Kopie-Schutz

Kopie-Schutz, auch bekannt als zufriedener Schutz, Kopie-Hindernis, Kopie-Verhinderung und Kopie-Beschränkung, bezieht sich auf Techniken, die verwendet sind, für die Fortpflanzung von Software, Filmen, Musik und anderen Medien gewöhnlich aus Urheberrechtsgründen zu verhindern.

Fachsprache

Mediavereinigungen haben immer den Begriff-Kopie-Schutz verwendet, aber Kritiker behaupten, dass der Begriff dazu neigt, das Publikum ins Identifizieren mit den Herausgebern zu schwenken, die Beschränkungstechnologien, aber nicht mit den Benutzern bevorzugen. Kopie-Verhinderung und Kopie-Kontrolle können neutralere Begriffe sein. "Kopie-Schutz" ist eine falsche Bezeichnung für einige Systeme, weil jede Zahl von Kopien aus einem Original gemacht werden kann und alle diese Kopien arbeiten werden, aber nur in einem Computer, oder nur mit einem Kopierschutzstecker, oder nur mit einem anderen Gerät, das nicht leicht kopiert werden kann.

Der Begriff ist auch häufig mit, und verwirrt mit, das Konzept des Digitalrecht-Managements verbunden. Digitalrecht-Management ist ein allgemeinerer Begriff, weil es alle Sorten des Managements von Arbeiten einschließlich Kopie-Beschränkungen einschließt. Kopie-Schutz kann Maßnahmen einschließen, die nicht digital sind. Ein passenderer Begriff kann "technologische Schutzmaßnahmen" (TPMs) sein, der häufig als der Gebrauch von technologischen Werkzeugen definiert wird, um den Gebrauch oder Zugang zu einer Arbeit einzuschränken.

Geschäftsgrundprinzip

Kopie-Schutz wird meistens auf Videokassetten, DVDs, Computersoftwarescheiben, Videospiel-Scheiben und Patronen und einigen Audio-CDs gefunden.

Viele Mediaformate sind leicht, das Verwenden einer Maschine zu kopieren, Verbrauchern erlaubend, Kopien ihren Freunden, eine als das "zufällige Kopieren bekannte Praxis" zu verteilen.

Gesellschaften veröffentlichen Arbeiten unter dem Kopie-Schutz, weil sie glauben, dass die Kosten, den Kopie-Schutz durchzuführen, weniger sein werden als die Einnahmen, die von Verbrauchern erzeugt sind, die das Produkt kaufen, anstatt es durch das zufällige Kopieren zu erwerben.

Gegner des Kopie-Schutzes behaupten, dass Leute, die Freiexemplare nur erhalten, verwenden, was sie umsonst bekommen können, und ihre eigene Kopie nicht kaufen würden, wenn sie unfähig waren, ein Freiexemplar zu erhalten. Einige diskutieren sogar diesen Freiexemplar-Zunahme-Gewinn; Leute, die ein Freiexemplar einer Musik-CD erhalten, können dann gehen und mehr von der Musik dieses Bandes kaufen, die sie sonst nicht getan hätten.

Einige Herausgeber haben vermieden, ihre Produkte auf der Theorie kopierzuschützen, dass die resultierende Unannehmlichkeit ihren Benutzern jeden Vorteil überwiegt, "das zufällige Kopieren" zu vereiteln.

Von der Perspektive des Endbenutzers ist Kopie-Schutz immer Kosten. DRM und Lizenzbetriebsleiter scheitern manchmal, sind ungünstig, um zu verwenden, und können dem Benutzer den ganzen gesetzlichen Gebrauch des Produktes nicht gewähren, das er/sie gekauft hat.

Der Begriff-Kopie-Schutz verweist auf die Technologie, die verwendet ist zu versuchen, das Kopieren, und nicht zu den gesetzlichen Heilmitteln zu vereiteln, die für Herausgeber oder Autoren verfügbar sind, deren Copyrights verletzt werden. Softwaregebrauch-Modelle entwickeln sich außer dem Knoten, der sich zum Schwimmen von Lizenzen schließen lässt (wo eine festgelegte Zahl, können Lizenzen über ein Unternehmen gleichzeitig verwendet werden), Bratrost-Computerwissenschaft (wo vielfache Computer als eine Einheit fungieren und so eine allgemeine Lizenz verwenden), und das elektronische Genehmigen (wo Eigenschaften gekauft und online aktiviert werden können). Das Begriff-Lizenzmanagement bezieht sich auf breite Plattformen, die die Spezifizierung, die Erzwingung und das Verfolgen von Softwarelizenzen ermöglichen. Um Kopie-Schutz und Lizenzverwaltungstechnologien selbst gegen das Herumbasteln und Hacken zu schützen, werden Softwareantistampfer-Methoden verwendet.

Technische Herausforderungen

Von einer technischen Einstellung würde es theoretisch unmöglich scheinen, Benutzer völlig davon abzuhalten, Kopien der Medien zu machen, die sie kaufen, so lange ein "Schriftsteller" verfügbar ist, der leeren Medien schreiben kann. Die grundlegende technische Tatsache ist, dass alle Typen von Medien einen "Spieler" verlangen — nimmt ein CD-Spieler, DVD-Spieler, Spieler, Computer oder Videospiel-Konsole auf. Der Spieler muss im Stande sein, die Medien zu lesen, um es einem Menschen zu zeigen. Der Reihe nach, dann, logisch, konnte ein Spieler gebaut werden, der zuerst die Medien liest, und dann eine genaue Kopie dessen ausschreibt, was, zu demselben Typ von Medien, oder vielleicht zu einem anderen Format wie eine Datei auf einer Festplatte gelesen wurde. Wenn zu einer anderen Platte, dann ist das Ergebnis ein genaues Duplikat der Kopie, Scheibe geschützt hat.

An einem Minimum ist der Digitalkopie-Schutz von nicht wechselwirkenden Arbeiten dem analogen Loch unterworfen: Unabhängig von irgendwelchen Digitalbeschränkungen, wenn Musik durch das menschliche Ohr gehört werden kann, kann sie auch (zumindest, mit einem Mikrofon und Tonbandgerät) registriert werden; wenn ein Film durch das menschliche Auge angesehen werden kann, kann er auch (zumindest, mit einer Videokamera und Recorder) registriert werden. In der Praxis können fast vollkommene Kopien normalerweise durch das Klopfen in die analoge Produktion eines Spielers (z.B die Sprecher-Produktion oder Kopfhörer-Wagenheber) gemacht und, einmal in eine ungeschützte Form, kopiert unbestimmt wiederdigitalisiert werden. Das Kopieren textbasierten Inhalts ist auf diese Weise langweiliger, aber derselbe Grundsatz gilt: Wenn es gedruckt oder gezeigt werden kann, kann es auch gescannt werden und OCRed. Mit der grundlegenden Software und etwas Geduld können diese Techniken von einem typischen computer Benutzer angewandt werden.

Da diese grundlegenden technischen Tatsachen bestehen, hieraus folgt dass eine entschlossene Person bestimmt schaffen wird, irgendwelche Medien, in Anbetracht genug Zeit und Mittel zu kopieren. Mediaherausgeber verstehen das; Kopie-Schutz ist nicht beabsichtigt, um Berufsoperationen aufzuhören, die an der unerlaubten Massenverdoppelung von Medien beteiligt sind, aber eher "das zufällige Kopieren" aufzuhören.

