DE69839231T2 - Kopierschutzverfahren für einen Aufzeichnungsträger - Google Patents

Kopierschutzverfahren für einen Aufzeichnungsträger Download PDF

Info

Publication number
DE69839231T2
DE69839231T2 DE69839231T DE69839231T DE69839231T2 DE 69839231 T2 DE69839231 T2 DE 69839231T2 DE 69839231 T DE69839231 T DE 69839231T DE 69839231 T DE69839231 T DE 69839231T DE 69839231 T2 DE69839231 T2 DE 69839231T2
Authority
DE
Germany
Prior art keywords
error
errors
record carrier
information
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69839231T
Other languages
English (en)
Other versions
DE69839231D1 (de
Inventor
Peter A SL 6 1BR NEWMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rovi Solutions Ltd
Original Assignee
Macrovision Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Macrovision Europe Ltd filed Critical Macrovision Europe Ltd
Application granted granted Critical
Publication of DE69839231D1 publication Critical patent/DE69839231D1/de
Publication of DE69839231T2 publication Critical patent/DE69839231T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • G11B20/00949Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00101Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00963Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are not generated on purpose, e.g. random defect patterns occurring during the normal manufacture
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1866Error detection or correction; Testing, e.g. of drop-outs by interleaving

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Detection And Correction Of Errors (AREA)

Description

  • Die Erfindung betrifft ein Kopierschutzverfahren für einen Aufzeichnungsträger, einen kopiergeschützten Aufzeichnungsträger und ein Verfahren zum Detektieren von Zugriffsteuerinformationen.
  • Ein Kopierschutzsystem für einen Aufzeichnungsträger, ein kopiergeschützter Aufzeichnungsträger und eine Leseanordnung sind aus EP-0545472 bekannt (Dokument D1 in der Liste verwandter Dokumente). Der bekannte Aufzeichnungsträger umfasst eine zuvor angeordnete Führungsspur, eine so genannte Vorrille. In der durch die Vorrille bestimmten Spur werden Informationen, die in einer zuvor definierten Weise eingeschrieben worden sind, durch optisch lesbare Muster repräsentiert, die durch eine Veränderung eines ersten physikalischen Parameters gebildet werden, wie z. B. der Höhe der abgetasteten Oberfläche. Die Vorrille weist Veränderungen in einem zweiten physikalischen Parameter auf, wie z. B. eine Auslenkung in einer Querrichtung, die auch als Wobbelung bezeichnet wird. Vorrillenwobbelung ist FM-moduliert und diese Modulation repräsentiert Zugriffsteuerinformationen, die mit Informationen zusammenhängen, wie z. B. einem Entwürfelungscode zum Rückgewinnen von Informationen, die als verwürfelte Informationen gespeichert sind. Die bekannte Einrichtung umfasst Lesemittel zum Auslesen der Muster und Rückgewinnungsmittel zum Rückgewinnen der Zugriffsteuerinformationen. Die bekannte Einrichtung und der Informationsträger bilden ein System für eine gesteuerte Informationswiedergabe. Hierzu umfasst die Einrichtung Mittel zum Wiedergeben der Informationen in Abhängigkeit von den Zugriffsteuerinformationen. Wenn die Informationen auf einen beschreibbaren Informationsträger kopiert werden, werden die Informationen dieser Kopie nicht wiedergegeben, weil während des Schreibprozesses nur die Muster geschrieben werden und die Kopie selbst keine Zugriffsteuerinformationen enthält. Ein Problem bei dem bekannten System ist, dass die Lesemittel imstande sein müssen, die Zugriffsteuerinformationen zurückzugewinnen, indem sie die Veränderungen des zweiten physikalischen Parameters erkennen.
  • Es sei bemerkt, dass WO 95/03655 (Dokument D3) ein CD-PROM-Verschlüsselungssystem beschreibt, bei dem die Informationen auf einer CD-ROM durch einen Schlüssel verschlüsselt sind, welcher Schlüssel nach der Herstellung in die CD-ROM programmiert wird, indem selektierte Sektoren zerstört werden, sodass sie von herkömmlichen Lesesystemen nicht gelesen werden können. Die selektierten Sektoren werden durch einen Hochleistungslaser physikalisch zerstört. Aufzeichnungsträger werden einzeln aktiviert, indem sie einen spezifischen Schlüssel für einen bestimmten Benutzer oder eine Gruppe von Benutzern aufweisen.
