DE69831275T2 - Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern - Google Patents

Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern Download PDF

Info

Publication number
DE69831275T2
DE69831275T2 DE69831275T DE69831275T DE69831275T2 DE 69831275 T2 DE69831275 T2 DE 69831275T2 DE 69831275 T DE69831275 T DE 69831275T DE 69831275 T DE69831275 T DE 69831275T DE 69831275 T2 DE69831275 T2 DE 69831275T2
Authority
DE
Germany
Prior art keywords
error
record carrier
information
errors
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69831275T
Other languages
English (en)
Other versions
DE69831275D1 (de
Inventor
Peter Alfred Newman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rovi Europe Ltd
Original Assignee
Macrovision Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Macrovision Europe Ltd filed Critical Macrovision Europe Ltd
Publication of DE69831275D1 publication Critical patent/DE69831275D1/de
Application granted granted Critical
Publication of DE69831275T2 publication Critical patent/DE69831275T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • G11B20/00949Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00101Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00963Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are not generated on purpose, e.g. random defect patterns occurring during the normal manufacture
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1866Error detection or correction; Testing, e.g. of drop-outs by interleaving

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Detection And Correction Of Errors (AREA)

Description

  • Die Erfindung betrifft ein Kopierschutzverfahren für einen Aufzeichnungsträger, einen kopiergeschützten Aufzeichnungsträger und ein Verfahren zum Detektieren von Zugriffsteuerinformationen.
  • Ein Kopierschutzsystem für einen Aufzeichnungsträger, ein kopiergeschützter Aufzeichnungsträger und eine Leseanordnung sind aus EP-0545472 bekannt (Dokument D1 in der Liste verwandter Dokumente). Der bekannte Aufzeichnungsträger umfasst eine zuvor angeordnete Führungsspur, eine so genannte Vorrille. In der durch die Vorrille bestimmten Spur werden Informationen, die in einer zuvor definierten Weise eingeschrieben worden sind, durch optisch lesbare Muster repräsentiert, die durch eine Veränderung eines ersten physikalischen Parameters gebildet werden, wie z.B. der Höhe der abgetasteten Oberfläche. Die Vorrille weist Veränderungen in einem zweiten physikalischen Parameter auf, wie z.B. eine Auslenkung in einer Querrichtung, die auch als Wobbelung bezeichnet wird. Vorrillenwobbelung ist FM-moduliert und diese Modulation repräsentiert Zugriffsteuerinformationen, die mit Informationen zusammenhängen, wie z.B. einem Entwürfelungscode zum Rückgewinnen von Informationen, die als verwürfelte Informationen gespeichert sind. Die bekannte Einrichtung umfasst Lesemittel zum Auslesen der Muster und Rückgewinnungsmittel zum Rückgewinnen der Zugriffsteuerinformationen. Die bekannte Einrichtung und der Informationsträger bilden ein System für eine gesteuerte Informationswiedergabe. Hierzu umfasst die Einrichtung Mittel zum Wiedergeben der Informationen in Abhängigkeit von den Zugriffsteuerinformationen. Wenn die Informationen auf einen beschreibbaren Informationsträger kopiert werden, werden die Informationen dieser Kopie nicht wiedergegeben, weil während des Schreibprozesses nur die Muster geschrieben werden und die Kopie selbst keine Zugriffsteuerinformationen enthält. Ein Problem bei dem bekannten System ist, dass die Lesemittel imstande sein müssen, die Zugriffsteuerinformationen zurückzugewinnen, indem sie die Veränderungen des zweiten physikalischen Parameters erkennen.
  • Es sei bemerkt, dass WO 95/03655 (Dokument D3) ein CD-PROM-Verschlüsselungssystem beschreibt, bei dem die Informationen auf einer CD-ROM durch einen Schlüssel verschlüsselt sind, welcher Schlüssel nach der Herstellung in die CD-ROM programmiert wird, indem selektierte Sektoren zerstört werden, sodass sie von herkömmlichen Lesesystemen nicht lesbar sind. Die selektierten Sektoren werden durch einen Hochleistungslaser physikalisch zerstört. Aufzeichnungsträger werden einzeln aktiviert, indem sie einen spezifischen Schlüssel für einen bestimmten Benutzer oder eine Gruppe von Benutzern aufweisen.
  • Der Erfindung liegt als Aufgabe zugrunde, ein Kopierschutzsystem für Aufzeichnungsträger zu verschaffen, das nicht auf Veränderungen von physikalischen Parametern beruht, wobei der Herstellung von brauchbaren Kopien auf beschreibbaren Informationsträgern entgegengewirkt wird. Die Erfindung wird durch die unabhängigen Ansprüche definiert. Die abhängigen Ansprüche definieren vorteilhafte Ausführungsformen.
  • Weitere vorteilhafte bevorzugte Ausführungsformen des kopiergeschützten Aufzeichnungsträgers, der Rückgewinnungsanordnung und erfindungsgemäßer Verfahren werden weiter unten beschrieben.
  • EP-A-0 533 204 offenbart ein Informationsaufzeichnungs-/Wiedergabegerät, das eine Schutzfunktion zum Schützen von auf einem Informationsaufzeichnungsmedium aufgezeichneten Informationen aufweist. Die Informationen auf dem Informationsaufzeichnungsmedium werden gegen Zugriff geschützt, indem nach dem normalen Fehlercodieren ein Datenumwandlungsprozess ausgeführt wird, sodass die Fehlerkorrekturfähigkeiten überschritten werden. Bei den Ausführungsformen beruht der Prozess des Umwandelns der Daten auf einem Geheimnis, das dem Leser bekannt sein muss, damit er auf die Daten zugreifen kann. Kenntnis dieses Geheimnisses, das getrennt von dem Informationsaufzeichnungsmedium übertragen wird, ermöglicht es dem Leser, beim Lesen der Daten eine umgekehrte Datenumwandlung auszuführen. Danach erfolgt die normale Fehlerkorrektur. Ohne Kenntnis dieses Geheimnisses kann der Leser die Daten nicht lesen, weil viele unkorrigierbare Fehler erkannt werden, wodurch die Fehlerkorrekturfähigkeiten des Lesers überschritten werden.
  • Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Weiteren näher beschrieben. Es zeigen:
  • 1 einen kopiergeschützten Aufzeichnungsträger
  • 2 eine logische Abbildung des Aufzeichnungsgebiets eines kopiergeschützten Aufzeichnungsträgers
  • 3 eine Fehlerkorrektureinheit
  • 4 ein Bitfehlermuster
  • 5 eine Anordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger
  • 6 eine schematische Darstellung eines Kopierschutzes für einen Aufzeichnungsträger.
  • 1 zeigt schematisch einen plattenförmigen kopiergeschützten Aufzeichnungsträger 1. Der Aufzeichnungsträger umfasst eine Spur 9 zum Speichern von Informationen, welche Spur in einem spiralförmigen Muster von Windungen um ein zentrales Loch 10 angeordnet ist. Die Windungen können statt spiralförmig auch konzentrisch angeordnet sein. Der Aufzeichnungsträger 1 ist vom optisch lesbaren Typ, in dem ein transparentes Substrat von einer Aufzeichnungsschicht und einer Schutzschicht bedeckt ist, wie z.B. die wohl bekannte Compact Disc (CD). Informationen auf dem Informationsträger werden durch Muster von optisch lesbaren Marken repräsentiert. Beispielsweise repräsentieren die Position und/oder die Länge der Marken dann ein binäres Informationssignal. Die Marken können durch Pressen hergestellt werden, wie es für nur lesbare CDs üblich ist, wie z.B. die CD-ROM, auf der geprägte Pits und Stege zwischen den Pits die Informationen repräsentieren. Die Erfindung kann für jeden Auszeichnungsträgertyp verwendet werden, auf dem Informationen gemäß zuvor bestimmter Fehlerkorrekturregeln aufgezeichnet werden, wie z.B. die optische Platte mit hoher Dichte DVD (Digital Versatile Disc), optisches Band oder Magnetband für digitales Video. Die Spur 9 umfasst die Marken und kann von einem Lesekopf zum Lesen der gespeicherten Informationen abgetastet werden. Die Marken repräsentieren eine Bitsequenz gemäß einem Kanalcode, wie z.B. EFM für CD (Acht-in-Vierzehn-Modulation). Die Bitsequenz repräsentiert Informationen gemäß zuvor bestimmten Fehlerkorrektur- und Formatierungsregeln, wie z.B. CIRC (Cross Interleaved Reed-Solomon Code) für CD. Gemäß den Formatierungsregeln kann der Aufzeichnungsträger in adressierbare Sektoren unterteilt werden, wie z.B. auf der CD-ROM. Die CD-ROM wird in der ISO-Norm 10149 beschrieben, der CD-ROM-Spezifikation.