Das Kopieren von Informationswaren, die heruntergeladen werden (anstatt als mit physischen Medien massenkopiert zu werden), kann für jedes Download billig kundengerecht angefertigt, und so effektiver in einem Prozess eingeschränkt werden, der als "Verräter bekannt ist, der verfolgt". Sie können encrypted nach einer Mode sein, die für den Computer jedes Benutzers einzigartig ist, und das Dekodierungssystem gegen den Stampfer widerstandsfähig gemacht werden kann.

Kopie-Schutz für die Computersoftware

Der Kopie-Schutz für die frühe Hauscomputersoftware, besonders für Spiele, hat einen langen Kampf der Katze-Und-Maus zwischen Herausgebern und Kräckern angefangen. Diese waren (und sind) Programmierer, die Kopie-Schutz auf der Software als ein Hobby vereiteln würden, ihren Decknamen zum Titelschirm hinzuzufügen, und dann das "geknackte" Produkt zum Netz von warez BBSes oder Internetseiten zu verteilen, die sich auf das Verteilen unerlaubter Kopien der Software spezialisiert haben.

Softwarekopie-Schutzschemas für frühe Computer wie der Apple II und Kommodore wurden 64 Computer äußerst geändert und kreativ, weil der grösste Teil des Diskette-Lesens und Schreibens von der Software (oder firmware) kontrolliert wurde, nicht von der Hardware. Der erste Kopie-Schutz war für Kassette-Bänder und hat aus einem Lader am Anfang des Bandes bestanden, die eine besonders formatierte Abteilung lesen, die gefolgt ist.

Der erste Schutz von Disketten hat daraus bestanden, die Adresszeichen, Bit-Gleitzeichen, Datenzeichen, oder Ende von Datenzeichen für jeden Sektor zu ändern. Zum Beispiel waren die Standardsektor-Markierungen des Apfels:

  • D5 AA 96 für das Adresszeichen. Dem wurde von der Spur, dem Sektor und der Kontrollsumme gefolgt.
  • DE AA EB hat den Adresskennsatz damit geschlossen, was als Bit-Gleitzeichen bekannt ist.
  • D5 AA wurde n.Chr. für das Datenzeichen verwendet, und das Ende des Datenzeichens war ein anderer DE AA EB.

Das Ändern von einigen dieser Zeichen hat ziemlich minimale Änderungen zu den Softwareroutinen im Apple DOS verlangt, die lesen und die Diskette geschrieben haben, aber eine Platte erzeugt haben, die durch keines der Standardkopiergeräte wie das COPYA Programm des Apfels kopiert werden konnte. Einige Schutzschemas haben mehr komplizierte Systeme verwendet, die die Zeichen durch die Spur oder sogar innerhalb einer Spur geändert haben.

Vor 1980 wurde das erste Nagen-Kopiergerät, Schlosser, eingeführt. Diese Kopiergeräte haben sich vermehrt Kopie hat Disketten eine komplette Spur auf einmal geschützt, ignorierend, wie die Sektoren gekennzeichnet wurden. Das war härter zu tun, als es aus zwei Gründen klingt: Erstens haben Apfelplatten das Index-Loch nicht verwendet, um den Anfang einer Spur zu kennzeichnen; ihre Laufwerke konnten das Index-Loch nicht sogar entdecken. Spuren konnten so überall anfangen, aber die kopierte Spur musste haben das "schreibt Verbindung", die immer einige Bit veranlasst hat, verloren oder wegen Geschwindigkeitsschwankungen, grob in demselben (unbenutzt für Nutzlast-Daten) Platz als das Original kopiert zu werden, oder es nicht arbeiten würde. Zweitens hat Apfel spezielle "selbstsynchronisierte" Bytes verwendet, um Abmachung zwischen Laufwerk-Kontrolleur und Computer darüber zu erreichen, wo jedes Byte beendet und das folgende auf der Platte angefangen hat. Diese Bytes wurden als normale Datenbytes geschrieben, die von einem ein bisschen längeren gefolgt sind als normale Pause, die notorisch unzuverlässig war, um auf dem gelesenen zurück zu entdecken; dennoch mussten Sie die selbstsynchronisierten Bytes grob richtig als ohne sie bekommen, in den richtigen Plätzen da seiend, die Kopie, würde und mit ihnen Gegenwart in zu vielen Plätzen nicht arbeiten, die Spur würde auf der Bestimmungsort-Platte nicht passen. Schlosser hat Platten der Apple II kopiert, indem er die Tatsache ausgenutzt hat, dass diese synchronisierten Felder zwischen Sektoren fast immer aus einer langen Reihe von FF (Hexe) Bytes bestanden haben. Es hat die längste Reihe von FFs gefunden, die gewöhnlich zwischen den letzten und ersten Sektoren auf jeder Spur vorgekommen sind und begonnen haben, die Spur in der Mitte dessen zu schreiben; auch es hat angenommen, dass jede lange Schnur von FF Bytes eine synchronisierte Folge war und die notwendigen kurzen Pausen nach dem Schreiben von jedem von ihnen zur Kopie eingeführt hat.

Komischerweise würde Schlosser sich nicht kopieren. Der erste Schlosser hat die Entfernung zwischen dem Sektor 1 jeder Spur gemessen. Kopie-Schutzingenieure haben schnell ausgerechnet, was Schlosser tat und begonnen hat, dieselbe Technik zu verwenden, um es zu vereiteln. Entgegneter Schlosser, indem er die Fähigkeit eingeführt hat, Spur-Anordnung wieder hervorzubringen, und hat sich davon abgehalten, kopiert zu werden, indem er eine spezielle Folge des Nagens eingebettet hat, dass, wenn gefunden, den Kopie-Prozess aufhören würde. Henry Roberts (CTO von Nalpeiron), ein Student im Aufbaustudium in der Informatik an der Universität South Carolinas, konstruierten Rückschlossers, hat die Folge gefunden und hat die Information einigen der 7 oder 8 Menschen verteilt, die Kopie-Schutz zurzeit erzeugen.

Für einige Zeit hat Schlosser fortgesetzt, eigentlich alle Kopie-Schutzsysteme in der Existenz zu vereiteln. Der folgende Fortschritt ist aus der These von Henry Roberts auf dem Softwarekopie-Schutz gekommen, der eine Weise ausgedacht hat, das synchronisierte Feld des Apfels von FFs mit zufälligen erscheinenden Mustern von Bytes zu ersetzen. Weil der Student im Aufbaustudium häufige Kopie-Schutzdiskussionen mit dem Kopie-Schutzingenieur des Apfels hatte, hat Apfel ein Kopie-Schutzsystem entwickelt, das von dieser Technik Gebrauch gemacht hat.

Henry Roberts hat dann ein Wettbewerbsprogramm dem Schlosser geschrieben, unterstützen Sie Es. Er hat mehrere Methoden ausgedacht, um das zu vereiteln, und schließlich wurde eine Methode ausgedacht, um selbst synchronisierte Felder direkt, unabhängig davon zu lesen, welches Nagen sie enthalten haben.

Hin und her hat der Kampf zwischen Kopie-Schutzingenieuren und Nagen-Kopiergeräten weitergegangen, bis der Apple II veraltet geworden ist und von IBM PC und seinen Klonen ersetzt wurde.

