DE69831275T2 - Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern - Google Patents
Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern Download PDFInfo
- Publication number
- DE69831275T2 DE69831275T2 DE69831275T DE69831275T DE69831275T2 DE 69831275 T2 DE69831275 T2 DE 69831275T2 DE 69831275 T DE69831275 T DE 69831275T DE 69831275 T DE69831275 T DE 69831275T DE 69831275 T2 DE69831275 T2 DE 69831275T2
- Authority
- DE
- Germany
- Prior art keywords
- error
- record carrier
- information
- errors
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
- G11B20/00949—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00101—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00963—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are not generated on purpose, e.g. random defect patterns occurring during the normal manufacture
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
- G11B20/1866—Error detection or correction; Testing, e.g. of drop-outs by interleaving
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Detection And Correction Of Errors (AREA)
Description
- Die Erfindung betrifft ein Kopierschutzverfahren für einen Aufzeichnungsträger, einen kopiergeschützten Aufzeichnungsträger und ein Verfahren zum Detektieren von Zugriffsteuerinformationen.
- Ein Kopierschutzsystem für einen Aufzeichnungsträger, ein kopiergeschützter Aufzeichnungsträger und eine Leseanordnung sind aus EP-0545472 bekannt (Dokument D1 in der Liste verwandter Dokumente). Der bekannte Aufzeichnungsträger umfasst eine zuvor angeordnete Führungsspur, eine so genannte Vorrille. In der durch die Vorrille bestimmten Spur werden Informationen, die in einer zuvor definierten Weise eingeschrieben worden sind, durch optisch lesbare Muster repräsentiert, die durch eine Veränderung eines ersten physikalischen Parameters gebildet werden, wie z.B. der Höhe der abgetasteten Oberfläche. Die Vorrille weist Veränderungen in einem zweiten physikalischen Parameter auf, wie z.B. eine Auslenkung in einer Querrichtung, die auch als Wobbelung bezeichnet wird. Vorrillenwobbelung ist FM-moduliert und diese Modulation repräsentiert Zugriffsteuerinformationen, die mit Informationen zusammenhängen, wie z.B. einem Entwürfelungscode zum Rückgewinnen von Informationen, die als verwürfelte Informationen gespeichert sind. Die bekannte Einrichtung umfasst Lesemittel zum Auslesen der Muster und Rückgewinnungsmittel zum Rückgewinnen der Zugriffsteuerinformationen. Die bekannte Einrichtung und der Informationsträger bilden ein System für eine gesteuerte Informationswiedergabe. Hierzu umfasst die Einrichtung Mittel zum Wiedergeben der Informationen in Abhängigkeit von den Zugriffsteuerinformationen. Wenn die Informationen auf einen beschreibbaren Informationsträger kopiert werden, werden die Informationen dieser Kopie nicht wiedergegeben, weil während des Schreibprozesses nur die Muster geschrieben werden und die Kopie selbst keine Zugriffsteuerinformationen enthält. Ein Problem bei dem bekannten System ist, dass die Lesemittel imstande sein müssen, die Zugriffsteuerinformationen zurückzugewinnen, indem sie die Veränderungen des zweiten physikalischen Parameters erkennen.
- Es sei bemerkt, dass WO 95/03655 (Dokument D3) ein CD-PROM-Verschlüsselungssystem beschreibt, bei dem die Informationen auf einer CD-ROM durch einen Schlüssel verschlüsselt sind, welcher Schlüssel nach der Herstellung in die CD-ROM programmiert wird, indem selektierte Sektoren zerstört werden, sodass sie von herkömmlichen Lesesystemen nicht lesbar sind. Die selektierten Sektoren werden durch einen Hochleistungslaser physikalisch zerstört. Aufzeichnungsträger werden einzeln aktiviert, indem sie einen spezifischen Schlüssel für einen bestimmten Benutzer oder eine Gruppe von Benutzern aufweisen.
- Der Erfindung liegt als Aufgabe zugrunde, ein Kopierschutzsystem für Aufzeichnungsträger zu verschaffen, das nicht auf Veränderungen von physikalischen Parametern beruht, wobei der Herstellung von brauchbaren Kopien auf beschreibbaren Informationsträgern entgegengewirkt wird. Die Erfindung wird durch die unabhängigen Ansprüche definiert. Die abhängigen Ansprüche definieren vorteilhafte Ausführungsformen.
- Weitere vorteilhafte bevorzugte Ausführungsformen des kopiergeschützten Aufzeichnungsträgers, der Rückgewinnungsanordnung und erfindungsgemäßer Verfahren werden weiter unten beschrieben.
- EP-A-0 533 204 offenbart ein Informationsaufzeichnungs-/Wiedergabegerät, das eine Schutzfunktion zum Schützen von auf einem Informationsaufzeichnungsmedium aufgezeichneten Informationen aufweist. Die Informationen auf dem Informationsaufzeichnungsmedium werden gegen Zugriff geschützt, indem nach dem normalen Fehlercodieren ein Datenumwandlungsprozess ausgeführt wird, sodass die Fehlerkorrekturfähigkeiten überschritten werden. Bei den Ausführungsformen beruht der Prozess des Umwandelns der Daten auf einem Geheimnis, das dem Leser bekannt sein muss, damit er auf die Daten zugreifen kann. Kenntnis dieses Geheimnisses, das getrennt von dem Informationsaufzeichnungsmedium übertragen wird, ermöglicht es dem Leser, beim Lesen der Daten eine umgekehrte Datenumwandlung auszuführen. Danach erfolgt die normale Fehlerkorrektur. Ohne Kenntnis dieses Geheimnisses kann der Leser die Daten nicht lesen, weil viele unkorrigierbare Fehler erkannt werden, wodurch die Fehlerkorrekturfähigkeiten des Lesers überschritten werden.
- Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Weiteren näher beschrieben. Es zeigen:
-
1 einen kopiergeschützten Aufzeichnungsträger -
2 eine logische Abbildung des Aufzeichnungsgebiets eines kopiergeschützten Aufzeichnungsträgers -
3 eine Fehlerkorrektureinheit -
4 ein Bitfehlermuster -
5 eine Anordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger -
6 eine schematische Darstellung eines Kopierschutzes für einen Aufzeichnungsträger. -
1 zeigt schematisch einen plattenförmigen kopiergeschützten Aufzeichnungsträger1 . Der Aufzeichnungsträger umfasst eine Spur 9 zum Speichern von Informationen, welche Spur in einem spiralförmigen Muster von Windungen um ein zentrales Loch10 angeordnet ist. Die Windungen können statt spiralförmig auch konzentrisch angeordnet sein. Der Aufzeichnungsträger1 ist vom optisch lesbaren Typ, in dem ein transparentes Substrat von einer Aufzeichnungsschicht und einer Schutzschicht bedeckt ist, wie z.B. die wohl bekannte Compact Disc (CD). Informationen auf dem Informationsträger werden durch Muster von optisch lesbaren Marken repräsentiert. Beispielsweise repräsentieren die Position und/oder die Länge der Marken dann ein binäres Informationssignal. Die Marken können durch Pressen hergestellt werden, wie es für nur lesbare CDs üblich ist, wie z.B. die CD-ROM, auf der geprägte Pits und Stege zwischen den Pits die Informationen repräsentieren. Die Erfindung kann für jeden Auszeichnungsträgertyp verwendet werden, auf dem Informationen gemäß zuvor bestimmter Fehlerkorrekturregeln aufgezeichnet werden, wie z.B. die optische Platte mit hoher Dichte DVD (Digital Versatile Disc), optisches Band oder Magnetband für digitales Video. Die Spur9 umfasst die Marken und kann von einem Lesekopf zum Lesen der gespeicherten Informationen abgetastet werden. Die Marken repräsentieren eine Bitsequenz gemäß einem Kanalcode, wie z.B. EFM für CD (Acht-in-Vierzehn-Modulation). Die Bitsequenz repräsentiert Informationen gemäß zuvor bestimmten Fehlerkorrektur- und Formatierungsregeln, wie z.B. CIRC (Cross Interleaved Reed-Solomon Code) für CD. Gemäß den Formatierungsregeln kann der Aufzeichnungsträger in adressierbare Sektoren unterteilt werden, wie z.B. auf der CD-ROM. Die CD-ROM wird in der ISO-Norm 10149 beschrieben, der CD-ROM-Spezifikation. - Die Informationen auf dem kopiergeschützten Aufzeichnungsträger