  • Die Informationen auf dem kopiergeschützten Aufzeichnungsträger 1 umfassen Hauptinformationen und Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen, um Zugriff auf Hauptinformationen zu verhindern, die auf eine illegale Kopie kopiert sind, wobei die Kopie keinerlei notwendige Zugriffsteuerinformationen umfasst. Erfindungsgemäß ist der kopiergeschützte Aufzeichnungsträger 1 mit Logikfehlern 2 versehen, welche Logikfehler ein Fehlermuster bilden, das zumindest einige der Zugriffsteuerinformationen repräsentiert. Das Fehlermuster hat zumindest einen Logikfehler an einer zuvor bestimmten Stelle, aber vorzugsweise ein Muster von Logikfehlern bei einer relativ großen Anzahl von zuvor bestimmten Stellen. Für jeden neuen auf einem kopiergeschützten Aufzeichnungsträger zu vertreibenden Titel kann ein unterschiedliches Fehlermuster erzeugt werden. Bei einer Ausführungsform des Fehlermusters sollten die Fehlerstellen mit fehlerfreien Stellen oder mit wesentlichen Informationen gemischt werden. Weiterhin kann das Fehlermuster eine Anzahl von isolierten Fehlerstellen zwischen fehlerfreien Stellen umfassen, aber auch einige aufeinander folgende Fehlerstellen. Vorzugsweise ist das Muster aus Fehlerstellen ein Pseudozufallsmuster mit zirka 50% Fehlerstellen und 50% fehlerfreien Stellen, wobei das Pseudozufallsmuster durch einen zuvor bestimmten Algorithmus von einem Startwert ausgehend erzeugt wird. Das Fehlermuster muss in einer Zugriffsteuerungsprozedur verifiziert werden, welche Prozedur untrennbar in der für die Hauptinformationen zu verwendenden Prozedur eingebettet ist. Die Verifizierung sollte zumindest eine Fehlerstelle und vorzugsweise auch zumindest eine fehlerfreie Stelle in der Nähe einer Fehlerstelle umfassen. Dies verhindert, dass eine böswillige Partei das Fehlermuster in einfacher Weise nachahmt, indem es einige Stellen physikalisch zerstört. Ein Logikfehler wird durch eine Anzahl Bitfehler in der Bitsequenz gebildet, welche Anzahl Bitfehler mit den genannten Fehlerkorrekturregeln nicht korrigierbar sind. Die Bitfehler können nicht unter Verwendung einer Standardaufzeichnungseinrichtung kopiert werden, da eine solche Einrichtung aufzuzeichnende Informationen ohne Fehlerkorrekturbits akzeptiert. Der Recorder wird diese Informationen entsprechend den eingebauten, zuvor bestimmten Fehlerkorrektur- und Formatierungsregeln zum Erzeugen einer neuen Bitfrequenz verarbeiten, einschließlich neu erzeugter und inhärent korrekter Fehlerkorrekturbits. Daher wird diese neue Bitsequenz keine Fehler umfassen und es kann in solchen Standardaufzeichnungseinrichtungen nicht auf sie zugegriffen werden, um Bits zu ändern. Die neue Bitsequenz kann auf einen beschreibbaren Aufzeichnungsträger aufgezeichnet werden, aber diese Kopie wird das Fehlermuster nicht enthalten. Es sei bemerkt, dass die Logikfehler nach dem Fehlercodierschritt, vor dem Einschreiben des physikalischen Musters von Marken in der Bitsequenz angebracht werden müssen, damit sie nach dem Lesen der Marken mit dem Fehlerdecodierschritt unkorrigierbar sind. Anbringen von Fehlern auf einer höheren Systemebene vor der Fehlercodierung, beispielsweise durch ein absichtliches Verändern der EDC (Error Detection Codes) in einem Sektor oder einem Sektorheader bei der CD-ROM kann durch eine böswillige Partei leicht nachgeahmt werden, weil der Formatierungsprozess für höhere Ebenen üblicherweise mittels Software ausgeführt wird und daher für eine Manipulation zugänglich ist. Eine betriebsfähige, aber illegale Kopie, die die Fehler höherer Ebenen umfasst, kann mit Standardaufzeichnungseinrichtungen und (angepasster) Software in den angeschlossenen Computersystem hergestellt werden, z.B. mit einem zur Herstellung von Kopien von Audio-CDs verfügbaren Bitkopierprogramm.
  • Da infolge von Schmutz oder Kratzern auf der Oberfläche eines Aufzeichnungsträgers Bündelfehler auftreten, sind speziell zum Korrigieren von Bündelfehlern Fehlerkorrekturregeln, z.B. für die CD, entworfen worden, indem vor dem Speichern ein Verschachteln angewendet wird und nach dem Lesen ein Entschachteln. Die einen solchen Bündelfehler bildenden Bitfehler werden durch Entschachtelungsregeln, die Teil der Formatierungs- und Fehlerkorrekturregeln sind, mit einer viel größeren Anzahl anderer Bits aus der Sequenz gemischt. Eine Anzahl von aufeinander folgenden Bitfehlern, die ausreicht um unkorrigierbare Fehler zu bewirken, darf nicht länger sein als der längste korrigierbare Bündelfehler. Die Fehlerkorrekturregeln werden mit Hilfe von 3 beschrieben. Bei einer bevorzugten Ausführungsform weisen nur selektierte Bits der Bitsequenz Fehler auf, welche Bits so selektiert sind, dass sie sich durch Entschachteln anhäufen, welches Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln ist. Dies führt zu einer Stelle auf dem Aufzeichnungsträger, die eine hohe Konzentration von Fehlern aufweist, während angrenzende Stellen nur wenige oder gar keine Bitfehler aufweisen. Ein Beispiel für Bitfehler wird anhand von 4 beschrieben. Gewöhnlich arbeiten Fehlerkorrekturregeln und insbesondere Ent- oder Verschachtelungsregeln mit Symbolen, z.B. Bytes von 8 Bits, während der Fehlerkorrekturprozess auf Fehlerwörter mit einer Anzahl von Symbolen angewendet wird, die sich durch Entschachteln angehäuft haben. Die Fehlersymbole werden so ausgewählt, dass sie sich beim Entschachteln zu einer unkorrigierbaren Anzahl in einem oder einigen Fehlerwörtern anhäufen.
  • Eine wirksame Möglichkeit, Bitfehler anzubringen, ist die Inversion jedes Bits aus einem selektierten Symbol in die ursprüngliche Bitsequenz ohne Fehler, welches selektierte Symbol mit einem Bitfehler versehen werden muss. Alternativ können die Bitfehler auf die Symbole angewendet werden, wenn die genannten Symbole in das Muster von physikalischen Marken übersetzt wird, z.B. bei Verwendung eines steuerbaren EFM-Codierers. Für die genannten Symbole kann der EFM-Codierer so gesteuert werden, dass einige der physikalischen Marken sich ändern, sodass sie sich von den ursprünglich gemeinten Marken, die auf der Bitsequenz ohne Fehler beruhen, unterscheiden. Vorzugsweise entsprechen die resultierenden physikalischen Marken den für die physikalischen Marken spezifizierten Einschränkungen, da dies ein zuverlässiges Funktionieren des Lese- und Decodierungsprozesses gewährleistet.
  • 2 zeigt eine logische Abbildung des Aufzeichnungsgebietes eines kopiergeschützten Aufzeichnungsträgers. Das Aufzeichnungsgebiet ist von oben nach unten von der Adresse 00 bis zur Adresse MAX in adressierbare Sektoren unterteilt. Das erste Gebiet 21 kann ein Einlauf (Lead-in)-Gebiet oder ein Gebiet mit führender Pause (Pre-Gap-Gebiet) sein, wie z.B. das 2 Sekunden lange Stille-Gebiet auf der CD. Das zweite Gebiet ist ein Systemgebiet 22, das Systeminformationen über den Inhalt der Platte umfasst, wie z.B. der PVD (Primary Volume Descriptor) auf CD-ROM. Der restliche Teil der Platte steht für Benutzerdaten zur Verfügung, wie z.B. Hauptinformationen und Verzeichnisdateien. Das Benutzerdatengebiet kann in mehrere Gebiete unterteilt sein, wobei die Unterteilung frei ist und nicht auf die in 2 gezeigte Abbildung begrenzt. Bei dieser Abbildung umfasst das restliche Gebiet ein drittes Gebiet 23, das Benutzerdateien 28 umfasst, ein viertes Gebiet 24, das keine Benutzerdaten umfasst, und ein fünftes Gebiet 25, das wieder Benutzerdaten umfasst. Gemäß der Erfindung umfasst das vierte Gebiet 24 einen Auffüllbereich (Padding-Bereich) 26. Der Auffüllbereich 26 hat Fehlersektoren 11, sie durch das x angedeutet werden, und fehlerfreie Sektoren 12, welche Fehlersektoren die Logikfehler umfassen und die Fehlermuster bilden. Der Auffüllbereich 26 kann eine große Anzahl von Sektoren umfassen, z.B. 20 Mbyte, und kann im Wesentlichen das gesamte Aufzeichnungsgebiet überdecken, das nicht von den Hauptinformationen überdeckt wird. Dies hat den Vorteil, dass, wenn die Anwesenheit des Fehlermusters verifiziert werden muss, jedes Mal eine kleine Zahl oder nur einer der Fehlersektoren aus der großen in dem Auffüllbereich verfügbaren Anzahl selektiert werden muss. Eine böswillige Person, die versucht die Verifikation abzufangen, wird keinen wiederkehrenden Test eines Sektors oder einiger spezieller Sektoren sehen, sondern meistens werden unterschiedliche Sektoren aus einem großen Adressenbereich ausgelesen, um die Anwesenheit von Logikfehlern zu erkennen. Dies wird die böswillige Partei wirksam daran hindern, einfache Abfangmittel zu entwerfen, um den Ausgang denken zu lassen, dass er einen Sektor liest. Ein weiterer Vorteil kann erreicht werden, wenn die beschreibbare Platte, die die illegale Kopie enthält, eine geringere Datenkapazität hat als die gepresste Platte. Beispielsweise ist auf den meisten CD-ROMs ein großer Teil der Kapazität nicht in Gebrauch, aber kann vollständig durch den Auffüllbereich aufgefüllt werden, ohne die Herstellungskosten zu erhöhen, während CD-Recordable oder CD-Rewritable eine geringere Kapazität aufweisen als eine maximal gefüllte CD-ROM. In diesem Fall können nicht alle Informationen (Benutzerinformationen und Auffüllbereich) zu der illegalen Kopie übertragen werden. Bei einer Ausführungsform sind weitere Zugriffsteuerinformationen in dem Systemgebiet 22 oder einem anderen Gebiet enthalten, auf das in einer Standardleseeinrichtung nicht direkt zugegriffen werden kann, wie z.B. das Einlauf-, Auslauf- oder Pre-Gap-Gebiet 21. Die weiteren Zugriffsteuerinformationen könnten ein Lizenzcode sein, der die Partei angibt, die das Kopierschutzsystem für Aufzeichnungsträger verwendet, und/oder der das Fehlermuster angibt, das z.B. als Ausgangspunkt für einen Fehlermustererzeugungsalgorithmus verwendet werden muss.
