé particulièrement difficile.
De plus, il est possible de faire cette dégradation de façon plus ou moins forte de telle sorte que certaines parties du disque souple apparemment dégradées (par exemple par grattage) ne le soient pas en réalité. La reproductibilité d'un tel disque souple est rendue encore plus délicat car il faut alors vérifier que chaque portion de la dégradation apparemment visible est en réalité une dégradation des propriétés mémorisantes du disque souple.
Classiquement un disque souple de 5,25 pouces comporte 720 secteurs répartis sur deux faces. Si l'on gratte d'une façon aléatoire l'une des faces d'un tel disque souple, on dégrade en réalité un certain nombre des secteurs considérés. La reconnaissance des secteurs dégradés peut se faire alors au moyen d'un simple lecteur de disque souple dont le logiciel est aménagé, ce lecteur étant capable de déterminer les secteurs valides (qu'ils aient ou non été grattés) des secteurs invalidés par le grattage.On observe donc que, grâce à l'invention, un seul lecteur magnétique est utilisé alors que dans le procédé énoncé dans les documents d'art antérieur cités plus haut, il faut utiliser d'une part un lecteur optique et d'autre part un lecteur magnétique : å cet égard, le procédé selon la présente invention est particulièrement plus simple dans sa mise en oeuvre dès lors que l'on utilise comme clef d'accès un support magnétique tel qu'un disque souple.
De plus, par rapport au procédé dit du "trou laser", on observera que dans ces disques souples le nombre de possibilités de dégradations est de l'ordre de 4.105 possibilités (correspondant au nombre de positions possibles pour des trous), alors que, dans le procédé selon la présente invention, il existe 2360#l possibilités de dégradation d'une face et 2720#l possibilités de dégradation des deux faces. On se rend compte que, grâce à la présente invention, la tâche des falsificateurs est compliquée de façon considérable.
En effet, grâce au procédé selon la présente invention, peu importe la façon dont la dégradation est opérée. Par contre, du point de vue du contrefacteur, il importe pour lui de dégrader à nouveau de façon strictement identique un autre disque souple. Or, pour arriver à ce résultat, il doit dégrader sur la copie les seuls secteurs qui sont dégradés dans le disque souple original. Il doit donc procéder à une dégradation particulièrement fine et précise du disque souple constituant la clef contrefaite.
Par ailleurs, avantageusement selon une seconde variante du mode préféré de réalisation de l'invention, il est possible d'utiliser comme clef d'accès certains disques souples rejetés en cours de fabrication lors du contrôle de qualité. En effet, certains disques souples sont rejetés car les qualités magnétiques de certains de leurs secteurs sont dégradées. Or, de telles malfaçons sont en général éminemment aléatoires, ce qui rend ces disques souples particulièrement bien appropriés pour leur utilisation comme clefs d'accès conformes à l'invention, d'autant plus que bien souvent ces malfaçons ou "dégradations" d'origine sont invisibles à l'oeil nu ; cette caractéristique rend encore plus difficile leur reproductibilité.L'emploi de disques souples ainsi "dégradés" d'origine permet en plus d'éviter, lors de la fabrication des clefs d'accès, l'opération de dégradation aléatoire, ce qui réduit encore plus le coût de mise en oeuvre du procédé conforme à l'invention.
On observera également qu'un disque souple dégradé selon l'invention est illisible au moyen d'un lecteur de disque souple utilisé de façon courante. Il faut soit modifier le programme de lecture, soit utiliser ce lecteur de façon manuelle, ce qui complique bien évidemment la tâche des contrefacteurs.
Et finalement, même si l'on arrive à lire un disque souple dégradé selon le procédé de l'invention et à reproduire cet dernier, il faudra, pour pouvoir reproduire totalement une clef d'accès décoder et même décrypter l'information enregistrée sur le disque souple original et reproduire cette même information sur le disque souple contrefait ce qui est un travail particulièrement complique.
Les caractéristiques et avantages de la présente invention ressortiront de la description qui va suivre en regard des dessins annexés sur lesquels
- la figure 1 est une vue schématique d'un disque souple utilisé comme support d'informations conforme à l'invention
- la figure 2 est un algorithme simplifié illustrant un procédé préféré de codage et de cryptage permettant de coder les informations afférentes à la structure du disque souple illustré en figure 1 ;
- la figure 3 est un algorithme simplifié concernant un test de validité de clef d'accès, intégré dans le logiciel protégé ;;
- la figure 4 est un schéma fonctionnel de principe d'un procédé de protection contre le détournement des ordres de test de validité donnés par le sous-programme conforme à l'algorithme simplifié de la figure 3
- les figures 5, respectivement 6, illustrent un listing commenté d'un programme écrit en langage C pour ordinateur compatible IBM PC, mettant en oeuvre l'algorithme simplifié de la figure 2, respectivement 3.
Dans la description du mode préféré de réalisation qui va suivre, on décrira successivement
- la clef d'accès utilisée et la fabrication de celle-ci
- les opérations d'évaluation et de comparaison effectuées lors du contrôle d'accès.
Clef d'accès utilisée et fabrication de
celle-ci
Selon le mode de réalisation choisi et représenté aux figures, l'invention met en oeuvre comme support d'informations, destiné à servir comme clef d'accès, un disque souple 10 de 5,25 pouces.
Clasciquement ce disque souple est formaté et divisé en pistes, elles-mêmes divisées en secteurs, de telle sorte que le disque souple se trouve découpé spacialement comme illutré en figure 1. Les pistes sont disposées de façon concentrique du bord vers le centre.
Elles sont numérotées de p0 à p39. Sur la figure 1, on a seulement schématisé les pistes p0 et p39. Chaque piste est découpée en secteurs (9 secteurs dans le cas d'un formatage aux normes IBM PC, sous le système d'exploitation MS-DOS).
Les secteurs se présentent sous la forme secteurs angulaires et ils ont été numérotés sur la figure 1 de 51 à 59.
On sait également qu'il existe deux types de disque souple, ceux dits "double face" et ceux dits "simple face". Dans le cas d'une disque souple double face, un découpage du même type est effectué sur l'autre face du disque souple. Dans la description qui suit, il va être question de disques souples "double face", mais on observera que, bien évidemment, tout ce qui est décrit peut s'appliquer également, aux disques souples "simple face".