1 umfassen Hauptinformationen und Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen, um Zugriff auf Hauptinformationen zu verhindern, die auf eine illegale Kopie kopiert sind, wobei die Kopie keinerlei notwendige Zugriffsteuerinformationen umfasst. Erfindungsgemäß ist der kopiergeschützte Aufzeichnungsträger1 mit Logikfehlern2 versehen, welche Logikfehler ein Fehlermuster bilden, das zumindest einige der Zugriffsteuerinformationen repräsentiert. Das Fehlermuster hat zumindest einen Logikfehler an einer zuvor bestimmten Stelle, aber vorzugsweise ein Muster von Logikfehlern bei einer relativ großen Anzahl von zuvor bestimmten Stellen. Für jeden neuen auf einem kopiergeschützten Aufzeichnungsträger zu vertreibenden Titel kann ein unterschiedliches Fehlermuster erzeugt werden. Bei einer Ausführungsform des Fehlermusters sollten die Fehlerstellen mit fehlerfreien Stellen oder mit wesentlichen Informationen gemischt werden. Weiterhin kann das Fehlermuster eine Anzahl von isolierten Fehlerstellen zwischen fehlerfreien Stellen umfassen, aber auch einige aufeinander folgende Fehlerstellen. Vorzugsweise ist das Muster aus Fehlerstellen ein Pseudozufallsmuster mit zirka 50% Fehlerstellen und 50% fehlerfreien Stellen, wobei das Pseudozufallsmuster durch einen zuvor bestimmten Algorithmus von einem Startwert ausgehend erzeugt wird. Das Fehlermuster muss in einer Zugriffsteuerungsprozedur verifiziert werden, welche Prozedur untrennbar in der für die Hauptinformationen zu verwendenden Prozedur eingebettet ist. Die Verifizierung sollte zumindest eine Fehlerstelle und vorzugsweise auch zumindest eine fehlerfreie Stelle in der Nähe einer Fehlerstelle umfassen. Dies verhindert, dass eine böswillige Partei das Fehlermuster in einfacher Weise nachahmt, indem es einige Stellen physikalisch zerstört. Ein Logikfehler wird durch eine Anzahl Bitfehler in der Bitsequenz gebildet, welche Anzahl Bitfehler mit den genannten Fehlerkorrekturregeln nicht korrigierbar sind. Die Bitfehler können nicht unter Verwendung einer Standardaufzeichnungseinrichtung kopiert werden, da eine solche Einrichtung aufzuzeichnende Informationen ohne Fehlerkorrekturbits akzeptiert. Der Recorder wird diese Informationen entsprechend den eingebauten, zuvor bestimmten Fehlerkorrektur- und Formatierungsregeln zum Erzeugen einer neuen Bitfrequenz verarbeiten, einschließlich neu erzeugter und inhärent korrekter Fehlerkorrekturbits. Daher wird diese neue Bitsequenz keine Fehler umfassen und es kann in solchen Standardaufzeichnungseinrichtungen nicht auf sie zugegriffen werden, um Bits zu ändern. Die neue Bitsequenz kann auf einen beschreibbaren Aufzeichnungsträger aufgezeichnet werden, aber diese Kopie wird das Fehlermuster nicht enthalten. Es sei bemerkt, dass die Logikfehler nach dem Fehlercodierschritt, vor dem Einschreiben des physikalischen Musters von Marken in der Bitsequenz angebracht werden müssen, damit sie nach dem Lesen der Marken mit dem Fehlerdecodierschritt unkorrigierbar sind. Anbringen von Fehlern auf einer höheren Systemebene vor der Fehlercodierung, beispielsweise durch ein absichtliches Verändern der EDC (Error Detection Codes) in einem Sektor oder einem Sektorheader bei der CD-ROM kann durch eine böswillige Partei leicht nachgeahmt werden, weil der Formatierungsprozess für höhere Ebenen üblicherweise mittels Software ausgeführt wird und daher für eine Manipulation zugänglich ist. Eine betriebsfähige, aber illegale Kopie, die die Fehler höherer Ebenen umfasst, kann mit Standardaufzeichnungseinrichtungen und (angepasster) Software in den angeschlossenen Computersystem hergestellt werden, z.B. mit einem zur Herstellung von Kopien von Audio-CDs verfügbaren Bitkopierprogramm. - Da infolge von Schmutz oder Kratzern auf der Oberfläche eines Aufzeichnungsträgers Bündelfehler auftreten, sind speziell zum Korrigieren von Bündelfehlern Fehlerkorrekturregeln, z.B. für die CD, entworfen worden, indem vor dem Speichern ein Verschachteln angewendet wird und nach dem Lesen ein Entschachteln. Die einen solchen Bündelfehler bildenden Bitfehler werden durch Entschachtelungsregeln, die Teil der Formatierungs- und Fehlerkorrekturregeln sind, mit einer viel größeren Anzahl anderer Bits aus der Sequenz gemischt. Eine Anzahl von aufeinander folgenden Bitfehlern, die ausreicht um unkorrigierbare Fehler zu bewirken, darf nicht länger sein als der längste korrigierbare Bündelfehler. Die Fehlerkorrekturregeln werden mit Hilfe von
3 beschrieben. Bei einer bevorzugten Ausführungsform weisen nur selektierte Bits der Bitsequenz Fehler auf, welche Bits so selektiert sind, dass sie sich durch Entschachteln anhäufen, welches Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln ist. Dies führt zu einer Stelle auf dem Aufzeichnungsträger, die eine hohe Konzentration von Fehlern aufweist, während angrenzende Stellen nur wenige oder gar keine Bitfehler aufweisen. Ein Beispiel für Bitfehler wird anhand von4 beschrieben. Gewöhnlich arbeiten Fehlerkorrekturregeln und insbesondere Ent- oder Verschachtelungsregeln mit Symbolen, z.B. Bytes von 8 Bits, während der Fehlerkorrekturprozess auf Fehlerwörter mit einer Anzahl von Symbolen angewendet wird, die sich durch Entschachteln angehäuft haben. Die Fehlersymbole werden so ausgewählt, dass sie sich beim Entschachteln zu einer unkorrigierbaren Anzahl in einem oder einigen Fehlerwörtern anhäufen. - Eine wirksame Möglichkeit, Bitfehler anzubringen, ist die Inversion jedes Bits aus einem selektierten Symbol in die ursprüngliche Bitsequenz ohne Fehler, welches selektierte Symbol mit einem Bitfehler versehen werden muss. Alternativ können die Bitfehler auf die Symbole angewendet werden, wenn die genannten Symbole in das Muster von physikalischen Marken übersetzt wird, z.B. bei Verwendung eines steuerbaren EFM-Codierers. Für die genannten Symbole kann der EFM-Codierer so gesteuert werden, dass einige der physikalischen Marken sich ändern, sodass sie sich von den ursprünglich gemeinten Marken, die auf der Bitsequenz ohne Fehler beruhen, unterscheiden. Vorzugsweise entsprechen die resultierenden physikalischen Marken den für die physikalischen Marken spezifizierten Einschränkungen, da dies ein zuverlässiges Funktionieren des Lese- und Decodierungsprozesses gewährleistet.
-
2 zeigt eine logische Abbildung des Aufzeichnungsgebietes eines kopiergeschützten Aufzeichnungsträgers. Das Aufzeichnungsgebiet ist von oben nach unten von der Adresse 00 bis zur Adresse MAX in adressierbare Sektoren unterteilt. Das erste Gebiet21 kann ein Einlauf (Lead-in)-Gebiet oder ein Gebiet mit führender Pause (Pre-Gap-Gebiet) sein, wie z.B. das 2 Sekunden lange Stille-Gebiet auf der CD. Das zweite Gebiet ist ein Systemgebiet22 , das Systeminformationen über den Inhalt der Platte umfasst, wie z.B. der PVD (Primary Volume Descriptor) auf CD-ROM. Der restliche Teil der Platte steht für Benutzerdaten zur Verfügung, wie z.B. Hauptinformationen und Verzeichnisdateien. Das Benutzerdatengebiet kann in mehrere Gebiete unterteilt sein, wobei die Unterteilung frei ist und nicht auf die in2 gezeigte Abbildung begrenzt. Bei dieser Abbildung umfasst das restliche Gebiet ein drittes Gebiet23 , das Benutzerdateien28 umfasst, ein viertes Gebiet24 , das keine Benutzerdaten umfasst, und ein fünftes Gebiet25 , das wieder Benutzerdaten umfasst. Gemäß der Erfindung umfasst das vierte Gebiet24 einen Auffüllbereich (Padding-Bereich)26 . Der Auffüllbereich26 hat Fehlersektoren11 , sie durch das x angedeutet werden, und fehlerfreie Sektoren12 , welche Fehlersektoren die Logikfehler umfassen und die Fehlermuster bilden. Der Auffüllbereich26 kann eine große Anzahl von Sektoren umfassen, z.B. 20 Mbyte, und kann im Wesentlichen das gesamte Aufzeichnungsgebiet überdecken, das nicht von den Hauptinformationen überdeckt wird. Dies hat den Vorteil, dass, wenn die Anwesenheit des Fehlermusters verifiziert werden muss, jedes Mal eine kleine Zahl oder nur einer der Fehlersektoren aus der großen in dem Auffüllbereich verfügbaren Anzahl selektiert werden muss. Eine böswillige Person, die versucht die Verifikation abzufangen, wird keinen wiederkehrenden Test eines Sektors oder einiger spezieller Sektoren sehen, sondern meistens werden unterschiedliche Sektoren aus einem großen Adressenbereich ausgelesen, um die Anwesenheit von Logikfehlern zu erkennen. Dies wird die böswillige Partei wirksam daran hindern, einfache Abfangmittel zu entwerfen, um den Ausgang denken zu lassen, dass er einen Sektor liest. Ein weiterer Vorteil kann erreicht werden, wenn die beschreibbare Platte, die die illegale Kopie enthält, eine geringere Datenkapazität hat als die gepresste Platte. Beispielsweise ist auf den meisten CD-ROMs ein großer Teil der Kapazität nicht in Gebrauch, aber kann vollständig durch den Auffüllbereich aufgefüllt werden, ohne die Herstellungskosten zu erhöhen, während CD-Recordable oder CD-Rewritable eine geringere Kapazität aufweisen als eine maximal gefüllte CD-ROM. In diesem Fall können nicht alle Informationen (Benutzerinformationen und Auffüllbereich) zu der illegalen Kopie übertragen werden. Bei einer Ausführungsform sind weitere Zugriffsteuerinformationen in dem Systemgebiet22 oder einem anderen Gebiet enthalten, auf das in einer Standardleseeinrichtung nicht direkt zugegriffen werden kann, wie z.B. das Einlauf-, Auslauf- oder Pre-Gap-Gebiet21 . Die weiteren Zugriffsteuerinformationen könnten ein Lizenzcode sein, der die Partei angibt, die das Kopierschutzsystem für Aufzeichnungsträger verwendet, und/oder der das Fehlermuster angibt, das z.B. als Ausgangspunkt für einen Fehlermustererzeugungsalgorithmus verwendet werden muss. -