  • Der Erfindung liegt als Aufgabe zugrunde, ein Kopierschutzsystem für Aufzeichnungsträger zu verschaffen, das nicht auf Veränderungen von physikalischen Parametern beruht, wobei der Herstellung von brauchbaren Kopien auf beschreibbaren Informationsträgern entgegengewirkt wird. Die Erfindung wird durch die unabhängigen Ansprüche definiert. Die abhängigen Ansprüche definieren vorteilhafte Ausführungsformen.
  • Weitere vorteilhafte bevorzugte Ausführungsformen des kopiergeschützten Aufzeichnungsträgers, der Rückgewinnungsanordnung und erfindungsgemäßer Verfahren werden weiter unten beschrieben.
  • EP-A-0 533 204 offenbart ein Informationsaufzeichnungs-/Wiedergabegerät, das eine Schutzfunktion zum Schützen von auf einem Informationsaufzeichnungsmedium aufgezeichneten Informationen aufweist. Die Informationen auf dem Informationsaufzeichnungsmedium werden gegen Zugriff geschützt, indem nach dem normalen Fehlercodieren ein Datenumwandlungsprozess ausgeführt wird, sodass die Fehlerkorrekturfähigkeiten überschritten werden. Bei den Ausführungsformen beruht der Prozess des Umwandelns der Daten auf einem Geheimnis, das dem Leser bekannt sein muss, damit er auf die Daten zugreifen kann. Kenntnis dieses Geheimnisses, das getrennt von dem Informationsaufzeichnungsmedium übertragen wird, ermöglicht es dem Leser, beim Lesen der Daten eine umgekehrte Datenumwandlung auszuführen. Danach erfolgt die normale Fehlerkorrektur. Ohne Kenntnis dieses Geheimnisses kann der Leser die Daten nicht lesen, weil viele unkorrigierbare Fehler erkannt werden, wodurch die Fehlerkorrekturfähigkeiten des Lesers überschritten werden.
  • Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Weiteren näher beschrieben. Es zeigen:
  • 1 einen kopiergeschützten Aufzeichnungsträger
  • 2 eine logische Abbildung des Aufzeichnungsgebiets eines kopiergeschützten Aufzeichnungsträgers
  • 3 eine Fehlerkorrektureinheit
  • 4 ein Bitfehlermuster
  • 5 eine Anordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger
  • 6 eine schematische Darstellung eines Kopierschutzes für einen Aufzeichnungsträger.
  • 1 zeigt schematisch einen plattenförmigen kopiergeschützten Aufzeichnungsträger 1. Der Aufzeichnungsträger umfasst eine Spur 9 zum Speichern von Informationen, welche Spur in einem spiralförmigen Muster von Windungen um ein zentrales Loch 10 angeordnet ist. Die Windungen können statt spiralförmig auch konzentrisch angeordnet sein. Der Aufzeichnungsträger 1 ist vom optisch lesbaren Typ, in dem ein transparentes Substrat von einer Aufzeichnungsschicht und einer Schutzschicht bedeckt ist, wie z. B. die wohl bekannte Compact Disc (CD). Informationen auf dem Informationsträger werden durch Muster von optisch lesbaren Marken repräsentiert. Beispielsweise repräsentieren die Position und/oder die Länge der Marken dann ein binäres Informationssignal. Die Marken können durch Pressen hergestellt werden, wie es für nur lesbare CDs üblich ist, wie z. B. die CD-ROM, auf der geprägte Pits und Stege zwischen den Pits die Informationen repräsentieren. Die Erfindung kann für jeden Auszeichnungsträgertyp verwendet werden, auf dem Informationen gemäß zuvor bestimmter Fehlerkorrekturregeln aufgezeichnet werden, wie z. B. die optische Platte mit hoher Dichte DVD (Digital Versatile Disc), optisches Band oder Magnetband für digitales Video. Die Spur 9 umfasst die Marken und kann von einem Lesekopf zum Lesen der gespeicherten Informationen abgetastet werden. Die Marken repräsentieren eine Bitsequenz gemäß einem Kanalcode, wie z. B. EFM für CD (Acht-in-Vierzehn-Modulation). Die Bitsequenz repräsentiert Informationen gemäß zuvor bestimmten Fehlerkorrektur- und Formatierungsregeln, wie z. B. CIRC (Cross Interleaved Reed-Solomon Code) für CD. Gemäß den Formatierungsregeln kann der Aufzeichnungsträger in adressierbare Sektoren unterteilt werden, wie z. B. auf der CD-ROM. Die CD-ROM wird in der ISO-Norm 10149 beschrieben, der CD-ROM-Spezifikation.
