Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
PROCESS AND DEVICE FOR THE NUMERIC RECORDING OF DATA, A PROTECTED DATA RECORDING SUBSTRATE AND A DEVICE FOR READING DATA RECORDED ON SUCH A SUBSTRATE
Document Type and Number:
WIPO Patent Application WO/1989/012890
Kind Code:
A1
Abstract:
This numeric data recording substrate, comprising a fixed casing (75) and means for storing the data to be recorded contained within said casing, is remarkable in that it also comprises a micro-circuit (16) providing protection against the unauthorised duplication of the data intended to be contained in the storage means, said micro-circuit's being incorporated in said fixed casing (75) and comprising means (17) for the additional storage and/or processing of data which may be used by reading devices, the data to be recorded in said means of storage and means (78) associated with the protective micro-circuit (1, 6) designed to ensure to connection of said micro-circuit into the circuit of a reading device for said recording substrate.

Inventors:
DUPRE MICHEL-JEAN (FR)
Application Number:
PCT/FR1989/000313
Publication Date:
December 28, 1989
Filing Date:
June 19, 1989
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DUPRE MICHEL JEAN (FR)
International Classes:
G06F21/80; G06K19/077; G11B20/00; G06F1/00; (IPC1-7): G11B20/00
Foreign References:
EP0206704A21986-12-30
EP0251210A11988-01-07
DE3314783A11984-10-25
DE3228731A11984-02-02
Other References:
IBM TECHNICAL DISCLOSURE BULLETIN. vol. 23, no. 7, décembre 1980, NEW YORK US pages 2960 - 2961; D.E.SCHREIBER: "Data and program secure microprocessor system"
Download PDF:
Claims:
REVENDICATIONS
1. Procédé d'enregistrement numérique de données sur un support d'enregistrement comprenant des moyens de stockage des données à enregistrer contenus dans une enveloppe fixe, caractérisé en ce qu'il con¬ siste à incorporer à ladite enveloppe (75;150) des moyens supplémentaires de stockage et/ou de traitement de données (16;108) faisant partie d'un microcircuit pourvu de moyens de connexion (78,79,80; 151 ,168) avec un appareil de lecture des données contenues dans lesdits moyens de stockage, à enregistrer dans lesdits moyens de stockage, des données tirées des données à enregistrer mais inexploitables directement par les moyens de lecture et à enregistrer dans les moyens de stockage supplémentaires (16;108) des données suscep¬ tibles de rendre exploitables, par les moyens de lecture, les données stockées dans lesdits moyens de stockage .
2. Procédé suivant la revendication 1 , ca ractérisé en ce que les moyens supplémentaires (16; de stockage et/ou de traitement de données effec¬ tuent par euxmêmes les opérations rendant les données stockées dans les moyens de stockage, exploitables par les moyens de lecture, et interdisent tout accès aux données supplémentaires qu'ils contiennent.
3. Procédé suivant l'une des revendications 1 et 2, d'enregistrement numérique de données sur un support d'enregistrement contenu dans une enveloppe fixe, caractérisé en ce qu'il consiste à transcoder les données à enregistrer sur ledit support, à l'aide d'un code ou d'un algorithme de cryptage approprié afin de les rendre inexploitables directement par un appareil de lecture, à enregistrer les données trans¬ codées sur le support d'enregistrement contenu dans l'enveloppe fixe (75;150) et à enregistrer dans les moyens de stockage supplémentaires (16; 108) dudit microcircuit le code ou l'algorithme de décryptage correspondant à celui à l'aide duquel les données enregistrées sur le support ont été transcodées.
4. Procédé suivant l'une des revendications 1 et 2, d'enregistrement numérique de données sur un support d'enregistrement contenu dans une enveloppe fixe, caractérisé en ce qu'il consiste à stocker une première partie des données à enregistrer, sur ledit support et à stocker dans les moyens de stockage supplémentaires (108) dudit microcircuit une seconde partie des données à enregistrer, l'accès à ladite seconde partie des données rendant ladite première partie des données exploitablme par un appareil de lecture .
5. Procédé suivant l'une des revendications 1 à 4, caractérisé en ce que ledit support d'enregis¬ trement est une bande ou une disquette magnétique ou un disque optique.
6. Procédé suivant l'une des revendications 3 à 5, caractérisé en ce que l'opération de transcoda¬ ge des données à enregister sur ledit support à l'aide d'un code de cryptage approprié et l'opération d'enre gistrement dans les moyens de stockage supplémentaires (16; 108) dudit microcircuit du code de décryptage, sont réalisés simultanément ou successivement.
7. Support d'enregistrement numérique de données comprenant une enveloppe fixe (75; 150) et des moyens de stockage des données à enregistrer contenus dans ladite enveloppe, caractérisé en ce qu'il compor¬ te en outre un microcircuit (16; 108) de protection contre la duplication illicite des données destinées à être contenues dans les moyens de stockage, ledit microcircuit étant incorporé à ladite enveloppe fixe (75;150) et comportant des moyens (17:110,111 ,112) de stockage et/ou de traitement supplémentaires de données susceptibles de rendre exploitables par des moyens de lecture, les données destinées à être enregistrées dans lesdits moyens de stockage et des moyens (78,79,80; 151,168) associés au microcircuit de protection (1 6;108) et destinés à assurer la connexion dudit microcircuit dans le circuit d'un appareil de moyens de lecture dudit support d'enre¬ gistrement . θ. Support d'enregistrement numérique sui¬ vant la revendication 7, caractérisé en ce que le microcircuit (16;83) comporte des moyens (17) de transcodage des données enregistrées sur ledit support afin de les rendre exploitables par un appareil de lecture, ainsi que des moyens (78,80,82) de connexion du microcircuit (16;83) dans le circuit (8,15,12.13) dudit appareil de lecture. 9. Support d'enregistrement numérique sui¬ vant la revendication 8, caractérisé en ce que le microcircuit (16) comporte en outre des moyens con¬ vertisseurs analogiquenumérique (18, 19) connectés aux sorties des moyens de transcodage (17) et destinés à être connectés à des moyens amplificateur (12,13) correspondants de l'appareil de lecture lors de l'in¬ sertion du microcircuit (16) dans le circuit de ce¬ luici.
8. 10 Support d'enregistrement numérique sui vant l'une des revendications 8 et 9, caractérisé en ce que lesdits moyens de transcodage sont constitués par une matrice d'interconnexion fil à fil (21) aux entrées de laquelle est connecté un registre à déca¬ lage (20) série/parallèle destiné à recevoir sur son entrée les données à transcoder provenant de la tète de lecture de l'appareil de lecture et aux sorties de laquelle sont connectés des convertisseurs numérique analogique (22.23) destinés à être connectés aux deux voies de sortie de l'appareil de lecture, lors de l'insertion du microcircuit dans le circuit dudit appareil de lecture.
9. 11 Support d'enregistrement numérique sui¬ vant l'une des revendications 8 et 9 , caractérisé en ce que lesdits moyens de transcodage sont constitués par une mémoire ROM (32) contenant un algorithme de transcodage des données cryptées enregistrées sur le support d'enregistrement, un registre à décalage série/parallèle (21) destiné à recevoir sur son entrée les données en provenance de la tête de lecture de l'appareil de lecture, ledit registre à décalage étant connecté aux entrées de ladite mémoire ROM (32) par l'intermédiaire d'un registre d'adresse de mémoire (321, les sorties de ladite mémoire étant connectées par groupes à des convertisseurs numériqueanalogique (34,35) par l'intermédiaire d'un registre d'entrée sortie de mémoire (33) .
10. 12 Support d'enregistrement numérique sui¬ vant l'une des revendications 8 et 9. caractérisé en ce que lesdits moyens de transcodage sont constitués par une mémoire PROM (44) contenant un algorithme de transcodage des données cryptées enregistrées sur le support d'enregistrement, un registre à décalage série/parallèle (41) destiné à recevoir sur son entrée les données en provenance de la tête de lecture de l'appareil de lecture, ledit registre à décalage étant constitué aux entrées de ladite mémoire PROM (44) par l'intermédiaire d'un registre d'adresse de mémoire (43). les sorties de ladite mémoire étant connectées par groupes à des convertisseurs analogiquenumérique (46.47) par l'intermédiaire d'un registre d'entrée sortie de mémoire (45) , un registre à décalage série/ parallèle (50) de programmation de la mémoire PROM (44) étant en outre associé au registre d ' entréesor¬ tie de mémoire (45) .
11. Support d'enregistrement numérique sui¬ vant la revendication 7 , caractérisé en ce que ledit support est destiné à stocker une première partie des données à enregistrer, tandis que lesdits moyens de stockage supplémentaires (108) sont destinés à sto¬ cker une seconde partie des données à enregistrer, l'accès à ladite seconde partie des données rendant ladite première partie des données exploitable par l'appareil de lecture.
12. Support d'enregistrement numérique sui¬ vant la revendication 13, destiné à l'enregistrement d'un programme informatique, caractérisé en ce que lesdits moyens de stockage supplémentaires sont cons titués par une mémoire ROM (110) de stockage, un pro¬ gramme de démarrage à froit et dont le contenu est fixé lors de la fabrication du microcircuit (108) , une mémoire PROM (111) qui est vide lors de la cons¬ truction du microcircuit (108) et destinée à conte nir un programme interprète. le contenu desdites mémoires ROM (110) et PROM (111) étant conservé lors¬ que le microcircuit (108) est mis hors tension, une mémoire RAM (112) également vide lors de la construc¬ tion du microcircuit (108) et destinée à contenir des programmes et des données cryptés destinés à être in¬ terprétés par le programme interprète stocké dans la mémoire PROM (111) , ledit programme interprète étant structuré de façon à interdire toutes tentatives par des programmes transmis de l'extérieur du microcir cuit (108) de lire ou de modifier le contenu de cer¬ taines zones de mémoire, un microprocesseur (109) de gestion desdites mémoires sous la commande d'un micro¬ ordinateur faisant partie de l'appareil de lecture et un circuit d'interface d ' entrée/sortie (116) , les mé¬ moires (110,111,112) , le microprocesseur (109) et le circuit d'interface d'entrée/sortie (116) étant reliés entre eux par des bus d'adresse, de données et de con¬ trôle (113,114,115).
13. Support d'enregistrement numérique sui¬ vant l'une quelconque des revendications 7 à 14, ca¬ ractérisé en ce qu'il est constitué par une cassette magnétique dont la bande magnétique constitue le sup¬ port d'enregistrement proprement dit et dont le boî tier (75) de type standard porte sur sa tranche (76) opposée à la fenêtre d'accès à la bande magnétique, une barrette (77) fixée à la cassette et comportant un microcircuit de protection (16) et des contacts (78) de raccordement à un appareil de lecture. *t6.
14. Support d'enregistrement numérique sui¬ vant l'une quelconque des revendications 7 à 14, ca¬ ractérisé en ce qu'il est constitué par une disquette magnétique qui forme le support d'enregistrement pro¬ prement dit et dont l'enveloppe (150) en matière plas tique porte un microcircuit de protection (108) noyé dans l'épaisseur de ladite enveloppe, ledit microcir¬ cuit (108) comportant des contacts (151) de connexion avec un appareil de lecture.
15. Support d'enregistrement numérique sui vant la revendication 16, caractérisé en ce que le mi¬ crocircuit (108) est monté dans une fenêtre (165) mé¬ nagée dans une moitié (150a) de l'enveloppe (150) de la disquette et noyé dans une résine d'enrobage (166) et en ce qu'un circuit imprimé (170) portant des plots de contact (151) est* fixé sur la surface libre de la moitié d'enveloppe (150a) pardessus ladite fenêtre (165) et connecté au microcircuit (108) par de fils (168) noyés dans la résine (156) d'enrobage du micro circuit .
16. Appareil d'enregistrement numérique de données analogiques sur un support d'enregistrement destiné à la mise en oeuvre du procédé suivant l'une des revendications 1 à 3, 5 et 6 sur un support d'enregistrement suivant l'une des revendications 7 à 12, ledit appareil comprenant des moyens (1 ,2) d'échantillonnage de signaux analogiques destinés à être appliqués à son entrée, des moyens (3,4) de codage analogiquenumérique des signaux échantillonnés par les moyens d'échantillonnage, des moyens (5) de conversion parallèle/série des signaux de sortie des moyens (3,4) de codage analogiquenumérique et des moyens (7) de modulation des signaux de sortie des moyens de conversion parallèle/série en vue de leur application à une tête d'enregistrement, caractérisé en ce qu'un circuit (14) de transcodage contenant un code de cryptage est inséré entre les moyens (3,4) de codage analogiquenumérique et les moyens (5) de conversion parallèle/série .
17. Appareil d'enregistrement numérique sui¬ vant la revendication 18, caractérisé en ce que ledit circuit de transcodage comporte une mémoire RAM (60) destinée à contenir un code de cryptage des données à transcoder en vue de leur enregistrement, et à laquel le est connecté d'une part un registre d'adresse de mémoire (61) et d'autre part un registre d ' entrée/sor¬ tie de mémoire (62), des bus parallèles (63) connectés au registre d'adresse de mémoire (61) étant destinés au chargement de la mémoire RAM (60) par des adresses ou valeurs à sens codé et des bus parallèles (64) con¬ nectés au registre ' entrée/sortie de mémoire (62) étant destinés au chargement dans la mémoire RAM (60) des données transcodées.
18. Appareil de lecture de données, enregis¬ trées sur un support d'enregistrement suivant l'une des revendications 7 à 15. comprenant une tète de lec¬ ture, des moyens (8) de démodulation des signaux pro venant de la tête de lecture et des moyens (12,13) d'amplification de sortie de l'appareil de lecture, caractérisé en ce qu'il comporte en outre des contacts (94,95) de connexion dans le cirucit de l'appareil de lecture du microcircuit (16) incorporé à l'enveloppe fixe (75) du support d'enregistrement, ledit micro¬ circuit comprenant des moyens de conversion série/pa¬ rallèle et des moyens (18,19) de conversion numérique analogique nécessaire au circuit de l'appareil de lec¬ ture ainsi qu'un circuit (17) de transcodage destiné à rendre exploitables par l'appareil de lecture les don¬ nées lues par la tête de lecture sur le support d'en¬ registrement.
19. Appareil de lecture de données suivant la revendication 20, destiné à la lecture de données enregistrées sur un support d'enregistrement suivant la revendication 15, constitués par une cassette magnétique, comprenant un logement (86) destiné à re¬ cevoir la cassette et dans le fond duquel sont prévues des barrettes de contact (91, 92) fixées au boîtier de l'appareil de lecture par des pattes élastiques (93) , lesdites barrettes portant chacune des contacts élec¬ triques (94,95) de connexion du microcircuit (16) porté par la cassette dans le circuit de l'appareil de lecture, lesdits contacts (94.95) étant destinés à coopérer avec les contacts (78) de la barrette (77) portant le microcircuit (16) solidaire du boîtier (75) de la cassette magnétique lors de l'introduction de celleci dans le logement (86) .
20. Appareil de lecture de données enregis¬ trées sur un support d'enregistrement suivnt l'une des revendications 7, 13, 14 et 17, destiné à la lecture de disquettes magnétiques, ledit appareil comprenant au moins une tête de lectureécriture (99; 130), des circuits d'interface magnétiques (98) associés à la¬ dite tète, et destinés à assurer le traitement et la transmission des données entre un microordinateur (96) associé à l'appareil de lecture et la tète de lectureécriture (99) , par l'intermédiaire d'un cou pleur de disquettes (97), caractérisé en ce qu'il com¬ porte en outre un circuit (106) d'interface de micro¬ circuit connecté au coupleur de disquette (97) et au circuit d'interface magnétique (98) et des contacts de microcircuit (107) destinés à coopérer avec le icro circuit (108) de protection de la disquette porté par l'enveloppe de la disquette (101) , lors de l'introduc¬ tion de la disquette dans ledit appareil de lecture.
21. Appareil de lecture de données suivant la revendication 22, comportant une unité de disquette (138) comprenant un moteur principal (132) , un moteur pas à pas (133), un détecteur d'index (134), un cir¬ cuit (135) de contrôle du moteur principal, un circuit (136) de positionnement de la tête de lecture/écriture (130) et un moyen (137) de détection d'index et un contrôleur de disquette (139) comprenant un cirucit d'interface (140) de contrôle de l'unité de disquette, auquel est associé un circuit d'interface DMA (141) destiné à assurer le transfert des données entre la tête de lecture/écriture et la mémoire d'un ordinateur auquel est associé l'appareil de lecture, caractérisé en ce que le circuit (106) d'interface de microcir¬ cuit est en outre connecté au circuit (131) d'interfa¬ ce de tête de lecture/écriture, au circuit (136) de positionnement de la tête de lecture/écriture et au circuit (137) de détection d'index de l'unité de dis¬ quette ( 138).
22. 2Appareil de lecture de données suivant l'une des revendications 22 et 23, caractérisé en ce que le microcircuit (108) est assimilé à une piste magnétique additionnelle de la disquette pour les transferts des données entre l'ordinateur et le micro¬ circuit.
23. Appareil de lecture de données suivant l'une des revendications 22 à 24, comprenant un boî¬ tier (154) pourvu d'une embase (155), un logement (152) par une disquette et un mécanisme (161) d'éjec¬ tion de disquette déplaçable entre une position basse d'introduction de la disquette et une position haute d'éjection de celleci, caractérisé en ce que les contacts (107) de connexion de l'appareil de lecture au microcircuit (108) de protection de la disquette font partie d'un contacteur (159) monté dans l'embase (155) de l'appareil de lecture, la liaison desdits contacts (107) avec les contacts (151) du microcir¬ cuits (108) étant assurée en position basse du méca¬ nisme d'éjection (161).
24. Appareil de lecture suivant la revendi¬ cation 25, caractérisé en ce que ledit contacteur (159) comporte un dispositif (158) d'interconnexion avec le microcircuit (108) de la disquette, d'un circuit imprimé (156) sur lequel sont placés les com¬ posants électroniques de l'appareil de lecture, le circuit imprimé (156) étant disposé contre la face de l'embase (155) opposée au logement de disquette ( 151 ) et étant connecté par des conducteurs (157) au dis¬ positif d'interconnexion (158) .
Description:
Procédé et appareil d'enregistrement numérique de données, support protégé d'enregistrement de données et appareil de lecture de donné enregistrées sur un tel support.