Disketten wurden durch CDs als die bevorzugte Methode des Vertriebs, mit Gesellschaften wie Makrovision und Sony ersetzt, die Kopie-Schutzschemas zur Verfügung stellt, die durch das Schreiben von Daten Plätzen auf der CD-ROM arbeiten, wo ein Laufwerk der CD-R nicht normalerweise schreiben kann. Solch ein Schema ist für PlayStation verwendet worden und kann leicht ohne den Gebrauch eines modchip nicht überlistet werden.

Für Softwareherausgeber ist eine weniger teure Methode des Kopie-Schutzes, die Software zu schreiben, so dass man einige Beweise vom Benutzer verlangt, dass sie wirklich die Software gewöhnlich gekauft haben, indem sie eine Frage stellen, auf die nur ein Benutzer mit einem Softwarehandbuch antworten konnte (zum Beispiel, "Wie ist das 4. Wort auf der 6. Linie der Seite 37?"). Diese Annäherung kann von Benutzern vereitelt werden, die die Geduld haben, das Handbuch mit einem Fotokopiergerät zu kopieren, und es auch unter der Tatsache leidet, dass sobald Kräcker den Kopie-Schutz auf einem Stück der Software überlisten, ist das resultierende geknackte Produkt günstiger als die ursprüngliche Software, ein Abschreckungsmittel zum Kaufen des Originals schaffend. Infolgedessen ist der benutzerinteraktive Kopie-Schutz dieser Art größtenteils verschwunden.

Andere Softwarekopie-Schutztechniken schließen ein:

  • Ein Kopierschutzstecker, ein Stück der Hardware, die eine elektronische Seriennummer enthält, die in den Computer eingesteckt werden muss, um die Software zu führen. Das fügt Extrakosten für den Softwareherausgeber hinzu, so sind Kopierschutzstecker für Spiele ungewöhnlich und werden größtenteils in teuren Softwarepaketen des hohen Endes gefunden. Regenbogen (SafeNet), HASPE (Aladdin Kenntnisse-Systeme), iLok (Kopie-Schutz) und Matrixsoftwarelizenzschutzsystem UniKey ist populäre Kopierschutzstecker-Schutzschemas, die einen USB-Kopierschutzstecker verwerten. Für die Produktion der noch einschränkenderen Software ist ein Kopierschutzstecker-Produkt, das Code unterstützt, der Mechanismus trägt, eine für Softwareentwickler verfügbare Wahl.
  • Busverschlüsselung und encrypted codieren für den Gebrauch in sicherem cryptoprocessors. Das verhindert, zu kopieren und Programme herumzubasteln, die in hohen Sicherheitsumgebungen wie ATMs verwendet sind. Diese Hardware-Lösung basiert auf der Tatsache, dass verschieden von der Musik Video und Text, der schließlich Benutzern offenbart werden muss, um gehört zu werden, angesehen haben, oder lesen Sie, sind Programm-Instruktionen nur durch den cryptoprocessor erforderlich, der entschlüsselt und sie durchführt.
  • Ein Produktschlüssel, eine Reihe von Briefen und Zahlen, um den gebeten wird, wenn man das Programm führt. Viele Computerprogramme verwenden Registrierungsschlüssel. Die Software wird sich weigern zu laufen, wenn der Registrierungsschlüssel richtig nicht eingetippt wird, und sich Mehrfachabspiellaufwerk-Spiele weigern werden zu laufen, wenn ein anderer Benutzer online ist, wer denselben Registrierungsschlüssel verwendet hat.
  • Name & Serien-, ein Name und Seriennummer, die dem Benutzer zurzeit die Software gegeben wird, werden gekauft und sind erforderlich, sie zu installieren.
  • Keyfile, der verlangt, dass der Benutzer einen keyfile in demselben Verzeichnis wie das Programm hat, wird installiert, um es zu führen.
  • Ein Telefonaktivierungscode, der verlangt, dass der Benutzer eine Zahl nennt und das Produkt einschreibt, um eine computerspezifische Seriennummer zu erhalten.
  • Internetproduktaktivierung beglaubigt und autorisiert online. Es verlangt, dass der Benutzer zum Internet in Verbindung steht. Die Software "ruft nach Hause" und benachrichtigt den Hersteller, der die Software installiert hat, und wohin es läuft. Nicht bevollmächtigten Benutzern wird nicht erlaubt, die Software zu installieren oder zu verwenden. Windows des Microsofts Echtes Vorteil-System ist ein weit reichendes Beispiel davon.
  • Gerät-ID-Überprüfung, spezifisch eine Kopie der Software zu einem Computer oder beweglichem Gerät bindend, das auf einem einzigartigen Bezeichner nur gestützt ist, der diesem Gerät (wie der IMEA Code eines smartphone) bekannt ist, ein Prozess von Appuware, Inc. für sein app Verhinderungsschema der illegalen Vervielfältigung verwertet.
  • Schutz durch den Code morphing oder die Codeverfinsterung. Der Code morphing ist Mehrniveau-Technologie, die Hunderte von einzigartigen Codetransformationsmustern enthält. Außerdem schließt diese Technologie die spezielle Schicht ein, die einige Befehle in virtuelle Maschinenbefehle (wie P-Code) umgestaltet. Codeverfinsterung verwandelt binären Code in eine nicht entzifferbare Verwirrung, die dem normalen kompilierten Code nicht ähnlich ist, und völlig Ausführungslogik des geschützten Codes verbirgt.
  • Die Integrierung eigenständiger Software mit der Wolke, so dass Schlüsseldaten oder Code online versorgt werden. Das ist ein Schritt außer der Online-Beglaubigung, um den Schutz außerordentlich zu stärken. Zum Beispiel konnte die Software eine Eigentumsdatei versorgen oder einen Prozess durchführen, der durch die Anwendung in der Wolke stattdessen auf dem Computer des Benutzers erforderlich ist.

Kopie-Schutzmethoden binden gewöhnlich die installierte Software an eine spezifische Maschine durch das Beteiligen einer einzigartigen Eigenschaft der Maschine. Einige Maschinen haben eine Seriennummer im ROM, während andere nicht tun, und so kann einiger anderer metrisch, wie das Datum und Zeit (zum zweiten) der Initialisierung der Festplatte verwendet werden. Auf Maschinen mit Karten von Ethernet ist die MAC-Adresse, die fabrikzugeteilt und beabsichtigt wird, um einzigartig zu sein, ein populärer Stellvertreter für eine Maschinenseriennummer; jedoch ist diese Adresse auf modernen Karten programmierbar. Mit dem Anstieg der Virtualisierung muss die Praxis der Blockierung zu diesen einfachen Hardware-Rahmen beitragen, um noch zu verhindern, zu kopieren.

Diese Schemas sind alle dafür kritisiert worden, Probleme für gültig lizenzierte Benutzer zu verursachen, die zu einer neuen Maschine befördern oder haben, um die Software nach dem Wiederinitialisieren ihrer Festplatte wiederzuinstallieren. Einige Internetproduktaktivierungsprodukte erlauben Ersatzkopien, eingetragenen Benutzern oder vielfachen Kopien zu derselben Lizenz ausgegeben zu werden.

Wie die ganze Software enthält Kopierschutz-Software manchmal Programmfehler, deren Wirkung sein kann, Zugang gültig lizenzierten Benutzern zu verweigern. Die meisten Kopie-Schutzschemas sind leicht zu krachen, und die resultierende geknackte Software ist dann wertvoller als die nichtgeknackte Version, weil Benutzer zusätzliche Kopien machen können.