3 zeigt eine Fehlerkorrektureinheit, die in dem CD-System verwendet wird, CIRC (Cross Interleaved Reed-Solomon Code) genannt. Eine detaillierte Beschreibung der CIRC-Fehlerkorrekturregeln ist inGB 2076569 7 beschrieben wird. In3 ist die Eingabe (links) ein Frame von 32 Bytes, welche hintereinander auf dem Aufzeichnungsträger gespeichert sind, angedeutet durch die Spaltenbytes mit den Nummern 0 bis 31, die 12 Datenbytes 0–11, vier C2-Fehlerkorrekturbytes 12–15, wieder zwölf Informationsbytes 16–27 und vier C1-Fehlerkorrekturbytes umfassen. Die ungeraden Bytes werden in einer ersten Verzögerungseinheit31 um einen Zyklus verzögert und die resultierenden Fehlerwörter von 32 Bytes sind Fehler, die durch die C1-Einheit32 korrigiert werden. Die C1-Einheit kann 1 Bytefehler korrigieren und alle 2 und 3 Bytefehler erkennen, während 4–32 Bytefehler mit einer sehr geringen Fehlerrate erkannt werden. Wenn die C1-Einheit einen unkorrigierbaren Fehler erkennt, wird sie alle Bytes als unzuverlässig markieren. Die Ausgabe der C1-Einheit wird durch eine zweite Verzögerungseinheit33 verzögert, wobei das Byte 0 um 27 × 4 = 108 Frames, Byte 1 um 26 × 4 = 102 Frames usw. verzögert wird. Die Ausgabe der zweiten Verzögerungseinheit33 enthält ein zweites Fehlerwort, welcher Fehler durch die C2-Einheit korrigiert wird. Die C2-Einheit korrigiert üblicherweise bis zu 2 Fehler, aber kann durch Löschung bis zu 4 Bytes korrigieren, wenn die C1-Einheit alle erkannten Fehler markiert. Die Ausgabe der C2-Einheit wird durch die Entwürfelungseinheit35 entwürfelt. Die beschriebenen Funktionen sind zu den inversen Funktionen im Codierer komplementär, wobei alle Funktionen aus dem CD-System wohl bekannt sind und im Dokument D2 detailliert beschrieben werden. Gemäß der Erfindung ergibt sich aus unkorrigierbaren Bitfehlern ein Logikfehler, daher müssen in Eingangsframes Bitfehler vorhanden sein, die sich auf mindestens 2, aber vorzugsweise 3 oder mehr Fehler in den Fehlerwörtern am Eingang der C1-Einheit anhäufen. Auch mindestens 3, aber vorzugsweise zumindest 5 Fehler sollten in zumindest einem zweiten Fehlerwort am Eingang der C2-Einheit vorhanden sein. Für 5 Fehler in einem zweiten Fehlerwort erfordert dies zumindest 17 aufeinander folgende fehlermarkierte Ausgabeframes von C1, mit Fehlern in einer Gruppe von 5 aufeinander folgend nummerierten Informationsbytes. Beispielsweise werden Fehler in Byte 0 in Frame 0 sich am Eingang von C2 mit Fehlern in Byte 2 in Frame 8 und Fehlern in Byte 4 in Frame 16 anhäufen. Zum Erzeugen eines Clusters von Logikfehlern innerhalb einer spezifizierten Dateneinheit, wie beispielsweise einem Sektor in dem CD-System, sollten vorzugsweise mehr Bitfehler als die obigen minimalen 5 Fehler in 17 aufeinander folgenden Frames verwendet werden. Eine weitere Fehlerkorrekturschicht, wie sie in der CD-ROM zur Fehlerkorrektur innerhalb eines Sektors verwendet wird, kann einige Logikfehler korrigieren, die mit den obigen Fehlerkorrekturregeln unkorrigierbar sind. Daher sollte eine größere Anzahl von Logikfehlern enthalten sein. Eine Ausführungsform, mit der ein sicherer Spielraum erzielt wird, ohne Risiko, die Fehler über ein großes Gebiet zu verteilen, hat Fehler in allen der ersten oder zweiten zwölf aufeinander folgend nummerierten Informationsbytes. Diese Fehler werden aufgrund der zweiten Verzögerungseinheit über 12 × 4 = 48 Frames und wegen der ersten Verzögerungseinheit über 1 zusätzlichen Frame verteilt werden und, da 24 aufeinander folgende Frames mit Fehlern vorliegen, über 48 + 1 + 24 = 73 Frames. Da ein Frame 24 Informationsbytes umfasst, betrifft dies 73 × 24 Bytes = 1752 Bytes, was gut innerhalb eines Sektors des CD-ROM-Formats (2352 Bytes) liegt, vorausgesetzt dass die Fehlerframes innerhalb dieses Sektors liegen. Der Sektor umfasst 98 Frames, sodass maximal 49 aufeinander folgende Frames Fehler haben können, ohne benachbarte Sektoren zu beeinflussen. Es sei bemerkt, dass das Anbringen von Fehlern bei allen Bytes in den Frames, was der Fall sein würde, wenn ein ganzes Gebiet der Platte mit Fehlern versehen würde, beispielsweise durch physikalisches Zerstören des Gebiets, keine Lösung für das Kreieren von Logikfehlern ist. Solche Fehler werden sich mindestens über 28 × 4 + 1 = 113 Frames verteilen und bei einem Minimum von 17 aufeinander folgenden Fehlerframes über 130 Frames. Die Anzahl betroffener Bytes ist 130 × 24 = 3232, was viel mehr als ein Sektor ist. - Wenn Fehler erkannt werden, die in der C1- und/oder C2-Einheit unkorrigierbar sind, werden die Bytes nicht verändert, sondern als Fehler markiert. Bitfehler in Informationsbits führen zu Bitfehlern, die sich zum Ausgang der Fehlerkorrektureinheit fortpflanzen, während Fehlerkorrekturbits in der Fehlerkorrektureinheit verwendet werden und am Ausgangs nicht sichtbar sind. Daher befinden sich in einer bevorzugten Ausführungsform die Bitfehler in den Informationsbits und nicht in den Fehlerkorrekturbits.
- Außerdem sollten sich Bitfehler nicht durch Entschachteln auf angrenzende Sektoren verteilen, die fehlerfrei bleiben sollen. Daher umfasst in einer bevorzugten Ausführungsform der Teil der Bitsequenz, der fehlerfreien Sektoren entspricht, die an Fehlersektoren grenzen, nahezu keine Bitfehler. Obwohl einige Bitfehler in den angrenzenden Sektoren korrigiert sein können, besteht ein höheres Risiko für unkorrigierbare Fehler, wenn weitere Fehler, z.B. durch Schmutz verursachte Fehler, mit den genannten Bitfehlern kombiniert werden. In diesem Fall kann ein fehlerfreier Sektor fälschlicherweise als Fehlersektor klassifiziert werden.
- Obwohl die Bitfehler sich in einigen wenigen selektierten Fehlerwörtern anhäufen und daher nur die selektierten Stellen direkt beeinflussen, wird eine große Zahl von Symbolen (= Bytes) durch die C1-Einheit als unzuverlässig markiert werden (faktisch alle Symbole in allen C1-Wörtern, die 2 oder mehr Fehlerbytes haben). Die C2-Fehlereinheit wird zuerst ein Syndrom berechnen, um eventuelle mögliche Fehler zu erkennen, welches Syndrom angibt, ob Fehler vorhanden sind. Weitere Berechnung wird die Anzahl Fehler anzeigen und möglicherweise anzeigen, welche Symbole korrigiert werden müssen. Für die Korrektur können mehrere Ansätze verwendet werden, beispielsweise können Fehler in nur 1 oder 2 Symbolen direkt korrigiert werden und zum Korrigieren von 2 bis 4 Fehlersymbolen können die Marken aus der vorhergehenden C1-Einheit verwendet werden, um anzugeben, welche Symbole ersetzt werden müssen (Korrektur durch Löschung). Gewöhnlich wird die C2-Einheit keine C1-Markierungen verwenden, wenn sie 0 oder 1 Fehler entdeckt. Daher wird die große Anzahl von markierten, aber unveränderten Symbolen von der C2-Einheit als Fehler bemerkt oder klassifiziert werden. Vorzugsweise sollten die genannten C1-markierten Symbole für ein sektoriertes Format möglichst innerhalb des selektierten Fehlersektors liegen, da zusätzliche Fehler, die durch Schmutz usw. verursacht sind, in Kombination mit den C1-markierten Symbolen unkorrigierbare C2-Fehler bewirken können. Für eine detaillierte Beschreibung der Fehlerverarbeitungsregeln sei auf D2 verwiesen. Bei einer anderen Ausführungsform, die Doppelschicht-C2/C1-Fehler verwendet, werden während des Codierens Codierungsfehler eingeführt, und zwar nach dem C2-Codierungsschritt, aber vor dem C1-Codierungsschritt. Damit werden während des Decodierens beim CD-Decodierer keine Fehler erkannt und es tritt keine Markierung von C1-Symbolen auf. Beim C2-Decodierungsschritt erscheinen jedoch die Fehler und sind unkorrigierbar. Alle Fehler können leicht so gesteuert werden, dass sie innerhalb eines Sektors liegen, da das Verschachteln und Entschachteln nach dem C2-Codierungs- und vor dem C2-Decodierungsschritt erfolgt. Alternativ kann eine Kombination von C2- und C1-Fehlern verwendet werden.
- Die Erfindung kann in Systemen angewendet werden, die unterschiedliche Fehlerkorrekturregeln verwenden, wie z.B. eine DVD. Ein entsprechendes Muster von Bitfehlern, das dem Entschachteln entgegenwirkt, kann entsprechend der obigen Beschreibung gefunden werden. Bei weiteren Anwendungen könnte ein verfeinerter Ansatz der Fehlerkorrektur eine wiederholte Anwendung der Fehlerkorrekturregeln sein, indem erstens die Ausgabe des ersten Fehlerkorrekturprozesses wie in dem Codierer verschachtelt und zweitens entschachtelt wird und die Fehlerkorrekturregeln erneut angewendet werden. Da einige Fehler im ersten Prozess korrigiert werden können, könnte ein solcher zweiter Fehlerkorrekturprozess weitere Fehler korrigieren. Um zu verhindern, dass ein solcher Ansatz die Logikfehler korrigiert, sind die Bitfrequenz und Positionierung der Bitfehler vorzugsweise derart, dass sie in jeder Fehlerkorrekturschicht unkorrigierbar sind.