  • 3 zeigt eine Fehlerkorrektureinheit, die in dem CD-System verwendet wird, CIRC (Cross Interleaved Reed-Solomon Code) genannt. Eine detaillierte Beschreibung der CIRC-Fehlerkorrekturregeln ist in GB 2076569 (PH Q80009, Dokument D2) zu finden, wobei der Decodierer darin anhand von 7 beschrieben wird. In 3 ist die Eingabe (links) ein Frame von 32 Bytes, welche hintereinander auf dem Aufzeichnungsträger gespeichert sind, angedeutet durch die Spaltenbytes mit den Nummern 0 bis 31, die 12 Datenbytes 0–11, vier C2-Fehlerkorrekturbytes 12–15, wieder zwölf Informationsbytes 16–27 und vier C1-Fehlerkorrekturbytes umfassen. Die ungeraden Bytes werden in einer ersten Verzögerungseinheit 31 um einen Zyklus verzögert und die resultierenden Fehlerwörter von 32 Bytes sind Fehler, die durch die C1-Einheit 32 korrigiert werden. Die C1-Einheit kann 1 Bytefehler korrigieren und alle 2 und 3 Bytefehler erkennen, während 4–32 Bytefehler mit einer sehr geringen Fehlerrate erkannt werden. Wenn die C1-Einheit einen unkorrigierbaren Fehler erkennt, wird sie alle Bytes als unzuverlässig markieren. Die Ausgabe der C1-Einheit wird durch eine zweite Verzögerungseinheit 33 verzögert, wobei das Byte 0 um 27 × 4 = 108 Frames, Byte 1 um 26 × 4 = 102 Frames usw. verzögert wird. Die Ausgabe der zweiten Verzögerungseinheit 33 enthält ein zweites Fehlerwort, welcher Fehler durch die C2-Einheit korrigiert wird. Die C2-Einheit korrigiert üblicherweise bis zu 2 Fehler, aber kann durch Löschung bis zu 4 Bytes korrigieren, wenn die C1-Einheit alle erkannten Fehler markiert. Die Ausgabe der C2-Einheit wird durch die Entwürfelungseinheit 35 entwürfelt. Die beschriebenen Funktionen sind zu den inversen Funktionen im Codierer komplementär, wobei alle Funktionen aus dem CD-System wohl bekannt sind und im Dokument D2 detailliert beschrieben werden. Gemäß der Erfindung ergibt sich aus unkorrigierbaren Bitfehlern ein Logikfehler, daher müssen in Eingangsframes Bitfehler vorhanden sein, die sich auf mindestens 2, aber vorzugsweise 3 oder mehr Fehler in den Fehlerwörtern am Eingang der C1-Einheit anhäufen. Auch mindestens 3, aber vorzugsweise zumindest 5 Fehler sollten in zumindest einem zweiten Fehlerwort am Eingang der C2-Einheit vorhanden sein. Für 5 Fehler in einem zweiten Fehlerwort erfordert dies zumindest 17 aufeinander folgende fehlermarkierte Ausgabeframes von C1, mit Fehlern in einer Gruppe von 5 aufeinander folgend nummerierten Informationsbytes. Beispielsweise werden Fehler in Byte 0 in Frame 0 sich am Eingang von C2 mit Fehlern in Byte 2 in Frame 8 und Fehlern in Byte 4 in Frame 16 anhäufen. Zum Erzeugen eines Clusters von Logikfehlern innerhalb einer spezifizierten Dateneinheit, wie beispielsweise einem Sektor in dem CD-System, sollten vorzugsweise mehr Bitfehler als die obigen minimalen 5 Fehler in 17 aufeinander folgenden Frames verwendet werden. Eine weitere Fehlerkorrekturschicht, wie sie in der CD-ROM zur Fehlerkorrektur innerhalb eines Sektors verwendet wird, kann einige Logikfehler korrigieren, die mit den obigen Fehlerkorrekturregeln unkorrigierbar sind. Daher sollte eine größere Anzahl von Logikfehlern enthalten sein. Eine Ausführungsform, mit der ein sicherer Spielraum erzielt wird, ohne Risiko, die Fehler über ein großes Gebiet zu verteilen, hat Fehler in allen der ersten oder zweiten zwölf aufeinander folgend nummerierten Informationsbytes. Diese Fehler werden aufgrund der zweiten Verzögerungseinheit über 12 × 4 = 48 Frames und wegen der ersten Verzögerungseinheit über 1 zusätzlichen Frame verteilt werden und, da 24 aufeinander folgende Frames mit Fehlern vorliegen, über 48 + 1 + 24 = 73 Frames. Da ein Frame 24 Informationsbytes umfasst, betrifft dies 73 × 24 Bytes = 1752 Bytes, was gut innerhalb eines Sektors des CD-ROM-Formats (2352 Bytes) liegt, vorausgesetzt dass die Fehlerframes innerhalb dieses Sektors liegen. Der Sektor umfasst 98 Frames, sodass maximal 49 aufeinander folgende Frames Fehler haben können, ohne benachbarte Sektoren zu beeinflussen. Es sei bemerkt, dass das Anbringen von Fehlern bei allen Bytes in den Frames, was der Fall sein würde, wenn ein ganzes Gebiet der Platte mit Fehlern versehen würde, beispielsweise durch physikalisches Zerstören des Gebiets, keine Lösung für das Kreieren von Logikfehlern ist. Solche Fehler werden sich mindestens über 28 × 4 + 1 = 113 Frames verteilen und bei einem Minimum von 17 aufeinander folgenden Fehlerframes über 130 Frames. Die Anzahl betroffener Bytes ist 130 × 24 = 3232, was viel mehr als ein Sektor ist.
  • Wenn Fehler erkannt werden, die in der C1- und/oder C2-Einheit unkorrigierbar sind, werden die Bytes nicht verändert, sondern als Fehler markiert. Bitfehler in Informationsbits führen zu Bitfehlern, die sich zum Ausgang der Fehlerkorrektureinheit fortpflanzen, während Fehlerkorrekturbits in der Fehlerkorrektureinheit verwendet werden und am Ausgangs nicht sichtbar sind. Daher befinden sich in einer bevorzugten Ausführungsform die Bitfehler in den Informationsbits und nicht in den Fehlerkorrekturbits.
  • Außerdem sollten sich Bitfehler nicht durch Entschachteln auf angrenzende Sektoren verteilen, die fehlerfrei bleiben sollen. Daher umfasst in einer bevorzugten Ausführungsform der Teil der Bitsequenz, der fehlerfreien Sektoren entspricht, die an Fehlersektoren grenzen, nahezu keine Bitfehler. Obwohl einige Bitfehler in den angrenzenden Sektoren korrigiert sein können, besteht ein höheres Risiko für unkorrigierbare Fehler, wenn weitere Fehler, z.B. durch Schmutz verursachte Fehler, mit den genannten Bitfehlern kombiniert werden. In diesem Fall kann ein fehlerfreier Sektor fälschlicherweise als Fehlersektor klassifiziert werden.
  • Obwohl die Bitfehler sich in einigen wenigen selektierten Fehlerwörtern anhäufen und daher nur die selektierten Stellen direkt beeinflussen, wird eine große Zahl von Symbolen (= Bytes) durch die C1-Einheit als unzuverlässig markiert werden (faktisch alle Symbole in allen C1-Wörtern, die 2 oder mehr Fehlerbytes haben). Die C2-Fehlereinheit wird zuerst ein Syndrom berechnen, um eventuelle mögliche Fehler zu erkennen, welches Syndrom angibt, ob Fehler vorhanden sind. Weitere Berechnung wird die Anzahl Fehler anzeigen und möglicherweise anzeigen, welche Symbole korrigiert werden müssen. Für die Korrektur können mehrere Ansätze verwendet werden, beispielsweise können Fehler in nur 1 oder 2 Symbolen direkt korrigiert werden und zum Korrigieren von 2 bis 4 Fehlersymbolen können die Marken aus der vorhergehenden C1-Einheit verwendet werden, um anzugeben, welche Symbole ersetzt werden müssen (Korrektur durch Löschung). Gewöhnlich wird die C2-Einheit keine C1-Markierungen verwenden, wenn sie 0 oder 1 Fehler entdeckt. Daher wird die große Anzahl von markierten, aber unveränderten Symbolen von der C2-Einheit als Fehler bemerkt oder klassifiziert werden. Vorzugsweise sollten die genannten C1-markierten Symbole für ein sektoriertes Format möglichst innerhalb des selektierten Fehlersektors liegen, da zusätzliche Fehler, die durch Schmutz usw. verursacht sind, in Kombination mit den C1-markierten Symbolen unkorrigierbare C2-Fehler bewirken können. Für eine detaillierte Beschreibung der Fehlerverarbeitungsregeln sei auf D2 verwiesen. Bei einer anderen Ausführungsform, die Doppelschicht-C2/C1-Fehler verwendet, werden während des Codierens Codierungsfehler eingeführt, und zwar nach dem C2-Codierungsschritt, aber vor dem C1-Codierungsschritt. Damit werden während des Decodierens beim CD-Decodierer keine Fehler erkannt und es tritt keine Markierung von C1-Symbolen auf. Beim C2-Decodierungsschritt erscheinen jedoch die Fehler und sind unkorrigierbar. Alle Fehler können leicht so gesteuert werden, dass sie innerhalb eines Sektors liegen, da das Verschachteln und Entschachteln nach dem C2-Codierungs- und vor dem C2-Decodierungsschritt erfolgt. Alternativ kann eine Kombination von C2- und C1-Fehlern verwendet werden.