Seinen 1976 Offener Brief an Hobbyisten, Bill Gates hat sich beklagt, dass "die meisten von Ihnen Ihre Software stehlen." Jedoch haben Tore am Anfang Kopie-Schutz zurückgewiesen und haben gesagt, dass "Er gerade im Weg ist."

Es gibt auch das Werkzeug der Software, die auf die schwarze Liste setzt, der verwendet wird, um bestimmte Kopie-Schutzschemas zu erhöhen.

Zu Spielen des 20. Jahrhunderts spezifischer Kopie-Schutz

Während der 1980er Jahre und der 1990er Jahre wurden Videospiele, die auf der Audiokassette und den Disketten verkauft sind, manchmal mit einer benutzerinteraktiven Methode geschützt, die den Benutzer gefordert hat, um das ursprüngliche Paket oder einen Teil davon, gewöhnlich das Handbuch zu haben. Kopie-Schutz wurde nicht bei der Installation, aber jedes Mal aktiviert, als das Spiel durchgeführt wurde.

Manchmal war der Kopie-Schutzcode nicht am Start, aber an einem späteren Punkt im Spiel erforderlich. Das hat dem gamer geholfen, das Spiel (z.B als eine Demonstration) zu erfahren, und konnte ihn vielleicht überzeugen, es zu kaufen, als der Kopie-Schutzpunkt erreicht wurde.

Mehrere fantasievolle und kreative Methoden sind verwendet worden, um sowohl Spaß zu sein als auch hart zu kopieren. Diese schließen ein:

  • Der grösste Teil der üblichen Methodik ("Wie ist das 13. Wort auf der 7. Linie der Seite 22?") wurde häufig am Anfang jeder Spielsitzung verwendet, aber weil es sich erwiesen hat, lästig und für die Spieler Ankleide-zu sein, hat es sich in der Beliebtheit geneigt (zum Beispiel, hat es auch verwendet, aber wurde später durch den offiziellen V1.4-Fleck entfernt). Eine Variante dieser Technik das beteiligte Zusammenbringen eines Bildes, das durch das Spiel einem im Handbuch und der Versorgung einer Antwort zur Verfügung gestellt ist, die dem Bild gehört (Laufen Ski oder Sterben und 4D das Boxen verwendet diese Technik). Die Summen-Rasse von Aldrin In den Raum (in der schlaffen Version, aber nicht der CD-Version) hat ein Kopie-Schutzschema vereinigt, das verlangt hat, dass der Benutzer eine Gesamtdauer eines Astronauten im Raum (verfügbar im Handbuch) vor dem Start von bestimmten Missionen eingegeben hat. Wenn die Antwort falsch wäre, würde die Mission einen katastrophalen Misserfolg ertragen.
  • Handbücher, die Information und Hinweise enthalten, die für die Vollziehung des Spiels, wie Antworten auf Rätsel (Eroberungen von Camelot, die Suche des Königs 6), Rezepte von Perioden (die Suche des Königs 3), Schlüssel zur Entzifferung des nichtlateinischen Schreibens von Systemen (Reihe von Ultima lebenswichtig sind, sehen auch Schreiben-Systeme von Ultima), Irrgarten-Führer (Manhunter), Dialog, der durch andere Charaktere im Spiel (Ödland, Drache-Kriege), Exzerpte der Handlung der Geschichte (die meisten Fortgeschrittenen Kerker und Drache-Spiele und Flügel-Kommandant I), oder eine Radiofrequenz gesprochen ist, um zu verwenden, um mit einem Charakter zu weiter einem Spiel (Metallzahnrad zu kommunizieren, Fest).
  • Eine Art Code mit Symbolen, die auf der Tastatur oder dem ASCII-Code nicht vorhanden sind. Dieser Code wurde in einem Bratrost eingeordnet, und musste über eine virtuelle Tastatur bei der Bitte eingegangen werden "Wie ist der Code an der Linie 3 Reihe 2?". Diese Tische wurden auf dunklem Papier (Wahnsinniger-Herrenhaus, Uplink) gedruckt, oder waren nur durch eine rote durchsichtige Schicht sichtbar, das zur Fotokopie sehr schwierige Papier machend. Eine andere Variante dieser Methode — am berühmtesten verwendet auf der ZX Spektrum-Version des Jet-Set-Schniedels — war eine Karte mit Farbenfolgen an jeder Bratrost-Verweisung, in die vor dem Starten des Spiels eingegangen werden musste. Das hat auch verhindert zu fotokopieren.
  • Das Geheimnis der Affe-Insel hat einen der fantasievollsten Schutzschlüssel angeboten: ein rotierendes Rad mit Hälften der Gesichter des Piraten. Das Spiel hat ein Gesicht gezeigt, das aus zwei verschiedenen Teilen zusammengesetzt ist, und hat gefragt, als dieser Pirat auf einer bestimmten Insel gehängt wurde. Der Spieler musste dann die Gesichter auf dem Rad vergleichen, und in die Jahr-Zahl eingehen, die auf dem inseljeweiligen Loch erschienen ist. Seine Fortsetzung hatte dasselbe Konzept, aber mit magischen Arzneitrank-Zutaten. Andere Spiele, die das Coderadsystem verwendet haben, schließen Spiele vom Ritterschlag wie Sternkontrolle ein.
  • Spiele von Zork solcher als Außer Zork und Zork Null sind mit "feelies" gekommen, der für die Vollziehung des Spiels lebenswichtige Information enthalten hat. Zum Beispiel hat das von der Zork Null gefundene Pergament für das Lösen des Endrätsels lebenswichtige Hinweise enthalten. Jedoch, wann auch immer der Spieler versucht, das Pergament zu lesen, werden sie auf das Spielpaket verwiesen. Die Hilfsfunktion im Spiel hat auf diese Form der Kontrolle mit der Antwort "Glück, Blackbeard" zu Abfragen angespielt, die ohne die ursprünglichen Spielmaterialien unlösbar waren.
  • Das Lenslok System hat ein prismatisches Plastikgerät verwendet, das mit dem Spiel verladen ist, das an descramble ein auf dem Schirm gezeigter Code gewöhnt war.

Während nicht ausschließlich ein Softwareschutz, einige Spielgesellschaften "Mehrwert"-Süßigkeiten mit dem Paket, wie komische Handbücher, Poster, Comics, Märchenbücher oder erfundene Dokumentation bezüglich des Spiels angeboten haben (z.B das Gral-Tagebuch für Indiana Jones oder ein Polizeikadett-Notizbuch mit der Polizeisuche oder dem Handbuch des Helden der Suche nach dem Ruhm oder einer Kopie der Nationalen Untersuchungsbeamter-Zeitung in Zak McKracken), um gamers zu locken, das Paket zu kaufen. Diese Tendenz erscheint im modernen Spielen als ein Ansporn wieder, Spiele sowohl zu kaufen als auch ihren Wiederverkauf zu entmutigen; einige Spiele wie Forza Motorsport 3 und stellen Bonus Material im Spiel zur Verfügung, das nur gegeben wird, wenn man das neue Spiel kauft.