  • Die Informationen auf dem kopiergeschützten Aufzeichnungsträger 1 umfassen Hauptinformationen und Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen, um Zugriff auf Hauptinformationen zu verhindern, die auf eine illegale Kopie kopiert sind, wobei die Kopie keinerlei notwendige Zugriffsteuerinformationen umfasst. Erfindungsgemäß ist der kopiergeschützte Aufzeichnungsträger 1 mit Logikfehlern 2 versehen, welche Logikfehler ein Fehlermuster bilden, das zumindest einige der Zugriffsteuerinformationen repräsentiert. Das Fehlermuster hat zumindest einen Logikfehler an einer zuvor bestimmten Stelle, aber vorzugsweise ein Muster von Logikfehlern bei einer relativ großen Anzahl von zuvor bestimmten Stellen. Für jeden neuen auf einem kopiergeschützten Aufzeichnungsträger zu vertreibenden Titel kann ein unterschiedliches Fehlermuster erzeugt werden. Bei einer Ausführungsform des Fehlermusters sollten die Fehlerstellen mit fehlerfreien Stellen oder mit wesentlichen Informationen gemischt werden. Weiterhin kann das Fehlermuster eine Anzahl von isolierten Fehlerstellen zwischen fehlerfreien Stellen umfassen, aber auch einige aufeinander folgende Fehlerstellen. Vorzugsweise ist das Muster aus Fehlerstellen ein Pseudozufallsmuster mit zirka 50% Fehlerstellen und 50% fehlerfreien Stellen, wobei das Pseudozufallsmuster durch einen zuvor bestimmten Algorithmus von einem Startwert ausgehend erzeugt wird. Das Fehlermuster muss in einer Zugriffsteuerungsprozedur verifiziert werden, welche Prozedur untrennbar in der für die Hauptinformationen zu verwendenden Prozedur eingebettet ist. Die Verifizierung sollte zumindest eine Fehlerstelle und vorzugsweise auch zumindest eine fehlerfreie Stelle in der Nähe einer Fehlerstelle umfassen. Dies verhindert, dass eine böswillige Partei das Fehlermuster in einfacher Weise nachahmt, indem es einige Stellen physikalisch zerstört. Ein Logikfehler wird durch eine Anzahl Bitfehler in der Bitsequenz gebildet, welche Anzahl Bitfehler mit den genannten Fehlerkorrekturregeln nicht korrigierbar sind. Die Bitfehler können nicht unter Verwendung einer Standardaufzeichnungseinrichtung kopiert werden, da eine solche Einrichtung aufzuzeichnende Informationen ohne Fehlerkorrekturbits akzeptiert. Der Recorder wird diese Informationen entsprechend den eingebauten, zuvor bestimmten Fehlerkorrektur- und Formatierungsregeln zum Erzeugen einer neuen Bitfrequenz verarbeiten, einschließlich neu erzeugter und inhärent korrekter Fehlerkorrekturbits. Daher wird diese neue Bitsequenz keine Fehler umfassen und es kann in solchen Standardaufzeichnungseinrichtungen nicht auf sie zugegriffen werden, um Bits zu ändern. Die neue Bitsequenz kann auf einen beschreibbaren Aufzeichnungsträger aufgezeichnet werden, aber diese Kopie wird das Fehlermuster nicht enthalten. Es sei bemerkt, dass die Logikfehler nach dem Fehlercodierschritt, vor dem Einschreiben des physikalischen Musters von Marken in der Bitsequenz angebracht werden müssen, damit sie nach dem Lesen der Marken mit dem Fehlerdecodierschritt unkorrigierbar sind. Anbringen von Fehlern auf einer höheren Systemebene vor der Fehlercodierung, beispielsweise durch ein