La présente invention est relative aux supports d'enregistrement de données analogiques ou numériques tels que des disques optiques ou magnéti¬ ques, des bandes magnétiques ou autres et se rapporte plus particulièrement à la protection de tels supports d'enregistrement contre leur utilisation ou leur re¬ production illicites .

La proli ération sans cesse croissante des enregistrements de données sur des supports magnéti- ques , notamment de sons et d'images d'une part et d'ensembles d'instructions tels que les programmes pour ordinateurs d'autre part, ainsi que les progrès techniques réalisés dans les moyens de reproduction des enregistrements incite les utilisateurs à utiliser ou à reproduire les enregistrements dont ils ont be¬ soin au mépris des droits de leurs auteurs.

Certaines techniques d'enregistrement numé¬ rique du son sur des supports optiques tels que les disques compacts et les techniques de pressage utili- sées pour assurer leur duplication rendent leur repro¬ duction illicite pratiquement impossible par le grand public .

En revanche, la technique d'enregistrement numérique de signaux audio sur cassette magnétique qui devrait se généraliser dans un très proche avenir pourrait voir son développement commercial perturbé par les risques de piratage dé-jà largement pratiqué en matière d'enregistrements analogiques sur cassettes magnétiques tant audio que v'idéo. Dans le domaine de l ' informatique, le déve¬ loppement très rapide des ordinateurs personnels a montré l'importance économique du problème du piratage des logiciels.

De très nombreux procédés ont été mis au

FEUILLE DE REMPLACEMENT

point pour combattre le piratage des logiciels.

Il existe une protection légale des logi¬ ciels dont l'objet entre dans le champ d'application du droit d'auteur tant ' en France que dans de nombreux pays étrangers et notamment aux Etats-Unis d'Amérique. Cependant, si cette protection légale com¬ mence à être dissuasive pour le piratage organisé à échelle commerciale, elle est beaucoup moins efficace contre le piratage privé pour lequel le coût de pour- suite serait, -'dans la plupart des cas supérieur aux réparations du préjudice subi que l'on peut espérer obtenir.

On a donc mis au point un certain nombre de moyens techniques visant à interdire la reproduction illicite de programmes enregistrés sur disquettes et notamment dans le cas des systèmes micro-informati¬ ques .

Le moyen le plus simple et le plus commun de protection contre les duplications consiste à structu- rer le système d'exploitation qui gère les duplica¬ tions de fichiers de telle sorte que les instructions de recopie soient inopérantes lorsqu'elles ont pour objet un logiciel protégé ou une disquette entière.

Ce procédé est très efficace pour décourager les utilisateurs non informaticiens mais ne résiste pas aux essais de recopie d'un informaticien averti ni aux programmes de duplication spéciaux que l'on trouve couramment sur le marché.

En particulier, le système d'exploitation étant dans la plupart des cas présent sur la disquette elle-même, une recopie bit à bit de la disquette four¬ nit une copie utilisable du logiciel.

Une autre solution consiste à -inclure dans le système informatique, en général au niveau de sa

mémoire ROM, un code d'identification et de lui four¬ nir des logiciels comportant une routine chargée de vérifier ce code d'identification et qui interdit l'exécution du logiciel en cas de codes d ' identifica- tion différents.

Ce procédé ne résiste pas davantage aux in¬ formaticiens avertis qui peuvent identifier la routi¬ ne de vérification et la modifier pour la rendre ino¬ pérante . Par ailleurs, une telle solution complique le processus de commercialisation des logiciels et rend quasi impossibles les mises à jour toujours iné¬ vitables .

Un procédé assez proche du précédent, mais plus souple sur le plan de la maintenance consiste à utiliser un code d'identification ou un mot de passe fourni à l'utilisateur lors de l'achat de son logiciel et qui lui est demandé par une routine de vérification incluse dans le logiciel et capable d'en interdire le déroulement en cas de mot de passe erroné.

Dans ce cas encore, il est possible pour un informaticien de court-circuiter la routine de vérifi¬ cation. De plus, si ce procédé peut assurer une pro¬ tection contre une commercialisation à grande échelle des logiciels piratés, rien n'empêche le détenteur d'en fournir des copies à ses proches en leur indi¬ quant le mot de passe.

On peut également recourir à la modification du formatage d'enregistrement. Le développement des techniques de formatage en logiciel des supports d'enregistrement qui ont rem¬ placé les formatages par circuiterie a permis l'utili¬ sation de procédés de protection reposant sur une mo¬ dification du format.

Selon ce procédé tout ou partie du logiciel est enregistré sur un disque selon un format différent r du format standard et qui de ce fait ne peut être lu que par un système d'exploitation spécial n'autorisant aucune recopie.

La protection n'est cependant pas absolue car il est toujours possible d'effectuer une copie mé¬ canique de la disquette, qui reproduit exactement le format original, mais elle est plus dissuasive que les procédés de protection évoqués plus haut.