  • Die Erfindung kann in Systemen angewendet werden, die unterschiedliche Fehlerkorrekturregeln verwenden, wie z.B. eine DVD. Ein entsprechendes Muster von Bitfehlern, das dem Entschachteln entgegenwirkt, kann entsprechend der obigen Beschreibung gefunden werden. Bei weiteren Anwendungen könnte ein verfeinerter Ansatz der Fehlerkorrektur eine wiederholte Anwendung der Fehlerkorrekturregeln sein, indem erstens die Ausgabe des ersten Fehlerkorrekturprozesses wie in dem Codierer verschachtelt und zweitens entschachtelt wird und die Fehlerkorrekturregeln erneut angewendet werden. Da einige Fehler im ersten Prozess korrigiert werden können, könnte ein solcher zweiter Fehlerkorrekturprozess weitere Fehler korrigieren. Um zu verhindern, dass ein solcher Ansatz die Logikfehler korrigiert, sind die Bitfrequenz und Positionierung der Bitfehler vorzugsweise derart, dass sie in jeder Fehlerkorrekturschicht unkorrigierbar sind.
  • 4 zeigt ein Bitfehlermuster für die CIRC-Fehlerkorrekturregeln, wie in 3 beschrieben. Die Bitfehler sind so entworfen, dass sie sich in den C1-Fehlerwörtern sowie auch in den C2-Fehlerwörtern anhäufen, in beiden Fällen bis zu 5 Fehler. Das Muster von Fehlern kann zu anderen Informationsbytes hin verschoben werden (0–11, 16–27), aber sollte niemals nur Informationsbytes abdecken und keine Fehlerkorrekturbytes. In 4 sind Fehler in Bytes durch die Buchstaben a, b, c, d, e angedeutet, während Bytes ohne Fehler nicht markiert sind. Um 20 aufeinander folgende C1-Wörter zu beeinflussen, sind 21 Frames mit Fehlern versehen worden, wobei zur Kompensation hinsichtlich der ersten Verzögerungseinheit 31 die ungeraden Bytes einen Frame früher beginnen und die geraden Bytes einen Frame später aufhören. Wegen der Verzögerungen in der zweiten Verzögerungseinheit 33 werden die durch den gleichen Buchstabe markierten Fehler sich in den C2-Wörtern anhäufen, so werden 4 aufeinander folgende C2-Frames 5 „e"-Fehler aufweisen, die nächsten 4 C2-Frames 5 „d"-Fehler, bis zu den letzten 4 C2-Frames mit „a"-Fehlern. Weil sich in jedem C1- oder C2-Fehlerwort entweder 0 oder 5 Fehler anhäufen, werden keine Fehler kompensiert. Dieses Fehlerschema kann, falls erforderlich, leicht für mehr Fehler in mehr aufeinander folgenden Fehlerwörtern erweitert werden oder für andere Verschachtelungsregeln. Auch kann es einige Male innerhalb eines Sektors angewendet werden, um zu verhindern, dass ein darauf folgender Bündelfehlerkorrekturprozess die Logikfehler korrigiert. Wie oben anhand 3 erwähnt, hat die C1-Korrektureinheit bei 2 und 3 Fehlerwörtern eine 100%-tige Detektionswahrscheinlichkeit, während 4–32 Fehler gelegentlich falsch korrigiert werden könnten. Daher hat eine bevorzugte Ausführungsform, die C1-Fehler verwendet, nur 3 Fehler, die sich in den C1-Wörtern anhäufen. Ein effektives Fehlermuster, das die genannten 3 C1-Fehler aufweist, kann aus 4 abgeleitet werden, indem nur die a-,b-,c-Fehler verwendet werden und die d- und e-Fehler weggelassen werden. Alternativ könnte, statt dass 4 aufeinander folgender C1-Frames Fehler aufweisen, nur der erste aus jedem Quadrupel mit Fehlern versehen sein, was zu einem einzigen C2-Framefehler führt. Das bei Byte 0 beginnende Fehlermuster, wie in 4 angedeutet, führt dazu, dass nahezu alle C1-markierten, aber unveränderten Bytes den Fehlerbytes vorangehen, wobei das erste Byte das Byte 27 von Frame 2 ist, das den Logikfehlern um 108 Frames vorangeht. Nur einige markierte, aber unveränderte Bytes werden nach den Logikfehlern folgen, d.h. das letzte ist das Byte 0 von Frame 21, das um 16 Frames zurückliegt. Vorzugsweise sollten durch Synchronisierung der betroffenen Frames mit den Sektoren die markierten, aber unveränderten Bytes innerhalb des Fehlersektors positioniert sein, z.B. sollte das Fehlermuster von 4 am Ende des Fehlersektors angebracht werden. Entsprechend werden die meisten markierten, aber unveränderten Bytes hinter den Logikfehlern zurückliegen, wenn die Fehler bei den am höchsten nummerierten Bytes (beispielsweise 23–27) angebracht werden.
  • 5 zeigt eine Anordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger 1 und das Verarbeiten der Informationen. Die Anordnung umfasst eine Leseeinheit zum Auslesen der Bitsequenz aus dem Aufzeichnungsträger 1. Die Leseeinheit umfasst einen Lesekopf 41 zum Abtasten der Spur und zum Generieren eines Lesesignals, das den physikalischen Marken auf dem Aufzeichnungsträger entspricht, und eine Übersetzungseinheit 42 zum Übersetzen des Lesesignals in eine Bitsequenz, z.B. einen EFM-Decodierer zum Decodieren in einem CD-System. Die Bitsequenz ist mit einer Fehlerkorrektureinheit 43 gekoppelt, um die Informationen zurückzugewinnen und eventuelle Fehler zu korrigieren, z.B. mit der CIRC-Korrektureinheit in einem CD-System. Die zurückgewonnenen Informationen werden zur Steuerung des Zugriffs auf die Informationen mit Zugriffsteuerungsmitteln 47 gekoppelt. Die Zugriffsteuerinformationen stehen am Ausgang 48 der Zugriffsteuerungsmittel 47 zur weiteren Verarbeitung zur Verfügung. Beim Lesen ist der Lesekopf 41 auf der Spur durch eine Servoeinheit 44 von üblicher Art positioniert, während der Aufzeichnungsträger durch eine Motoreinheit 45 gedreht wird. Das Auslesen von Informationen wird über einen Controller 46 gesteuert, wobei der Controller die Motoreinheit 45, die Servoeinheit 44 und die Fehlerkorrektureinheit 43 steuert und zum Empfangen von Lesekommandos z.B. über eine Schnittstelle zu den Zugriffsteuerungsmitteln 47 angeordnet ist. Die Zugriffsteuerungsmittel 47 können in Schaltungen implementiert sein, die in eine Leseeinrichtung eingebaut sind, welche auch die obigen Lesemittel umfasst. Dies hat den Vorteil, dass die Informationen nicht an den Ausgang 48 geliefert werden, wenn die jeweiligen Zugriffsteuerinformationen sich nicht auf dem Aufzeichnungsträger befinden. Die Zugriffsteuerungsmittel können auch in einem Computer implementiert werden, der über eine Schnittstelle mit einer Standardleseeinrichtung verbunden ist, wie z.B. ein CD-ROM-Laufwerk. In dem Computer können die Zugriffsteuerungsmittel in eine Interfacekarte eingebaut sein oder durch Software ausgeführt werden, die auf einer Zentraleinheit läuft. Die Software zum Ausführen der Zugriffsteuerung kann an einen Benutzer auf dem kopiergeschützten Aufzeichnungsträger geliefert werden. Dies hat den Vorteil, dass keine spezielle Hardware notwendig ist und dem Benutzer alle Mittel zur Verfügung stehen, die zum Zugreifen auf die auf dem Aufzeichnungsträger enthaltenen, kopiergeschützten Informationen notwendig sind.
  • Die erfindungsgemäße Zugriffsteuerung wird folgendermaßen realisiert. Die Zugriffsteuerungsmittel werden zuerst Zugriffsteuerinformationen erfassen, die für das Fehlermuster bezeichnend sind. Diese Zugriffsteuerinformationen können ein auf dem Aufzeichnungsträger gespeichertes Muster, z.B. der anhand von 2 beschriebene Lizenzcode, oder ein über ein Netzwerk, z.B. Internet, oder auf Papier gelieferter Zugriffscode sein. Bei einer Ausführungsform kann das Fehlermuster erzeugt werden, indem ein Ausgangswert und ein zuvor definierter Algorithmus verwendet werden, wobei der Ausgangswert auf dem kopiergeschützten Aufzeichnungsträger gespeichert ist. Zweitens muss die Anwesenheit von Logikfehlern verifiziert werden, um zu gewährleisten, dass die Platte eine originale, kopiergeschützte Platte ist und keine illegale Kopie. Die Zugriffsteuerungsmittel werden eine oder mehrere Fehlerstelle(n) auf dem Aufzeichnungsträger auswählen oder Fehlersektor(en), wenn der Aufzeichnungsträger in adressierbaren Sektoren formatiert ist, wobei die Fehlerstellen einen Logikfehler entsprechend dem Fehlermuster haben sollte.