Kopie-Schutzmethoden des neuen Videospiels trösten Systeme

Als der Dreamcast von Sega 1998 veröffentlicht wurde, ist er mit einem neueren Scheibe-Format, genannt das GD-ROM gekommen. Mit einem modifizierten CD-Spieler konnte man auf die Spielfunktionalität zugreifen. Das Verwenden einer speziellen Tausch-Methode konnte erlauben, ein GD-ROM-Spiel durch eine CD-ROM gerade mit der allgemeinen MIL-CD (das Standard-CD-Stiefelladen zu lesen, das allgemein auf Windows-Installationsscheiben, Linux Lebende CDs und andere gefunden ist). Nach dem Oktober 2000 verkaufter Dreamcasts enthält eine neuere Firmware-Aktualisierung, MIL-CD-Stiefel nicht erlaubend.

Der Xbox hat eine Sonderaufgabe: Das Nichtstarten oder Nichtlesen von CDs und DVD-Rs als eine Methode des Spiels kopieren Schutz. Außerdem, wie man sagt, verwendet Xbox ein verschiedenes DVD-Dateisystem (statt UDF). Es ist theoretisiert worden, dass die Scheiben eine zweite Teilung haben, die von außen darin gelesen wird (entgegengesetzte aktuelle Standards, die so die zweite Teilung machen, die in PC-DVD-Laufwerken unlesbar ist), die den Spuren das Äußere geben, dass die Scheibe umgekehrt während der Fertigung gesponnen wurde. Die Xbox 360 Kopie-Schutzfunktionen durch die Anforderung des DVD-Laufwerkes schätzen die winkelige Entfernung zwischen spezifischen Datensektoren auf der Scheibe. Eine kopierte DVD wird verschiedene Werte zurückgeben, als ein gepresstes Original würde.

PlayStation 2 hat eine Karte-Datei, die alle genauen Positionen und Dateigröße-Info der CD darin enthält, die an einer Position versorgt wird, die außer der Dateigrenze ist. Das Spiel nennt direkt die Position daran, wo die Karte-Datei sein soll. Das bedeutet, dass, wenn die Datei innerhalb der Grenze bewegt wird, es nutzlos ist, da das Spiel außerhalb der Grenze dafür schaut, und die Datei außerhalb der Grenze nicht arbeiten wird, jede kopierte Scheibe unbrauchbar ohne einen mod Span oder den Gebrauch von FMCB (freier Speicherkarte-Stiefel) machend. FMCB verwendet die Speicherkarte, um die eingebaute DVD-Videosoftware ins Starten von kopierten Spielen zu beschwindeln. Bevor ein kopiertes Spiel gespielt werden kann, muss es mit einer freien Anwendung geflickt worden sein.

Der Wii von Nintendo und Nintendo GameCube haben ihr eigenes Spezialisierungsformat für den Kopie-Schutz. Es basiert auf der DVD/Minidvd (Spielwürfel) Technologie; jede Scheibe enthält einige absichtlich gelegte Defekte. Die genauen Positionen dieser Defekte, die sich für jede erzeugte Scheibe unterscheiden, werden encrypted im BCA jeder Scheibe verschlüsselt. Der BCA ist auf den meisten Standardlaufwerken des DVD-ROMs lesbar, aber Verbraucherbrenner können weder den BCA noch die Defekte wieder hervorbringen. Als ein zusätzlicher Verfinsterungsmechanismus ist das Sektor-Format auf der Scheibe ein kleines bisschen von normalen DVDs verschieden. Dennoch kann es mit einigen Verbraucherlaufwerken des DVD-ROMs mit einer firmware Modifizierung oder "Fehlersuchprogramm-Weise" gelesen werden.

Die PSP, außer dem PSP Gehen, verwendet die Universale Mediascheibe, Medien formatieren ähnlich MiniDisc. Es hält ungefähr 1.2 GB. Obwohl es nicht kopiert werden kann, kann man ein ISO Image (eine Dateiversion des UMD) auf einer Speicherkarte machen und es auf der Gewohnheit firmware spielen, der auf dem PSP installiert werden kann.

PlayStation 3 Gebrauch-Blu-Strahl-BD-ROM-Scheiben. Zusätzlich zu jedem Schutz, der durch die Konsole selbst zur Verfügung gestellt ist, berücksichtigt die BD-ROM-Format-Spezifizierung ein ROM-Zeichen, das durch Verbraucherniveau-Recorder nicht kopiert werden kann. Das BD-ROM-Format hat außerdem eine namentlich große Dateigröße in der Nachbarschaft von 40-50 Gigabytes pro Spiel, es unhandlich für das Online-Dateiteilen, eine Hauptmethode des Videospiel-Kopierens machend.

Kopie-Schutz für die Videokassette

Gesellschaften wie Makrovision und Dwight Cavendish haben Schemas zur Verfügung gestellt, Herausgeber aufzunehmen, die unbrauchbare Kopien machen, wenn sie mit einem normalen Videorecorder geschaffen wurden. Alle Hauptvideokassette-Vervielfältigungsapparate haben Makrovision lizenziert, oder ähnliche Technologien, um zu kopieren, schützen Videokassetten für ihre Kunden oder sie.

Das Starten 1985 mit der Videoausgabe "Des Baumwollklubs" hat Makrovision Herausgebern eine Technologie lizenziert, die die automatische Gewinn-Kontrolleigenschaft von Videorecordern durch das Hinzufügen von Pulsen zum Gleichzeitigkeitssignal der vertikalen Austastlücke ausnutzt. Diese Pulse betreffen das Image nicht, das ein Verbraucher in seinem Fernsehen sieht, aber verwechseln Sie wirklich das Schaltsystem des Aufnahme-Niveaus von Verbrauchervideorecordern. Wie man sagt, stopft diese Technologie, der durch die amerikanische Gesetzgebung geholfen wird, die die Anwesenheit des automatischen Schaltsystemes der Gewinn-Kontrolle in Videorecordern beauftragt, das analoge Loch "zu" und macht VIDEORECORDER-ZU-VIDEORECORDER-Kopien unmöglich, obwohl ein billiger Stromkreis weit verfügbar ist, der den Schutz durch das Entfernen der Pulse vereiteln wird. Makrovision hat Methoden patentiert, Kopie-Verhinderung zu vereiteln, ihm eine aufrichtigere Basis gebend, um Fertigung jedes Geräts zu schließen, dass descrambles es als häufig in der DRM Welt besteht.

Kopie-Schutz für Audio-CDs

Vor 2000 war Napster ein populäres Hauptströmungshobby geworden, und mehrere Musik-Herausgeber haben geantwortet, indem sie angefangen haben, einige CDs mit verschiedenen Kopie-Schutzschemas zu verkaufen. Die meisten von diesen sind Play-Back-Beschränkungen, die zum Ziel haben, die CD unbrauchbar in Computern mit CD-ROM-Laufwerken zu machen, hat das Abreisen nur Audio-CD-Spieler für das Play-Back gewidmet. Das hält jedoch solch eine CD nicht davon ab, über Entsprechungsverbindungen oder durch das Zerreißen der CD unter Betriebssystemen wie Linux kopiert zu werden (der wirksam ist, da Kopierschutz-Software allgemein für Windows von Microsoft geschrieben wird), der Kritiker dazu gebracht hat, die Nützlichkeit solcher Schemas infrage zu stellen.