Classiquement ces disques souples sont lus par un lecteur de disque comportant une mécanique de pilotage associée à une logique de contrôle inscrite en mémoire morte de l'unité centrale. Le lecteur de disque souple comporte deux têtes de lecture magnétique permettant de lire alternativement chacune des faces.
Conformément à un aspect de l'invention, le support d'informations utilisé, ici le disque souple 10, est partiellement et définitivement dégradé de façon aléatoire.
La dégradation, schématisée sur la figure 1, consiste ici en une trace 12 laissée par un solvant tel que de l'acétone dans la face visible du disque souple 10 illustré en figure 1. Dans le mode de réalisation présentement décrit le solvant a été applique à partir d'un batonnet comportant un chiffon imbibé d'acétone qui a été traité, de façon aléatoire sur une partie du disque souple en sorte qu'il a laissé, dans le matériau magnétique à la surface du disque souple la trace 12. Théoriquement les secteurs traversés par la trace 12 ont été dégradés, c'est à dire que leurs propriétés mémorisantes ont été altérées en sorte qu'aucune information ne peut y être écrite ou lue. Cette dégradation est de surcroît définitive car irréversible.
Dans le disque illustré en figure 1 les secteurs suivants ont été altérés - le secteur 51 de la piste p0. En effet la trace 12 pénètre en 13 dans le secteur sl de la piste p0.
- le secteur 52 de la piste p0 ( portion 14 de la trace 12) - et, dans l'exemple considéré, le secteur 52 de chacune des pistes subséquentes p1 å P3s-
Il convient d'observer ici que la trace 12 peut avoir une forme quelconque et qu'ainsi un nombre quelconque de secteurs peut être altéré. Une telle trace, effectuée de façon aléatoire, est bien évidemment unique, c'est-à-dire qu'elle est distincte d'un disque souple altéré à l'autre.
Un simple calcul montre qu'il existe 2360#l possibilités de dégradation d'une face de disque souple de 5,25 pouces formatée comme présentement décrit et 2720#l possibilités de dégradation des secteurs des deux faces
Les dégradations peuvent être obtenues par d'autres moyens que celui décrit ici. Ainsi par exemple un grattage de la surface du disque est susceptible d'altérer les propriétés mémorisantes des secteurs de ce disque souple. En variante, le disque souple 10 constituant la clef peut très bien se présenter sous forme d'un disque souple dont les propriétés mémorisantes sont altérées, de façon invisible à l'oeil nu.
Ce sera par exemple le cas s'agissant de certains disques souples rejetés lors du contrôle de qualité par le fabriquant du disque pour défaut de magnétisation de certains secteurs. Le fait de choisir de tels disques comme clefs d'accès présente plusieurs avantages
- dégradation invisible â l'oeil nu ce qui complique la tâche des contrefacteurs
- dégradation aléatoire du disque dès l'origine, ce qui permet d'éviter d'avoir à effectuer cette dégradation par un procédé tel que ceux expliqués plus haut. Il s'ensuit un faible coût de fabrication de la clef d'accès
- amélioration de la rentabilité des chaînes de fabrication de disques souples.
Conformément à l'invention, on réalise une transcription d'une portion au moins de la structure de la dégradation, et on utilise comme information d'accès cette transcription que l'on mémorise dans une partie non dégradée du support.
En pratique, dans ce mode de réalisation, il s'agit de réaliser un codage donnant la position des secteurs altérés par la trace 12 et de mémoriser ce codage dans une partie non dégradée du support.
Matériellement, dans ce mode de réalisation, pour fabriquer une clef d'accès, on dispose d'un disque souple dégradé comme expliqué plus haut et d'un lecteur de disques souples raccordé à un ordinateur mettant en oeuvre l'algorithme simplifié illustré dans la figure 2 au moyen du programme illustré dans les figures 5. Pour faciliter la compréhension du programme, des titres, sous-titres et commentaires ont été intercalés en lettres italiques entre les divers groupes d'instructions.
De façon classique, le programme est divisé en trois chapitres - Chapitre I : définition des variables, - Chapitre Il : définition des procédures spécifiques, - Chapitre III . énoncé de la procédure principale.
La procédure principale comporte trois procédures spécifiques (figures 2 et 5d) - une procédure 110 au cours de laquelle on constitue une table dite "table d'état", décrivant l'état de surface du disque, secteur par secteur - une procédure 120 de recherche de secteurs sur lesquels on va écrire la table d'un cryptage correspondant à la table d'état déterminée en 110 - une procédure 130 d'écriture de ladite table d'état sur les secteurs déterminés en 120.
La procédure 110 de constitution de table d'état, comporte essentiellement une boucle au cours de laquelle on teste tous les secteurs du disque souple pour déterminer si chacun de ceux-ci est valide ou altéré. Le test 111 vérifie si le secteur en cours d'analyse est le dernier du disque souple (celui numéroté : fl, 59 P39 dernier secteur de la dernière piste de la face 2 du disque souple).
Si le test 111 est négatif, on exécute un premier test 112 au cours duquel on vient vérifier si le secteur en cours d'analyse est bien le premier de la piste en cours d'examen (secteur numéroté sl). Si ce test est positif la piste considérée est formatée. Pour ce faire on met en oeuvre la procédure 113 exposée en figure 5d sous le point 2.9.
A la fin de la procédure de formatage 113, ou si le test 112 s'avère négatif, on exécute une procédure 114 d'analyse de l'état du secteur considéré. Cette procédure est appelée par le programme sous le point 2.3.4.
de la figure 5b et exposée sous le point 2.7 de la figure 5c. En sortie de cette procédure on dispose donc d'une information permettant de savoir si le secteur considéré est valide ou altéré.
On exécute alors une procédure 115 (décrite sous le point 2.3.4., figure 5b). La procédure 115 est une procédure permettant de stocker les informations obtenues à l'issue de la procédure 114 dans une table d'état.
Au cours de la boucle test 111 on exécute également une opération 116 de stockage dans une variable dite "ancrage" au cours de laquelle on met les coordonnées du premier secteur altéré rencontre au cours de analyse.
Cette opération est exposée dans le listing sous le point 2.3.5.