  • Drittens wird die Anwesenheit eines Fehlers verifiziert, indem die ausgewählte Fehlerstelle gelesen wird. Da die Leseeinrichtung in dem Fall, dass ein zu lesender Sektor unkorrigierbare Fehler umfasst, auf der Schnittstelle eine Fehlermeldung erzeugt, kann die Anwesenheit der Logikfehler wirksam erkannt werden. Da eine Kopie die Logikfehler nicht umfassen wird, wird die Kopie verworfen und der Zugriff auf die Informationen wird blockiert. Vorzugsweise werden einige Fehlerstellen aus einer großen Zahl von Fehlerstellen, die auf dem Aufzeichnungsträger, z.B. in einem Auffüllbereich, der die Fehlermuster, die Fehlersektoren und fehlerfreie Sektoren aufweisen, umfassen soll, zur Verfügung stehen, willkürlich ausgewählt. Alternativ können die Fehlersektoren mit gültigen Sektoren gemischt werden, welche normale Benutzerinformationen umfassen. Um ein schnelles Ansprechen für die Zugriffsteuerung zu erhalten, wird vorzugsweise nur ein Fehlersektor selektiert und ausgelesen. In der Praxis könnte das Lesen eines Sektors mit unkorrigierbaren Fehlern nur eine Verzögerung von einigen Sekunden bewirken, welche Verzögerung dadurch bewirkt wird, dass die Leseeinrichtung versucht, den Sektor einige Male zu lesen. Solche wiederholten Versuche sind Standardpraxis, um die Wahrscheinlichkeit einer erfolgreichen Rückgewinnung von Informationen bei Schmutz und Kratzern zu erhöhen. Das Fehlermuster kann weiterhin verifiziert werden, indem zumindest eine fehlerfreie Stelle, aber nicht alle fehlerfreien Stellen selektiert werden, wobei die fehlerfreien Stellen keinen Logikfehler entsprechend dem Fehlermuster haben sollten, und indem die Abwesenheit eines Fehlers durch Lesen der selektierten fehlerfreien Stelle verifiziert wird. Da das Lesen eines fehlerfreien Sektors sehr schnell erfolgt, z.B. in 0,2 Sekunden, wird vorzugsweise eine größere Zahl von fehlerfreien Sektoren, z.B. 10 bis 40, selektiert und gelesen. Solche fehlerfreien Sektoren werden vorzugsweise über einen Zufallsauswahlprozess aus allen verfügbaren fehlerfreien Sektoren selektiert. Bei einer Ausführungsform kann der Inhalt der fehlerfreien Sektoren verifiziert werden, beispielsweise indem ein Prüfwert in einem solchen Sektor aufgenommen wird, der aus der Sektornummer und dem Lizenzcode durch einen zuvor bestimmten Verschlüsselungsalgorithmus abgeleitet werden muss. Bei einer weiteren Ausführungsform werden vor und nach dem einen selektierten Fehlersektor fehlerfreie Sektoren selektiert und verifiziert. Dies hat den Vorteil, dass z.B. 21 bis 81 offensichtlich zufällig selektierte Sektoren gelesen werden, von denen nur einer einen Fehler enthält. Dies hat den Vorteil, dass eine böswillige Partei große Schwierigkeiten haben wird, diesen Verifikationsprozess nachzuahmen. Da das erfindungsgemäße Fehlermuster so entworfen ist, dass alle Bitfehler sich in den Fehlersektoren anhäufen, ohne die benachbarten Sektoren zu be einflussen, sollten vorzugsweise einige fehlerfreie Sektoren selektiert werden, die an Fehlersektoren grenzen. Dies wird höchstwahrscheinlich illegale Kopien aufdecken, die in bestimmten Gebieten zerstört sind, um das Fehlermuster nachzuahmen. Die Zugriffsteuerung für ein Computerprogramm kann folgendermaßen realisiert werden. Der Informationsträger enthält das Computerprogramm, während einige wesentliche Daten in den Zugriffsteuerinformationen enthalten sind. Das Computerprogramm selbst kann verschlüsselt sein, während ein kurzes Startprogramm den Platz des Programms einnimmt und den Zugriff zum Hauptprogramm steuert. Die Zugriffsteuerinformation kann beispielsweise ein Decodierschlüssel sein, eine Seriennummer oder ein Zugriffscode oder eventuell ein kleiner Teil des Programmcodes (eine Subroutine, Objekt oder Modul). Da es diese wesentliche Daten benötigt, kann das Programm nur funktionieren, wenn sowohl die Informationen als auch die Zugriffsteuerinformationen zur Verfügung stehen. Das Startprogramm kann Zugriffsteuerinformationen aus einem versteckten Platz auf dem Aufzeichnungsträger lesen, wie den Lizenzcode, der im Systemgebiet 22 enthalten ist (siehe 2 und/oder weitere Zugriffdatendateien). Danach muss die Anwesenheit des Fehlermusters wie oben beschrieben verifiziert werden.
  • 6 zeigt eine schematische Darstellung zum Kopierschutz für einen Aufzeichnungsträger. In dem Text weiter unten wird angenommen, dass die Erfindung unter der Steuerung eines Lizenzgebers angewendet wird. Im ersten Schritt 61 kreiert der Herausgeber einen neuen Softwaretitel 71. Der Herausgeber braucht in der Software keinerlei Änderungen anzubringen, um die Erfindung zu nutzen. Das System kann erst vollständig entwickelt und getestet werden. In einem zweiten Schritt 62 verschlüsselt der Herausgeber die ausführbare Hauptdatei (z.B. für ein DOS- oder Windowssystem) zum Kreieren eines verschlüsselten Dateisatzes 72. Unter Verwendung eines vom Lizenzgeber verschafften Hilfsmittels verschlüsselt der Herausgeber sie unter Verwendung einer Lizenznummer als Verschlüsselungsschlüssel. Vom Lizenzgeber werden für jedes gefertigte Produkt einmalige Lizenznummern vergeben. Wenn beispielsweise der zu schützende Softwaretitel ein Programm hat, das foo.exe genannt wird, verschlüsselt der Verschlüsselungsprozess dieses Programm, gibt ihm einen anderen Namen, nämlich foo.icd, und schließt ein vom Lizenzgeber geliefertes neues Programm ein, das in foo.exe umbenannt wird. Dieses Programm ist dann für das Ausführen der Sicherheitsprüfungen, Verifizieren der Lizenznummer und Öffnen des verschlüsselten Programms (foo.icd) verantwortlich. In einem dritten Schritt 63 erzeugt der Herausgeber aus dem verschlüsselten Dateisatz 72 eine Bilddatei 73, wie z.B. ein ISO-9660-Bild. Unter Verwendung eines CD-Authoring-Pakets kreiert der Herausgeber eine Bilddatei 73 des vollständigen Softwaretitels auf einem Festplattenlaufwerk. In einem vierten Schritt 64 wird die Bilddatei 73 modifiziert, um den vollständigen Inhalt 74 des kopiergeschützten Aufzeichnungsträgers zu erzeugen, der eine wie in 2 beschriebene logische Abbildung aufweist. Ein zweites Hilfsmittel, das von dem Lizenzgeber verschafft wird, modifiziert die Bilddatei 73, indem dem Systemgebiet 22 eine Lizenzstruktur hinzugefügt wird, die die Lizenznummer enthält. Die Bilddatei 73 wird weiterhin modifiziert, um die Größe des Bildes aufzufüllen, sodass es den Auffüllbereich enthält. Die Gesamtlänge beträgt vorzugsweise mehr als 74 Minuten (333.000 Sektoren). Die Lizenzstruktur enthält einen Verweis auf die Anfangs- und Endsektoren des Auffüllbereichs. Im Auffüllbereich werden Sektoren entweder gut oder schlecht sein und die Verteilung der Sektoren wird durch einen Pseudo-Zufallsprozess bestimmt, der von der Lizenznummer ausgehend gestartet werden kann. Bei einem fünften Schritt 65 wird die Bilddatei verarbeitet, um eine Masterplatte 75 zu kreieren, z.B. durch ein Mastering-Unternehmen. Die Bilddatei 74 wird auf Magnetband oder anderen geeigneten Medien zum Mastering-Unternehmen geschickt. Unter Verwendung von "Laser Beam Recorder"-Software, die erfindungsgemäß modifiziert ist, wird eine Masterplatte 75 hergestellt. Die "Laser Beam Recorder"-Software nutzt die Lizenzstruktur, um zu bestimmen, welche Sektoren in dem aufgefüllten Bereich als schlecht und welche als gut markiert sind. Das Verhältnis markierter zu guten Sektoren kann festgelegt sein, z.B. ungefähr 50%. Die Fehler werden entsprechend den oben anhand von 4 beschriebenen Fehlermustern angebracht. In einem sechsten Schritt 66 werden kopiergeschützte Aufzeichnungsträger 76, wie z.B. CD-ROMs, durch Vervielfältigung der Masterplatte 75 hergestellt. Das Fehlermuster wird bei diesem Schritt auf jede Platte übertragen.
  • Obwohl die Erfindung durch eine Ausführungsform erläutert wird, die die CD-ROM als Beispiel verwendet, die die CIRC-Fehlerkorrekturregeln aufweist, wird deutlich sein, dass andere Aufzeichnungsträger, Magnet- oder optisches Band usw. in der Erfindung verwendet werden können, wenn solche Aufzeichnungsträger Informationen umfassen, die durch zuvor definierte Fehlerschutzregeln geschützt sind. Beispielsweise nutzt die High-Density-DVD-Platte auch einen Fehlerkorrekturprozess. Wenngleich die Erfindung anhand bevorzugter Ausführungsformen beschrieben worden ist, wird selbstverständlich sein, dass dies keine einschränkenden Beispiele sind. So können verschiedene Abwandlungen für den Fachkundigen offensichtlich sein, ohne den durch die Ansprüche definierten Rahmen der Erfindung zu verlassen. Beispielsweise kann das Anwenden von Fehlermustern in fehlergeschützten Daten, die über ein Netz übertragen werden, wie z.B. das Internet, eine erfindungsgemäße Zugriffsteuerung verschaffen. Darüber hinaus liegt die Erfindung in jedem Merkmal und jedem neuen Merkmal oder einer Kombination von Merkmalen.
  • Liste verwandter Dokumente:
    • (D1) EP-0545472 (PHN 13922) Closed information system with physical copy protection
    • (D2) GB 2076569 (PHQ 80009) The CIRC error detection and correction.
    • (D3) WO 95/03655 CD PROM encryption system.
    Inschrift der Zeichnung FIG.4
    BYTE NR BYTENUMMER
    FRAME NUMBERS FRAME-NUMMERN