Toutefois , sa complexité de mise en oeuvre en limite l'utilisation aux logiciels de grande diffu¬ sion utilisés sur des micro-ordinateurs également de grande diffusion. Le système de protection "Prolok" mis au point en 1984 par la société américaine Vault Corpora¬ tion donne une autre solution au problème de la pro¬ tection contre le piratage en associant un élément matériel à la protection logicielle assurée par les procédés évoqués précédemment.

Chaque disquette, fabriquée selon un pro¬ cédé spécifique comporte une zone de défaut matéria¬ lisée dans le substrat magnétique de la disquette. La position de ce défaut sur la disquette permet de dé- finir un algorithme de cryptage du logiciel.

Un système d'exploitation, non crypté, par¬ ticulier, détermine la position du défaut et peut ainsi assurer le décryptage du logiciel.

Bien que particulièrement efficace, ce pro- cédé a été contourné soit par des procédés matériels (duplication du défaut) soit par des procédés logi¬ ciels .

Une autre solution combinée matériel/logi¬ ciel est le procédé de protection par "dongles".

5 Ce procédé, .développé notamment par la société Microphar en France, utilise un module ou "dongle" enfichable sur l'une des sorties standard d'un micro-ordinateur. Ce module électronique constitué de quelques composants moulés dans une résine qui empêche tout ac¬ cès à sa structure interne, constitue une clé électro¬ nique possédant un code propre, secret.

Les programmes protégés par un "dongle" in- cluent une routine qui vérifie la présence du "dongle" détermine son code d'identification et interdit la poursuite du programme si l'identification n'est pas satisfaisante .

Bien que très efficace, ce procédé reste très lourd et peu pratique pour l'utilisateur s'il doit changer souvent de programme.

Il est par ailleurs, relativement coûteux et peut toujours être contourné par l'intervention d'un programmeur inhibant le fonctionnement de la routine de protection.

Une autre routine de protection développé récemment est dénommée "Killer".

Lors d'une tentative de duplication illici¬ te, la routine "Killer" incorporée dans le système d'exploitation n'empêche pas la duplication. Elle n'est donc pas, à ce stade, perceptible par la pirate. Par contre, elle détecte avec le plus de fiabilité possible toute tentative de recopie et in¬ tervient, soit immédiatement, soit ultérieurement pour détruire le progamme lui-même et/ou sa copie, ou pour modifier le programme et/ou sa copie pour que, lors d'une utilisation ultérieure, ce programme détruise ou inflige de sévères dommages à des fichiers propres de l'utilisateur ou à d'autres programmes.

La protection n'est donc pas assurée direc¬ tement, mais indirectement par crainte de représail¬ les .

Les systèmes "Killer", du fait de leur ac- tion par voie psychologique. sont particulièrement dissuasifs, et comme ils ne manifestent leur présence qu'à l'instant où ils ont infligé des représailles, ils sont difficiles à détecter et de ce fait à con¬ tourner. ils -tjτv cependant l'inconvénient de créer des risques sur les fichiers et les programmes qui sont la propriété de l'utilisateur, ce qui pose un certain nombre de problèmes légaux, mais risque éga¬ lement de créer pour l'utilisateur des dommages dis- proportionnés avec le préjudice subi par le concep¬ teur et de provoquer une réaction de refus de la part des utilisateurs , pour les logiciels protégés par ce procédé.

La carte à mémoire constitue un moyen effi- cace de protection des logiciels, grâce à la protec¬ tion dont bénéficient les données qui y sont stockées ainsi qu'à son autonomie de fonctionnement.

En début de programme , une routine de véri- fiction génère un nombre aléatoire qui est transmis à la carte à mémoire.

Cette carte comporte un microprocesseur qui code ce nombre en fonction d'un -algorithme secret qui est spécifique du programme protégé, ce qui permet à la routine d'authentifier la carte à mémoire et donc d'autoriser ou d'interdire le déroulement du program¬ me .

Comme dans la plupart des autres procédés , le point de fragilité de ce procédé est la routine d ' authentification qui peut toujours, du moins en

théorie, être inhibée par un programmeur connaissant bien le système.

Il présente de plus l'inconvénient de né¬ cessiter un lecteur de ' carte à mémoire qui n'est pas, pour l'instant, un périphérique usuel des systèmes micro-informatiques .

En plus du problème de la protection contre les duplications illicites de logiciels, se pose un problème similaire pour les documents enregistrés sur des supports micro-informatiques.

En effet, l'explosion de la micro-informa¬ tique et la disponibilité de supports d'enregistrement de très grande capacité (disques optiques numériques inscriptibles ou réinscriptibles) ou de coûts très faibles (disquettes magnétiques) , conduit progressive¬ ment au développement de la diffusion de documents (textes, encyclopédies, annuaires, graphismes, polices de caractères, etc.. ) sous forme d'enregistremen s nu¬ mériques . L'affinement de ces technologies devrait également conduire à la diffusion sous forme informa¬ tique d'informations parlées (générateurs de parole) , de musique (pilotage par micro-ordinateurs de synthé¬ tiseurs sophistiqués), de graphismes animés, de docu- ments publicitaires, etc ..

Compte tenu de la très large diffusion des moyens permettant de les exploiter, le problème de la duplication illicite se pose pour l'ensemble de ces documents . Ces documents sont généralement codés sui¬ vant un système assurant une forte compression de l'information (codage ASC II par exemple pour les documents alphanumériques) et le formatage des données à l'intérieur de ces documents est en général

gardé confidentiel, ce qui implique l'utilisation du logiciel qui a servi à créer le document pour l'ex¬ ploiter ou le modifier.

Cependant, de telles mesures n'assurent qu'une protection superficielle et insufissante contre la duplication de documents dont les coûts de création sont souvent considérables.

L'invention vise à perfectionner la techni¬ que de l'enregistrement en créant un support d'enre- gistrement dont la lecture ne puisse être réalisée que par des personnes autorisées et dont la recopie soit rendue pratiquement impossible du moins sans une perte notable de la qualité de l'enregistrement.

Elle a donc pour objet un procédé d'enregis- trement numérique de données sur un support d'enregis¬ trement comprenant des moyens de stockage des données à enregistrer contenus dans une enveloppe fixe, carac¬ térisé en ce qu'il consiste à incorporer à ladite en¬ veloppe des moyens supplémentaires de stockage et/ou de traitement de données faisant partie d'un micro¬ circuit pourvu de moyens de connexion avec un appareil de lecture des données contenues dans lesdits moyens de stockage, à enregistrer dans lesdits moyens de stockage, des données tirées des données à enregistrer mais inexploitables directement par les moyens de lecture et à enregistrer dans les moyens de stockage supplémentaires des données, susceptibles de rendre exploitables, par les moyens de lecture, les données stockées dans lesdits moyens de stockage. L'invention a également pour objet un sup¬ port d'enregistrement numérique de données comprenant une enveloppe fixe et des moyens de stockage des don¬ nées à enregistrer contenus dans ladite enveloppe, caractérisé en ce qu'il comporte en outre un micro¬ circuit de protection contre la duplication illicite

des données destinées à être contenues dans les moyens de stockage, ledit micro-circuit étant incorporé à la¬ dite enveloppe fixe et comportant des moyens de sto¬ ckage et/ou de traitement supplémentaires de données susceptibles de rendre exploitables par des moyens de lecture, les données destinées à être enregistrées dans lesdits moyens de stockage et des moyens associés au micro-circuit de protection et destinés à assurer la connexion dudit micro-circuit dans le circuit d'un appareil de moyens de lecture dudit support d'enre¬ gistrement .

L'invention sera mieux comprise à l'aide de la description qui va suivre, .donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés, sur lesquels : la Fig.1 est un schéma synoptique d'un équipement classique d'enregistrement audio-numérique sur bande magnétique; la Fig.2 est un schéma synoptique d'un appareil classique de lecture d'un enregistrement réa¬ lisé avec l'équipement de la Fig.1; la Fig.3 est un schéma synoptique d'un équipement d'enregistrement audio-numérique sur bande magnétique suivant l'invention; - la Fig.-t est un schéma synoptique d'un appareil de lecture d'un enregistrement réalisé avec l'équipement de la Fig.3; la Fig.5 est un schéma synoptique d'un transcodeur par matrice d'interconnexion fil à fil équipant un support d'enregistrement suivant l'inven¬ tion; la Fig.6 est un schéma synoptique d'un transcodeur à mémoire ROM; la Fig.7 est un schéma synoptique d'un micro-transcodeur utilisant une mémoire PROM;

la Fig.8 est un schéma synoptique d'un transcodeur utilisable à l'enregistrement utilisant une mémoire RAM; la Fig.9 est une vue en perspective d'une cassette magnétique équipée des moyens de protection suivant l'invention; la Fig .10 est une vue en élévation d'une barrette équipant la cassette de la Fig.9 et portant les moyens de protection des données enregistrées sur la bande magnétique contenue dans la cassette;

- la Fig .11 est une vue partielle en coupe à plus grande échelle de la barrette, suivant la ligne II-II de la Fig.10; la Fig .12 est une vue partielle en plan montrant l'implantation des contacts électriques dans un appareil de lecture et d'enregistrement de la cas¬ sette représentée aux Fig.9 à 11; la Fig.13 est un schéma de principe d'un ensemble ordinateur/lecteur de disquette magnétiques classiques ; la Fig.14 est un schéma de principe d'un ensemble ordinateur/lecteur de disquettes magnétiques équipé de moyens de protection contre les duplica¬ tions ou utilisations illicites suivant l'invention; - la Fig.15 est un schéma synoptique d'un exemple de structure de micro-circuit pour disquette magnétique protégée suivant l'invention;

- la Fig.16 est un schéma montrant l'orga¬ nisation des moyens de mémoire du circuit de la Fig.15; la Fig.17 est un organigramme d'amorçage du circuit de la Fig.15;

- la Fig.18 montre la structure des blocs de données à la réception; la Fig.19 est un schéma synoptique d'une

unité de lecture/écriture pour une disquette classi¬ que ; la Fig.20 est un schéma synoptique d'une unité de lecture/écriture pour une disquette protégée suivant l'inveπtion;

- la Fig. 1 est une vue en plan d'une dis¬ quette magnétique protégée suivant l'invention; la Fig.22 est une vue partielle en plan montrant l'implantation de contacts d'un lecteur de disquette, destinés à coopérer avec les contacts du micro-circuit équipant celle-ci; la Fig.23 est une vue en coupe d'un lec¬ teur de disquette montrant le mécanisme d'insertion et d'éjection en position haute; - la Fig.24 est une vue analogue à celle de la Fig.23 montrant en détail la prise de contact entre le micro-circuit équipant la disquette et les contacts correspondants prévus sur le lecteur;

- la Fig.25 est une vue partielle de dessous d'une disquette pourvue d'un micro-circuit de protec¬ tion suivant l'invention; la Fig.26 est une coupe suivant la ligne 26-26 de la Fig.25; et la Fig. 7 est une vue partielle de dessus de la disquette de la Fig.25.

Un équipement d'enregistrement audio numéri¬ que classique est représenté à la Fig.1.

Il comporte une voie de gauche et une voie de droite comprenant chacune un circuit 1 ,2 d'échan- tillonnage des signaux analogiques appliqués à son entrée.

Les sorties des circuits d'échantillonnage 1 ,2 sont connectées respectivement à des circuits de codage analogique-numérique 3,4 dont les sorties sont

à leur tour connectées à un circuit 5 de conversion parallèle/série commun aux deux voies.

Les circuits d'échantillonnage et de con¬ version parallèle-série " sont synchronisés par une hor- 5 loge commune 6.