Le test 111 est exécuté pour chacun des secteurs du disque souple. Lorsque tous les secteurs ont été examinés, et que le test 111 s'avère positif, on dispose alors d'une table d'état décrivant l'état de la surface de chaque face du disque souple. On dispose également des coordonnées du premier secteur annulaire défectueux rencontré au cours de l'analyse.
On effectue alors la procédure 120 de recherche de secteurs d'écriture du cryptage.
Cette procédure comprend les opérations 121-124 qui se trouvent mentionnées sous le point 2.2. du listing en figure Sa.
La procédure 120 consiste essentiellement en la recherche de trois secteurs valides sur le- disque souple pour écrire la table cryptée de l'état de la surface de celui-ci.
La recherche des secteurs valides se fait ici en examinant de façon concentrique en suivant les pistes les secteurs un par un en suivant leur ordre naturel le long de chaque piste.
L'homme de l'art, utilisateur du procédé, pourra prévoir de faire la recherche en utilisant un algorithme différent, susceptible de couvrir tout ou partie de la surface du disque souple.
La procédure 120 de détermination de trois secteurs valides commence par un test 121 qui permet de déterminer si l'on est en fin de procédure de recherche, c'est-à-dire si l'on a trouvé les trois secteurs valides.
(point 2.2.1 du listing en figure 5b).
Si le test 121 s'avère négatif, on exécute alors un test 122 au cours duquel on détermine si le secteur examiné est valide ou non. Si ce test est négatif, on exécute alors une procédure 124 de recherche d'un nouveau secteur. Dans le mode de réalisation présentement décrit, on se déplace sur la surface du disque souple comme exposé plus haut.
Sous le point 2.8 (figure 5d) le test 122 et la procédure 124 de recherche de secteurs libres employés dans le mode de réalisation présentement décrit sont illustrés, l'appel de la procédure 124 étant mentionné sous le 2.2.2.
de la figure 5b.
Lorsque le test 122 est positif, c'est-à-dire que le secteur examiné est valide, on stocke la position de ce secteur dans un tableau appelé "localisation".
Lorsque les trois secteurs valides ont été trouvés et leurs coordonnées écrites dans le tableau "localisation", la procédure 130 d'écriture de la table d'état du disque souple sur les trois secteurs considérés est exécutée (point 2.4 de la figure 5c).
Sous le point 2.5 on a illustré une procédure de transformation du codage linéaire (de 0 à 719) des coordonnées des secteurs du disque souple, en coordonnées "cylindriques" (face fl, f2 ; pistes : p0 à p39 secteurs : s1 à s9).
Sous le point 2.7 il est illustré une procédure de mesure de l'état du secteur considéré mise en oeuvre dans la boucle test 111 de la procédure 110 de constitution de table d'état.
Enfin, comme exposé plus haut, le listing illustré en figure Sa comporte un chapitre I de définition des variables. Les variable suivantes y sont définies - nombre de pistes par face (point 1.1) - nombre de secteurs par piste (point 1.2) - nombre de têtes par lecteur de disque souple (point 1.3); - nombre total de secteurs (point l.-4) - tableau des coordonnées "linéaires" des secteurs de stockage du tableau d'état de surface du disque souple localisation (point 1.5.) - pointeur vers le premier secteur altéré du disque souple : ancrage (point 1.6) - tableau de description de l'état de surface du disque souple : mapping (point 1.7).
Opérations d'évaluation et de comparaison
effectuées lors du contrôle d'accès
En général, selon l'invention, lors du contrôle d'accès, on évalue partiellement au moins l'état du support et on compare le résultat de cette évaluation à la transcription mémorisée sur le support.
Ainsi, dans le mode de réalisation présentement décrit, lorsque l'on utilise le disque souple 10 dont la fabrication a été décrite ci-dessus comme clef d'accès permettant l'accès à une information ou å une zone contrôlées, les moyens mettant en oeuvre le procédé conforme à l'invention doivent évaluer l'état de la surface du disque, c'est-à-dire déterminer en l'espèce quels sont les secteurs altérés et, ensuite, comparer le résultat de cette évaluation à l'information mémorisée sur le support, en l'espèce la transcription de la structure de la dégradation enregistrée sur le disque souple par le procédé exposé plus haut.
La description qui suit concerne un mode de mise en oeuvre de cette double étape, le procédé selon l'invention étant ici utilisé pour permettre la protection d'un logiciel contre la duplication abusive de ce dernier, seul le porteur d'une clef d'accès telle que décrite plus haut étant susceptible de pouvoir utiliser le logiciel considéré.Ainsi, si cet utilisateur duplique le logiciel, les copies ne pourront être mises en oeuvre par un calculateur que par des porteurs de la clef d'accès ; or, comme celle-ci est unique, il s'ensuit qu'à un instant donné seul soit l'original du logiciel, soit une copie, pourront être utilisés, ce qui bien évidemment diminue considérablement l'intérêt pour l'utilisateur de faire des copies. (On observera toutefois que ce - procédé permet quand même à l'utilisateur du logiciel protégé de faire une copie dite de sauvegarde).
Ainsi, la protection du logiciel est réalisée en obligeant l'utilisateur à faire lire, au démarrage du logiciel protégé, la clef d'accès constituée ici par le disque souple 10 dégradé et à faire vérifier par le logiciel protégé. La conformité de la "clef" effectivement introduite dans le lecteur avec la clef effectivement fabriquée et livrée avec le logiciel, en procédant à une comparaison entre l'évaluation de l'état de surface du disque souple utilisé comme clef avec la transcription de la structure de la dégradation qui y est enregistrée.
On observera qu'un ou plusieurs tests de conformité peuvent d'ailleurs être effectués également en cours d'exploitation du logiciel.
On va maintenant décrire, à l'appui de la figure 4, un algorithme simplifié 200 d'un sous-programme destiné a être inclus à cet effet dans le logiciel que l'on cherche à protéger.
Les figures 6a-6e illustrent un programme rédigé en langage C mettant en oeuvre l'algorithme 200.
Comme dans les figures 5, pour faciliter la compréhension du programme, des titres, sous-titres et commentaires ont été intercalés en lettres italiques entre les divers groupes d'instructions,
De façon classique, le programme est divisé en trois chapitres - Chapitre I - Définition des variables, - Chapitre Il - Définition des procédures spécifiques, - Chapitre III - Enoncé de la procédure principale.