-
4 zeigt ein Bitfehlermuster für die CIRC-Fehlerkorrekturregeln, wie in3 beschrieben. Die Bitfehler sind so entworfen, dass sie sich in den C1-Fehlerwörtern sowie auch in den C2-Fehlerwörtern anhäufen, in beiden Fällen bis zu 5 Fehler. Das Muster von Fehlern kann zu anderen Informationsbytes hin verschoben werden (0–11, 16–27), aber sollte niemals nur Informationsbytes abdecken und keine Fehlerkorrekturbytes. In4 sind Fehler in Bytes durch die Buchstaben a, b, c, d, e angedeutet, während Bytes ohne Fehler nicht markiert sind. Um 20 aufeinander folgende C1-Wörter zu beeinflussen, sind 21 Frames mit Fehlern versehen worden, wobei zur Kompensation hinsichtlich der ersten Verzögerungseinheit31 die ungeraden Bytes einen Frame früher beginnen und die geraden Bytes einen Frame später aufhören. Wegen der Verzögerungen in der zweiten Verzögerungseinheit33 werden die durch den gleichen Buchstabe markierten Fehler sich in den C2-Wörtern anhäufen, so werden 4 aufeinander folgende C2-Frames 5 „e"-Fehler aufweisen, die nächsten 4 C2-Frames 5 „d"-Fehler, bis zu den letzten 4 C2-Frames mit „a"-Fehlern. Weil sich in jedem C1- oder C2-Fehlerwort entweder 0 oder 5 Fehler anhäufen, werden keine Fehler kompensiert. Dieses Fehlerschema kann, falls erforderlich, leicht für mehr Fehler in mehr aufeinander folgenden Fehlerwörtern erweitert werden oder für andere Verschachtelungsregeln. Auch kann es einige Male innerhalb eines Sektors angewendet werden, um zu verhindern, dass ein darauf folgender Bündelfehlerkorrekturprozess die Logikfehler korrigiert. Wie oben anhand3 erwähnt, hat die C1-Korrektureinheit bei 2 und 3 Fehlerwörtern eine 100%-tige Detektionswahrscheinlichkeit, während 4–32 Fehler gelegentlich falsch korrigiert werden könnten. Daher hat eine bevorzugte Ausführungsform, die C1-Fehler verwendet, nur 3 Fehler, die sich in den C1-Wörtern anhäufen. Ein effektives Fehlermuster, das die genannten 3 C1-Fehler aufweist, kann aus4 abgeleitet werden, indem nur die a-,b-,c-Fehler verwendet werden und die d- und e-Fehler weggelassen werden. Alternativ könnte, statt dass 4 aufeinander folgender C1-Frames Fehler aufweisen, nur der erste aus jedem Quadrupel mit Fehlern versehen sein, was zu einem einzigen C2-Framefehler führt. Das bei Byte 0 beginnende Fehlermuster, wie in4 angedeutet, führt dazu, dass nahezu alle C1-markierten, aber unveränderten Bytes den Fehlerbytes vorangehen, wobei das erste Byte das Byte 27 von Frame 2 ist, das den Logikfehlern um 108 Frames vorangeht. Nur einige markierte, aber unveränderte Bytes werden nach den Logikfehlern folgen, d.h. das letzte ist das Byte 0 von Frame 21, das um 16 Frames zurückliegt. Vorzugsweise sollten durch Synchronisierung der betroffenen Frames mit den Sektoren die markierten, aber unveränderten Bytes innerhalb des Fehlersektors positioniert sein, z.B. sollte das Fehlermuster von4 am Ende des Fehlersektors angebracht werden. Entsprechend werden die meisten markierten, aber unveränderten Bytes hinter den Logikfehlern zurückliegen, wenn die Fehler bei den am höchsten nummerierten Bytes (beispielsweise 23–27) angebracht werden. -
5 zeigt eine Anordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger1 und das Verarbeiten der Informationen. Die Anordnung umfasst eine Leseeinheit zum Auslesen der Bitsequenz aus dem Aufzeichnungsträger1 . Die Leseeinheit umfasst einen Lesekopf41 zum Abtasten der Spur und zum Generieren eines Lesesignals, das den physikalischen Marken auf dem Aufzeichnungsträger entspricht, und eine Übersetzungseinheit42 zum Übersetzen des Lesesignals in eine Bitsequenz, z.B. einen EFM-Decodierer zum Decodieren in einem CD-System. Die Bitsequenz ist mit einer Fehlerkorrektureinheit43 gekoppelt, um die Informationen zurückzugewinnen und eventuelle Fehler zu korrigieren, z.B. mit der CIRC-Korrektureinheit in einem CD-System. Die zurückgewonnenen Informationen werden zur Steuerung des Zugriffs auf die Informationen mit Zugriffsteuerungsmitteln47 gekoppelt. Die Zugriffsteuerinformationen stehen am Ausgang48 der Zugriffsteuerungsmittel47 zur weiteren Verarbeitung zur Verfügung. Beim Lesen ist der Lesekopf41 auf der Spur durch eine Servoeinheit44 von üblicher Art positioniert, während der Aufzeichnungsträger durch eine Motoreinheit45 gedreht wird. Das Auslesen von Informationen wird über einen Controller46 gesteuert, wobei der Controller die Motoreinheit45 , die Servoeinheit44 und die Fehlerkorrektureinheit43 steuert und zum Empfangen von Lesekommandos z.B. über eine Schnittstelle zu den Zugriffsteuerungsmitteln47 angeordnet ist. Die Zugriffsteuerungsmittel47 können in Schaltungen implementiert sein, die in eine Leseeinrichtung eingebaut sind, welche auch die obigen Lesemittel umfasst. Dies hat den Vorteil, dass die Informationen nicht an den Ausgang48 geliefert werden, wenn die jeweiligen Zugriffsteuerinformationen sich nicht auf dem Aufzeichnungsträger befinden. Die Zugriffsteuerungsmittel können auch in einem Computer implementiert werden, der über eine Schnittstelle mit einer Standardleseeinrichtung verbunden ist, wie z.B. ein CD-ROM-Laufwerk. In dem Computer können die Zugriffsteuerungsmittel in eine Interfacekarte eingebaut sein oder durch Software ausgeführt werden, die auf einer Zentraleinheit läuft. Die Software zum Ausführen der Zugriffsteuerung kann an einen Benutzer auf dem kopiergeschützten Aufzeichnungsträger geliefert werden. Dies hat den Vorteil, dass keine spezielle Hardware notwendig ist und dem Benutzer alle Mittel zur Verfügung stehen, die zum Zugreifen auf die auf dem Aufzeichnungsträger enthaltenen, kopiergeschützten Informationen notwendig sind. - Die erfindungsgemäße Zugriffsteuerung wird folgendermaßen realisiert. Die Zugriffsteuerungsmittel werden zuerst Zugriffsteuerinformationen erfassen, die für das Fehlermuster bezeichnend sind. Diese Zugriffsteuerinformationen können ein auf dem Aufzeichnungsträger gespeichertes Muster, z.B. der anhand von
2 beschriebene Lizenzcode, oder ein über ein Netzwerk, z.B. Internet, oder auf Papier gelieferter Zugriffscode sein. Bei einer Ausführungsform kann das Fehlermuster erzeugt werden, indem ein Ausgangswert und ein zuvor definierter Algorithmus verwendet werden, wobei der Ausgangswert auf dem kopiergeschützten Aufzeichnungsträger gespeichert ist. Zweitens muss die Anwesenheit von Logikfehlern verifiziert werden, um zu gewährleisten, dass die Platte eine originale, kopiergeschützte Platte ist und keine illegale Kopie. Die Zugriffsteuerungsmittel werden eine oder mehrere Fehlerstelle(n) auf dem Aufzeichnungsträger auswählen oder Fehlersektor(en), wenn der Aufzeichnungsträger in adressierbaren Sektoren formatiert ist, wobei die Fehlerstellen einen Logikfehler entsprechend dem Fehlermuster haben sollte. - Drittens wird die Anwesenheit eines Fehlers verifiziert, indem die ausgewählte Fehlerstelle gelesen wird. Da die Leseeinrichtung in dem Fall, dass ein zu lesender Sektor unkorrigierbare Fehler umfasst, auf der Schnittstelle eine Fehlermeldung erzeugt, kann die Anwesenheit der Logikfehler wirksam erkannt werden. Da eine Kopie die Logikfehler nicht umfassen wird, wird die Kopie verworfen und der Zugriff auf die Informationen wird blockiert. Vorzugsweise werden einige Fehlerstellen aus einer großen Zahl von Fehlerstellen, die auf dem Aufzeichnungsträger, z.B. in einem Auffüllbereich, der die Fehlermuster, die Fehlersektoren und fehlerfreie Sektoren aufweisen, umfassen soll, zur Verfügung stehen, willkürlich ausgewählt. Alternativ können die Fehlersektoren mit gültigen Sektoren gemischt werden, welche normale Benutzerinformationen umfassen. Um ein schnelles Ansprechen für die Zugriffsteuerung zu erhalten, wird vorzugsweise nur ein Fehlersektor selektiert und ausgelesen. In der Praxis könnte das Lesen eines Sektors mit unkorrigierbaren Fehlern nur eine Verzögerung von einigen Sekunden bewirken, welche Verzögerung dadurch bewirkt wird, dass die Leseeinrichtung versucht, den Sektor einige Male zu lesen. Solche wiederholten Versuche sind Standardpraxis, um die Wahrscheinlichkeit einer erfolgreichen Rückgewinnung von Informationen bei Schmutz und Kratzern zu erhöhen. Das Fehlermuster kann weiterhin verifiziert werden, indem zumindest eine fehlerfreie Stelle, aber nicht alle fehlerfreien Stellen selektiert werden, wobei die fehlerfreien Stellen keinen Logikfehler entsprechend dem Fehlermuster haben sollten, und indem die Abwesenheit eines Fehlers durch Lesen der selektierten fehlerfreien Stelle verifiziert wird. Da das Lesen eines fehlerfreien Sektors sehr schnell erfolgt, z.B. in 0,2 Sekunden, wird vorzugsweise eine größere Zahl von fehlerfreien Sektoren, z.B. 10 bis 40, selektiert und gelesen. Solche fehlerfreien Sektoren werden vorzugsweise über einen Zufallsauswahlprozess aus allen verfügbaren fehlerfreien Sektoren selektiert. Bei einer Ausführungsform kann der Inhalt der fehlerfreien Sektoren verifiziert werden, beispielsweise indem ein Prüfwert in einem solchen Sektor aufgenommen wird, der aus der Sektornummer und dem Lizenzcode durch einen zuvor bestimmten Verschlüsselungsalgorithmus abgeleitet werden muss. Bei einer weiteren Ausführungsform werden vor und nach dem einen selektierten Fehlersektor fehlerfreie Sektoren selektiert und verifiziert. Dies hat den Vorteil, dass z.B. 21 bis 81 offensichtlich zufällig selektierte Sektoren gelesen werden, von denen nur einer einen Fehler enthält. Dies hat den Vorteil, dass eine böswillige Partei große Schwierigkeiten haben wird, diesen Verifikationsprozess nachzuahmen. Da das erfindungsgemäße Fehlermuster so entworfen ist, dass alle Bitfehler sich in den Fehlersektoren anhäufen, ohne die benachbarten Sektoren zu be einflussen, sollten vorzugsweise einige fehlerfreie Sektoren selektiert werden, die an Fehlersektoren grenzen. Dies wird höchstwahrscheinlich illegale Kopien aufdecken, die in bestimmten Gebieten zerstört sind, um das Fehlermuster nachzuahmen. Die Zugriffsteuerung für ein Computerprogramm kann folgendermaßen realisiert werden. Der Informationsträger enthält das Computerprogramm, während einige wesentliche Daten in den Zugriffsteuerinformationen enthalten sind. Das Computerprogramm selbst kann verschlüsselt sein, während ein kurzes Startprogramm den Platz des Programms einnimmt und den Zugriff zum Hauptprogramm steuert. Die Zugriffsteuerinformation kann beispielsweise ein Decodierschlüssel sein, eine Seriennummer oder ein Zugriffscode oder eventuell ein kleiner Teil des Programmcodes (eine Subroutine, Objekt oder Modul). Da es diese wesentliche Daten benötigt, kann das Programm nur funktionieren, wenn sowohl die Informationen als auch die Zugriffsteuerinformationen zur Verfügung stehen. Das Startprogramm kann Zugriffsteuerinformationen aus einem versteckten Platz auf dem Aufzeichnungsträger lesen, wie den Lizenzcode, der im Systemgebiet