CD-Kopie-Schutz wird durch das Annehmen bestimmter Eigenschaft-Niveaus in den Laufwerken erreicht: Die CD ist Digitalaudio der älteste CD-Standard und bildet die grundlegende Merkmalsreihe, außer der Audiospieler-Bedürfnis keine Kenntnisse gewidmet hat. CD-ROM-Laufwerke müssen zusätzlich gemischte Weise-CDs unterstützen (hat sich Audio- und Datenspuren verbunden), und Mehrsitzungs-CDs (vielfache Datenaufnahmen jedes Ersetzen und das Verbinden von Daten der vorherigen Sitzung).

Die Spiel-Verhinderungen im Gebrauch gehen absichtlich von den Standards ab und schließen absichtlich missgebildete Mehrsitzungsdaten oder ähnlich mit dem Zweck von verwirrenden die CD-ROM-Laufwerke ein, um richtige Funktion zu verhindern. Einfache hingebungsvolle Audio-CD-Spieler würden durch die missgebildeten Daten nicht betroffen, da diese für Eigenschaften sind, die sie — zum Beispiel nicht unterstützen, wird ein Audiospieler nach keiner zweiten Sitzung sogar suchen, die die Kopie-Schutzdaten enthält.

In der Praxis ändern sich Ergebnisse wild. CD-ROM-Laufwerke können im Stande sein, die missgebildeten Daten zu korrigieren und noch sie in einem Ausmaß zu spielen, das vom Machen und der Version des Laufwerkes abhängt. Andererseits können einige Audiospieler um Laufwerke mit mehr gebaut werden als die grundlegende für das Audioplay-Back erforderliche Intelligenz. Einige Autoradios mit dem CD-Play-Back, den tragbaren CD-Spielern, den CD-Spielern mit der zusätzlichen Unterstützung für Daten-CDs, die MP3 Dateien und DVD-Spieler enthalten, haben Probleme mit diesen CDs gehabt.

Die Abweichung vom Roten Buchstandard, der Audio-CDs definiert, hat verlangt, dass die Herausgeber dieser kopiergeschützten CDs davon Abstand genommen haben, das offizielle CDDA Firmenzeichen auf den Scheiben oder den Fällen zu verwenden. Das Firmenzeichen ist eine Handelsmarke, die von Philips und Sony besessen ist und lizenziert ist, entgegenkommende Audioscheiben nur zu identifizieren. Um unzufriedene Kunden davon abzuhalten, CDs zurückzugeben, die als entgegenkommende Audio-CDs falsch dargestellt wurden, haben solche CDs auch angefangen, prominente Benachrichtigungen auf ihren Deckel zu tragen.

Im Allgemeinen kann das Audio immer herausgezogen werden, indem es den Grundsatz des analogen Loches anwendet. Zusätzlich können solche Programme wie IsoBuster dazu fähig sein, verborgene Audiodateien zu erzeugen.

Beispiele von CD-Kopie-Schutzschemas sind Kaktus-Datenschild, Kopie-Kontrolle und Datenpositionsmaß.

Kopie-Schutz in neuen Digitalmedien

Mehr kürzlich haben sich Herausgeber der Musik und Filme in der Digitalform Verschlüsselung zugewandt, um das schwierigere Kopieren zu machen. CSS, der auf DVDs verwendet wird, ist ein berühmtes Beispiel davon. Es ist eine Form des Kopie-Schutzes, der 40-Bit-Verschlüsselung verwendet. Kopien werden nicht spielbar sein, da sie den Schlüssel verpassen werden, der nicht writable auf der DVD-R oder den Scheiben der DVD-RW ist. Mit dieser Technik ist die Arbeit encrypted das Verwenden eines Schlüssels, der nur in den firmware von "autorisierten" Spielern eingeschlossen ist, die nur "legitimen" Gebrauch der Arbeit (gewöhnlich eingeschränkte Formen des Play-Backs, aber keine Konvertierung oder Modifizierung) erlauben. Das umstrittene Digitalmillennium-Urheberrechtsgesetz stellt einen gesetzlichen Schutz dafür in den Vereinigten Staaten zur Verfügung, die es ungesetzlich machen würden, "nicht bevollmächtigte" Spieler zu verteilen —, der die Möglichkeit hat beseitigen sollen, ein DVD-Kopiergerät zu bauen. Jedoch leiden Verschlüsselungsschemas, die für standardisierte Medien des Massenmarktes wie DVD entworfen sind, unter den grundsätzlichen Schwächen, dass Verbraucher physischen Zugang zu den Geräten haben, die die Schlüssel, und einmal durchgeführt enthalten, kann das Kopierschutz-Schema nie geändert werden, ohne die Vorwärtsvereinbarkeit von älteren Geräten (oder die rückwärts gerichtete Vereinbarkeit von neueren Medien) zu brechen. Da Verbraucher hoch kaum neue Hardware zum alleinigen Zweck kaufen werden, Kopie-Schutz zu bewahren, sind Hersteller gehindert worden, ihre DRM Technologie bis neulich, mit der Ausgabe von Medien der folgenden Generation wie HD-DVD und Blu-Strahl-Scheibe zu erhöhen. Diese Periode vertritt mehr als genug Zeit für das Verschlüsselungsschema, von entschlossenen Angreifern vereitelt zu werden. Zum Beispiel wurde das CSS auf dem DVD-Video verwendete Verschlüsselungssystem innerhalb von drei Jahren seiner Marktausgabe im November 1996 gebrochen (sieh DeCSS), aber ist seitdem nicht geändert worden, weil das Tun so alle DVD-Spieler sofort machen würde, die vor der Änderung verkauft sind, die unfähig ist, neue DVDs zu lesen — würde das keinen Rückstoß unter Verbrauchern nur provozieren, sondern auch den Markt einschränken, an den die neuen DVDs verkauft werden konnten. Neuere DVDs haben versucht, CSS mit zusätzlichen Schutzschemas zu vermehren. Die meisten modernen Schemas wie Schutz von ARccOS verwenden Tricks des DVD-Formats in einem Versuch, das Kopieren von Programmen, Begrenzen der möglichen Alleen des Schutzes — und das Bilden davon leichter für Hacker zu vereiteln, den innards des Schemas zu erfahren und Wege darum zu finden.

Die neuesten Generationen von optischen Scheibe-Medien, HD DVD und Blu-Strahl-Scheibe, versuchen, dieses Problem zu richten. Beide Formate verwenden das Fortgeschrittene Zugriffsinhalt-System, das für mehrere hundert verschiedene Dekodierungsschlüssel sorgt (für die unterschiedlichen Modelle von Spielern, um den Markt zu schlagen), von denen jeder ("widerrufen") ungültig gemacht werden kann, sollte einer der Schlüssel in Verlegenheit gebracht werden. Widerrufene Schlüssel werden einfach auf zukünftigen Scheiben nicht erscheinen, die in Verlegenheit gebrachten für zukünftige Titel nutzlosen Spieler machend, wenn sie nicht aktualisiert werden, um das Problem zu befestigen. Deshalb schließen alle HD-DVD-Spieler und einige Blu-Strahl-Spieler einen ethernet Hafen ein, um ihnen die Fähigkeit zu geben, DRM-Aktualisierungen herunterzuladen. Blu-Strahl-Scheibe geht ein Schritt weiter mit einer getrennten Technik genannt BD +, eine virtuelle Maschine, die auf Scheiben eingeschlossenen Code durchführen, um nachzuprüfen, autorisieren, widerrufen, und Spieler aktualisieren kann, weil das Bedürfnis entsteht. Da das Schutzprogramm auf der Scheibe aber nicht dem Spieler ist, berücksichtigt das das Aktualisieren von Schutzprogrammen innerhalb des Arbeitslebens von BD, indem es einfach neuere Programme auf neueren Scheiben eingeschlossen wird.