Dans le mode de réalisation représenté le programme effectue d'abord une procédure de test d'absence de filtre logiciel susceptible d'avoir été mis en place par un contrefacteur pour déjouer la procédure de test de conformité. Cette procédure de test d'absence est décrite plus loin à l'appui de la figure 4 et exposée sous le point 2.11 de la Figure 6d. En cas de présence d'un tel filtre logiciel, le programme prend fin à cause d'une forte probabilité que le disque souple (clef d'accès) qui va être examiné ensuite par les procédures 220, 230 et 240 soit une contrefaçon.
Dans l'autre cas, on exécute la procédure 220 exposée sous le point 2-9, figure 6d) qui comporte essentiellement une boucle (point 2.9.1., figure 6d) au cours de laquelle on teste tous les secteurs du disque souple pour déterminer le premier secteur altéré du disque souple examiné. Dès que ce dernier est rencontré grace au test 222, on exécute la séquence d'instructions 223 (exposée au point 2.9.3., figure 6d) qui conserve dans une variable dite "ancrage" du programme 200 les coordonnées de ce premier secteur invalide.
On effectue alors la procédure 230 de recherche des secteurs contenant la table décrivant l'état de surface du disque souple.
Cette procédure est exposée sous 2.2, figure 6a : elle comprend les opérations 231 à 235.
La procédure 230 consiste essentiellement en la recherche de trois secteurs valides sur le disque souple pour lire la table de l'état présumé de la surface du disque souple.
La recherche se fait de la même manière que celle exposée lors de la constitution d'une clef d'accès.
La procédure 230 (point 2.2 de la figure 6a) de détermination des trois secteurs valides débute par un test 231 (point 2.2.1 de la figure 6a) qui permet de déterminer si on est en fin de procédure de recherche, c'est-à-dire si on a trouvé trois secteurs valides.
Si le test 231 s'avère négatif, on exécute alors un test 232 (point 2.7 de la figure 6c) au cours duquel on détermine si le secteur examiné est valide ou non. Si ce test est négatif, on exécute une procédure 233 (point 2.2.2 de la figure 6a) de recherche d'un nouveau secteur. On se déplace sur la surface du disque souple en suivant l'ordre naturel des secteurs comme exposé dans la partie de constitution d'une clef d'accès. Si le test est positif, on stocke la position de ce secteur dans un tableau appelé "localisation".
Lorsque les trois secteurs valides ont été trouvés et leurs coordonnées stockées dans le tableau correspondant, la procédure 235 lit la table d'état du disque souple (point 2.10, figure 6d).
Dans la dernière phase, on teste la conformité de la clef d'accès à travers la procédure 240 (point 2.12, figure 6e).
Dans le mode de réalisation présentement décrit, la philosophie du test de conformité est la suivante. On choisit de vérifier si il y a correspondance quasi parfaite entre l'état de surface du disque mesuré au cours de la procédure de conformité et celui annoncé par la table d'état lue et décryptée au cours du même test de conformité. L'expérience des demandeurs a révélé qu'il suffirait de tester qu'une faible proportion de tous les secteurs présents sur une face (ici quinze secteurs pris au hasard sur les trois cent soixante que comporte une face de disque souple de 5,25 pouce). L'expérience a également montré qu'on ne pouvait tolérer, lors de cette vérification, qu'une faible marge d'erreur de conformité (en l'espèce, sur quinze secteurs, au moins douze doivent s'avérer conformes).
La procédure 240 débute donc par un test visant à savoir si quinze secteurs du disque souple ont été testés. Si ce n'est pas le cas, la procédure 242 tire au hasard la coordonnée linéaire d'un nouveau secteur à tester (point 2.3, figure 6b). Le test 243 permet de savoir si le secteur est a priori endommagé (décrite sous le point 2.12.3, figure 6e). Si c'est le cas, on formate la piste contenant ce secteur par la procédure 224 (point 2.12.5, figure 6e).
En effet, le formatage d'un secteur permet de rectifier une "dégradation" purement logique, donc réversible, qui aurait pu être le fait d'un contrefacteur.
Ce n'est donc qu'après coup que l'on teste l'état de ce secteur par appel de la procédure 245 (point 2.12.6, figure 6e). Si ce test est conforme aux informations recueillies dans la table d'état de surface du disque souple, on incrémente grace à la procédure 247 un compteur de succès (exposée sous les points 2.12.6, 2.12.7, figure 6e).
A la fin de cette boucle 241, on déclare conforme le disque souple si plus de 11 secteurs se sont révélés conformes a la description de la table d'état de surface du disque souple (décrite sous le point 2.12.8, figure 6e).
A l'examen des figures 6, on observera que certaines procédures ou variables sont identiques aux procédures ou variables déjà décrites à l'appui des figures 5. Ces éléments identiques qui ne seront pas décrits à nouveau ici sont les suivants - procédure de transformation du codage linéaire des coordonnées des secteurs du disque souple, en coordonnées cylindriques (point 2.5 figure 5C et point 2.4 figure 6b), - procédure de mesure de l'état du secteur considéré (point 2.7 figure 5.C et point 2.6 figure 6.C), - les variables suivantes sont à répéter
- nombre de pistes par face (point 1.1 figures
5a et 6a),
- nombre de secteurs par piste (point 1.2
figures Sa et 6a),
- nombre de têtes par lecteur (point 1.3
figures Sa et 6a)
- nombre total de secteurs (point 1.4 figures
Sa et 6a),
- tableau des coordonnées linéaires (point 1.5
figures Sa et 6a),
- pointeur vers le premier secteur altéré
(point 1.6 figures Sa et 6a),
- tableau d'état de surface du disque souple
(point 1.7 figures Sa et 6a).
On va maintenant décrire à l'appui de la figure 4 la procédure 210 de test d'absence de filtre mentionnée lors de la description de la figure 3 et visée au point 2.11 de la figure 6d. Cette procédure de contrôle est mise en place lorsque l'utilisateur du logiciel que l'on cherche à protéger a un contrôle direct sur l'ordinateur mettant en oeuvre ce logiciel, en particulier lorsque l'utilisateur du logiciel considéré le fait tourner sur l'ordinateur personnel de type IBM PC.
En effet, il est connu qu'un des moyens plus simples pour contourner une procédure de contrôle d'excès, et notamment celle dite du "trou laser", consiste à enregistrer dans la mémoire de l'ordinateur utilisé par le contrefacteur ou l'utilisateur du logiciel contrefait, un programme résident destiné à filtrer les ordres envoyés par la procédure de contrôle d'accès dans le logiciel. Ainsi, dans le procédé dit du "trou laser", ce programme résident, intercepte l'ordre de contrôle de la présence du trou dans le secteur considéré dans le disque souple et simule la présence d'un tel trou.