absichtliches Verändern der EDC (Error Detection Codes) in einem Sektor oder einem Sektorheader bei der CD-ROM kann durch eine böswillige Partei leicht nachgeahmt werden, weil der Formatierungsprozess für höhere Ebenen üblicherweise mittels Software ausgeführt wird und daher für eine Manipulation zugänglich ist. Eine betriebsfähige, aber illegale Kopie, die die Fehler höherer Ebenen umfasst, kann mit Standardaufzeichnungseinrichtungen und (angepasster) Software in den angeschlossenen Computersystem hergestellt werden, z. B. mit einem zur Herstellung von Kopien von Audio-CDs verfügbaren Bitkopierprogramm.
  • Da infolge von Schmutz oder Kratzern auf der Oberfläche eines Aufzeichnungsträgers Bündelfehler auftreten, sind speziell zum Korrigieren von Bündelfehlern Fehlerkorrekturrregeln, z. B. für die CD, entworfen worden, indem vor dem Speichern ein Verschachteln angewendet wird und nach dem Lesen ein Entschachteln. Die einen solchen Bündelfehler bildenden Bitfehler werden durch Entschachtelungsregeln, die Teil der Formatierungs- und Fehlerkorrekturregeln sind, mit einer viel größeren Anzahl anderer Bits aus der Bitsequenz gemischt. Eine Anzahl von aufeinander folgenden Bitfehlern, die ausreicht um unkorrigierbare Fehler zu bewirken, muss länger sein als der längste korrigierbare Bündelfehler. Die Fehlerkorrekturregeln werden mit Hilfe von 3 beschrieben. Bei einer bevorzugten Ausführungsform weisen nur selektierte Bits der Bitsequenz Fehler auf, welche Bits so selektiert sind, dass sie sich durch Entschachteln anhäufen, welches Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln ist. Dies führt zu einer Stelle auf dem Aufzeichnungsträger, die eine hohe Konzentration von Fehlern aufweist, während angrenzende Stellen nur wenige oder gar keine Bitfehler aufweisen. Ein Beispiel für Bitfehler wird anhand von 4 beschrieben. Gewöhnlich arbeiten Fehlerkorrekturregeln und insbesondere Ent- oder Verschachtelungsregeln mit Symbolen, z. B. Bytes von 8 Bits, während der Fehlerkorrekturprozess auf Fehlerwörter mit einer Anzahl von Symbolen angewendet wird, die sich durch Entschachteln angehäuft haben. Die Fehlersymbole werden so selektiert, dass sie sich beim Entschachteln zu einer unkorrigierbaren Anzahl in einem oder einigen Fehlerwörtern anhäufen.
  • Eine wirksame Möglichkeit, Bitfehler anzubringen, ist die Inversion jedes Bits aus einem selektierten Symbol in der ursprünglichen Bitsequenz ohne Fehler, welches selektierte Symbol mit einem Bitfehler versehen werden muss. Alternativ können die Bitfehler auf die Symbole angewendet werden, wenn die genannten Symbole in das Muster von physikalischen Marken übersetzt wird, z. B. bei Verwendung eines steuerbaren EFM-Codierers. Für die genannten Symbole kann der EFM-Codierer so gesteuert werden, dass einige der physikalischen Marken sich ändern, sodass sie sich von den ursprünglich gemeinten Marken, die auf der Bitsequenz ohne Fehler beruhen, unterscheiden. Vorzugsweise entsprechen die resultierenden physikalischen Marken den für die physikalischen Marken spezifizierten Einschränkungen, da dies ein zuverlässiges Funktionieren des Lese- und Decodierungsprozesses gewährleistet.