Claims (25)

  1. Kopierschutzverfahren für einen Aufzeichnungsträger mit darauf gemäß zuvor bestimmter Formatierungs- und Fehlerkorrekturregeln gespeicherten Informationen, das die folgenden Schritte umfasst: (a) Kreieren einer Bilddatei mit Hauptinformationen, (63) (b) Erzeugen von Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen, (64) (c) Herstellen eines Masterträgers in Abhängigkeit von der Bilddatei und den Zugriffsteuerinformationen (65), welches Herstellen die folgenden Schritte umfasst: Erzeugen einer Bitsequenz durch Anwenden der Formatierungs- und Fehlerkorrekturregeln auf die Bilddatei, Ändern von Bits in der Bitsequenz gemäß den Zugriffsteuerinformationen, um Logikfehler zu bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor bestimmtes Fehlermuster zur Steuerung des Zugriffs auf die Informationen auf dem Aufzeichnungsträger bilden, wobei das zuvor bestimmte Fehlermuster durch Fehlerstellen und fehlerfreie Stellen definiert wird, wobei das zuvor bestimmte Fehlermuster zumindest einige der Zugriffsteuerinformationen repräsentiert, und Übersetzen der Bitsequenz in ein physikalisches Muster von Marken, (d) Vervielfältigen des Aufzeichnungsträgers unter Verwendung des Masterträgers, (66) (e) Selektieren zumindest eines Teils des physikalischen Musters von Marken auf dem Aufzeichnungsträger, welcher selektierte Teil einen Logikfehler gemäß dem zuvor bestimmten Fehlermuster haben sollte, (f) Lesen des selektierten Teils des physikalischen Musters von Marken auf dem Aufzeichnungsträger, und (g) Steuern des Zugriffs auf die Hauptinformationen auf dem Aufzeichnungsträger in Abhängigkeit von der Anwesenheit eines Fehlers in dem selektierten Teil des physikalischen Musters von Marken auf dem Aufzeichnungsträger.
  2. Kopierschutzverfahren für einen Aufzeichnungsträger nach Anspruch 1, in dem zumindest ein Teil der Hauptinformationen in Abhängigkeit von den Zugriffsteuerinformationen verschlüsselt wird.
  3. Kopierschutzverfahren für einen Aufzeichnungsträger nach Anspruch 1, in dem zumindest einige der Zugriffsteuerinformationen in der Bilddatei enthalten sind und das zuvor bestimmte Fehlermuster in Abhängigkeit von den genannten enthaltenen Zugriffsteuerinformationen erzeugt wird.
  4. Kopiergeschützter Aufzeichnungsträger (1) mit einer darauf gespeicherten Bitsequenz, die Informationen gemäß zuvor bestimmten Formatierungs- und Fehlerkorrekturregeln umfasst, wobei die Informationen Hauptinformationen (23, 24, 25) und Zugriffsteuerinformationen (21, 22, 26) zur Steuerung des Zugriffs auf die Hauptinformationen umfassen, wobei die Bitsequenz Bitfehler umfasst, die Logikfehler (2) bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor bestimmtes Fehlermuster bilden, das zumindest einen Teil der Zugriffsteuerinformationen repräsentiert, wobei der Aufzeichnungsträger dadurch gekennzeichnet ist, dass das zuvor bestimmte Fehlermuster durch Fehlerstellen und durch fehlerfreie Stellen definiert wird.
  5. Kopiergeschützter Aufzeichnungsträger nach Anspruch 4, welcher Aufzeichnungsträger in adressierbare Sektoren unterteilt ist und wobei der Aufzeichnungsträger einen Auffüllbereich (26) umfasst, welcher Auffüllbereich (Padding-Bereich) Fehlersektoren (11) und fehlerfreie Sektoren (12) umfasst, welche Fehlersektoren die Logikfehler umfassen und das zuvor bestimmte Fehlermuster bilden.
  6. Kopiergeschützter Aufzeichnungsträger nach Anspruch 5, bei dem der Teil der Bitsequenz, der fehlerfreien Sektoren entspricht, die an Fehlersektoren grenzen, im Wesentlichen keine Bitfehler umfasst.
  7. Kopiergeschützter Aufzeichnungsträger nach Anspruch 5, bei dem, wenn der Aufzeichnungsträger eine zuvor bestimmte Informationsspeicherkapazität hat, von der die Hauptinformationen einen Teil abdecken, der Auffüllbereich im Wesentlichen den restlichen Teil der Informationsspeicherkapazität abdeckt.
  8. Kopiergeschützter Aufzeichnungsträger nach Anspruch 4, bei dem, wenn die Bitsequenz Informationsbits und Fehlerkorrekturbits umfasst, die Informationsbits die Bitfehler umfassen.
  9. Kopiergeschützter Aufzeichnungsträger nach Anspruch 4, bei dem die Bitfehler so liegen, dass sie sich in zumindest einem Fehlerwort anhäufen, das während der Wiedergabe nicht mit einer Fehlerwortkorrekturregel korrigiert werden kann.
  10. Kopiergeschützter Aufzeichnungsträger nach Anspruch 9, bei dem der Aufzeichnungsträger eine CD ist, wobei die Fehlerwortkorrekturregel die C2-Schicht ist.
  11. Kopiergeschützter Aufzeichnungsträger nach Anspruch 10, bei dem die Bitfehler so liegen, dass sie sich durch Entschachteln anhäufen, welches Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln ist.
  12. Kopiergeschützter Aufzeichnungsträger nach Anspruch 9, bei dem die Bitfehler so liegen, dass sie sich in zumindest einem zweiten Fehlerwort anhäufen, das während der Wiedergabe nicht mit einer zweiten Fehlerwortkorrekturregel korrigiert werden kann.
  13. Kopiergeschützter Aufzeichnungsträger nach Anspruch 11 und 12, bei dem der Aufzeichnungsträger eine CD ist, wobei die Fehlerwortkorrekturregel die C2-Schicht und die zweite Fehlerwortkorrekturregel die C1-Schicht der CD-Fehlerkorrekturregeln ist.
  14. Verfahren zum Detektieren von Zugriffsteuerinformationen auf einem kopiergeschützten Aufzeichnungsträger (1) nach einem der Ansprüche 4 bis 13, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst: Selektieren zumindest einer Fehlerstelle (11), aber nicht aller Fehlerstellen, welche Fehlerstelle(n) einen Logikfehler (2) gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), und Verifizieren der Anwesenheit eines Fehlers durch Lesen der selektierten Fehlerstelle(n), Selektieren zumindest einer fehlerfreien Stelle (12), aber nicht aller fehlerfreien Stellen, welche fehlerfreie(n) Stelle(n) keinen Logikfehler (2) gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), und Verifizieren der Abwesenheit eines Fehlers durch Lesen der selektierten fehlerfreien Stelle(n).
  15. Verfahren zum Detektieren von Zugriffsteuerinformationen nach Anspruch 14, in dem zumindest eine fehlerfreie Stelle (12) selektiert wird, die an eine Fehlerstelle (11) grenzt.
  16. Verfahren zum Detektieren von Zugriffsteuerinformationen nach Anspruch 14, in dem das Verfahren einen folgenden Schritt umfasst: Rückgewinnen zumindest einiger, für das zuvor bestimmte Fehlermuster bezeichnender Zugriffsteuerinformationen aus den Hauptinformationen vor dem Selektieren von Stellen.
  17. Verfahren zum Detektieren von Zugriffsteuerinformationen nach Anspruch 14, in dem, wenn der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist, die Anwesenheit oder Abwesenheit eines Fehlers an einer Stelle verifiziert wird, indem der jeweilige Sektor gelesen wird und eine Fehlermeldung generiert wird, wenn ein unkorrigierbarer Fehler beim Lesen des Sektors aufgetreten ist.
  18. Kopiergeschützter Aufzeichnungsträger nach Anspruch 4, bei dem der Aufzeichnungsträger Software umfasst, um das Verfahren nach einem der Ansprüche 14 bis 17 auf einem Computersystem auszuführen.
  19. Rückgewinnungsanordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger nach einem der Ansprüche 4 bis 13, wobei die Anordnung Lesemittel zum Lesen des Aufzeichnungsträgers umfasst, wobei die Lesemittel eine Leseeinheit (41, 42) zum Extrahieren einer auf dem Aufzeichnungsträger gespeicherten Bitsequenz und eine Fehlerkorrektureinheit (43) zum Verarbeiten der Bitsequenz umfassen, dadurch gekennzeichnet, dass die Anordnung Zugriffsteuerungsmittel (47) zur Steuerung des Zugriffs auf die Informationen umfasst, welche Zugriffsteuerungsmittel zum Detektieren der Zugriffsteuerinformationen durch Selektieren zumindest einer Fehlerstelle (11), aber nicht aller Fehlerstellen, welche Fehlerstelle(n) einen Logikfehler (2) gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), und durch Verifizieren der Anwesenheit eines Fehlers durch Lesen der selektierten Fehlerstelle mittels der Lesemittel und durch Selektieren zumindest einer fehlerfreien Stelle (12), aber nicht aller fehlerfreien Stellen, welche fehlerfreie(n) Stelle(n) keinen Logikfehler (2) gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), und durch Verifizieren der Abwesenheit eines Fehlers durch Lesen der selektierten fehlerfreien Stelle(n). ausgebildet sind.
  20. Rückgewinnungsanordnung nach Anspruch 19, bei der, wenn der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist, die Lesemittel eine Steuereinheit (46) zum Steuern des Lesens eines Sektors und zum Generieren einer Fehlermeldung, wenn ein unkorrigierbarer Fehler erkannt worden ist, umfassen.
  21. Computerprogrammprodukt, das Software umfasst, die zum Ausführen des Verfahrens nach einem der Ansprüche 14 bis 17 ausgebildet ist, wenn sie auf einem Computersystem läuft.
  22. Aufzeichnungsträger, der in adressierbare Sektoren unterteilt ist und eine Bitsequenz trägt, die Informationen gemäß Formatierungs- und Fehlerkorrekturregeln repräsentiert, wobei die Informationen Hauptinformationen und Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen umfassen, und eine Lizenzstruktur, die Befehle zum Ausführen der folgenden Schritte umfasst: Ändern von Bits in der Bitsequenz gemäß den Zugriffsteuerinformationen, um Logikfehler zu bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor bestimmtes Fehlermuster zur Steuerung des Zugriffs auf die Informationen auf dem Aufzeichnungsträger bilden, wobei das zuvor bestimmte Feh lermuster zumindest einige der Zugriffsteuerinformationen repräsentiert, wobei das zuvor bestimmte Fehlermuster durch Fehlerstellen und fehlerfreie Stellen definiert wird, und Übersetzen der Bitsequenz in ein physikalisches Muster von Marken, das Fehlersektoren und fehlerfreie Sektoren enthält, wobei die Fehlersektoren die Fehler enthalten und die fehlerfreien Sektoren keine unkorrigierbaren Fehler enthalten.
  23. Aufzeichnungsträger nach Anspruch 22, bei dem die Lizenzstruktur weiterhin einen Verweis auf die Anfangs- und Endsektoren eines Auffüllbereichs (26) umfasst, der sich auf dem Aufzeichnungsträger befindet, wobei die Logikfehler im Auffüllbereich gespeichert sind.
  24. Aufzeichnungsträger nach Anspruch 22 oder 23, bei dem die Lizenzstruktur weiterhin die Lizenznummer umfasst.
  25. Aufzeichnungsträger nach Anspruch 24, bei dem das zuvor definierte Korrekturfehlermuster von der Lizenznummer ausgeht.
DE69831275T 1997-05-30 1998-05-25 Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern Expired - Lifetime DE69831275T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP97303706 1997-05-30
EP97303706 1997-05-30