L'inventeur a cherché un moyen permettant d'éviter le détournement de la procédure de contrôle d'accès dans le logiciel protégé.
Classiquement on sait qu'un ordinateur comporte deux zones mémoires, l'une dite de mémoire vive (RAM /
Random Access Memory) et l'autre dite mémoire morte (ROM
Read Only Memory). Les logiciels d'application sont enregistrés dans la mémoire vive de l'ordinateur tandis que la partie mémoire morte comporte, dans une forme non modifiable toutes les procédures d'entrées-sorties, les interfaces avec les périphériques de l'ordinateur. En particulier, dans la mémoire morte de l'ordinateur on enregistre les procédures de gestion des lecteurs de disque souple. Ces procédures de gestion sont constituées par des successions d'instructions commandant notamment la position des têtes de lecture, le déplacement de ces dernières, etc... En figure 4, on a schématisé sous la référence RAM la partie mémoire vive de l'ordinateur et sous la référence
ROM la partie mémoire morte de l'ordinateur. Le logiciel d'application est enregistré dans une portion de la mémoire
RAM référencé en 30. Ce logiciel comporte un programme de contrôle d'accès. Ce dernier comporte une série d'instructions 31 mettant en oeuvre le programme décrit à l'appui de la figure 3.
La RAM de l'ordinateur comporte une portion référencée en 32 comportant une suite d'adresses permettant d'appeler dans la partie mémoire morte ROM des procédures dédiées à la gestion des périphériques, en particulier du ou des lecteurs de souple. Les instructions contenues dans la partie 32 de la mémoire RAM sont appelées des vecteurs car ils pointent à des adresses de la mémoire ROM et déterminent le début des procédures de gestion des périphériques et notamment des lecteurs de disque souple.
Dans la RAM de l'ordinateur, ces vecteurs sont toujours inscrits aux mêmes adresses, l'ensemble de ces dernières constituant la partie référencée en 32 sur la figure 4. Comme on le sait, ce dispositif permet d'assurer la compatibilité des différents ordinateurs "compatible IBM
PC". Par ailleurs, conformément aux mêmes standards, les adresses que sont susceptibles de pointer les vecteurs inscrits en zone 32 sont toujours comprises entre deux bornes (à savoir, en hexadécimal, les numéros FFFF:0000 et
FFFF:FFFF). La zone ROM considérée a été référencée en 33 sur la figure 5.Ainsi, lorsque l'on veut faire vérifier la présence d'une clef d'accès conforme dans le lecteur de disque souple, le programme 30 envoie la série d'instructions 31 laquelle permet de désigner un vecteur adresse 34 dans la zone 32 de la RAM, le vecteur 34 pointant une adresse prédéterminée dans la ROM, comprise entre les deux bornes précitées. Dans la ROM débute à cette adresse la série d'instructions gérant le disque souple.
Grâce a la présence d'autres paramètres dans des registres non représentés dans la figure 4 mais classiques dans l'art considéré, la tête de lecture vient se positionner au-dessus des secteurs du disque, indiqués dans la suite d'instructions 31 du logiciel protégé. Ainsi la procédure de test décrite plus haut a l'appui de la figure 3 est-elle ensuite correctement effectuée.
Dans le cas, où un contrefacteur souhaite détourner la procédure de contrôle, il est connu de modifier l'instruction du vecteur adresse 34 dans la partie 32 de la RAM de telle sorte qu'au lieu de pointer une instruction dans la ROM 33, ce vecteur pointe une adresse d'un programme de filtrage mis au point par le contrefacteur et enregistré dans la portion 35 de la RAM.
Dans ce programme de filtrage, le contrefacteur peut avoir reproduit, s'il en a les moyens, sous forme logiciel la topographie du disque souple de clef d'accès et notamment celle illustrée en figure 1. C'est ainsi qu'il peut avoir enregistré, dans lthypothese où il disposerait d'un lecteur de disque souple de lire un disque souple tel que celui illustré en figure 1, la position des secteurs altérés, à savoir le secteur sl de la piste p0 et le secteur 52 des piste p0 à p39.
Ainsi, en réponse à un ordre de lecture donné par la suite d'instructions 31, le programme de filtrage peut laisser lire un disque souple 10' contenant toutes les informations cryptées enregistrées dans les secteurs valides du disque souple 10. Ces informations reviendront au programme 30 par le chemin normal schématisé par la liaison 36. En revanche, lorsque la suite d'instructions 31 ordonne la lecture d'un secteur invalidé, le programme de filtrage enregistré en 35 pourra suppléer à la carence d'invalidation du secteur dans la disque souple 10' en envoyant une information correspondant à une invalidation du secteur considéré directement au programme 30 (flèche en trait gras 37).
Conformément à l'invention, lorsqu'elle est mise en oeuvre sur un ordinateur personnel notamment du type IBM PC, au début de la procédure de test (voir figure 3 notamment), c'est à dire en amont des instructions enregistrées en 31 dans le programme 30, on teste si le contenu du vecteur 34 est bien compris entre les bornes supérieures et inférieures des adresses de la mémoire' morte 33 (en l'état actuel de la norme PC FFFF:0000 et
FFFF:FFFF). Si tel est le cas, on sait que le vecteur 34 pointe alors une adresse dans une partie ROM de la mémoire qui est non reprogrammable et qui commande impérativement une lecture de disque souple. Si tel n'est pas le cas, on en déduit alors que le vecteur 34 pointe une adresse différente en mémoire vive et ce ne peut être alors qu'un programme de filtrage.
Bien entendu, la présente invention ne se limite nullement au mode de réalisation décrit et représenté mais englobe bien au contraire toute variante à la portée de l'homme de l'art.
En particulier, dans le mode de réalisation présentement décrit, le support d'information utilisé comme clef d'accès est un disque souple dont on dégrade définitivement et aléatoirement une partie de ses propriétés magnétiques mémorisantes. Il est évident que la présente invention peut être mise en oeuvre avec tout autre support d'informations connu de l'homme de l'art.
De même, conformément à l'invention, pour mettre en oeuvre celle-ci il n'est pas nécessaire de mémoriser sur le support d'informations utilisé comme clef d'accès l'ensemble de la dégradation. Une mémorisation d'une transcription d'une portion seulement de la dégradation peut suffire.