22 enthalten ist (siehe2 und/oder weitere Zugriffdatendateien). Danach muss die Anwesenheit des Fehlermusters wie oben beschrieben verifiziert werden. -
6 zeigt eine schematische Darstellung zum Kopierschutz für einen Aufzeichnungsträger. In dem Text weiter unten wird angenommen, dass die Erfindung unter der Steuerung eines Lizenzgebers angewendet wird. Im ersten Schritt61 kreiert der Herausgeber einen neuen Softwaretitel71 . Der Herausgeber braucht in der Software keinerlei Änderungen anzubringen, um die Erfindung zu nutzen. Das System kann erst vollständig entwickelt und getestet werden. In einem zweiten Schritt62 verschlüsselt der Herausgeber die ausführbare Hauptdatei (z.B. für ein DOS- oder Windowssystem) zum Kreieren eines verschlüsselten Dateisatzes72 . Unter Verwendung eines vom Lizenzgeber verschafften Hilfsmittels verschlüsselt der Herausgeber sie unter Verwendung einer Lizenznummer als Verschlüsselungsschlüssel. Vom Lizenzgeber werden für jedes gefertigte Produkt einmalige Lizenznummern vergeben. Wenn beispielsweise der zu schützende Softwaretitel ein Programm hat, das foo.exe genannt wird, verschlüsselt der Verschlüsselungsprozess dieses Programm, gibt ihm einen anderen Namen, nämlich foo.icd, und schließt ein vom Lizenzgeber geliefertes neues Programm ein, das in foo.exe umbenannt wird. Dieses Programm ist dann für das Ausführen der Sicherheitsprüfungen, Verifizieren der Lizenznummer und Öffnen des verschlüsselten Programms (foo.icd) verantwortlich. In einem dritten Schritt63 erzeugt der Herausgeber aus dem verschlüsselten Dateisatz72 eine Bilddatei73 , wie z.B. ein ISO-9660-Bild. Unter Verwendung eines CD-Authoring-Pakets kreiert der Herausgeber eine Bilddatei73 des vollständigen Softwaretitels auf einem Festplattenlaufwerk. In einem vierten Schritt64 wird die Bilddatei73 modifiziert, um den vollständigen Inhalt74 des kopiergeschützten Aufzeichnungsträgers zu erzeugen, der eine wie in2 beschriebene logische Abbildung aufweist. Ein zweites Hilfsmittel, das von dem Lizenzgeber verschafft wird, modifiziert die Bilddatei73 , indem dem Systemgebiet22 eine Lizenzstruktur hinzugefügt wird, die die Lizenznummer enthält. Die Bilddatei73 wird weiterhin modifiziert, um die Größe des Bildes aufzufüllen, sodass es den Auffüllbereich enthält. Die Gesamtlänge beträgt vorzugsweise mehr als74 Minuten (333.000 Sektoren). Die Lizenzstruktur enthält einen Verweis auf die Anfangs- und Endsektoren des Auffüllbereichs. Im Auffüllbereich werden Sektoren entweder gut oder schlecht sein und die Verteilung der Sektoren wird durch einen Pseudo-Zufallsprozess bestimmt, der von der Lizenznummer ausgehend gestartet werden kann. Bei einem fünften Schritt65 wird die Bilddatei verarbeitet, um eine Masterplatte75 zu kreieren, z.B. durch ein Mastering-Unternehmen. Die Bilddatei74 wird auf Magnetband oder anderen geeigneten Medien zum Mastering-Unternehmen geschickt. Unter Verwendung von "Laser Beam Recorder"-Software, die erfindungsgemäß modifiziert ist, wird eine Masterplatte75 hergestellt. Die "Laser Beam Recorder"-Software nutzt die Lizenzstruktur, um zu bestimmen, welche Sektoren in dem aufgefüllten Bereich als schlecht und welche als gut markiert sind. Das Verhältnis markierter zu guten Sektoren kann festgelegt sein, z.B. ungefähr 50%. Die Fehler werden entsprechend den oben anhand von4 beschriebenen Fehlermustern angebracht. In einem sechsten Schritt66 werden kopiergeschützte Aufzeichnungsträger76 , wie z.B. CD-ROMs, durch Vervielfältigung der Masterplatte75 hergestellt. Das Fehlermuster wird bei diesem Schritt auf jede Platte übertragen. - Obwohl die Erfindung durch eine Ausführungsform erläutert wird, die die CD-ROM als Beispiel verwendet, die die CIRC-Fehlerkorrekturregeln aufweist, wird deutlich sein, dass andere Aufzeichnungsträger, Magnet- oder optisches Band usw. in der Erfindung verwendet werden können, wenn solche Aufzeichnungsträger Informationen umfassen, die durch zuvor definierte Fehlerschutzregeln geschützt sind. Beispielsweise nutzt die High-Density-DVD-Platte auch einen Fehlerkorrekturprozess. Wenngleich die Erfindung anhand bevorzugter Ausführungsformen beschrieben worden ist, wird selbstverständlich sein, dass dies keine einschränkenden Beispiele sind. So können verschiedene Abwandlungen für den Fachkundigen offensichtlich sein, ohne den durch die Ansprüche definierten Rahmen der Erfindung zu verlassen. Beispielsweise kann das Anwenden von Fehlermustern in fehlergeschützten Daten, die über ein Netz übertragen werden, wie z.B. das Internet, eine erfindungsgemäße Zugriffsteuerung verschaffen. Darüber hinaus liegt die Erfindung in jedem Merkmal und jedem neuen Merkmal oder einer Kombination von Merkmalen.
- Liste verwandter Dokumente:
- (D1) EP-0545472 (PHN 13922) Closed information system with physical copy protection
- (D2)
GB 2076569 - (D3) WO 95/03655 CD PROM encryption system.
BYTE NR | BYTENUMMER |
FRAME NUMBERS | FRAME-NUMMERN |
Claims (25)
- Kopierschutzverfahren für einen Aufzeichnungsträger mit darauf gemäß zuvor bestimmter Formatierungs- und Fehlerkorrekturregeln gespeicherten Informationen, das die folgenden Schritte umfasst: (a) Kreieren einer Bilddatei mit Hauptinformationen, (
63 ) (b) Erzeugen von Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen, (64 ) (c) Herstellen eines Masterträgers in Abhängigkeit von der Bilddatei und den Zugriffsteuerinformationen (65 ), welches Herstellen die folgenden Schritte umfasst: Erzeugen einer Bitsequenz durch Anwenden der Formatierungs- und Fehlerkorrekturregeln auf die Bilddatei, Ändern von Bits in der Bitsequenz gemäß den Zugriffsteuerinformationen, um Logikfehler zu bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor bestimmtes Fehlermuster zur Steuerung des Zugriffs auf die Informationen auf dem Aufzeichnungsträger bilden, wobei das zuvor bestimmte Fehlermuster durch Fehlerstellen und fehlerfreie Stellen definiert wird, wobei das zuvor bestimmte Fehlermuster zumindest einige der Zugriffsteuerinformationen repräsentiert, und Übersetzen der Bitsequenz in ein physikalisches Muster von Marken, (d) Vervielfältigen des Aufzeichnungsträgers unter Verwendung des Masterträgers, (66 ) (e) Selektieren zumindest eines Teils des physikalischen Musters von Marken auf dem Aufzeichnungsträger, welcher selektierte Teil einen Logikfehler gemäß dem zuvor bestimmten Fehlermuster haben sollte, (f) Lesen des selektierten Teils des physikalischen Musters von Marken auf dem Aufzeichnungsträger, und (g) Steuern des Zugriffs auf die Hauptinformationen auf dem Aufzeichnungsträger in Abhängigkeit von der Anwesenheit eines Fehlers in dem selektierten Teil des physikalischen Musters von Marken auf dem Aufzeichnungsträger. - Kopierschutzverfahren für einen Aufzeichnungsträger nach Anspruch 1, in dem zumindest ein Teil der Hauptinformationen in Abhängigkeit von den Zugriffsteuerinformationen verschlüsselt wird.
- Kopierschutzverfahren für einen Aufzeichnungsträger nach Anspruch 1, in dem zumindest einige der Zugriffsteuerinformationen in der Bilddatei enthalten sind und das zuvor bestimmte Fehlermuster in Abhängigkeit von den genannten enthaltenen Zugriffsteuerinformationen erzeugt wird.
- Kopiergeschützter Aufzeichnungsträger (
1 ) mit einer darauf gespeicherten Bitsequenz, die Informationen gemäß zuvor bestimmten Formatierungs- und Fehlerkorrekturregeln umfasst, wobei die Informationen Hauptinformationen (23 ,24 ,25 ) und Zugriffsteuerinformationen (21 ,22 ,26 ) zur Steuerung des Zugriffs auf die Hauptinformationen umfassen, wobei die Bitsequenz Bitfehler umfasst, die Logikfehler (2 ) bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor bestimmtes Fehlermuster bilden, das zumindest einen Teil der Zugriffsteuerinformationen repräsentiert, wobei der Aufzeichnungsträger dadurch gekennzeichnet ist, dass das zuvor bestimmte Fehlermuster durch Fehlerstellen und durch fehlerfreie Stellen definiert wird. - Kopiergeschützter Aufzeichnungsträger nach Anspruch 4, welcher Aufzeichnungsträger in adressierbare Sektoren unterteilt ist und wobei der Aufzeichnungsträger einen Auffüllbereich (
26 ) umfasst, welcher Auffüllbereich (Padding-Bereich) Fehlersektoren (11 ) und fehlerfreie Sektoren (12 ) umfasst, welche Fehlersektoren die Logikfehler umfassen und das zuvor bestimmte Fehlermuster bilden. - Kopiergeschützter Aufzeichnungsträger nach Anspruch 5, bei dem der Teil der Bitsequenz, der fehlerfreien Sektoren entspricht, die an Fehlersektoren grenzen, im Wesentlichen keine Bitfehler umfasst.
- Kopiergeschützter Aufzeichnungsträger nach Anspruch 5, bei dem, wenn der Aufzeichnungsträger eine zuvor bestimmte Informationsspeicherkapazität hat, von der die Hauptinformationen einen Teil abdecken, der Auffüllbereich im Wesentlichen den restlichen Teil der Informationsspeicherkapazität abdeckt.