Publications (2)

Publication Number Publication Date
DE69831275D1 DE69831275D1 (de) 2005-09-22
DE69831275T2 true DE69831275T2 (de) 2006-06-01

Family

ID=8229351

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69831275T Expired - Lifetime DE69831275T2 (de) 1997-05-30 1998-05-25 Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern
DE69839231T Expired - Lifetime DE69839231T2 (de) 1997-05-30 1998-05-25 Kopierschutzverfahren für einen Aufzeichnungsträger

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69839231T Expired - Lifetime DE69839231T2 (de) 1997-05-30 1998-05-25 Kopierschutzverfahren für einen Aufzeichnungsträger

Country Status (18)

Country Link
US (3) US6353890B1 (de)
EP (3) EP1519376B1 (de)
JP (2) JP3888473B2 (de)
KR (1) KR100526943B1 (de)
CN (3) CN100517482C (de)
AR (1) AR009877A1 (de)
AT (2) ATE388470T1 (de)
AU (1) AU7228298A (de)
BR (1) BR9804931B1 (de)
CA (1) CA2261899C (de)
DE (2) DE69831275T2 (de)
DK (2) DK1227482T3 (de)
ES (2) ES2247261T3 (de)
HK (1) HK1024086A1 (de)
IL (1) IL128257A (de)
SG (1) SG131753A1 (de)
TW (1) TW399200B (de)
WO (1) WO1998054713A1 (de)

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6747930B1 (en) 1996-12-24 2004-06-08 Hide & Seek Technologies, Inc. Data protection on an optical disk
AU4407199A (en) * 1998-05-20 1999-12-06 Recording Industry Association Of America Copy protection method using broken modulation rules
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US6425098B1 (en) 1998-10-20 2002-07-23 Midbar Tech (1998) Ltd. Prevention of disk piracy
US6988206B1 (en) 1998-10-20 2006-01-17 Macrovision Europe Limited Prevention of CD-audio piracy using sub-code channels
CN1308954C (zh) * 1999-07-13 2007-04-04 皇家菲利浦电子有限公司 用于扫描信息载体的设备
IL131545A0 (en) * 1999-08-23 2001-01-28 Ttr Technologies Ltd Copy-protected digital audio compact disc and method and system for producing same
US7191153B1 (en) * 1999-09-10 2007-03-13 Dphi Acquisitions, Inc. Content distribution method and apparatus
IL133236A0 (en) * 1999-11-30 2001-03-19 Ttr Technologies Ltd Copy-protected digital audio compact disc and method and system for producing same
GB2357165B (en) * 1999-12-02 2004-06-16 Internat Federation Of The Pho Copyright protection system and method
DE10000723A1 (de) * 2000-01-12 2001-07-19 Phenomedia Ag Datenträger und Verfahren zur Herstellung eines kopiergeschützten Datenträgers
KR20010076729A (ko) * 2000-01-27 2001-08-16 배태후 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법
GB0003530D0 (en) * 2000-02-15 2000-04-05 Dilla Limited C The copy protection of digital audio compact discs
US6715122B2 (en) 2000-02-23 2004-03-30 Doug Carson & Associates, Inc. Copy protection through symbol substitution and induced errors
US6768709B2 (en) 2000-02-23 2004-07-27 Doug Carson & Associates, Inc. Hiding digital data in a digital audio or video carrier signal
TW509900B (en) * 2000-02-29 2002-11-11 Via Tech Inc Error correction method for correcting errors in digital data
CN100468546C (zh) * 2000-04-07 2009-03-11 索尼达德克奥地利股份公司 光盘拷贝防止系统
US6842522B1 (en) * 2000-06-01 2005-01-11 Macrovision Corporation Secure digital video disk and player
JP2002014737A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 処理装置、集積回路、および集積回路パッケージ
NL1015587C2 (nl) * 2000-07-03 2002-01-04 Johannes Henricus Mari Heijden Informatiedrager, in het bijzonder muziekdrager.
AU7570901A (en) * 2000-07-28 2002-02-13 Macrovision Europ Ltd Copy protection for optical discs
EP1637959A3 (de) * 2000-11-20 2006-05-17 ECD Systems, Inc. Systeme und Verfahren zur Verhinderung von unbefugtem Zugriff auf digitale Inhalte
AU2002219852B2 (en) * 2000-11-20 2007-11-01 Sca Ipla Holdings, Inc. Systems and methods for preventing unauthorized use of digital content
CA2432439C (en) * 2000-11-27 2012-09-04 T.T.R. Technologies Ltd. A copy protected dvd disc and method for producing and validating same
AU2002305490B2 (en) 2001-05-09 2008-11-06 Sca Ipla Holdings, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
EP1395986A1 (de) * 2001-05-15 2004-03-10 Koninklijke Philips Electronics N.V. Integration zusätzlicher daten in ein informationssignal
AU2002339798A1 (en) * 2001-05-21 2002-12-03 Sunncomm, Inc. Apparatus and method for digital content concealment in a storage medium recorded using a recording device
GB2377511B (en) * 2001-07-03 2005-05-11 Macrovision Europ Ltd The copy protection of digital data
GB0304015D0 (en) * 2003-02-21 2003-03-26 Macrovision Europ Ltd Copy protection for applications
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
US6952479B2 (en) 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US20030133380A1 (en) * 2002-01-14 2003-07-17 Yaakov Safrin Data disc copy protection
JP2005516326A (ja) * 2002-01-22 2005-06-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体
JP3960061B2 (ja) * 2002-01-31 2007-08-15 ソニー株式会社 データ記録媒体、データ記録方法および装置、データ再生方法および装置、データ送信方法およびデータ受信方法
DE60231103D1 (de) * 2002-02-14 2009-03-26 Sony Dadc Austria Ag Verfahren und Vorrichtung zum Bereitstellen eines in einer Datenbank gespeicherten Datensatzes
JP3660910B2 (ja) * 2002-03-06 2005-06-15 日本ビクター株式会社 情報記録媒体、情報記録媒体のセクタ読取り方法、情報記録媒体のセクタ読取りプログラム、情報記録媒体のセクタ読取り方法及び真贋判定方法、情報記録媒体のセクタ読取りプログラム及び真贋判定プログラム
KR100477009B1 (ko) * 2002-03-14 2005-03-17 쎄텍 주식회사 복제 방지된 광학적 기록매체 및 그 제조 방법
US20040199780A1 (en) 2002-03-22 2004-10-07 Heung-Chan Seung Copy-protected optical recording medium, a method for driving therefor and a method of manufacturing thereof
WO2003081590A1 (en) * 2002-03-22 2003-10-02 Settec, Inc. A copy-protected optical recording medium, a method for driving thereof and a method for manufacturing thereof
WO2003081591A1 (en) * 2002-03-26 2003-10-02 Settec, Inc. A copy-protected optical recording medium and a method for manufacturing thereof
JP4132934B2 (ja) * 2002-04-12 2008-08-13 株式会社ソニー・ディスクアンドデジタルソリューションズ 再生専用光記録媒体および光記録方法
KR20040101481A (ko) * 2002-04-18 2004-12-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간 점프를 이용한 복제 검출 및 방지 방법
EP1410389A2 (de) * 2002-04-18 2004-04-21 Koninklijke Philips Electronics N.V. Nur-lese-aufzeichnungsträger mit aufzeichnungsfähigem bereich in einem subcodekanal
CN100353423C (zh) * 2002-05-01 2007-12-05 Lg电子株式会社 高密度只读光盘及使用光盘的光盘设备和方法
WO2003100556A2 (en) * 2002-05-20 2003-12-04 Smarte Solutions, Inc. Cd media anti-piracy generation and management system and process
GB2373091A (en) * 2002-05-29 2002-09-11 Donald Eric Butterfield Copy protection
US7530116B2 (en) * 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
JP2005531880A (ja) * 2002-07-02 2005-10-20 エルジー エレクトロニクス インコーポレーテッド 高密度光ディスク及びそのディスクの光ディスク装置による再生を制限する方法
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
JP4319984B2 (ja) 2002-09-02 2009-08-26 セッテック インコーポレイテッド 記録媒体複製用の複製装置、その方法、及びそのコンピュータプログラム
US20040103044A1 (en) * 2002-11-26 2004-05-27 Vandewater Eric J. System and method of protecting and promoting digital content
GB2397911B (en) * 2003-01-10 2005-03-09 Macrovision Corp The copy protection of digital data
WO2004066287A1 (en) * 2003-01-23 2004-08-05 Lg Electronics Inc. Recording medium with an optional information and apparatus and methods for forming, recording, reproducing and controlling reproduction of the recording medium
CA2487406C (en) 2003-01-23 2012-02-21 Lg Electronics Inc. Recording medium with copy protection information formed in intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium
KR100952949B1 (ko) 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
GB0301700D0 (en) 2003-01-24 2003-02-26 Macrovision Corp The copy protection of optical discs
KR101051000B1 (ko) * 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
WO2004075187A1 (en) * 2003-02-20 2004-09-02 Koninklijke Philips Electronics N.V. Information carrier comprising access information
GB0304016D0 (en) 2003-02-21 2003-03-26 Macrovision Europ Ltd The transmission of information
JP2006526866A (ja) 2003-06-02 2006-11-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 非標準のメディアを用いたコンテンツを記憶するうえでのコンディショナル・アクセス
GB2402804B (en) 2003-06-13 2006-10-11 Macrovision Europ Ltd Copying copy protected optical discs
EP1883070A3 (de) 2003-10-08 2008-02-13 Macrovision Corporation Verwaltungssystem für sicheren Zugang und Kopierschutz
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP4110530B2 (ja) * 2003-10-22 2008-07-02 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2005059754A1 (en) * 2003-12-17 2005-06-30 Mix & Burn Recording and security system
KR100771446B1 (ko) * 2004-01-14 2007-10-30 (주)디지털앤프로텍 광 디스크 저장매체의 복제 방지 방법
US20050177516A1 (en) * 2004-02-06 2005-08-11 Eric Vandewater System and method of protecting digital content
US8059937B2 (en) * 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
DE102004009273A1 (de) * 2004-02-26 2005-09-15 Robert Bosch Gmbh Navigationssystem mit einem Laufwerk zum Auslesen von Navigationsdaten sowie Verfahren zum Betreiben eines Navigationssystems
US20050237887A1 (en) * 2004-03-26 2005-10-27 Collar Bradley T Method of providing copy protection for optical storage media
US20050271364A1 (en) * 2004-03-26 2005-12-08 Collar Bradley T Method of foiling copy protection for DVDs
US7706661B2 (en) * 2004-05-19 2010-04-27 Macrovision Corporation Copy protection of optical discs using redundant control data
GB2414337B (en) 2004-05-19 2008-10-29 Macrovision Europ Ltd The copy protection of optical discs
US20050278256A1 (en) * 2004-06-15 2005-12-15 Eric Vandewater System and method of promoting copy-managed digital content
WO2006042262A2 (en) * 2004-10-11 2006-04-20 Texas Instruments Incorporated Detecting a security violation using error correction code
US7624282B2 (en) * 2004-10-12 2009-11-24 Macrovision Corporation Method and apparatus for DVD copy protection with selective data pattern insertion
US20060136729A1 (en) * 2004-12-20 2006-06-22 Macrovision Europe Limited Copy protection for optical discs
JP2006209928A (ja) * 2005-01-31 2006-08-10 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置
US7701825B2 (en) 2005-06-17 2010-04-20 Macrovision Corporation Apparatus for and a method of authenticating recording media
JP4402120B2 (ja) * 2007-01-24 2010-01-20 株式会社エスグランツ ビット列検索装置、検索方法及びプログラム
US8375461B2 (en) * 2007-03-14 2013-02-12 Rovi Solutions Corporation Apparatus for and a method of copy-protecting a content carrying recording medium
US8837721B2 (en) * 2007-03-22 2014-09-16 Microsoft Corporation Optical DNA based on non-deterministic errors
US8788848B2 (en) * 2007-03-22 2014-07-22 Microsoft Corporation Optical DNA
US8930718B2 (en) * 2007-03-28 2015-01-06 Rovi Solutions Corporation Apparatus for and a method of providing content data
TWI352290B (en) * 2007-05-09 2011-11-11 Wei Shen The optical storage media and the corresponding cr
EA012473B1 (ru) * 2008-01-24 2009-10-30 Региональный Научно-Исследовательский Экспертный Центр Автоматизированное рабочее место для проведения криминалистических экспертиз электронных носителей информации
US20100214894A1 (en) * 2009-02-20 2010-08-26 Microsoft Corporation Optical Medium with Added Descriptor to Reduce Counterfeiting
US9135948B2 (en) * 2009-07-03 2015-09-15 Microsoft Technology Licensing, Llc Optical medium with added descriptor to reduce counterfeiting
US20100214893A1 (en) * 2009-02-25 2010-08-26 Aylward Adrian R Copy protection using complexity and uncomputability
US8739299B1 (en) * 2009-12-24 2014-05-27 Cinram Group, Inc. Content unlocking
JP2013101725A (ja) * 2010-02-02 2013-05-23 Nec Corp 情報記録装置、情報再生装置、コンテンツデータの再生方法及びコンテンツデータの記録方法
US8479079B2 (en) 2010-04-09 2013-07-02 International Business Machines Corporation Integrated data and header protection for tape drives
JP5187364B2 (ja) * 2010-08-24 2013-04-24 カシオ計算機株式会社 回折光学素子、並びに測距装置及び測距方法
US8762805B2 (en) 2010-12-01 2014-06-24 International Business Machines Corporation Decoding encoded data containing integrated data and header protection
US9195810B2 (en) 2010-12-28 2015-11-24 Microsoft Technology Licensing, Llc Identifying factorable code