La sortie du circuit de conversion parallè¬ le-série 5 est connectée à un modulateur 7 dont la sortie est destinée à être connectée à une tête d'en¬ registrement non représentée. "0" Un appareil de lecture d'un enregistrement non protégé réalisé avec l'appareil de la Fig.1 est représenté à la Fig .2.

Il comporte un démodulateur 8 dont l'entrée est connectée à la sortie d'une tête de lecture non 5 représentée.

La sortie du démodulateur est connectée à l'entrée d'un circuit 9 de détection de synchronisa¬ tion et de conversion parallèle-série des signaux reçus de la tête de lecture et démodulés. 0 Le circuit 9 comporte deux sorties définis¬ sant deux voies et une sortie d'horloge.

Aux sorties définissant les deux voies sont connectées des convertisseurs numérique/analogique 10, 11 synchronisés par le signl d'horloge émis par le 5 circuit 9.

Les sorties des convertisseurs 10,11 sont respectivement connectées à des amplificteurs 12,13 dont les sorties constituent respectivement les sor¬ ties de gauche et de droite de l'appareil de lectu- 0 re :

L'équipement d'enregistrement suivant l'in¬ vention est représenté à la Fig.3.

Les composants de cet équipement qui sont identiques à ceux de l'équipement classique de la

Fig.1 sont désignés par les mêmes numéros de référen¬ ce .

L'équipement suivant l'invention diffère de l'équipement classique en ce qu'un circuit de transco- dage 14 est inséré entre les sorties des circuits de codage analogique-numérique 3,4 et l'entrée du circuit de conversion parallèle-série 5 et le circuit de transcodage 14 est en outre connecté à la sortie de l'horloge 6 et transmet le signal d'horloge au circuit de conversion parallèle-série 5 qui assure également l'incorporation du signal de synchronisation dans le signal transcodé à enregistrer.

L'appareil de lecture d'enregistrement sui¬ vant l'invention est représenté à la Fig. . Les composants de cet appareil identiques à. ceux de l'appareil de lecture classique décrit en ré¬ férence à la Fig.2 sont désignés par les mêmes numéros de référence.

L'appareil de lecture suivant l'invention se distingue de l'appareil de lecture classique en ce qu'à la sortie du démodulateur 8 est connecté un cir¬ cuit 15 de détection des signaux de synchronisation qui comporte une sortie connectée à une première entrée d'un micro-circuit 16 qui, comme on le verra par la suite est monté sur une enveloppe du support d'enregistrement telle que la cassette d'une bande magnétique ou l'enveloppe d'une disquette.

Ce micro-circuit 16 comporte un circuit 17 de transcodage et de conversion série-parallèle dont l'entrée est reliée à la sortie du détecteur de syn¬ chronisation 15 ainsi que deux circuits 18,19 conver¬ tisseurs numérique-analogique connectés à deux sorties correspondantes du circuit 17 de transcodage et de conversion série-parallèle.

Les sorties des circuits convertisseurs 18, 19 sont connectées respectivement aux ampli cateurs 12 et 13 dont les sorties constituent les sorties des deux voies de l'appareil de lecture. Le micro-circuit 16 est connecté dans le circuit de l'appareil de lecture à l'aide de contacts électriques appropriés portés par l'enveloppe du sup¬ port d'enregistrement et qui coopèrent avec des con¬ tacts électriques correspondants prévus dans l'appa- reil de lecture-. -

L'agencement de ces contacts sera décrit par la suite.

La Fig .5" représente un exemple de transco¬ deur très simple par matrice d'interconnexion fil à fil.

Ce transcodeur qui peut constituer le micro¬ circuit 16 destiné à être monté sur le boitier .d'une cassette contenant une bande magnétique d'enregistre¬ ment et à être interposé dans l'appareil de lecture représenté à la Fig . comporte un registre à décalage 20, destiné à convertir les informations série qu'il reçoit du circuit de démodulation 8 (Fig.4) sur son entrée 20a, en informations parallèles. Les sorties du registre à décalage 20 sont connectées aux entrées d'une matrice d'interconnexion fil à fil 21 destinée, compte tenu de son organisation, à redonner aux si¬ gnaux numériques qu'elle reçoit leur ordre approprié pour que le message qu'ils forment soit de nouveau intelligible. Les sorties de la matrice d'intercon- nexion 21 sont connectées par groupes à un convertis¬ seur numérique analogique 22,23 dont les sorties sont connectées par l'intermédiaire des contacts du micro-circuit aux amplificateurs correspondants des deux voies de sortie de l'appareil de lecture.

Le transcodeur représenté à la Fig.5 compor¬ te en outre une borne d'horloge 24 destinée à être connectée au registre à décalage 20 et au convertis¬ seur numérique-analogique 22,23, une borne d ' alimenta- 5 tion 25, une borne de masse 26 et deux bornes de sor¬ tie 27,28 des convertisseurs numériques-analogiques , l'ensemble de ces bornes étant destinés à être connec¬ té au circuit de l'appareil de lecture représenté à la Fig.4, d'une manière qui sera décrite par la suite. ° La Fig .6 représente un autre exemple de transcodeur pouvant être incorporé à une cassette contenant une bande d'enregistrement suivant l'inven¬ tion .

Ce transcodeur comporte un registre à •5 déca-lage 29, destiné à convertir les données série qu'il reçoit sur son entrée 30 en données parallèles. Ce registre est connecté à un registre d'adresse de mémoire 31 dont les sorties sont à leur tour connec¬ tées à une mémoire ROM 32 qui dans le présent exemple 0 est une mémoire à 256 x 8 bits. Les sorties de la mémoire 32 sont connectées à un registre d ' entrée/ sor¬ tie de mémoire 33 dont les sorties sont à leur tour connectées quatre par quatre à deux convertisseurs numérique-analogique 34,35 destinés à délivrer sur 5 leurs sorties 36,37, des signaux analogiques corres¬ pondant aux deux voies de l'appareil de lecture.

Ce transcodeur comporte, comme le transco¬ deur de la Fig.5, une entrée d'horloge 38, une borne d'alimentation 39, et une borne de masse 40 destinées 0 à être connectées comme d'ailleurs la borne d'entrée 30 et les bornes de sortie 36,37, a l'appareil de lecture lors de l'insertion dans celui-ci d'une cas¬ sette équipée de ce transcodeur.

Les transcodeurs décrits en référence aux

Fig .6 et 5 comportent des algorithmes et des clés de transcodage réalisés lors de la fabrication du micro¬ circuit. Ils sont identiques pour une même série d'enregistrements, ce qui conduit à une sécurité de protection limitée dans la mesure où l'on ne peut pas modifier à volonté la clé de transcodage.

Le micro-circuit transcodeur représenté à la Fig. permet de remédier à l'inconvénient des transco¬ deurs décrits en référence aux Fig.5 et 6. Ce transco- deur comporte comme le transcodeur de la Fig .6 , un registre à décalage 41 dont l'entrée 42 est destinée à recevoir des données série et dont les sorties sur lesquelles sont destinées à apparaître des données pa¬ rallèles sont connectées à un registre d'adresse de mémoire 43. Les sorties du registre d'adresse de mé¬ moire 43 sont connectées aux entrées d'une mémoire PROM de 256 x 8 bits 44, les sorties de celle-ci étant connectées à un registre d ' entrée/ sortie de mémoire 45. Les sorties du registre d ' entrée/sortie 45 sont connctées quatre par quatre à des convertisseurs numérique-analogique 46 et 47 dont les sorties 48,49 sont destinées a délivrer des signaux analogiques correspondant aux deux voies de l'appareil de lecture. Les sorties du registre d ' entrée/sortie de mémoire 45 sont en outre connectées à un registre à décalage 50 permettant d'assurer une programmation de la PROM 44 afin d'en modifier à volonté la clé de transcodage lors de l'enregistrement.

Le micro-circuit qui vient d'être décrit comporte en outre une entrée d'horloge 51 , une entrée d'alimentation 52, une borne de masse 53, une borne d'entrée 54 du registre à décalage 50 et une borne 55 connectée à la mémoire PROM 44 par l'intermédiaire d'un fusible 56 et destinée à interdire toutes modi¬ fications de la clé de transcodage de cette mémoire

par application d'une surintensité. Dans ce transco¬ deur, la clé de transcodage est enregistrée dans la mémoire PROM 44 en utilisant le contact 42 d'entrée du registre à décalage ' 41 et le contact 54 d'entrée du registre à décalage 50. L'enregistrement de la clé de transcodage est effectué juste avant ou juste après l'enregistrement proprement dit.

Le transcodeur représenté à la Fig.8 est un transcodeur destiné à être utilisé dans l'équipement d'enregistrement représenté ' à la Fig.3. Il comporte essentiellement une mémoire RAM 60 à laquelle est connecté d'une part un registre d'adresse de mémoire 61 et d'autre part un registre d ' entrée/ sortie de mémoire 62. Des bus parallèles 63 connectés au registre d-'adresse de mémoire 61 , sont destinés au chargement de la mémoire RAM par les adresses ou valeurs à coder et les bus parallèles 64 connectés aux entrées du registre d ' entrée/sortie 62 sont destinés au chargement dans la mémoire des données c'est à dire des valeurs transcodées.

Les entrées du registre d'adresse de mémoire 61 sont en outre connectées, par groupe de quatre dans le présent exemple, aux sorties correspondantes des codeurs analogique-numérique 3 et 4 de l'équipement d'enregistrement de la Fig.3. Les sorties 67 du registre d ' entrée/sortie de mémoire 62 sont connectées aux circuits 5 de conversion parallèle série du même circuit représenté à la Fig.2. Le transcodeur de la Fig.8 comporte de plus une borne d'horloge 68, une borne d'alimentation 69, une borne de masse 70 et une borne 71 connectée à la mémoire RAM 60 pour figer mo¬ mentanément dans celle-ci la clé de transcodage chargée dans la mémoire par les bus 63 et -64.

Lors de l'enregistrement proprement dit, les

mots, à quatre bits dans le présent exemple, issus des deux convertisseurs analogique-numérique 3,4 (Fig.3) sont placés au rythme de l'horloge 6 dont les signaux sont appliquées à l'entrée 68 du circuit de la Fig .8 , respectivement sur les quatre bits de poids faible et de poids fort, des bus d'adresse 65 et 66. La mémoire 60 en position de lecture restitue donc sur le bus 67, des valeurs transcodées.

Compte tenu du fonctionnement du transcodeur de la Fig .8 , l'-équipement d'enregistrement représenté à la Fig . , fonctionne de la façon suivante. Les deux signaux analogiques des voies de droite et de gauche sont échantillonnés dans les circuits 'd'échantillon¬ nage 1 et 2 , puis codés sous forme numérique par les convertisseurs analogique-numérique 3 et 4. Avant incorporation des mots de synchonisation et de conver¬ sion p-arallèle série, chaque mot (ou de préférence les deux mots ensemble), est transcodé par le circuit 14. Dans le présent exemple, associé au fonctionnement du transcodeur de la Fig .8 , on utilise un transcodage simple. En supposant que chaque voie est dotée de 4 bits, les deux voies constituent ensemble un mot de huit bits, pouvant prendre toutes les valeurs de 0 à 255. A chaque valeur du mot d'entrée, le transco¬ deur 14 fait correspondre un autre mot de huit bits. Bien entendu, il est nécessaire qu'il y ait correspon¬ dance biuπivoque entre les codes d'entrée et de sor¬ tie pour que le décodage soit possible. On peut bien entendu utiliser des moyens de transcodage beaucoup plus sophistiqués tels que par exemple des moyens utilisant un transcodage par utili¬ sation d 'une série de nombres pseudo-aléatoires ou b ien d es moyens de transcodage dans lesquels une opé-

ration de transcodage dépend du ou des codes précé¬ dents .