Claims (11)

REVENDICATIONS
1. Clef d'accès colportant un Support d'informations (10) dans lequel une information afférente a sa structure est mémorisée. caractérisée en ce que l'une au moins des propriétés mémorisantes du support est partiellement et définitivement dégradée de façon aléatoire (12), en ce que ladite information consiste partiellement au moins en une transcription de la structure de la dégrada- tion ((S1, PO), (SX, P,), (S2, Pro,)) et en ce que cette transcription est mémorisez dans au noins une partie non dégradée du support.
2. Disque souple utilisé comme clef d'accès conforme a la revendication 1
3. Disque souple selon la revendication 2, divisé en secteurs, caractérisé en ce qu'il est enregistré sur certains des secteurs non altérés un ensemble d'infor- mations cryptées correspondant a la position des secteurs altérés ((S1, PO), (S2, P0), (S2, PX
4 Procédé de fabrication d'une clef d'accès du genre comportant un support d'informations (10) dans lequel une information afférente. a sa structure est enregistrée, caractérisé en ce qu'on utilise un support d'informations (10) dont l'une au moins des propriétés mémorisantes est partiellement et définitivement dégradée de façon aléatoire (12), en ce que, pour constituer, partiellement au moins, ladite information on transcrit la structure ((S1, P0), (S2, P0) . (S2, Pour)) de la dégradation (12), et en ce qu'on mémorise cette transcription dans au moins une partie non dégradée du support (10).
5. Procédé selon la revendication 4, caractérisé en ce qu'on utilise comme support d'informations un support magnétique, tel un disque souple, dont les propriétés magnétiques sont partiellement. aléatoirement et définitivement altérées.
6. Procédé selon la revendication 5, carac terris en ce que, pour dégrader ce support, on altère de façon aléatoire. irréversible et permanente les propriétés magnétiques du support.
7. Procédé selon l'une quelconque des reven dications 5, 6, caractérisé en ce que ledit support magnétique étant un disque souple (10) divisé en secteurs, on détermine l'état magnétique de chaque secteur du disque
( (S2, P0) - (S0, P09)) ; on enregistre sur certains des secteurs non altérés un ensemble d'informations cryptées correspondant à la position des secteurs altérés ((S1, P0), (S2, P0) , (S2, P09)).
6. Procédé de contrOle d'accès mettant en oeuvre une reconnaissance non ambigüe d'une information d'accès mémorisée sur un support d'informations (10) appelé clef d'accès", caractérisé en ce qu'on utilise comme clef d'accès un support (10) dont l'une au soins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure ((S1, P0), (S2, P0), (S2, P09)) )) de la dégradation (12) en ce que ladite transcription est mémorisée dans au moins une partie non dégradée dudit support (10) : et en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support (10) et on compare le résultat de cette évaluation a la transcription mémorisée dans le support.
9. Procédé de contrOle d'accès, destiné å la protection d'un logiciel, mettant en oeuvre une reconnaissance non ambiguë d'une information d'accès mémorisée sur un support d'informations (10) appelé "clef d'accès", caractérisé en ce qu'on utilise comme clef d'accès un support (10) dont l'une au moins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au soins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure ((Sa, P.), (Ss, P.), (S2, P##)) de la dégradation (12) ; en ce que ladite transcription est mémorisée dans au moins une part Le non dégradée dudit support (10) ; en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support (10) et on compare le résultat de cette évaluation à la transcription mémorisée dans le support et en ce qu'on inclut dans ledit logiciel au Poins une série d'instructions (200) commandant la mise en oeuvre de ladite évaluation et exécutant ladite comparaison.
10. Procédé de contrôle d'accès, destiné à la protection d'un logiciel, mettant en oeuvre une reconnaissance non ambigùe d'une information d'accès mémorisée sur un support d'informations (10) appelé "clef d'accès", caractérisé en ce qu'on utilise comme clef d'accès un support (10) dont l'une au moins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure ((S1, P.), (5=, P.> , (Sz, Pas) ) de la dégradation (12) , en ce que ladite transcription est mémorisée dans au moins une partie non dégradée dudit support (10) ; en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support (10) et on compare le résultat de cette évaluation à la transcription mémorisée dans le support et en ce qu'on inclut dans ledit logiciel au moins une série d'instructions (200) commandant la mise en oeuvre de ladite évaluation et exécutant ladite comparaison et comportant une procédure (210! de test d'absence de filtre.
11.Procédé de contrôle d'accès, destiné à la protection d'un logiciel, mettant en oeuvre une reconnaissance non ambigüe d'une information d'accès mémorisée sur un support d'informations (10 > appelé eléf d'accès", caractérisé en ce qu'on utilise comme clef d'accès un support (10) dont l'une ~u moins de ses propriétés mémorisante est partiellement et définitivement dégradée de façon aléatoire, et on utilise, au moins partiellement, comme information d'accès, une transcription d'une portion au moins de la structure ((S1, P0), (S2, P0), (S2, P09)) de la dégradation (12) ; en ce que ladite transcription est açmorisée dans au moins une partie non dégradée dudit support (10) ; en ce que, lors du contrôle d'accès, on évalue, partiellement au moins, l'état du support (10) et on compare le résultat de cette évaluation à la transcription mémorisée dans le support et en ce qu'on inclut dans ledit logiciel au moins une série d'instructions (200) commandant la mise en oeuvre de ladite évaluation et exécutant ladite comparaison et comportant une procédure (210) de test d'absence de filtre et des instructions de test selon lesquelles on vérifie mi le vecteur adresse (34) de début des procédures de gestion du disque souple pointe effectivement dans la mémoire morte de l'ordinateur.
12. Procédé selon l'une quelconque des revendications 4, 8 à 11, caractérisé en ce qu'on utilise un support dont on dégrade partiellement et définitivement, de façon aléatoire, l'une au moins des propriétés mémorisantes.
13. Procédé selon l'une quelconque des revendications 8 à 12, caractérisé en ce qu'on utilise comme clef d'accès un disque souple (10) divisé en secteurs ((S1, P0) - (S9, P09)), dont les propriétés magnétiques sont partiellement, aléatoirement et définitivement altérées. un ensemble d'informations crypthes correspondant a la position des secteurs altérés ((Sa, P0), (S2, P0), (S2, P..) > étant enregistré sur certains des secteurs non altérés, et en ce que lors d'un contrôle d'accès, lors de l'étape d'évaluation, on détermine l'état d'au moins une portion des secteurs du disque souple et on compare le résultat obtenu aux informations mémorisées sur le disque souple lors de la fabrication de la clef.
FR8816844A 1988-12-20 1988-12-20 Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef Withdrawn FR2640794A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8816844A FR2640794A1 (fr) 1988-12-20 1988-12-20 Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8816844A FR2640794A1 (fr) 1988-12-20 1988-12-20 Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef