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS574629A (en) 1980-05-21 1982-01-11 Sony Corp Data transmitting method capable of correction of error
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
JPH0581774A (ja) * 1991-09-20 1993-04-02 Olympus Optical Co Ltd 情報記録再生装置
EP0545472B1 (de) 1991-12-02 1999-10-20 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
US5249212A (en) * 1992-06-01 1993-09-28 Motorola, Inc. Object reuse protection with error correction
US5528755A (en) * 1992-12-22 1996-06-18 International Business Machines Corporation Invalid data detection, recording and nullification
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5467361A (en) * 1994-06-20 1995-11-14 International Business Machines Corporation Method and system for separate data and media maintenance within direct access storage devices
JP3449804B2 (ja) * 1994-10-31 2003-09-22 株式会社ソニー・ディスクテクノロジー データ記録方法、データ記録装置、データ再生方法及びデータの記録媒体
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
DE69536139D1 (de) * 1994-11-17 2011-03-24 Panasonic Corp Optische Platte und Verfahren zur Wiedergabe von Daten von einer optischen Platte
USRE39653E1 (en) 1994-11-17 2007-05-22 Matsushita Electric Industrial Co., Ltd. Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk
CA2165532C (en) 1995-01-23 2005-10-04 Michael L. Mitchell System for encoding a glass master to enable detection of a counterfeit optical cd-rom
IL113890A0 (en) * 1995-05-28 1996-08-04 Ttr Technologies Ltd Encryption key
JPH0944995A (ja) * 1995-08-02 1997-02-14 Toshiba Corp デジタル記録再生装置
SE514352C2 (sv) * 1996-07-05 2001-02-12 Ifunga Test Equipment Bv Sätt att förse en optisk databärare med identitetsinformation

Also Published As

Publication number Publication date
HK1024086A1 (en) 2000-09-29
JP3888473B2 (ja) 2007-03-07
CN1192378C (zh) 2005-03-09
US20060218645A1 (en) 2006-09-28
KR20000029683A (ko) 2000-05-25
DE69831275D1 (de) 2005-09-22
ES2247261T3 (es) 2006-03-01
CN100517482C (zh) 2009-07-22
JP2007087581A (ja) 2007-04-05
EP1519376A3 (de) 2007-01-10
EP1519376A2 (de) 2005-03-30
ES2303025T3 (es) 2008-08-01
US7076660B2 (en) 2006-07-11
CN1236468A (zh) 1999-11-24
WO1998054713A1 (en) 1998-12-03
EP1227482B1 (de) 2005-08-17
AR009877A1 (es) 2000-05-03
KR100526943B1 (ko) 2005-11-09
BR9804931A (pt) 1999-09-08
CN1516155A (zh) 2004-07-28
JP2001507849A (ja) 2001-06-12
DE69839231T2 (de) 2009-03-12
AU7228298A (en) 1998-12-30
CA2261899C (en) 2007-11-13
ATE302462T1 (de) 2005-09-15
US7765605B2 (en) 2010-07-27
DK1227482T3 (da) 2006-01-02
EP0916134A1 (de) 1999-05-19
IL128257A (en) 2006-10-05
EP1227482A3 (de) 2002-08-28
EP1519376B1 (de) 2008-03-05
DK1519376T3 (da) 2008-06-30
US20020144123A1 (en) 2002-10-03
SG131753A1 (en) 2007-05-28
DE69839231D1 (de) 2008-04-17
IL128257A0 (en) 1999-11-30
ATE388470T1 (de) 2008-03-15
CN1606085A (zh) 2005-04-13
JP4183724B2 (ja) 2008-11-19
US6353890B1 (en) 2002-03-05
TW399200B (en) 2000-07-21
CA2261899A1 (en) 1998-12-03
EP1227482A2 (de) 2002-07-31
BR9804931B1 (pt) 2010-03-09

Similar Documents

Publication Publication Date Title
DE69831275T2 (de) Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern
AT404644B (de) System zum kodieren einer glas-vaterplatte, um eine gefälschte cd-rom zu erkennen
DE69736919T2 (de) Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers
DE69704352T2 (de) System zur Kopierverwaltung einer optischen Platte
DE69626724T2 (de) Datenaufzeichnungsmedien
DE69535367T2 (de) Vorrichtung und Verfahren zum Decodieren eines optischen Signals
DE69935124T2 (de) System zum kopierschutz von aufgezeichneten informationen
DE10084721B4 (de) Kopiergeschützte, digitale Audio-CD-Platte und Verfahren sowie System zur Herstellung dieser Platte
DE69733394T2 (de) Informationsaufzeichnungsträger und Wiedergabeverfahren
DE60037652T2 (de) Aufzeichnungsmedium, Datenaufzeichnungsverfahren und Vorrichtung, Datenregenerierungsverfahren und Vorrichtung
DE69934812T2 (de) Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte
DE69703155T2 (de) Verfahren zum versehen eines optischen datenträgers mit identitätsinformationen
DE60318212T2 (de) DVD Kopierschutz
DE4308680A1 (de) Verfahren zum Verhindern einer unberechtigten Verwendung optischer Platten, optische Platte mit einer Funktion zum Verhindern unberechtigter Verwendung sowie optisches Plattengerät
DE60012186T2 (de) Aufzeichnungsverfahren für eine beschreibbare optische Platte
DE60208707T2 (de) Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information
WO2003019552A1 (de) Vorrichtung zum kopierschutz
DE60031144T2 (de) Kopiergeschützte digitale audio-kompaktdisk, sowie verfahren und system, um dieselbe zu erzeugen
DE4442421A1 (de) Drehkopfaufzeichnungs- und -wiedergabevorrichtung mit Speicher und Verfahren zum Vermeiden von Drop-In- und Drop-Out-Fehlern
DE69834876T2 (de) Informationserzeugungs- und -wiedergabeverfahren und -gerät sowie Informationsaufzeichnungsmedium
EP1536420A2 (de) Kopiergeschützter Datenträger und Verfahren zum Bewirken eines Kopierschutzes von Datenmengen
DE19837809C1 (de) Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung
DE102006030512B4 (de) Sichtbarer Kopierschutz von auf einer CD oder DVD beliebigen Formats gespeicherten Programmen oder Daten
DE3625176A1 (de) Verfahren zur verhinderung der reproduktion magnetischer aufzeichnungen
AT405699B (de) Optische cd-rom

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8380 Miscellaneous part iii

Free format text: PFANDRECHT

R081 Change of applicant/patentee

Ref document number: 1227482

Country of ref document: EP

Owner name: ROVI EUROPE LTD., GB

Free format text: FORMER OWNER: MACROVISION EUROPE LTD., MAIDENHEAD, GB

Effective date: 20110805

R082 Change of representative

Ref document number: 1227482

Country of ref document: EP

Representative=s name: UEXKUELL & STOLBERG, 22607 HAMBURG, DE