Après transcodage, les différents mots numé¬ riques sont regroupés dans un message numérique série obtenu à l'aide du circuit de conversion parallèle série 5, des mots de synchronisation étant introduits dans le message série par les signaux provenant de 1' horloge 6.

Ce message est alors modulé par le modula- teur 7 et appliqué à la tète d'enregistrement non re¬ présentée.

Lors de la lecture de ce signal sur un appa¬ reil ne possédant pas de circuit capable de rétablir les valeurs initiales des mots avant transcodage, les signaux de sortie sont totalement modifiés et pro¬ duisent, en général un signal sonore absolument dis¬ tordu analogue à un bruit.

L'appareil de lecture présenté à la Fig.4 fonctionne de la manière suivante. On place dans l'appareil de lecture une cassette à laquelle est incorporée le micro-circuit 16 comportant le circuit de transcodage 7 et les conver¬ tisseurs numérique-analogique 18 et 19. Le circuit de transcodage 17 a reçu au préalable la même clé de transcodage que celle qui a été utilisée dans le cir¬ cuit de transcodage 14 de l'équipement d'enregistre¬ ment.

Le signal détecté par la tête de lecture non représentée, est démodulée par le démodulateur 8, puis traité par le circuit de détection de synchronisation qui sépare le signal proprement dit du signal d'horlo¬ ge. Il est ensuite appliqué au circuit de transcodage 1 7 qui assure simultanément la transformation du si¬ gnal série provenant de la tête de lecture en un

signal parallèle grâce au passage du signal série dans un registre à décalage série parallèle tel que le re¬ gistre 20, 29 ou 41 de l'un des circuits transcodeurs des Fig .5,6,7. A la sortie du circuit de transcodage et de conversion série parallèle 17, les signaux sont appli¬ qués aux convertisseurs numérique-analogique 18, 19 qui font également partie du micro-circuit 16 solidai¬ re de la cassette contenant la bande d'enregistrement et les signaux analogiques résultants sont appliqués aux amplificateurs correspondants 12, 13 qui font par¬ tie de l'équipement de lecture et qui sont connectés au micro-circuit 16 solidaire de la cassette par des contacts appropriés qui seront décrits par la suite. Les convertisseurs numérique-analogique

18,19 du micro-circuit 16 représenté à la Fig.4 cor¬ respondent aux convertisseurs numérique-analogique 22, 23. 34,35 et 46,47 des transcodeurs représentés respectivement aux Fig .5 , 6 et 7. si l'algorithme et les clés de transcodage réalisés par le micro-circuit 16 correspondent bien à ceux utilisés lors de l'enregistrement, les suites de mots de 4 bits appliqués à l'entrée des convertisseurs numériques-analogiques 18, 19 sont bien les mêmes qui existaient à l'enregistrement, et les signaux analogi¬ ques de sortie du micro-circuit 16 restituent donc parfaitement les signaux analogiques originaux.

Dans tous les exemples qui viennent d'être décrits, on a supposé, pour plus de simplicité, que le codage analogique-numérique était de 4 bits.

Le procédé reste bien sur le même si le codage est effectué sur un plus grand nombre de bits. En effet , les transmissions entre le micro¬ circuit 14 ou 16 et l'appareil d'enregistrement ou de

lecture s'effectuant en mode série, le nombre de bits sur lequel est fait le codage n'intervient que sur la complexité interne du micro-circuit et non sur le nombre de contact de connexion entre le micro-circuit et les appareils de lecture ou d'enregistrement. Or, c'est le nombre de ces contacts de connexion, qui, ainsi qu'on le verra par la suite, doit être réduit au minimum.

Les moyens qui viennent d'être décrits en référence aux Fig.3 à 8 assurent bien une protection contre la duplication des documents.

En effet, bien qu'il soit toujours possible de recopier directement les signaux enregistrés sur une bande magnétique, sur une autre cassette magnéti- que, ces signaux ne peuvent restituer le son original que si la cassette sur laquelle on souhaite assurer la duplication, est équipée du micro-circuit adéquat et que ce micro-circuit est programmé de façon que la clé de décodage et l'algorithme qu'il réalise correspon- dent bien à ceux utilisés à l'enregistrement.

Même si le candidat fraudeur possède des cassettes équipées de micro-circuits vierges, il lui faudrait connaître la clé et l ' algorithme de transco¬ dage. Or, les micro-circuits sont conçus de telle façon que ces éléments ne puissent pas être accessi¬ bles de l'extérieur du micro-circuit et ne sont donc pas de ce fait, reproductibles.

Par ailleurs, le candidat fraudeur pejt éga¬ lement restituer le son de sa cassette magnétique au- dio-numérique protégée sur un appareil de lecture adé¬ quat, puis enregistrer à nouveau ce son sur une nou¬ velle cassette non protégée. Cependant dans ce cas, si le nouvel enregistrement est fait sous forme analo¬ gique, le signal perd les qualités intrinsèques à

l'enregistrement numérique (dynamique élevée, immunité au bruit) .

Si le nouvel enregistrement est fait sous forme numérique, ce qui " suppose un équipement profes- sionnel, qui n'est pas à la portée du grand public, le recodage analogique-numérique introduit un bruit et des distorsions supplémentaires réduisant sensiblement la qualité de la nouvelle copie.

Les Fig.9 à 12 montrent un exemple de réali- sation pratique-- d'une cassette magnétique protégée suivant l'invention et de l'appareil de lecture cor¬ respondant.

La Fig.9 est une vue en perspective d'une cassette magnétique dont le boitier 75 de type stan- dard porte sur sa tranche 76 opposée à la fenêtre d'accès à la bande magnétique, une barrette 77 fixée à la cassette par exemple par collage et comportant à la fois un micro-circuit tel que le micro-circuit ' 16 de la Fig . et des contacts 78 de raccordement à l'appa- reil de lecture.

Comme représenté plus en détail à la Fig.10, la barrette 77 est constituée d'un circuit imprimé double face à trous métallisés 79 dont la partie tour¬ née vers l'extérieur de la cassette comporte huit contacts 78 destinés à assurer la connexion avec le contact correspondant de l'appareil de lecture. La partie inférieure du circuit imprimé de la plaquette 77 comporte huit pistes 80 raccordées chacune par un trou métallisé 79 au contact 78 correspondant de la partie supérieure. Comme on le voir mieux à la Fig .11 , les huits pistes se terminent chacune par une zone de contact 81 servant à les raccorder à un plot corres¬ pondant de la puce 83 formant le micro-circuit intégré 16 au moyen d'un fil d'or 82. Le micro-circuit propre-

ment dit constitué par la puce 83 est collé au centre de la face inférieure de la barrette 77 et encapsulé par une goutte de résine 84. Un film épais en matière plastique 85 collé sur la face inférieure de la bar- rette 77 assure la planéité de l'ensemble, l'isolation électrique et la protection mécanique des pistes con¬ ductrices 80.

La Fig.12 montre l'implantation des contacts électriques sur l'appareil de lecture destiné à rece- voir une cassette 75 du type décrit en référence aux Fig.9 à 11.

On voit sur cette figure, un logement 86 destiné à recevoir la cassette 75 et dans lequel dé¬ bouchent les axes d'entraînement 87,88 des bobines de la cassette ainsi que les moyens 89 d'application de la bande contre la tête de lecture 90. Dans le fond du logement 86 sont prévues deux barrettes de contact 91 et 92 fixées au boîtier de l'appareil par des pattes élastiques 93 et portant chacune des contacts élec- triques 94, 95 destinés à coopérer avec les contacts 78 de la barrette 77 lors de l'introduction de la cassette 75 dans le logement 86.

Les contacts 94 et 95 sont connectés de façon appropriée au reste du circuit représenté à la Fig .4 de l'appareil de lecture.

Dans le mode de réalisation décrit en réfé¬ rence aux Fig.4 et 12, l'appareil de lecture suivant l'invention est adapté pour ne recevoir que des cas¬ settes pourvues d'un micro-circuit de protection. On conçoit cependant aisément que l'appareil de lecture peut être conçu pour recevoir à la fois des cassettes protégées suivant l'invention ou des cassettes clas¬ siques non protégées.

Il suffit pour ce faire que l'appareil de

lecture comporte entre le démodulateur 8 et les ampli¬ ficateurs 12. 13 une première voie comportant des composants du circuit de la Fig.2 et une deuxième voie en parallèle sur la première comportant le détecteur de synchronisation 15 et les contacts de connexion au micro-circuit 16 de la Fig.4 ainsi qu'un commutateur permettant de passer indifféremment sur la première voie de lecture de cassettes non protégées ou sur la deuxième voie de lecture de cassettes protégées. Dans la description qui va suivre, on va s'intéresser à l'application de la présente invention à la protection contre la duplication d'informations et en particulier de programmes in ormatiques enregis¬ trés sur des disquettes magnétiques. La Fig.13 est un schéma de principe d'un en¬ semble ordinateur/lecteur de disquettes magnétiques sans protection contre les duplications ou utilisa¬ tions illicites.

On voit sur cette figure, un lecteur de disquettes 95 connecté à un micro-ordinateur 96 par un coupleur 97 qui gère les transferts d'ordres et de données entre le micro-ordinateur et le lecteur.

Dans le lecteur 95, les circuits d'interface magnétiques 98 assurent le traitement et la traπsmis- sion des données vers et depuis la tête de lecture- écriture 99 qui, elle-même assure l'inscription et la relecture des informations sur les pistes magnétiques 100 dans une disquette 101. Celle-ci contient donc un seul type d'informations qui sont celles stockées sur ces pistes .

Au micro-ordinateur 96 sont en outre asso¬ ciés un microprocesseur 102, une mémoire 103 ainsi que d 'autres coupleurs 104, tous reliés à un bus 105 de liaison avec des organes périphériques associés à

1' ordinateur/lecteur de disquettes.

La Fig.14 est un schéma de principe du même ensemble ordinateur/lecteur de disquettes magnétiques, mais est destiné à fonctionner avec une disquette pro- tégée suivant l'invention. Le schéma de la Fig.14 est analogue à la Fig.13, de sorte que les éléments cons¬ titutifs de l'ordinateur/lecteur de disquettes com¬ muns aux deux modes de réalisation portent les mêmes numéros de référence. L'agencement de la Fig.14 diffère de celui de la Fig.13 en ce que son lecteur-enregistreur de disquette 95 comporte un circuit 106 d'interface de micro-circuit connecté au coupleur 97 associé au mi¬ cro-ordinateur 96 et à l'interface magnétique 98 du lecteur/enregistreur 95.

Le circuit d'interface de micro-circuit 106 est connecté à des contacts de micro-circuit 107 destiné à coopérer avec un micro-circuit de protection 108 porté par l'enveloppe de la disquette 101 et corn- portant des contacts qui permettent lors de l'intro¬ duction du support d'enregistrement de la disquette dans le lecteur de disquette, la connexion du micro¬ circuit 108 à l'interface de micro-circuit 106 desti¬ née à assurer la liaison entre le micro-circuit 108 de la disquette et le micro-ordinateur 96 qui pilote le lecteur .

La disquette 101 contient donc cette fois deux types d'informations.

Celles qui sont stockées sur les pistes magnétiques 100 et qui sont accessibles et modifiables par tout logiciel approprié du micro-ordinateur 96. Celles qui sont contenues dans le micro¬ circuit 108 et qui ne sont accessibles et modifiables que dans des limites définies par la structure même du

micro-circuit .

C'est cette dualité entre ces deux types d'informations ainsi que les limitations à l'accessi¬ bilité des informations contenues dans le icro-cir- cuit 108 qui permet d'assurer la protection contre les duplications de logiciels ou de documents enregistrés sur la disquette 101.