Publications (1)

Publication Number Publication Date
FR2640794A1 true FR2640794A1 (fr) 1990-06-22

Family

ID=9373192

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8816844A Withdrawn FR2640794A1 (fr) 1988-12-20 1988-12-20 Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef

Country Status (1)

Country Link
FR (1) FR2640794A1 (fr)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0643391A1 (fr) * 1993-09-07 1995-03-15 Hitachi, Ltd. Support d'enregistrement d'information, disque optique et système de lecture
US5751671A (en) * 1994-04-26 1998-05-12 Hitachi, Ltd. Information recording media and optical disk, disk having specific data so that a visible pattern of characters or graphics appear on a copy disk
EP0899733A1 (fr) * 1997-08-28 1999-03-03 Sony DADC Austria AG Système d'administration du copiage de disque optique
EP1355217A2 (fr) * 2002-04-19 2003-10-22 Helmut A. Lotze Methode de protection contre la copie
EP1708189A3 (fr) * 1994-04-18 2007-11-14 Matsushita Electric Industrial Co., Ltd. Procédé et dispositif pour empêcher la copie frauduleuse et l'installation frauduleuse d'information sur un support d'enregistrement optique
EP0964397A3 (fr) * 1993-06-07 2007-12-19 Hitachi, Ltd. Appareil d'enregistrement/de reproduction d'information numérique
US11694722B1 (en) * 2022-02-15 2023-07-04 Western Digital Technologies, Inc. Data timestamp and read counter for magnetic recording devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110511A2 (fr) * 1982-11-22 1984-06-13 Dysan Corporation Méthode et dispositif pour vérifier une mémoire à disque
EP0129427A2 (fr) * 1983-06-15 1984-12-27 Defendisk Ltd. Protection de disques souples
EP0130843A2 (fr) * 1983-07-04 1985-01-09 John William Hawkins Enregistrement d'information sur des moyens d'enregistrement magnétique
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
FR2607953A1 (fr) * 1986-12-03 1988-06-10 Matityahou Moshe Procedes de marquage et de reconnaissance d'un support de logiciel, pour le proteger de la copie illegitime, et combinaison d'un logiciel et d'un tel support