- Kopiergeschützter Aufzeichnungsträger nach Anspruch 4, bei dem, wenn die Bitsequenz Informationsbits und Fehlerkorrekturbits umfasst, die Informationsbits die Bitfehler umfassen.
- Kopiergeschützter Aufzeichnungsträger nach Anspruch 4, bei dem die Bitfehler so liegen, dass sie sich in zumindest einem Fehlerwort anhäufen, das während der Wiedergabe nicht mit einer Fehlerwortkorrekturregel korrigiert werden kann.
- Kopiergeschützter Aufzeichnungsträger nach Anspruch 9, bei dem der Aufzeichnungsträger eine CD ist, wobei die Fehlerwortkorrekturregel die C2-Schicht ist.
- Kopiergeschützter Aufzeichnungsträger nach Anspruch 10, bei dem die Bitfehler so liegen, dass sie sich durch Entschachteln anhäufen, welches Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln ist.
- Kopiergeschützter Aufzeichnungsträger nach Anspruch 9, bei dem die Bitfehler so liegen, dass sie sich in zumindest einem zweiten Fehlerwort anhäufen, das während der Wiedergabe nicht mit einer zweiten Fehlerwortkorrekturregel korrigiert werden kann.
- Kopiergeschützter Aufzeichnungsträger nach Anspruch 11 und 12, bei dem der Aufzeichnungsträger eine CD ist, wobei die Fehlerwortkorrekturregel die C2-Schicht und die zweite Fehlerwortkorrekturregel die C1-Schicht der CD-Fehlerkorrekturregeln ist.
- Verfahren zum Detektieren von Zugriffsteuerinformationen auf einem kopiergeschützten Aufzeichnungsträger (
1 ) nach einem der Ansprüche 4 bis 13, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst: Selektieren zumindest einer Fehlerstelle (11 ), aber nicht aller Fehlerstellen, welche Fehlerstelle(n) einen Logikfehler (2 ) gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), und Verifizieren der Anwesenheit eines Fehlers durch Lesen der selektierten Fehlerstelle(n), Selektieren zumindest einer fehlerfreien Stelle (12 ), aber nicht aller fehlerfreien Stellen, welche fehlerfreie(n) Stelle(n) keinen Logikfehler (2 ) gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), und Verifizieren der Abwesenheit eines Fehlers durch Lesen der selektierten fehlerfreien Stelle(n). - Verfahren zum Detektieren von Zugriffsteuerinformationen nach Anspruch 14, in dem zumindest eine fehlerfreie Stelle (
12 ) selektiert wird, die an eine Fehlerstelle (11 ) grenzt. - Verfahren zum Detektieren von Zugriffsteuerinformationen nach Anspruch 14, in dem das Verfahren einen folgenden Schritt umfasst: Rückgewinnen zumindest einiger, für das zuvor bestimmte Fehlermuster bezeichnender Zugriffsteuerinformationen aus den Hauptinformationen vor dem Selektieren von Stellen.
- Verfahren zum Detektieren von Zugriffsteuerinformationen nach Anspruch 14, in dem, wenn der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist, die Anwesenheit oder Abwesenheit eines Fehlers an einer Stelle verifiziert wird, indem der jeweilige Sektor gelesen wird und eine Fehlermeldung generiert wird, wenn ein unkorrigierbarer Fehler beim Lesen des Sektors aufgetreten ist.
- Kopiergeschützter Aufzeichnungsträger nach Anspruch 4, bei dem der Aufzeichnungsträger Software umfasst, um das Verfahren nach einem der Ansprüche 14 bis 17 auf einem Computersystem auszuführen.
- Rückgewinnungsanordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger nach einem der Ansprüche 4 bis 13, wobei die Anordnung Lesemittel zum Lesen des Aufzeichnungsträgers umfasst, wobei die Lesemittel eine Leseeinheit (
41 ,42 ) zum Extrahieren einer auf dem Aufzeichnungsträger gespeicherten Bitsequenz und eine Fehlerkorrektureinheit (43 ) zum Verarbeiten der Bitsequenz umfassen, dadurch gekennzeichnet, dass die Anordnung Zugriffsteuerungsmittel (47 ) zur Steuerung des Zugriffs auf die Informationen umfasst, welche Zugriffsteuerungsmittel zum Detektieren der Zugriffsteuerinformationen durch Selektieren zumindest einer Fehlerstelle (11 ), aber nicht aller Fehlerstellen, welche Fehlerstelle(n) einen Logikfehler (2 ) gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), und durch Verifizieren der Anwesenheit eines Fehlers durch Lesen der selektierten Fehlerstelle mittels der Lesemittel und durch Selektieren zumindest einer fehlerfreien Stelle (12 ), aber nicht aller fehlerfreien Stellen, welche fehlerfreie(n) Stelle(n) keinen Logikfehler (2 ) gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), und durch Verifizieren der Abwesenheit eines Fehlers durch Lesen der selektierten fehlerfreien Stelle(n). ausgebildet sind. - Rückgewinnungsanordnung nach Anspruch 19, bei der, wenn der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist, die Lesemittel eine Steuereinheit (
46 ) zum Steuern des Lesens eines Sektors und zum Generieren einer Fehlermeldung, wenn ein unkorrigierbarer Fehler erkannt worden ist, umfassen. - Computerprogrammprodukt, das Software umfasst, die zum Ausführen des Verfahrens nach einem der Ansprüche 14 bis 17 ausgebildet ist, wenn sie auf einem Computersystem läuft.
- Aufzeichnungsträger, der in adressierbare Sektoren unterteilt ist und eine Bitsequenz trägt, die Informationen gemäß Formatierungs- und Fehlerkorrekturregeln repräsentiert, wobei die Informationen Hauptinformationen und Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen umfassen, und eine Lizenzstruktur, die Befehle zum Ausführen der folgenden Schritte umfasst: Ändern von Bits in der Bitsequenz gemäß den Zugriffsteuerinformationen, um Logikfehler zu bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor bestimmtes Fehlermuster zur Steuerung des Zugriffs auf die Informationen auf dem Aufzeichnungsträger bilden, wobei das zuvor bestimmte Feh lermuster zumindest einige der Zugriffsteuerinformationen repräsentiert, wobei das zuvor bestimmte Fehlermuster durch Fehlerstellen und fehlerfreie Stellen definiert wird, und Übersetzen der Bitsequenz in ein physikalisches Muster von Marken, das Fehlersektoren und fehlerfreie Sektoren enthält, wobei die Fehlersektoren die Fehler enthalten und die fehlerfreien Sektoren keine unkorrigierbaren Fehler enthalten.
- Aufzeichnungsträger nach Anspruch 22, bei dem die Lizenzstruktur weiterhin einen Verweis auf die Anfangs- und Endsektoren eines Auffüllbereichs (
26 ) umfasst, der sich auf dem Aufzeichnungsträger befindet, wobei die Logikfehler im Auffüllbereich gespeichert sind. - Aufzeichnungsträger nach Anspruch 22 oder 23, bei dem die Lizenzstruktur weiterhin die Lizenznummer umfasst.
- Aufzeichnungsträger nach Anspruch 24, bei dem das zuvor definierte Korrekturfehlermuster von der Lizenznummer ausgeht.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP97303706 | 1997-05-30 | ||
EP97303706 | 1997-05-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69831275D1 DE69831275D1 (de) | 2005-09-22 |
DE69831275T2 true DE69831275T2 (de) | 2006-06-01 |
Family
ID=8229351
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69831275T Expired - Lifetime DE69831275T2 (de) | 1997-05-30 | 1998-05-25 | Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern |
DE69839231T Expired - Lifetime DE69839231T2 (de) | 1997-05-30 | 1998-05-25 | Kopierschutzverfahren für einen Aufzeichnungsträger |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69839231T Expired - Lifetime DE69839231T2 (de) | 1997-05-30 | 1998-05-25 | Kopierschutzverfahren für einen Aufzeichnungsträger |
Country Status (18)
Country | Link |
---|---|
US (3) | US6353890B1 (de) |
EP (3) | EP1519376B1 (de) |
JP (2) | JP3888473B2 (de) |
KR (1) | KR100526943B1 (de) |
CN (3) | CN100517482C (de) |
AR (1) | AR009877A1 (de) |
AT (2) | ATE388470T1 (de) |
AU (1) | AU7228298A (de) |
BR (1) | BR9804931B1 (de) |
CA (1) | CA2261899C (de) |
DE (2) | DE69831275T2 (de) |
DK (2) | DK1227482T3 (de) |
ES (2) | ES2247261T3 (de) |
HK (1) | HK1024086A1 (de) |
IL (1) | IL128257A (de) |
SG (1) | SG131753A1 (de) |
TW (1) | TW399200B (de) |
WO (1) | WO1998054713A1 (de) |
Families Citing this family (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6747930B1 (en) | 1996-12-24 | 2004-06-08 | Hide & Seek Technologies, Inc. | Data protection on an optical disk |
AU4407199A (en) * | 1998-05-20 | 1999-12-06 | Recording Industry Association Of America | Copy protection method using broken modulation rules |
US6684199B1 (en) | 1998-05-20 | 2004-01-27 | Recording Industry Association Of America | Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same |
US6425098B1 (en) | 1998-10-20 | 2002-07-23 | Midbar Tech (1998) Ltd. | Prevention of disk piracy |
US6988206B1 (en) | 1998-10-20 | 2006-01-17 | Macrovision Europe Limited | Prevention of CD-audio piracy using sub-code channels |
CN1308954C (zh) * | 1999-07-13 | 2007-04-04 | 皇家菲利浦电子有限公司 | 用于扫描信息载体的设备 |
IL131545A0 (en) * | 1999-08-23 | 2001-01-28 | Ttr Technologies Ltd | Copy-protected digital audio compact disc and method and system for producing same |
US7191153B1 (en) * | 1999-09-10 | 2007-03-13 | Dphi Acquisitions, Inc. | Content distribution method and apparatus |
IL133236A0 (en) * | 1999-11-30 | 2001-03-19 | Ttr Technologies Ltd | Copy-protected digital audio compact disc and method and system for producing same |