La Fig.15 représente un exemple de structure de micro-circuit pour disquette magnétique protégée. La structure du micro-circuit représentée sur cette figure, est en fait celle d'un micro-ordina¬ teur intégré, ne communiquant avec l'extérieur que par une interface d ' entrée/sortie série, elle-même gérée par un programme résidant dans la mémoire morte du micro-circuit.

Le micro-circuit comporte un microprocesseur 109 qui peut être très simple compte tenu des opéra¬ tions qu'il aura à réaliser et du fait qu'il n ' aura à gérer qu'un seul circuit ' entrée/sortie . Sa rapidité n'est en général pas critique. Un microprocesseur classique à huit ou seize bits tel que celui du type 28 de ZILOG, 6801 de MOTOROLA ou 8086 d ' INTEL convient parfaitement.

Le micro-circuit comporte en outre une mé- moire morte ROM 110 qui peut être de très petite tail¬ le, par exemple de 256 octets si elle ne contient que le micro-programme de démarrage à froid du microproc¬ esseur à la mise sous tension du micro-circuit. Une taille plus importante de préférence de 1 à 4 Koctets permet d'incorporer à la mémoire des sous-routines qui réduisent la taille du programme résidant dans d'autres moyens de mémorisation du micro-circuit qui vont maintenant être décrits.

Celui-ci comporte en outre une mémoire PROM

111 inscriptible une fois, non effaçable, dont la taille peut être comprise de préférence entre 1 Koctet et 8 Koctets. Selon le cas, on pourra également utili¬ ser pour cette mémoire ou pour une partie de cette mémoire une technologie EE PROM, également permanente en cas de coupure de l'alimentation, mais pouvant être modifiée par des instructions d'écriture. Aux mémoires ROM 110 et PROM 111 est associée une mémoire RAM 112 d'écriture/lecture volatile dont la taille est de pré- férence comprise entre 4 et 16 Koctets.

Le microprocesseur 109 et les mémoires 110 à

112 sont interconnectés par un bus d'adresses 113, un bus de données 114 et un bus de contrôle 115.

A ces trois bus 113, 114 et 115 est connecté un circuit d'interface d ' entrée/sortie 116 qui assure la conversion série/parallèle en entrée et la conver¬ sion parallèle/série en sortie ainsi que l'échange des signaux d'horloge associés.

Le choix d'une transmission série de préfé- rence à une transmission parallèle est fondamental car il permet de limiter le nombre de contacts du micro¬ circuit 108 (Fig. 14) et donc d'en simplifier considé¬ rablement la réalisation pratique ainsi que celle des contacts correspondants dans le lecteur de disquettes 95.

La transmission peut être soit du type sy¬ nchrone, soit du type asynchrone avec une préférence pour le premier mode en raison de sa rapidité et de sa similitude avec le mode de transfert des informations situées sur les pistes magnétiques. Le micro-circuit comporte enfin des circuits de servitude non représen¬ tés tels qu'un circuit d'alimentation ou autre.

Le circuit d'interface d ' entrée/sortie com¬ porte une entrée d'horloge 117, une entrée de données

118, une entrée de demande de réception 119, une en¬ trée de demande d'émission 120, une entrée d'alimen¬ tation 121, une borne de masse 122, une sortie de don¬ nées 123 et une sortie 124 de signal prêt pour trans- mission .

Le fonctionnement du micro-circuit représen¬ té à la Fig. 15 va maintenant être décrit en référence aux Fig . 16 et 17.

La Fig. 16 montre l'organisation de la mé- moire du micro-circuit de la Fig. 15.

Comme indiqué plus haut, la mémoire est dé¬ composée en trois zones :

La zone de mémoire ROM 110 dont le contenu est fixé lors de la fabrication du micro-circuit et ne peut être modifié par la suite. Cette zone contient le programme de démarrage à froid (bootstrap) ;

La zone de mémoire PROM 111 ' qui est vide lors de la construction mais dans laquelle il est po- sible d'écrire mais pas d'effacer. Cette zone coπ- tient, dans le présent exemple, un programme interprè¬ te.

Le contenu des zones ROM et PROM 110 et 111 est conservé lorsque le micro-circuit est mis hors tension . La zone de mémoire RAM 112 qui est également vide lors de la construction mais dont il est possible d'écrire, d'effacer ou de modifier le contenu lorsque le micro-circuit est sous tension. Le contenu de cette zone n'est pas conservé lorsque le micro-circuit est mis hors tension.

L'organigramme du programme de démarrage à froid contenu dans la zone ROM î 10 est donc fixé lors de la construction. Il est représenté à la Fig. 17.

Ce programme démarre à la mise sous tension

du micro-circuit c'est-à-dire lors de l'introduction de la disquette 101 dans son lecteur 95 (Fig. 14) . Ce démarrage a lieu au cours de la phase 125 de l'organi¬ gramme. L'initialisation des différents organes du mi- cro-circuit est assurée au cours de la phase 126 et, au cours de la phase 127, il y a mise en attente en position de réception.

Lors de l'arrivée d'un message en provenance du lecteur de disquette 95, le contenu de ce message est placé dans la zone de mémoire RAM au cours de la phase 128. Ensuite, le programme est branché à une adresse calculée comme la différence entre la première adresse de la mémoire RAM 112 et le contenu de la pre¬ mière adresse de la mémoire PROM 111. Cette opération a lieu au cours de la phase 129. Cet ensemble d'opéra¬ tions permet :

Dans un premier temps, de faire fonctionner le micro-circuit sous le contrôle d'un programme transmis de l'extérieur. Le contenu initial de la mé-moire PROM 111 étant zéro. L'adresse de branchement en sortie du programme de démarrage à froid est la première adresse de la mémoire RAM 112.

Ce programme transmis de l'extérieur assure, dans le présent exemple, le chargement d'un "programme interprète" dans la mémoire PROM 111 lors de l'enre¬ gistrement .

Dans un second temps, lorsque le "programme interprète" a été chargé dans la mémoire PROM 111 , il permet de faire fonctionner le micro-circuit sous contrôle de ce "programme interprète".

En effet, le contenu initial de la mémoire PROM 111 n'étant plus zéro, l'adresse de branchement en sortie du programme de démarrage à froid correspond à une adresse déterminée dans la mémoire PROM 111.

Ce "programme - interprète" représenté à la

Fig .18 , interprète alors des programmes chargés dans la mémoire RAM 112 mais, comme tout interprète, il peut être structuré de façon à interdire toute tenta- tive par des programmes transmis de l'extérieur du micro-circuit de lire ou de modifier le contenu de certaines zones de mémoire. Ce programme assure donc ainsi sa propre inviolabilité. De tels programmes sont bien connus de l'homme de l'art et ne posent pas de problèmes particuliers quant à leur conception ou leur mise au point .

Sur la Fig. 19 on a représenté la structure d'une unité de disquette classique et d'un contrôleur associé .

Dans la présente description, le terme "le¬ cteur de disquettes" est utilisé en abréviation du terme lecteur/enregistreur de disquettes. On compren¬ dra toutefois que les équipements disponibles sur le marché ont quasiment toujours les deux fonctions.

Le lecteur comporte quatre organes princi¬ paux : une ou plusieurs têtes de lecture et d'enregistrement 130 et les circuits d'interface 131 associés; un moteur principal 132 qui fait tourner la disquette. faisant ainsi parcourir aux têtes 130 des pistes circulaires sur celle-ci; un moteur pas à pas 133 déplaçant les têtes! 130 parallèlement à la disquette et permettant donc de passer d'une piste à l'autre;

- un détecteur d'index 134 qui permet de dé¬ terminer la position d'une tête 130 par rapport aux différents secteurs composant une piste.

Au moteur principal 132 est associé un

circuit de contrôle 135, au moteur pas à pas est associé un circuit 136 de positionnement des têtes de lecture/écriture et au détecteur d'index 134 est associé un moyen de détection de secteur 137 constitué soit par un circuit soit par un logiciel. L'ensemble des composants qui viennent d'être décrits constitue l'unité de disquette 138 proprement dite. A cette unité est associé un contrôleur de disquette 139 qui comprend un circuit d'interface 140 de contrôle du contrôleur de disquette qui reçoit des ordres d'un micro-ordinateur non représenté auquel est connecté le lecteur de disquette, et qui ajuste en conséquence les vitesses du moteur principal 132, la position de la ou des têtes 130 et la détection de la position de l'in- dex. A l'interface de contrôle 140 est associé un circuit d'interface DMA 141 qui, lorsqu'une tète 130 est positionnée de façon adéquate tant par rapport à une piste de la disquette que par rapport à un sec¬ teur, assure le transfert d'un bloc de données entre a tète et la mémoire de l'ordinateur.

Sur la Fig. 20, on a représenté la structure d'une unité de disquette protégée suivant l'invention et du contrôleur associé.

Les composants de cette unité de disquette q U i sont identiques à ceux de l'unité décrite en réfé¬ rence à la Fig. 19 portent les mêmes numéros de réfé¬ rence .

Le lecteur comporte, comme celui représenté à la Fig. 19, quatre organes principaux à savoir des têtes de lecture et d'enregistrement 130, un moteur principal 132, un moteur pas à pas 133 et un détecteur d'index 134. En outre, le contrôleur 135 du moteur principal fait également partie du lecteur.

A ces composants s'ajoute également un cir-

cuit d'interface de micro-circuit 106 qui est connecté d'une part à des contacts de micro-circuit 107 desti¬ nés à assurer la connexion au lecteur de disquettes du micro-circuit représenté à la Fig. 15 et incorporé à l'enveloppe de la disquette 101. le circuit d'interfa¬ ce 106 étant en outre connecté au circuit d'interface de têtes de lecture/écriture 131, au moyen de détec¬ tion de secteur 137 et au circuit 136 de positionne¬ ment de têtes de lecture/écriture. Le fonctionnement du lecteur de disquette protégé suivant l'invention repose sur le principe suivant .

Vu du point de vue du programmeur, le micro¬ circuit 108 incorporé à l'enveloppe de la disquette et décrit en référence à la Fig. 15 apparaît comme une piste particulière de la disquette.

Une disquette magnétique de 8,89 cm (3 pou¬ ces 1/2) à simple face et double densité comporte en général quatre-vingts pistes numérotées de 0 à 79. C'est le circuit 136 de positionnement des tètes qui assure le positionnement en fonction des demandes du micro-ordinateur 96 (Fig. 14).

Dans le lecteur de disquettes protégées , ce circuit est modifié pour détecter les demandes de pis- te autres que les pistes 0 à 79 et, lorsqu'un tel cas est détecté, il en informe l'interface de micro-cir¬ cuit 106.

Ce circuit interprète ce signal comme une demande de transfert d'informations entre le micro- ordinateur 96 et le micro-circuit 108 de la Fig.14 qui est décrit en détail en ré-férence à la Fig. 15.

En outre, le circuit de positionnement de tètes 136 vérifie, par ses liaisons avec le circuit 13 1 d 'interface de tètes de lecture, s'il s'agit d ' une

demande d'écriture (transfert vers le micro-circuit 108) ou de lecture (transfert à partir du micro-cir¬ cuit 108 ) .

Il émet vers le micro-circuit 108 une deman- de de transmission. Il attend la réponse du micro¬ circuit 108 indiquant qu'il est prêt à transmettre ou à recevoir. Il simule, par ses liaisons avec le cir¬ cuit de détection de secteur 137, le positionnement de la tète au-dessus du secteur demandé par le micro- ordinateur 96 et provoque ainsi l'initialisation du transfert de donnée par la DMA 141.

Il assure, par ses liaisons avec l'interface de têtes de lecture/écriture 131 , le transfert des données non pas entre les pistes de la disquette et la mémoire de l'ordinateur mais entre le micro-circuit 108 incorporé à l'enveloppe de celle-ci et le micro¬ ordinateur 96.