Bemerkenswerte Kopie-Schutznutzlasten

Mit der Zeit sind Softwareherausgeber (besonders im Fall von Videospielen) kreativ über das Verkrüppeln der Software geworden, im Falle dass es ungesetzlich kopiert wurde. Diese Spiele würden am Anfang zeigen, dass die Kopie erfolgreich war, aber machen Sie schließlich sich unbespielbar über feine Methoden.

  • Höherer Fußball hatte keine äußeren Zeichen des Kopie-Schutzes, aber wenn es entschiede, dass es ungesetzlich kopiert wurde, würde es den Fußballball im Spiel unsichtbar machen, es unmöglich machend, das Spiel zu spielen.
  • Während der Kopie-Schutz in Zak McKracken und dem Ausländer Mindbenders nicht verborgen wurde, weil solcher die Rückschläge, die Codes zu verpassen, ungewöhnlich waren: Der Spieler würde im Gefängnis (dauerhaft) enden, und der Polizist würde eine lange und herablassende Rede über das Softwarekopieren geben.
  • Im Falle kopierter Versionen von Kolonisten 3 würden die Eisenschmelzer - die notwendig sind, um Waffen zu schaffen - nur Roheisen erzeugen, die Spieler lassend, unvermeidlich Waffen wegen des Mangels an der Rüstung verlieren.
  • Bohemia Interaktives Studio hat ein einzigartiges und sehr feines Schutzsystem für sein Spiel entwickelt. Synchronisiert VERWELKEN, wenn es eine unerlaubte Kopie entdeckt, informiert es den Spieler sofort nicht, aber verdirbt stattdessen progressiv Aspekte des Spiels (wie das Reduzieren der Waffengenauigkeit zu 0) zum Punkt, dass es schließlich unbespielbar wird. Die Nachricht "Ursprüngliche Scheiben VERWELKT nicht" wird schließlich erscheinen, wenn das Spiel als seiend eine unerlaubte Kopie entdeckt wird. VERWELKEN SIE wird auch in ArmA II verwendet. Sie haben weitergemacht diese Methoden darin Übernehmen Hubschrauber, wo der Schirm verschmieren und verdrehen würde, wenn er eine Raubkopie spielt.
  • Mehr kürzlich, hat ein Kopie-Schutzsystem durchgeführt, wo das Spiel das Gleiten-System von Batman und verschiedene andere Eigenschaften unbrauchbar macht, die Spieler machend, um unfähig zu sein, außer einem bestimmten Punkt weiterzugehen.
  • Viele Spiele verwenden den "Code checksumming" Technik, um Modifizierung des Codes zu verhindern, anderen Kopie-Schutz zu umgehen. Wichtige Konstanten für das Spiel - wie die Genauigkeit der Zündung des Spielers, die Geschwindigkeit ihrer Bewegung, usw. - werden ins Spiel nicht eingeschlossen, aber von den Zahlen berechnet, die den Maschinencode anderer Teile des Spiels zusammensetzen. Wenn der Code geändert wird, gibt die Berechnung ein Ergebnis nach, das nicht mehr das ursprüngliche Design des Spiels vergleicht und das Spiel unpassend spielt. Wie man bekannt, hat Exil diese Technik verwendet, aber es ist eine allgemeine Technik im allgemeinen Gebrauch.
  • Die PC-Version des Großartigen Diebstahl-Autos IV hat einen Kopie-Schutz, der die Kamera schwingt, als ob der Spieler betrunken gewesen ist. Wenn der Spieler in ein Fahrzeug eingegangen ist, wird es automatisch drosseln, es schwierig machend, zu steuern. Es beschädigt auch das Fahrzeug, es verwundbar für Kollisionen und Kugeln machend. Eine Aktualisierung zum Spiel hat unerlaubte Kopien davon abgehalten, auf den Internet-Browser im Spiel zuzugreifen, es unmöglich machend, das Spiel zu beenden, weil einige Missionen das Durchsuchen des Webs für Ziele einschließen.
  • In Fantasielosen, unerlaubten Kopien des Spiels wird eine Kontrollsumme auslösen, die zufällige Begegnungen viel öfter erscheinen lässt als in einer autorisierten Kopie, und wenn der Spieler durch das Spiel fortschreitet ohne aufzugeben (oder diesen Schutz knackt), wird ein zweiter Kontrollsumme-Code vor dem Endchef-Kampf aktivieren, das Spiel einfrierend und alle sparen Dateien löschend.
  • In einer unerlaubten Version der PC-Ausgabe der Massenwirkung spart das Spiel Mechanismus würde nicht arbeiten, und die galaktische Karte im Spiel würde das Spiel veranlassen abzustürzen. Da die galaktische Karte erforderlich ist, um zu verschiedenen Abteilungen des Spiels zu reisen, würde der Spieler in der ersten Abteilung des Spiels durchstochen.
  • Wenn eine unerlaubte Version Des Sims 2 verwendet würde, würde die Bauen Weise richtig nicht arbeiten. Wände würden nicht im Stande sein, auf dem Eigentum des Spielers gebaut zu werden, das den Spieler davon abhält, irgendwelche Zollämter zu bauen. Einige Möbel und Kleidungsauswahlen würden auch nicht verfügbar sein.
  • Eine Aktualisierung im März 2009 zu BeeJive IM iPhone app hat spezielle Funktionalität für Benutzer der Raubversion eingeschlossen: Der Schirm würde "PC-LASTBRIEF" lesen, wann auch immer der Benutzer versucht hat, eine Verbindung mit jedem IM Dienst herzustellen, dann schnell auf eine Büroklammer von YouTube vom Filmbüroraum umzuschalten.
  • Rote Wachsame 2 haben einen Kopie-Schutz, wo, wenn eine ungesetzliche Version davon entdeckt wird, die komplette Basis des Spielers innerhalb von 30 Sekunden des Spielers zerstört würde, der sich einem Match anschließt.
  • Die DS Version dessen hat ein Kopie-Schutzsystem, wo vuvuzela Geräusche gehört werden, weil die Musik, keine sichtbaren Zeichen spielt, das Spiel unmöglich machend, & das Spiel zu spielen, das auf den Spieler friert, der sie Pause macht.
  • Ältere Versionen des Autoschreibtischs 3ds Gebrauch von Max ein Kopierschutzstecker für den Kopie-Schutz; wenn es vermisst wird, wird das Programm zufällig korrupt die Punkte des Modells des Benutzers während des Gebrauchs, ihre Arbeit zerstörend.
  • Ältere Versionen von CDRWIN haben eine Seriennummer für den anfänglichen Kopie-Schutz verwendet. Jedoch, wenn diese Kontrolle umgangen würde, würde eine zweite verborgene Kontrolle das Veranlassen einen zufälligen Faktor aktivieren, in den CD-Brennen-Prozess eingeführt zu werden, verdorbene "Küstenfahrer"-Platten erzeugend.
  • Begrenzt, ein BBS Endpaket, würde scheinen, normalerweise wenn geknackt, zu funktionieren, aber würde eine Warnung einfügen, dass eine Raubkopie im Gebrauch ins IEMSI Anmeldungspaket war, das es übersandt hat, wo der sysop jedes BBS der genannte Benutzer es klar lesen konnte.
  • Der Musik von Ubik, ein Musik-Entwicklungswerkzeug für den Kommodore 64, würde sich zu einem Raumeindringling-Spiel verwandeln, wenn er entdecken würde, dass ein Patrone-basiertes kopierendes Gerät versucht hatte, ihn zu unterbrechen. Dieser vereinigte Kopie-Schutz und ein Osternei, weil die Nachricht, die erscheint, wenn es vorkommt, nicht feindlich ist ("Stecker-Steuerknüppel im Hafen 1, Pressefeuer und kein resetting/experting mehr!")
  • Die Amiga Version von Bomberman hat einen peripherischen Mehrklaps gezeigt, der auch als ein Kopierschutzstecker gehandelt hat. Daten vom Mehrklaps wurden verwendet, um die Frist jedes Niveaus zu berechnen. Wenn der Mehrklaps vermisst würde, würde die Frist als 0 berechnet, das Niveau veranlassend, sofort zu enden.
  • Es macht nichts, ein Rätsel-Spiel für Amiga, hat Code enthalten, der jede Raubversion des Spiels veranlasst hat, sich als eine Demo zu benehmen. Das Spiel würde drei Niveaus spielen, die von überall im Spiel probiert sind, und dann die Nachricht geben "Sie haben drei Niveaus vollendet; jedoch gibt es 100 Niveaus, um auf der ursprünglichen Scheibe zu vollenden."
  • In einem Charakter genannt Zoe wird dem Spieler außerhalb des Zimmers sagen, das den Ballon zum Mittag-Garten Nach Hause und mehreren anderen Gebieten enthält, dass sie eine Raubkopie verwenden. Dieses Gespräch verdirbt vorsätzlich eine Datei auf der Spielscheibe genannt LEGAL.TMP. Wenn verdorben, würde das Spiel bestimmte Teile von sich nicht nur löschen (wie Streuedelsteine oder die Fähigkeit, in bestimmten Gebieten fortzuschreiten) es macht auch den Endchef unschlagbar, wirklich zum Anfang des Spiels zurückkehrend (entfernt das Spiel Ihren, sparten Datei auch), nach ungefähr 8 Sekunden in den Kampf.
  • Die Atari Jaguar-Konsole würde beim Anlauf frieren und den Ton eines aufgebrachten Jaguar-Verwirrens spielen, wenn die eingefügte Patrone der anfänglichen Sicherheitskontrolle fehlen würde.
  • Das Lenslok-Kopie-Schutzsystem hat eine offensichtliche Nachricht gegeben, wenn in die Linse-codierten Briefe falsch eingegangen wurde, aber wenn das Benutzerweiche Rücksetzen die Maschine, die Gebiete des durch das Spiel besetzten Gedächtnisses mit der Nachricht "VIELEN DANK FÜR IHR INTERESSE AN UNSEREM PRODUKT überschwemmt würde. NETTER VERSUCH. LIEBEN SIE BJ/NJ", den Benutzer zu verhindern, der übrigen Code untersucht, den Schutz zu knacken.
  • Eine Aktualisierung zum Sandkasten-Spielmod von Garry hat einen Kopie-Schutzmechanismus ermöglicht, dass Produktionen der Fehler "Unfähig, Vieleck normals zu beschatten", wenn das Spiel entdeckt, dass es ausgeplündert wird. Der Fehler schließt auch den Dampfpersonalausweis des Benutzers als ein Fehlerpersonalausweis ein, bedeutend, dass Piraten durch ihre Dampfrechnung erkannt werden können, wenn sie um Hilfe über den Fehler im Internet bitten.
  • Die Atari Version dessen würde den Charakter des Spielers durch zwei unschlagbare "Agenten von FBI" angreifen lassen, wenn es eine Raubversion entdecken würde. Die Agenten von FBI würden auch erscheinen, wenn sie ein Sparen wieder herstellen, das durch eine Raubversion geschaffen wurde, selbst wenn die Version, die das Sparen wieder herstellt, gesetzlich war.
  • VGA Planeten, ein play-by-BBS Strategie-Spiel, haben Code in seinem Server enthalten, der vorgelegten Umdrehungen aller Kunden für Raubregistrierungscodes überprüfen würde. Jeder Spieler, der gehalten ist, eine ungesetzliche Kopie zu verwenden, oder im Spiel zu betrügen, würde zufällige Kräfte überall im Spiel durch einen unschlagbaren Feind genannt "Das Kontinuum von Tim" (nach dem Autor des Spiels, Tim Wissemann) zerstören lassen. Ein ähnliches kommerzielles Spiel, Sterne!, würde leere Umdrehungsaktualisierungen für Spieler mit ungültigen Registrierungscodes ausgeben, bedeutend, dass keine ihrer Ordnungen jemals ausgeführt würde.
  • Auf einer kopierten Version der ursprünglichen PC-Version von Post-, sobald das Spiel angefangen wurde, würde sich der Spieler-Charakter im Kopf sofort schießen.
  • Die Raubversion von Laichen in einem großen unsterblichen Ungeheuer bald im Spiel.
  • Eine Raubkopie von Pokémon Black oder Weißen Läufen, weil es normal war, aber der Pokémon wird keine Erfahrungspunkte nach einem Kampf gewinnen.