GB2357165B (en) * | 1999-12-02 | 2004-06-16 | Internat Federation Of The Pho | Copyright protection system and method |
DE10000723A1 (de) * | 2000-01-12 | 2001-07-19 | Phenomedia Ag | Datenträger und Verfahren zur Herstellung eines kopiergeschützten Datenträgers |
KR20010076729A (ko) * | 2000-01-27 | 2001-08-16 | 배태후 | 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법 |
GB0003530D0 (en) * | 2000-02-15 | 2000-04-05 | Dilla Limited C | The copy protection of digital audio compact discs |
US6715122B2 (en) | 2000-02-23 | 2004-03-30 | Doug Carson & Associates, Inc. | Copy protection through symbol substitution and induced errors |
US6768709B2 (en) | 2000-02-23 | 2004-07-27 | Doug Carson & Associates, Inc. | Hiding digital data in a digital audio or video carrier signal |
TW509900B (en) * | 2000-02-29 | 2002-11-11 | Via Tech Inc | Error correction method for correcting errors in digital data |
CN100468546C (zh) * | 2000-04-07 | 2009-03-11 | 索尼达德克奥地利股份公司 | 光盘拷贝防止系统 |
US6842522B1 (en) * | 2000-06-01 | 2005-01-11 | Macrovision Corporation | Secure digital video disk and player |
JP2002014737A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | 処理装置、集積回路、および集積回路パッケージ |
NL1015587C2 (nl) * | 2000-07-03 | 2002-01-04 | Johannes Henricus Mari Heijden | Informatiedrager, in het bijzonder muziekdrager. |
AU7570901A (en) * | 2000-07-28 | 2002-02-13 | Macrovision Europ Ltd | Copy protection for optical discs |
EP1637959A3 (de) * | 2000-11-20 | 2006-05-17 | ECD Systems, Inc. | Systeme und Verfahren zur Verhinderung von unbefugtem Zugriff auf digitale Inhalte |
AU2002219852B2 (en) * | 2000-11-20 | 2007-11-01 | Sca Ipla Holdings, Inc. | Systems and methods for preventing unauthorized use of digital content |
CA2432439C (en) * | 2000-11-27 | 2012-09-04 | T.T.R. Technologies Ltd. | A copy protected dvd disc and method for producing and validating same |
AU2002305490B2 (en) | 2001-05-09 | 2008-11-06 | Sca Ipla Holdings, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
EP1395986A1 (de) * | 2001-05-15 | 2004-03-10 | Koninklijke Philips Electronics N.V. | Integration zusätzlicher daten in ein informationssignal |
AU2002339798A1 (en) * | 2001-05-21 | 2002-12-03 | Sunncomm, Inc. | Apparatus and method for digital content concealment in a storage medium recorded using a recording device |
GB2377511B (en) * | 2001-07-03 | 2005-05-11 | Macrovision Europ Ltd | The copy protection of digital data |
GB0304015D0 (en) * | 2003-02-21 | 2003-03-26 | Macrovision Europ Ltd | Copy protection for applications |
GB0124723D0 (en) * | 2001-10-15 | 2001-12-05 | Macrovision Corp | Improvements in or relating to the copy protection of optical discs |
US6952479B2 (en) | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
US20030133380A1 (en) * | 2002-01-14 | 2003-07-17 | Yaakov Safrin | Data disc copy protection |
JP2005516326A (ja) * | 2002-01-22 | 2005-06-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 記録担体 |
JP3960061B2 (ja) * | 2002-01-31 | 2007-08-15 | ソニー株式会社 | データ記録媒体、データ記録方法および装置、データ再生方法および装置、データ送信方法およびデータ受信方法 |
DE60231103D1 (de) * | 2002-02-14 | 2009-03-26 | Sony Dadc Austria Ag | Verfahren und Vorrichtung zum Bereitstellen eines in einer Datenbank gespeicherten Datensatzes |
JP3660910B2 (ja) * | 2002-03-06 | 2005-06-15 | 日本ビクター株式会社 | 情報記録媒体、情報記録媒体のセクタ読取り方法、情報記録媒体のセクタ読取りプログラム、情報記録媒体のセクタ読取り方法及び真贋判定方法、情報記録媒体のセクタ読取りプログラム及び真贋判定プログラム |
KR100477009B1 (ko) * | 2002-03-14 | 2005-03-17 | 쎄텍 주식회사 | 복제 방지된 광학적 기록매체 및 그 제조 방법 |
US20040199780A1 (en) | 2002-03-22 | 2004-10-07 | Heung-Chan Seung | Copy-protected optical recording medium, a method for driving therefor and a method of manufacturing thereof |
WO2003081590A1 (en) * | 2002-03-22 | 2003-10-02 | Settec, Inc. | A copy-protected optical recording medium, a method for driving thereof and a method for manufacturing thereof |
WO2003081591A1 (en) * | 2002-03-26 | 2003-10-02 | Settec, Inc. | A copy-protected optical recording medium and a method for manufacturing thereof |
JP4132934B2 (ja) * | 2002-04-12 | 2008-08-13 | 株式会社ソニー・ディスクアンドデジタルソリューションズ | 再生専用光記録媒体および光記録方法 |
KR20040101481A (ko) * | 2002-04-18 | 2004-12-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 시간 점프를 이용한 복제 검출 및 방지 방법 |
EP1410389A2 (de) * | 2002-04-18 | 2004-04-21 | Koninklijke Philips Electronics N.V. | Nur-lese-aufzeichnungsträger mit aufzeichnungsfähigem bereich in einem subcodekanal |
CN100353423C (zh) * | 2002-05-01 | 2007-12-05 | Lg电子株式会社 | 高密度只读光盘及使用光盘的光盘设备和方法 |
WO2003100556A2 (en) * | 2002-05-20 | 2003-12-04 | Smarte Solutions, Inc. | Cd media anti-piracy generation and management system and process |
GB2373091A (en) * | 2002-05-29 | 2002-09-11 | Donald Eric Butterfield | Copy protection |
US7530116B2 (en) * | 2002-06-06 | 2009-05-05 | Macrovision Corporation | Controlling the downloading and recording of digital data |
JP2005531880A (ja) * | 2002-07-02 | 2005-10-20 | エルジー エレクトロニクス インコーポレーテッド | 高密度光ディスク及びそのディスクの光ディスク装置による再生を制限する方法 |
US7340778B2 (en) * | 2002-07-24 | 2008-03-04 | Macrovision Corporation | Method and apparatus for ensuring the copy protection of digital data |
JP4319984B2 (ja) | 2002-09-02 | 2009-08-26 | セッテック インコーポレイテッド | 記録媒体複製用の複製装置、その方法、及びそのコンピュータプログラム |
US20040103044A1 (en) * | 2002-11-26 | 2004-05-27 | Vandewater Eric J. | System and method of protecting and promoting digital content |
GB2397911B (en) * | 2003-01-10 | 2005-03-09 | Macrovision Corp | The copy protection of digital data |
WO2004066287A1 (en) * | 2003-01-23 | 2004-08-05 | Lg Electronics Inc. | Recording medium with an optional information and apparatus and methods for forming, recording, reproducing and controlling reproduction of the recording medium |
CA2487406C (en) | 2003-01-23 | 2012-02-21 | Lg Electronics Inc. | Recording medium with copy protection information formed in intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium |
KR100952949B1 (ko) | 2003-01-24 | 2010-04-15 | 엘지전자 주식회사 | 고밀도 광디스크의 복사 방지 정보 관리방법 |
GB0301700D0 (en) | 2003-01-24 | 2003-02-26 | Macrovision Corp | The copy protection of optical discs |
KR101051000B1 (ko) * | 2003-02-19 | 2011-07-26 | 엘지전자 주식회사 | 고밀도 광디스크와, 그에 따른 불법 복제 판별방법 |
WO2004075187A1 (en) * | 2003-02-20 | 2004-09-02 | Koninklijke Philips Electronics N.V. | Information carrier comprising access information |
GB0304016D0 (en) | 2003-02-21 | 2003-03-26 | Macrovision Europ Ltd | The transmission of information |
JP2006526866A (ja) | 2003-06-02 | 2006-11-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 非標準のメディアを用いたコンテンツを記憶するうえでのコンディショナル・アクセス |
GB2402804B (en) | 2003-06-13 | 2006-10-11 | Macrovision Europ Ltd | Copying copy protected optical discs |
EP1883070A3 (de) | 2003-10-08 | 2008-02-13 | Macrovision Corporation | Verwaltungssystem für sicheren Zugang und Kopierschutz |
US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
JP4110530B2 (ja) * | 2003-10-22 | 2008-07-02 | ソニー株式会社 | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
WO2005059754A1 (en) * | 2003-12-17 | 2005-06-30 | Mix & Burn | Recording and security system |
KR100771446B1 (ko) * | 2004-01-14 | 2007-10-30 | (주)디지털앤프로텍 | 광 디스크 저장매체의 복제 방지 방법 |
US20050177516A1 (en) * | 2004-02-06 | 2005-08-11 | Eric Vandewater | System and method of protecting digital content |
US8059937B2 (en) * | 2004-02-19 | 2011-11-15 | Rovi Solutions Corporation | Relating to the copy protection of optical discs |
DE102004009273A1 (de) * | 2004-02-26 | 2005-09-15 | Robert Bosch Gmbh | Navigationssystem mit einem Laufwerk zum Auslesen von Navigationsdaten sowie Verfahren zum Betreiben eines Navigationssystems |
US20050237887A1 (en) * | 2004-03-26 | 2005-10-27 | Collar Bradley T | Method of providing copy protection for optical storage media |
US20050271364A1 (en) * | 2004-03-26 | 2005-12-08 | Collar Bradley T | Method of foiling copy protection for DVDs |
US7706661B2 (en) * | 2004-05-19 | 2010-04-27 | Macrovision Corporation | Copy protection of optical discs using redundant control data |
GB2414337B (en) | 2004-05-19 | 2008-10-29 | Macrovision Europ Ltd | The copy protection of optical discs |
US20050278256A1 (en) * | 2004-06-15 | 2005-12-15 | Eric Vandewater | System and method of promoting copy-managed digital content |
WO2006042262A2 (en) * | 2004-10-11 | 2006-04-20 | Texas Instruments Incorporated | Detecting a security violation using error correction code |
US7624282B2 (en) * | 2004-10-12 | 2009-11-24 | Macrovision Corporation | Method and apparatus for DVD copy protection with selective data pattern insertion |
US20060136729A1 (en) * | 2004-12-20 | 2006-06-22 | Macrovision Europe Limited | Copy protection for optical discs |
JP2006209928A (ja) * | 2005-01-31 | 2006-08-10 | Sony Corp | 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置 |
US7701825B2 (en) | 2005-06-17 | 2010-04-20 | Macrovision Corporation | Apparatus for and a method of authenticating recording media |
JP4402120B2 (ja) * | 2007-01-24 | 2010-01-20 | 株式会社エスグランツ | ビット列検索装置、検索方法及びプログラム |
US8375461B2 (en) * | 2007-03-14 | 2013-02-12 | Rovi Solutions Corporation | Apparatus for and a method of copy-protecting a content carrying recording medium |