De cette façon, il y a transparence totale du dispositif pour le programmeur qui peut adresser le micro-circuit 108 comme toute autre piste de la dis¬ quette .

L'agencement qui vient d'être décrit permet d'aboutir à une double compatibilité.

Un lecteur de disquette classique peut lire les informations non protégées pour exécuter les logi¬ ciels non protégés stockés sur la disquette.

Un lecteur de disquettes protégées peut lire toutes les informations et exécuter tout logiciel sto¬ cké sur une disquette non protégée. a Fig. 21 montre un exemple de réalisation pratique d'une disquette protégée suivant l'invention. Cette disquette comporte une enveloppe exté¬ rieure 150, en matière plastique, dans l'épaisseur de laquelle est noyé un micro-circuit 108 du type décrit

en référence aux Fig. 14 et 15. Ce micro-circuit com¬ porte des contacts 151 de connexion avec les contacts 107 de l'unité de disquette 138 représentée à la Fig. 20. L'incorporation du micro-circuit 108 dans l'épais- seur de l'enveloppe 150 de la disquette, est réalisée selon des procédés bien connus par les fabricants de cartes à mémoire. Le micro-circuit 108 est situé au centre de la base de la disquette et les contacts 151 de celui-ci sont situés sur la face arrière de la dis- quette.

La Fig 22 montre schématiquement la réalisa¬ tion pratique du lecteur de disquette protégée suivant l'invention compatible avec la disquette décrite en référence à la Fig. 21. Le lecteur comporte entre autres une tête de lecture 130, un moteur pas à pas 133 et un logement 152 pour la disquette. A son ex¬ trémité opposée à la tête de lecture, le logement 152 comporte 3es contacts 107 destinés à la connexion du lecteur au micro-circuit 108 incorporé à l'enveloppe de la disquette 150. Les contacts de connexion 107 sont fixés sur l'embase du lecteur en regard de la position que prendront les contacts 151 du micro-cir¬ cuit 108 lorsque la disquette sera introduite dans 1' appareil . Sur les Fig. 23 et 24, on a représenté plus en détail et à plus grande échelle les organes du lec¬ teur de disquettes de la Fig. 22 permettant la mise en oeuvre de l'invention.

Le lecteur de disquettes représenté à la Fig. 23 comporte un boîtier 154 pourvu d'une embase 155 contre la face inférieure de laquelle est disposé un circuit imprimé 156 sur lequel sont placés les com¬ posants électroniques du lecteur de disquette décrits en référence à la Fig.20. Le circuit imprimé 156 est

connecté par des conducteurs 157 à un dispositif 158 d'interconnexion du circuit imprimé avec le micro-cir- cuit 108 porté par l'enveloppe de la disquette, le dispositif 158 faisant partie d'un contacteur 159 qui porte sur sa face supérieure des contacts 107 de connexion du circuit imprimé 156 avec le micro-circuit 108 de la disquette 150.

Sur la Fig. 23, on a représenté la disquette

150 disposée dans un mécanisme 161 d'éjection de dis- quette et située en position haute par rapport à l'em¬ base du lecteur, de sorte que les contacts 107 du lec¬ teur et les contacts 151 du circuit imprimé 108 sont déconnectés .

Un tel agencement permet, comme le montre, la Fig. 24, de profiter du mouvement d'abaissement que subit la disquette 150 de la part du dispositif d'in¬ sertion et d'éjection 161 lorsque la disquette arrive en fin de course du mouvement d'introduction, et de l'élasticité verticale de ce système d'insertion, pour assurer la connexion entre les deux séries de contacts

151 et 107.

Cet agencement permet également des connexions très courtes entre les contacts du lecteur et le circuit imprimé 156 qui regroupe l'ensemble des circuits électroniques du lecteur et qui est fixé sous l'embase 155. Il élimine par ailleurs tout risque de gêne des mouvements des pièces mécaniques mobiles du lecteur en raison de l'existence de ces connexions.

Le micro-circuit 108 de protection est în- corporé à l'enveloppe d'une disquette d'une manière qui va être décrite en référence aux Fig. 25 à 27.

La puce constituant le micro-circuit 108 est

fixée sur la face postérieure d'un circuit imprimé sur film souple par exemple ou polyester 170 qui comporte sur sa face antérieure des pistes de cuivre 151 cons¬ tituant les contacts de connexion du micro-circuit. Des réserves 167 pratiquées dans le film permettent le passage des fils d'or 168 qui assurent la liaison, les plots de la puce et les contacts 151.

Le film simple est collé par sa face arrière sur l'une des moitiés 150a de l'enveloppe 150 dans laquelle est pratiquée une fenêtre 165 permettant le logement de la puce 108 et des fils d'or 168. Un ef¬ fort de résine 166 permet de protéger la puce 108 et les fils d'or 168 et d'assurer le remplissage de la fenêtre 165. Lorsqu'on dispose d'une disquette protégée suivant l'invention et d'un lecteur de disquettes des¬ tiné à la recevoir, du type décrit en référence aux Fig. 14 et 15 à 24, la protection des logiciels contre les tentatives de duplication est réalisée de la ma- nière suivante.

Le logiciel comprend une partie principale qui est exécutée par le microprocesseur 102 du micro¬ ordinateur 96 ainsi qu'un certain nombre de sous- routines qui sont exécutées par l'interprète et le microprocesseur 109 (Fig. 15) situés dans le micro¬ circuit 108 incorporé à la disquette.

Le fonctionnement de l'interprète résidant dans la mémoire PROM 111 du micro-circuit (Fig. 15) n'est pas connu de l'utilisateur du logiciel et ne peut pas être découvert par celui-ci du fait que l'in¬ terprète a été conçu, comme indiqué dans la descrip¬ tion du micro-circuit faite en référence à la Fig. 15,

de manière à assurer sa propre inviolabilité. Le pro¬ gramme des sous-routines exécuté par l'interprète du micro-circuit incorporé à la disquette et les données sur lesquelles agit ce sous-programme sont transmis 5 par le micro-ordinateur 96 (Fig.14) vers le micro¬ circuit 108 sous forme d'un bloc d'informations.

Le résultat de l'exécution des sous-routines est retransmis du micro-circuit 108 vers le micro- ordinateur 96 également sous forme d'un bloc de don- o nées .

Ces programmes de sous-routines sont stockés sur les pistes magnétiques de la disquette 101 (Fig. 14) . Le cas échéant, ils peuvent être présentés sous une forme cryptée, l'interprète réalisant alors le 5 dé-cryptage avant l'exécution des sous-routines en utilisant, si plusieurs clés de cryptage différentes ont été utilisées pour crypter les différentes sous- routines, une clé qui fait partie du bloc de données transmis du micro-ordinateur 96 vers le micro-circuit 108.

On gardera à l'esprit le fait que les échan¬ ges de blocs de données entre le micro-ordinateur 96 et le micro-circuit 108 s'effectue, dans le présent exemple, comme une simple opération d'écriture ou de lecture sur une piste de la disquette 101.

On va maintenant décrire un exemple simple de mise en oeuvre de la protection d'un logiciel enre¬ gistré sur une disquette protégée suivant l'invention.

Bien que cet exemple soit en général diffi- cilement utilisable en raison du ralentissement qu'il impose, il permet de bien faire comprendre le fonc¬ tionnement de la protection suivant l'invention.

Dans sa version non protégée, un logiciel exécute fréquemment une sous-routine qui réalise l'ad¬ dition de deux opérandes situés en mémoire.

Dans sa version protégée, cette routine est remplacée par une routine qui :

- place un code FFFF à une adresse donnée,

- place le premier opérande à l'adresse sui- vante,

- place le second opérande au mot suivant,

- écrit le bloc ainsi constitué sur la piste n * 80 de la disquette 101 (Fig. 14) , lit un bloc sur la piste n * 80 de la dis- quette,

- place le premier mot de ce bloc à l'adres¬ se prévue pour le résultat de l'addition.

Compte tenu de ce qui précède, on réalise que si une personne, même spécialisée en informatique, pratique un désassemblage du programme, il lui sera extrêmement difficile, même sur cet exemple simple, de comprendre quel était le fonctionnement du programme et quelle est l'utilité de cette sous-routine.

Il y a donc, même dans cet exemple simple, une protection contre les tentatives de piratage du logiciel par une analyse de sa structure logique.

L'interprète situé dans le micro-circuit 108 réalise, quant à lui, les opérations suivantes :

- attente d'une demande de transmission pro- venant du micro-ordinateur 96,

- réception du message et écriture de celui- ci dans la mémoire RAM 112 du micro-circuit 108 (Fig. 15) , lecture de la première adresse de la mé- moire RAM 112. Si le contenu de cette adresse est FFFF,

- lecture du contenu de l'adresse n * 2,

- lecture du contenu de l'adresse n" 1 , - addition

- écriture du résultat à l'adresse n * 1 ,

=- attente d'une demande de transmission r vers le micro-ordinateur 96,

- transmission vers le micro-ordinateur 96 ,

- attente d'une nouvelle demande de trans¬ mission depuis le micro-ordinateur 96.

Si le contenu est différent de FFFF,

- branchement vers une boucle sans fin. Lors de l'enregistrement du logiciel sur la disquette, la disquette est initialement une disquette neuve munie d^un micro-circuit 108 dont la zone de mé¬ moire PROM 111 est vide.

L'ordinateur qui gère l'enregistrement de la disquette transmet vers le micro-circuit 108 (Fig. 14) un bloc qui comporte ;

- un programme permettant au microprocesseur 109 (Fig. 15) du micro-circuit d'en egistrer l'inter¬ prète dans la mémoire PROM 111 , - la suite des instructions constituant l'interprète mais dans laquelle le code de comparaison FFFF a été remplacé par un autre code déterminé de fa¬ çon aléatoire .

L'ordinateur enregistre alors sur la dis- quette la suite des instructions du logiciel, mais en remplaçant également dans la routine d'addition, le code FFFF par le même code que celui utilisé pour 1 ' interprète .

On voit donc, dans cet exemple, que toute recopie d'un exemplaire du logiciel sur une autre dis¬ quette que celle sur laquelle il a été enregistré ini¬ tialement ne sera exécutable que :

- si le micro-circuit 108 de cette disquette comporte dans sa mémoire PROM 111 le même interprète que celui pour lequel le logiciel a été écrit,

et si de plus il y a bien correspondance entre les codes définissant, pour l'interprète et pour le programme principal, l'opération addition. Si ces codes sont essayés au hasard, cette seconde condition a une probabilité qui décroit exponentiellement avec la longueur du code.

On donne ci-après quelques exemples d'appli¬ cations concrètes du procédé de protection de logiciel suivant l'invention. La sous-routine exécutée par l'interprète contenu dans le micro-circuit 108 de la disquette se limite à la comparaison entre un code lu sur une des pistes magnétiques de la disquette 101 et un code situé dans la zone PROM 111 du micro-circuit de cette dis-quette.

S'il n'y a pas d'identité, l'interprète se branche sur une boucle sans fin. bloquant ainsi les demandes suivantes de transfert et par conséquent le fonctionnement du logiciel. Dans un programme de calcul ou dans un logiciel de type tableur, la bibliothèque de fonctions mathématiques peut être exécutée par l'interprète du micro-circuit 108 lorsque chaque fonction est déclen¬ chée par un code particulier différent d'un enregis- trement à l'autre du logiciel ou lorsque cette biblio¬ thèque de fonctions mathématiques est stockée sur la disquette 101 sous une forme cryptée et transférée à chaque appel vers le micro-circuit 108 de cette dis¬ quette dont l'interprète procède alors tout d'abord au décryptage puis à l'exécution de la fonction demandée.