  • 2 zeigt eine logische Abbildung des Aufzeichnungsgebietes eines kopiergeschützten Aufzeichnungsträgers. Das Aufzeichnungsgebiet ist von oben nach unten von der Adresse 00 bis zur Adresse MAX in adressierbare Sektoren unterteilt. Das erste Gebiet 21 kann ein Einlauf (Lead-in)-Gebiet oder ein Gebiet mit führender Pause (Pre-Gap-Gebiet) sein, wie z. B. das 2 Sekunden lange Stille-Gebiet auf der CD. Das zweite Gebiet ist ein Systemgebiet 22, das Systeminformationen über den Inhalt der Platte umfasst, wie z. B. der PVD (Primary Volume Descriptor) auf CD-ROM. Der restliche Teil der Platte steht für Benutzerdaten zur Verfügung, wie z. B. Hauptinformationen und Verzeichnisdateien. Das Benutzerdatengebiet kann in mehrere Gebiete unterteilt sein, wobei die Unterteilung frei ist und nicht auf die in 2 gezeigte Abbildung beschränkt. Bei dieser Abbildung umfasst das restliche Gebiet ein drittes Gebiet 23, das Benutzerdateien 28 umfasst, ein viertes Gebiet 24, das keine Benutzerdaten umfasst, und ein fünftes Gebiet 25, das wieder Benutzerdaten umfasst. Gemäß der Erfindung umfasst das vierte Gebiet 24 ein Auffüllgebiet (Padding-Gebiet) 26. Das Auffüllgebiet 26 hat Fehlersektoren 11, die durch das x angedeutet werden, und fehlerfreie Sektoren 12, welche Fehlersektoren die Logikfehler umfassen und das Fehlermuster bilden. Das Auffüllgebiet 26 kann eine große Anzahl von Sektoren umfassen, z. B. 20 Mbyte, und kann im Wesentlichen das gesamte Aufzeichnungsgebiet überdecken, das nicht von den Hauptinformationen überdeckt wird. Dies hat den Vorteil, dass, wenn die Anwesenheit des Fehlermusters verifiziert werden muss, jedes Mal eine kleine Zahl oder nur einer der Fehlersektoren aus der großen in dem Auffüllgebiet verfügbaren Anzahl selektiert werden muss. Eine böswillige Person, die versucht, die Verifikation abzufangen, wird keinen wiederkehrenden Test eines Sektors oder einiger spezieller Sektoren sehen, sondern meistens werden unterschiedliche Sektoren aus einem großen Adressenbereich ausgelesen, um die Anwesenheit von Logikfehlern zu erkennen. Dies wird die böswillige Partei wirksam daran hindern, einfache Abfangmittel zu entwerfen, um den Ausgang denken zu lassen, dass er einen Sektor liest. Ein weiterer Vorteil kann erreicht werden, wenn die beschreibbare Platte, die die illegale Kopie enthält, eine geringere Datenkapazität hat als die gepresste Platte. Beispielsweise ist auf den meisten CD-ROMs ein großer Teil der Kapazität nicht in Gebrauch, aber kann vollständig durch das Auffüllgebiet aufgefüllt werden, ohne die Herstellungskosten zu erhöhen, während CD-Recordable oder CD-Rewritable eine geringere Kapazität aufweisen als eine maximal gefüllte CD-ROM. In diesem Fall können nicht alle Informationen (Benutzerinformationen und Auffüllgebiet) zu der illegalen Kopie übertragen werden. Bei einer Ausführungsform sind weitere Zugriffsteuerinformationen in dem Systemgebiet 22 oder einem anderen Gebiet enthalten, auf das in einer Standardleseeinrichtung nicht direkt zugegriffen werden kann, wie z. B. das Einlauf-, Auslauf- oder Pre-Gap-Gebiet 21. Die weiteren Zugriffsteuerinformationen könnten ein Lizenzcode sein, der die Partei angibt, die das Kopierschutzsystem für Aufzeichnungsträger verwendet, und/oder der das Fehlermuster angeben kann, das z. B. als Ausgangspunkt in einem Fehlermustererzeugungsalgorithmus verwendet werden muss.