US8837721B2 (en) * | 2007-03-22 | 2014-09-16 | Microsoft Corporation | Optical DNA based on non-deterministic errors |
US8788848B2 (en) * | 2007-03-22 | 2014-07-22 | Microsoft Corporation | Optical DNA |
US8930718B2 (en) * | 2007-03-28 | 2015-01-06 | Rovi Solutions Corporation | Apparatus for and a method of providing content data |
TWI352290B (en) * | 2007-05-09 | 2011-11-11 | Wei Shen | The optical storage media and the corresponding cr |
EA012473B1 (ru) * | 2008-01-24 | 2009-10-30 | Региональный Научно-Исследовательский Экспертный Центр | Автоматизированное рабочее место для проведения криминалистических экспертиз электронных носителей информации |
US20100214894A1 (en) * | 2009-02-20 | 2010-08-26 | Microsoft Corporation | Optical Medium with Added Descriptor to Reduce Counterfeiting |
US9135948B2 (en) * | 2009-07-03 | 2015-09-15 | Microsoft Technology Licensing, Llc | Optical medium with added descriptor to reduce counterfeiting |
US20100214893A1 (en) * | 2009-02-25 | 2010-08-26 | Aylward Adrian R | Copy protection using complexity and uncomputability |
US8739299B1 (en) * | 2009-12-24 | 2014-05-27 | Cinram Group, Inc. | Content unlocking |
JP2013101725A (ja) * | 2010-02-02 | 2013-05-23 | Nec Corp | 情報記録装置、情報再生装置、コンテンツデータの再生方法及びコンテンツデータの記録方法 |
US8479079B2 (en) | 2010-04-09 | 2013-07-02 | International Business Machines Corporation | Integrated data and header protection for tape drives |
JP5187364B2 (ja) * | 2010-08-24 | 2013-04-24 | カシオ計算機株式会社 | 回折光学素子、並びに測距装置及び測距方法 |
US8762805B2 (en) | 2010-12-01 | 2014-06-24 | International Business Machines Corporation | Decoding encoded data containing integrated data and header protection |
US9195810B2 (en) | 2010-12-28 | 2015-11-24 | Microsoft Technology Licensing, Llc | Identifying factorable code |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS574629A (en) | 1980-05-21 | 1982-01-11 | Sony Corp | Data transmitting method capable of correction of error |
US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
JPH0581774A (ja) * | 1991-09-20 | 1993-04-02 | Olympus Optical Co Ltd | 情報記録再生装置 |
EP0545472B1 (de) | 1991-12-02 | 1999-10-20 | Koninklijke Philips Electronics N.V. | Geschlossenes Informationssystem mit Kopierschutz |
US5249212A (en) * | 1992-06-01 | 1993-09-28 | Motorola, Inc. | Object reuse protection with error correction |
US5528755A (en) * | 1992-12-22 | 1996-06-18 | International Business Machines Corporation | Invalid data detection, recording and nullification |
WO1995003655A1 (en) * | 1993-07-26 | 1995-02-02 | Oakleigh Systems, Inc. | Cd prom encryption system |
US5400319A (en) | 1993-10-06 | 1995-03-21 | Digital Audio Disc Corporation | CD-ROM with machine-readable I.D. code |
US5467361A (en) * | 1994-06-20 | 1995-11-14 | International Business Machines Corporation | Method and system for separate data and media maintenance within direct access storage devices |
JP3449804B2 (ja) * | 1994-10-31 | 2003-09-22 | 株式会社ソニー・ディスクテクノロジー | データ記録方法、データ記録装置、データ再生方法及びデータの記録媒体 |
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
DE69536139D1 (de) * | 1994-11-17 | 2011-03-24 | Panasonic Corp | Optische Platte und Verfahren zur Wiedergabe von Daten von einer optischen Platte |
USRE39653E1 (en) | 1994-11-17 | 2007-05-22 | Matsushita Electric Industrial Co., Ltd. | Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk |
CA2165532C (en) | 1995-01-23 | 2005-10-04 | Michael L. Mitchell | System for encoding a glass master to enable detection of a counterfeit optical cd-rom |
IL113890A0 (en) * | 1995-05-28 | 1996-08-04 | Ttr Technologies Ltd | Encryption key |
JPH0944995A (ja) * | 1995-08-02 | 1997-02-14 | Toshiba Corp | デジタル記録再生装置 |
SE514352C2 (sv) * | 1996-07-05 | 2001-02-12 | Ifunga Test Equipment Bv | Sätt att förse en optisk databärare med identitetsinformation |
-
1998
- 1998-05-25 AT AT04105614T patent/ATE388470T1/de active
- 1998-05-25 AU AU72282/98A patent/AU7228298A/en not_active Abandoned
- 1998-05-25 WO PCT/IB1998/000800 patent/WO1998054713A1/en active IP Right Grant
- 1998-05-25 SG SG200206336-0A patent/SG131753A1/en unknown
- 1998-05-25 ES ES02075680T patent/ES2247261T3/es not_active Expired - Lifetime
- 1998-05-25 AT AT02075680T patent/ATE302462T1/de active
- 1998-05-25 DK DK02075680T patent/DK1227482T3/da active
- 1998-05-25 KR KR10-1999-7000761A patent/KR100526943B1/ko not_active IP Right Cessation
- 1998-05-25 IL IL128257A patent/IL128257A/en not_active IP Right Cessation
- 1998-05-25 ES ES04105614T patent/ES2303025T3/es not_active Expired - Lifetime
- 1998-05-25 CA CA002261899A patent/CA2261899C/en not_active Expired - Fee Related
- 1998-05-25 EP EP04105614A patent/EP1519376B1/de not_active Expired - Lifetime
- 1998-05-25 EP EP98919415A patent/EP0916134A1/de not_active Withdrawn
- 1998-05-25 EP EP02075680A patent/EP1227482B1/de not_active Expired - Lifetime
- 1998-05-25 JP JP50041799A patent/JP3888473B2/ja not_active Expired - Fee Related
- 1998-05-25 DE DE69831275T patent/DE69831275T2/de not_active Expired - Lifetime
- 1998-05-25 DE DE69839231T patent/DE69839231T2/de not_active Expired - Lifetime
- 1998-05-25 CN CNB2004100560226A patent/CN100517482C/zh not_active Expired - Fee Related
- 1998-05-25 BR BRPI9804931-3A patent/BR9804931B1/pt not_active IP Right Cessation
- 1998-05-25 DK DK04105614T patent/DK1519376T3/da active
- 1998-05-25 CN CNA031223214A patent/CN1516155A/zh active Pending
- 1998-05-25 CN CNB988010739A patent/CN1192378C/zh not_active Expired - Fee Related
- 1998-05-29 US US09/086,694 patent/US6353890B1/en not_active Expired - Lifetime
- 1998-06-01 AR ARP980102551A patent/AR009877A1/es active IP Right Grant
- 1998-07-10 TW TW087111176A patent/TW399200B/zh not_active IP Right Cessation
-
2000
- 2000-05-13 HK HK00102854A patent/HK1024086A1/xx not_active IP Right Cessation
-
2001
- 2001-10-25 US US10/144,817 patent/US7076660B2/en not_active Expired - Lifetime
-
2006
- 2006-05-26 US US11/442,057 patent/US7765605B2/en not_active Expired - Fee Related
- 2006-10-26 JP JP2006290747A patent/JP4183724B2/ja not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69831275T2 (de) | Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern | |
AT404644B (de) | System zum kodieren einer glas-vaterplatte, um eine gefälschte cd-rom zu erkennen | |
DE69736919T2 (de) | Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers | |
DE69704352T2 (de) | System zur Kopierverwaltung einer optischen Platte | |
DE69626724T2 (de) | Datenaufzeichnungsmedien | |
DE69535367T2 (de) | Vorrichtung und Verfahren zum Decodieren eines optischen Signals | |
DE69935124T2 (de) | System zum kopierschutz von aufgezeichneten informationen | |
DE10084721B4 (de) | Kopiergeschützte, digitale Audio-CD-Platte und Verfahren sowie System zur Herstellung dieser Platte | |
DE69733394T2 (de) | Informationsaufzeichnungsträger und Wiedergabeverfahren | |
DE60037652T2 (de) | Aufzeichnungsmedium, Datenaufzeichnungsverfahren und Vorrichtung, Datenregenerierungsverfahren und Vorrichtung | |
DE69934812T2 (de) | Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte | |
DE69703155T2 (de) | Verfahren zum versehen eines optischen datenträgers mit identitätsinformationen | |
DE60318212T2 (de) | DVD Kopierschutz | |
DE4308680A1 (de) | Verfahren zum Verhindern einer unberechtigten Verwendung optischer Platten, optische Platte mit einer Funktion zum Verhindern unberechtigter Verwendung sowie optisches Plattengerät | |
DE60012186T2 (de) | Aufzeichnungsverfahren für eine beschreibbare optische Platte | |
DE60208707T2 (de) | Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information | |
WO2003019552A1 (de) | Vorrichtung zum kopierschutz | |
DE60031144T2 (de) | Kopiergeschützte digitale audio-kompaktdisk, sowie verfahren und system, um dieselbe zu erzeugen | |
DE4442421A1 (de) | Drehkopfaufzeichnungs- und -wiedergabevorrichtung mit Speicher und Verfahren zum Vermeiden von Drop-In- und Drop-Out-Fehlern | |
DE69834876T2 (de) | Informationserzeugungs- und -wiedergabeverfahren und -gerät sowie Informationsaufzeichnungsmedium | |
EP1536420A2 (de) | Kopiergeschützter Datenträger und Verfahren zum Bewirken eines Kopierschutzes von Datenmengen | |
DE19837809C1 (de) | Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung | |
DE102006030512B4 (de) | Sichtbarer Kopierschutz von auf einer CD oder DVD beliebigen Formats gespeicherten Programmen oder Daten | |
DE3625176A1 (de) | Verfahren zur verhinderung der reproduktion magnetischer aufzeichnungen | |
AT405699B (de) | Optische cd-rom |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8380 | Miscellaneous part iii |
Free format text: PFANDRECHT |
|
R081 | Change of applicant/patentee |
Ref document number: 1227482 Country of ref document: EP Owner name: ROVI EUROPE LTD., GB Free format text: FORMER OWNER: MACROVISION EUROPE LTD., MAIDENHEAD, GB Effective date: 20110805 |
|
R082 | Change of representative |
Ref document number: 1227482 Country of ref document: EP Representative=s name: UEXKUELL & STOLBERG, 22607 HAMBURG, DE |