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110511A2 (fr) * 1982-11-22 1984-06-13 Dysan Corporation Méthode et dispositif pour vérifier une mémoire à disque
EP0129427A2 (fr) * 1983-06-15 1984-12-27 Defendisk Ltd. Protection de disques souples
EP0130843A2 (fr) * 1983-07-04 1985-01-09 John William Hawkins Enregistrement d'information sur des moyens d'enregistrement magnétique
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
FR2607953A1 (fr) * 1986-12-03 1988-06-10 Matityahou Moshe Procedes de marquage et de reconnaissance d'un support de logiciel, pour le proteger de la copie illegitime, et combinaison d'un logiciel et d'un tel support

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IBM TECHNICAL DISCLOSURE BULLETIN. vol. 27, no. 8, janvier 1985, NEW YORK US page 4788 C.A. GASTON: "SOFTWARE COPY PROTECTION BY CONTROLLED DAMMAGE" *
IEEE SPECTRUM. vol. 23, no. 6, juin 1986, NEW YORK US pages 32 - 40; JOHN VOELKER ET AL.: "HOW DISKS ARE "PADLOCKED"" *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0964397A3 (fr) * 1993-06-07 2007-12-19 Hitachi, Ltd. Appareil d'enregistrement/de reproduction d'information numérique
US8472785B2 (en) 1993-06-07 2013-06-25 Samsung Electronics Co., Ltd. Digital information recording-reproducing apparatus
US5875156A (en) * 1993-07-09 1999-02-23 Hitachi, Ltd. Playback system for an optical disc representing a character or a graphic pattern formed by specified pit patterns
EP0643391A1 (fr) * 1993-09-07 1995-03-15 Hitachi, Ltd. Support d'enregistrement d'information, disque optique et système de lecture
EP1708189A3 (fr) * 1994-04-18 2007-11-14 Matsushita Electric Industrial Co., Ltd. Procédé et dispositif pour empêcher la copie frauduleuse et l'installation frauduleuse d'information sur un support d'enregistrement optique
US5751671A (en) * 1994-04-26 1998-05-12 Hitachi, Ltd. Information recording media and optical disk, disk having specific data so that a visible pattern of characters or graphics appear on a copy disk
EP0899733A1 (fr) * 1997-08-28 1999-03-03 Sony DADC Austria AG Système d'administration du copiage de disque optique
US6535858B1 (en) 1997-08-28 2003-03-18 Sony Dadc Austria Ag Optical disc copy management system
EP1355217A2 (fr) * 2002-04-19 2003-10-22 Helmut A. Lotze Methode de protection contre la copie
EP1355217A3 (fr) * 2002-04-19 2004-03-17 Helmut A. Lotze Methode de protection contre la copie
US11694722B1 (en) * 2022-02-15 2023-07-04 Western Digital Technologies, Inc. Data timestamp and read counter for magnetic recording devices

Similar Documents

Publication Publication Date Title
KR19980032060A (ko) 정보 기록 매체 및 그 재생 방법, 그 진위 판정 방법 및 그 기록 재생 장치
AU756130C (en) Method and apparatus for determining the provenance of a data carrying disc
KR20060135774A (ko) 정보 매체 인증용 스펙클 패턴
EP1259959B1 (fr) Disque optique protege contre la copie et procede de protection pour un tel disque
US6029259A (en) Method and system for authenticating digital optical media
CA2304686A1 (fr) Disque d'enregistrement anti-piratage, procede de lecture et tete d'enregistrement
FR2640794A1 (fr) Procede de controle d'acces a une information ou a une zone controlee, clef d'acces pour la mise en oeuvre du procede et procede de fabrication de cette clef
WO1990010292A1 (fr) Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre
CN1652216B (zh) 光学介质记录***及方法
KR20070003876A (ko) 비대칭 변조를 사용하는 기록 매체 식별
US20020026602A1 (en) System and method for identification of media by detection of error signature
JP3465073B2 (ja) 情報記録媒体並びにその再生方法,その真偽判定方法及びその記録再生装置
WO1989012890A1 (fr) Procede et appareil d'enregistrement numerique de donnees, support protege d'enregistrement de donnees et appareil de lecture de donnees enregistrees sur un tel support
FR2607953A1 (fr) Procedes de marquage et de reconnaissance d'un support de logiciel, pour le proteger de la copie illegitime, et combinaison d'un logiciel et d'un tel support
JP7286862B1 (ja) 光ディスクのエラー紋チャートを用いた鑑定・検証装置ならびにエラー紋を利用した電子透かし
US20080186839A1 (en) Optical Information Carrier
KR100841405B1 (ko) 복제방지기능을 구비한 광 기록매체 및 복제된 광 기록매체검출방법
KR100419432B1 (ko) 복제 방지된 광디스크 제조 방법 및 그 광디스크
KR100771446B1 (ko) 광 디스크 저장매체의 복제 방지 방법
US7564770B2 (en) Test optical disk and manufacturing method thereof
JP4091120B2 (ja) 光ディスクのホログラフ・セキュリティ・システム
Guerrero Division Records-Digital Curation-Papers-Removable Media and the Use of Digital Forensics
CZ20003739A3 (cs) Způsob ukládání identifikace na nosiči záznamu, zařízení pro čtení nosiče a záznam na nosič, a nosič záznamu

Legal Events

Date Code Title Description
ST Notification of lapse