  • 3 zeigt eine Fehlerkorrektureinheit, die in dem CD-System verwendet wird, CIRC (Cross Interleaved Reed-Solomon Code) genannt. Eine detaillierte Beschreibung der CIRC-Fehlerkorrekturregeln ist in GB 2076569 (PH Q80009, Dokument D2) zu finden, wobei der Decodierer darin anhand von 7 beschrieben wird. In 3 ist die Eingabe (links) ein Frame von 32 Bytes, welche hintereinander auf dem Aufzeichnungsträger gespeichert sind, angedeutet durch die Spaltenbytes mit den Nummern 0 bis 31, die 12 Datenbytes 0–11, vier C2-Fehlerkorrekturbytes 12–15, wieder zwölf Informationsbytes 16–27 und vier C1-Fehlerkorrekturbytes umfassen. Die ungeraden Bytes werden in einer ersten Verzögerungseinheit 31 um einen Zyklus verzögert und die resultierenden Fehlerwörter von 32 Bytes werden durch die C1-Einheit 32 fehlerkorrigiert. Die C1-Einheit kann 1 Bytefehler korrigieren und alle 2 und 3 Bytefehler erkennen, während 4–32 Bytefehler mit einer sehr geringen Fehlerrate erkannt werden. Wenn die C1-Einheit einen unkorrigierbaren Fehler erkennt, wird sie alle Bytes als unzuverlässig markieren. Die Ausgabe der C1-Einheit wird durch eine zweite Verzögerungseinheit 33 verzögert, wobei das Byte 0 um 27 × 4 = 108 Frames, Byte 1 um 26 × 4 = 102 Frames verzögert wird, usw. Die Ausgabe der zweiten Verzögerungseinheit 33 enthält ein zweites Fehlerwort, das durch die C2-Einheit fehlerkorrigiert wird. Die C2-Einheit korrigiert üblicherweise bis zu 2 Fehler, aber kann durch Löschung bis zu 4 Bytes korrigieren, wenn die C1-Einheit alle erkannten Fehler markiert. Die Ausgabe der C2-Einheit wird durch die Entwürfelungseinheit 35 entwürfelt. Die beschriebenen Funktionen sind zu den inversen Funktionen im Codierer komplementär, wobei alle Funktionen aus dem CD-System wohl bekannt sind und im Dokument D2 detailliert beschrieben werden. Gemäß der Erfindung ergibt sich aus unkorrigierbaren Bitfehlern ein Logikfehler, daher müssen in den Eingangsframes Bitfehler vorhanden sein, die sich auf mindestens 2, aber vorzugsweise 3 oder mehr Fehler in den Fehlerwörtern am Eingang der C1-Einheit anhäufen. Auch mindestens 3, aber vorzugsweise zumindest 5 Fehler sollten in zumindest einem zweiten Fehlerwort am Eingang der C2-Einheit vorhanden sein. Für 5 Fehler in einem zweiten Fehlerwort erfordert dies zumindest 17 aufeinander folgende fehlermarkierte Ausgabeframes von C1, mit Fehlern in einer Gruppe von 5 aufeinander folgend nummerierten Informationsbytes. Beispielsweise werden Fehler in Byte 0 in Frame 0 sich am Eingang von C2 mit Fehlern in Byte 2 in Frame 8 und Fehlern in Byte 4 in Frame 16 anhäufen. Zum Erzeugen eines Clusters von Logikfehlern innerhalb einer spezifizierten Dateneinheit, wie beispielsweise einem Sektor in dem CD-System, sollten vorzugsweise mehr Bitfehler als die obigen minimalen 5 Fehler in 17 aufeinander folgenden Frames verwendet werden. Eine weitere Fehlerkorrekturschicht, wie sie in der CD-ROM zur Fehlerkorrektur innerhalb eines Sektors verwendet wird, kann einige Logikfehler korrigieren, die mit den obigen Fehlerkorrekturregeln unkorrigierbar sind. Daher sollte eine größere Anzahl von Logikfehlern enthalten sein. Eine Ausführungsform, mit der ein sicherer Spielraum erzielt