Dans un logiciel de traitement de texte com¬ portant une vérification orthographique, le diction¬ naire peut être enregistré sous forme cryptée sur la

disquette 101 et transféré dans la mémoire RAM 112 du micro-circuit 108 de la disquette.

L'interprète contenu dans ce micro-circuit a alors pour fonction de crypter le mot dont la vérifi- cation est demandée selon le même algorithme de cryp¬ tage, de faire la recherche sur les valeurs cryptées, de retransmettre vers l'ordinateur soit une réponse de résultat bon ou mauvais soit une liste décryptée de mots d'orthographe voisine. Une telle sous-routine, bien que générale¬ ment longue, pourra être exécutée par le microproces¬ seur 109 du micro-circuit 108 en temps masqué pendant que le microprocesseur 102 (Fig. 14) du micro-ordi¬ nateur exécutera d'autres taches. Dans ce cas, la protection s'accompagne d'une augmentation de la vi¬ tesse globale d'exécution du logiciel.

Les moyens de protection de données enregis¬ trées sur des supports d'enregistrement tels que ban¬ des magnétiques ou disquettes qui viennent d'être dé- crits présentent vis-à-vis des moyens utilisés jusqu'à ce jour les avantages suivants.

Ils offrent une sécurité quasi totale, Ils n'imposent pas de conditions particuliè¬ res d'utilisation, Ils n'influencent pas sensiblement les coûts de conception et de duplication des logiciels.

La sécurité de protection contre les dupli¬ cations illicites de logiciels résulte de quatre fac¬ teurs : - La recopie simple du logiciel sur une dis¬ quette non munie d'un micro-circuit suivant l'inven¬ tion ou dont le micro-circuit est programmé différem¬ ment n'est pas exécutable car les informations conte ¬ nues sur la disquette proprement dite sont incomplè-

tes. En effet, les sous-routines exécutées par l'in¬ terprète contenu dans le micro-circuit 108 ne sont pas exécutables .

Les tentatives de reconstitution de l'in- terprète situé dans le micro-circuit 108 associé à la disquette se heurtent à l'auto-inviolabilité qu'assure un tel interprète et à la possibilité de faire varier cet interprète d'un enregistrement à l'autre soit au niveau de sa structure, soit au niveau de son paramè- trage .

La substitution de sous-routines effec¬ tuant des fonctions déterminées par des sous-routines apparaissant au niveau du code exécutable enregistré sur la disquette, comme une opération d ' écriture/lec- ture sur disquette rend l' analyse structurelle a pos-teriori du logiciel extrêmement délicate, d'autant plus que selon le contenu du bloc transféré, la sous- routine qu'exécutera l'interprète contenu dans le micro-circuit de la disquette correspondra à des al- gorithmes totalement différents .

La possibilité de crypter des sous-routi¬ nes enregistrées sur disquette, de les faire décrypter par l'interprète du micro-circuit qui en assurera l'exécution augmente encore l'efficacité du système en raison de toutes les possibilités qu'offre le crypta¬ ge.

Le procédé de protection d'enregistrement suivant l'invention est totalement transparent pour l'utilisateur qui emploie la disquette exactement de la même manière, qu'elle soit classique ou pas.

Comme on l'a fait remarquer plus haut, il y a double compatibilité, car les disquettes classiques non utilisables sur des lecteurs de disqu ' ettes proté¬ gées et les disquettes protégées sont utilisables sur

des lecteurs de disquettes classiques.

L'agencement qui vient d'être décrit permet à l'utilisateur d'enregistrer autant de copies de sau¬ vegarde qu'il le souhaite, même en utilisant des dis- quettes classiques.

Enfin, sous réserve d'assurer leur protec¬ tion par l'emploi du même interprète contenu dans le micro-circuit de la disquette, plusieurs programmes différents peuvent être exploités sur un disque dur, mais protégés contre les recopies illicites par la nécessité de la présence de l'une des disquettes pro¬ tégées d'origine dans un lecteur de disquettes connec¬ té au système.

Compte tenu d'une standardisation possible du micro-circuit 108 incorporé à la disquette, celui- ci peut être produit en très grande série.

Les techniques d'incorporation de tels micro-circuits pour les cartes à mémoire sont déjà exploitées en grande série et donc transposables aux disquettes protégées.

En ce qui concerne les coûts d'enregistre¬ ment des logiciels sur leurs disquettes d'origine, la programmation des micro-circuits est une opération pi¬ lotée par le même ordinateur que celui qui assure l'enregistrement du programme sur la disquette et dont le temps d'exécution est plus faible ou du même ordre de grandeur que celui de l'opération d'enregistrement. Dans ces conditions, le coût additionnel de la protection suivant l'invention ne devrait pas dépasser 1 à 2 '/. du prix de vente des logiciels.

Outre d'assurer la protection des logiciels contre les duplications illicites, les disquettes pro¬ tégées suivant l'invention permettent de contrôler ou de limiter l'usage qui est fait du logiciel comme le

montrent les exemples ci-après.

Le début du programme interprète situé dans la zone PROM 111 de la mémoire du micro-circuit 108 (Fig. 14 et 15) comporte une séquence d'instructions, activée à la mise sous tension du micro-circuit 108, c'est-à-dire lors de l'introduction de la disquette dans le lecteur, ces instructions vérifiant l'identité d'un mot de passe demandé à l'utilisateur par le pro¬ gramme principal avec un mot secret contenu dans une zone spéciale de la mémoire PROM 111. S'il y a identi¬ té, l'interprète est activé et assure normalement l'exécution des sous-routines que lui sous-traite l'ordinateur et ce jusqu'à ce que l'alimentation du micro-circuit 108 soit coupée. S'il n'y a pas identi- té, 1' interprète se branche sur une boucle sans fin interdisant ainsi l'exécution du programme.

Des structures plus complexes peuvent -≈ re imaginées permettant la répétition de la demande de mot de passe, un nombre limité de fois ou la modifi- cation de ce mot de passe, lorsqu'une première recon¬ naissance de mot de passe a eu lieu.

L'agencement qui vient d'être décrit peut également assurer la restriction d'emploi d'un logi¬ ciel à un exemplaire donné d'ordinateur. Le début du programmpe interprète situé dans la zone PROM 111 de la mémoire du micor-circuit com¬ porte une séquence d'instructions activée à la mise sous tension du micro-circuit 108 donc lors de l'int¬ roduction de la disquette dans le lecteur, qui vérifie l'identité d'un code lu par le programme principal, par exemple dans une mémoire morte de l'ordinateur principal, avec le contenu d'un code correspondant en¬ registré dans la mémoire PROM 111 du micro-circuit 108.

S'il y a identité, l'interprète est activé et assure normalement l'exécution des sous-routines que lui sous-traite l'ordinateur et ce jusqu'à ce que l'alimentation du micro-circuit soit coupée. S'il n'y a pas égalité, l'interprète se branche sur une boucle sans fin interdisant ainsi l'exécution du programme. La modification du code peut se faire sous le contrôle d'un mot de passe permettant d'affecter un exemplaire du logiciel à un exemplaire déterminé de l'ordinateur principal. L'exemplaire du logiciel n'est alors plus transportable.

Grâce à l'agencement de l'invention, il est également possible d'assurer la limitation du nombre d'utilisations d'un logiciel. On utilise une zone spécifique de la mémoire

PROM 111 du micro-circuit 108 (Fig. 14 et 15) qui ne comporte initialement que des 0.

A chaque mise sous tension du micro-circuit 108, une sous-routine de l'interprète contenu dans le micro-circuit vérifie le nombre de bits de cette zone PROM qui sont à 1. Si tous les bits sont à 1 , l'inter¬ prète se branche sur une boucle sans fin. Sinon, cette sous-routine met à 1 un bit de plus de la zone PROM 111 puis active l'interprète en fonctionnement normal. Cette méthode limite donc le nombre de fois que le logiciel peut être utilisé aux nombres de bits que contient la zone spécifique de la mémoire PROM 111.

La protection contre la duplication de docu- ments peut être réalisée de la manière suivante.

L'utilisation de disquettes protégées sui¬ vant l'invention et des lecteurs associés à ces dis¬ quettes permet d'interdire la duplication de documents enregistrés sur ces disquettes sous réserve que :

ces documents soient enregistrés selon un format qui représente une certaine compression d'in¬ formation par rapport au format sous lequel l'informa¬ tion sera utilisée ; - l'utilisation de ces documents ne nécessi¬ te pas de traitement informatique sous forme compri¬ mée.

Un exemple simple illustre ces conditions. Un texte codé en ASCII auquel est associée une police de caractères représente une compression significative de l'in ormation par rapport à l'affichage de ce même texte avec la même police sur un écran d'ordinateur.

Si la seule utilisation de ce texte est son affichage en l'état à l'écran, il ne nécessite pas de traitement sous sa forme comprimée. Par contre, s'il est destiné à être exploité par un logiciel de traite¬ ment de texte, il nécessite un traitement informatique sous forme comprimée.

Dans ces conditions, la protection contre la duplication illicite de tels documents repose sur : le stockage sous forme cryptée de la ver¬ sion comprimée du document sur les pistes magnétiques de la disquette, l'utilisation du micro-circuit 108 et de S on interprète pour décrypter l'information puis pour la convertir sous sa forme non comprimée, cette forme non comprimée étant celle qui sera retransmise vers l'ordinateur principal qui en assurera l'exploitation. La protection contre la duplication de docu- ments peut être appliquée par exemple à l'enregistre¬ ment de texte. Un texte est d'abord converti en code ASCII, code qui est lui-même crypté par exemple par une série d'interversions des codes ASCII. La ou les polices de caractères utilisées pour ce texte ainsi

que les instructions éventuelles de formatage sont également cryptées.

Le résultat de ce cryptage est alors enre¬ gistré sur la disquette " protégée. Au moment de cet en- registrement un interprète est chargé dans le micro¬ circuit 108 associé à la disquette, comme indiqué plus haut .

Cet interprète réalise les opérations sui¬ vantes : - réception d'un bloc de données de l'ordin¬ ateur principal, décryptage des données selon l'algorithme inverse de celui utilisé lors du cryptage,

- à partir du codage ASCII du texte, des po- lices de caractères et des instructions de formatage, reconstitution dans la mémoire RAM 112 du micro¬ circuit, de l'image écran correspondant au texte, transfert d'un bloc de données contenant cette image écran vers l'ordinateur auquel il ne reste que la tâche de transférer ce bloc de données vers sa zone de mémoire écran.

Ce procédé peut également être appliqué à des textes utilisés par des logiciels de génération de parole, à des documents musicaux exploités par des logiciels de synthèse sonore, à des documents graphi¬ ques animés ou non utilisant des logiciels de génér¬ ation de formes ou d'images de synthèse et autres.

La sécurité de protection contre les dupli¬ cations illicites de documents résulte de trois fac- teurs :

- le cryptage de la forme comprimée du docu¬ ment, ce qui assure sa protection contre l'utilisation directe par un programme approprié;

- l'utilisation du micro-circuit 108 associé

à la disquette d'enregistrement dont l'algorithme est non violable pour assurer le décryptage ; l'utilisation du micro-circuit 108 pour assurer la transformation de la forme comprimée du do- cument en sa forme non comprimée.

L'ordinateur auquel est connecté le lecteur de disquettes protégées n'a donc accès que soit à la forme comprimée cryptée qu'il ne peut pas exploiter parce qu'elle est cryptée, soit à la forme décryptée décomprimée qu'il ne peut exploiter ni enregistrer sur un autre support en raison de la capacité mémoire ou de la capacité d'enregistrement excessive nécessaire qui rendrait un tel enregistrement mal commode et inacceptable sur le plan économique.