Der Gebrauch von Kopie-Schutznutzlasten, die playability eines Spiels senken ohne verständlich zu machen, dass das ein Ergebnis des Kopie-Schutzes ist, wird jetzt allgemein unklug, wegen des Potenzials dafür betrachtet, um auf unbewusste Spieler mit Raubkopien hinauszulaufen, die sich mündlich ausbreiten, dass ein Spiel von niedriger Qualität ist. Die Autoren dessen VERWELKEN ausführlich hat das als ein Grund für das Umfassen der ausführlichen Warnnachricht anerkannt.

Siehe auch

  • Alkohol 120%
  • Aladdin Kenntnisse-Systeme
  • BD+
  • Sendungsfahne
  • Busverschlüsselung
  • CD-Polizisten
  • CI+
  • Dämon-Werkzeuge
  • Codieren Sie morphing
  • Codeverfinsterung
  • Digitalrecht-Management
  • Digital mit Wasserzeichen zu versehen
  • Verschlüsselungssoftware
  • Verlängerter Kopie-Schutz
  • Das Schwimmen des Genehmigens
  • Spielschakal
  • Spielveränderndes Gerät
  • iLok (Kopie-Schutz)
  • Libcrypt
  • Lizenzieren Sie Betriebsleiter
  • Liste von Lizenzbetriebsleitern
  • Produktaktivierung
  • Schützen Sie Software
  • Rob Northen copylock
  • SafeDisc
  • SafeNet
  • Sichern Sie cryptoprocessor
  • SecuROM
  • Softwareantistampfer
  • Sony BMG CD-Kopie-Schutzskandal
  • StarForce
  • TAGES
  • Stampfer-Widerstand
  • Hardware-Beschränkungen
  • Vertraute Computerwissenschaft
  • Verkäufer-Schloss - in
  • Wasserzeichen-Entdeckung

Zeichen und Verweisungen

Außenverbindungen


Lavochkin / Brandenburg v. Ohio
Impressum & Datenschutz