wird, ohne Risiko, die Fehler über ein großes Gebiet zu verteilen, hat Fehler in allen der ersten oder zweiten zwölf aufeinander folgend nummerierten Informationsbytes. Diese Fehler werden aufgrund der zweiten Verzögerungseinheit über 12 × 4 = 48 Frames und wegen der ersten Verzögerungseinheit über 1 zusätzlichen Frame verteilt werden und, da 24 aufeinander folgende Frames mit Fehlern vorliegen, über 48 + 1 + 24 = 73 Frames. Da ein Frame 24 Informationsbytes umfasst, betrifft dies 73 × 24 Bytes = 1752 Bytes, was gut innerhalb eines Sektors des CD-ROM-Formats (2352 Bytes) liegt, vorausgesetzt dass die Fehlerframes innerhalb dieses Sektors liegen. Der Sektor umfasst 98 Frames, sodass maximal 49 aufeinander folgende Frames Fehler haben können, ohne benachbarte Sektoren zu beeinflussen. Es sei bemerkt, dass das Anbringen von Fehlern bei allen Bytes in den Frames, was der Fall sein würde, wenn ein ganzes Gebiet der Platte mit Fehlern versehen würde, beispielsweise durch physikalisches Zerstören des Gebiets, keine Lösung für das Kreieren von Logikfehlern ist. Solche Fehler werden sich mindestens über 28 × 4 + 1 = 113 Frames verteilen und bei einem Minimum von 17 aufeinander folgenden Fehlerframes über 130 Frames. Die Anzahl betroffener Bytes ist 130 × 24 = 3232, was viel mehr als ein Sektor ist.
  • Wenn Fehler erkannt werden, die in der C1- und/oder C2-Einheit unkorrigierbar sind, werden die Bytes nicht verändert, sondern als Fehler markiert. Bitfehler in Informationsbits führen zu Bitfehlern, die sich zum Ausgang der Fehlerkorrektureinheit fortpflanzen, während Fehlerkorrekturbits in der Fehlerkorrektureinheit verwendet werden und am Ausgang nicht sichtbar sind. Daher befinden sich in einer bevorzugten Ausführungsform die Bitfehler in den Informationsbits und nicht in den Fehlerkorrekturbits.
  • Außerdem sollten sich Bitfehler nicht durch Entschachteln auf angrenzende Sektoren verteilen, die fehlerfrei bleiben sollen. Daher umfasst in einer bevorzugten Ausführungsform der Teil der Bitsequenz, der fehlerfreien Sektoren entspricht, die an Fehlersektoren grenzen, nahezu keine Bitfehler. Obwohl einige Bitfehler in den angrenzenden Sektoren korrigiert sein können, besteht ein höheres Risiko für unkorrigierbare Fehler, wenn weitere Fehler, z. B. durch Schmutz verursachte Fehler, mit den genannten Bitfehlern kombiniert werden. In diesem Fall kann ein fehlerfreier Sektor fälschlicherweise als Fehlersektor klassifiziert werden.
  • Obwohl die Bitfehler sich in einigen wenigen selektierten Fehlerwörtern anhäufen und daher nur die selektierten Stellen direkt beeinflussen, wird eine große Zahl von Symbolen (= Bytes) durch die C1-Einheit als unzuverlässig markiert werden (faktisch alle Symbole in allen C1-Wörtern, die 2 oder mehr Fehlerbytes haben). Die C2-Fehlereinheit wird zuerst ein Syndrom berechnen, um eventuelle mögliche Fehler zu erkennen, welches Syndrom angibt, ob Fehler vorhanden sind. Weitere Berechnung wird die Anzahl Fehler anzeigen und möglicherweise anzeigen, welche Symbole korrigiert werden müssen. Für die Korrektur können mehrere Ansätze verwendet werden, beispielsweise können Fehler in nur 1 oder 2 Symbolen direkt korrigiert werden und zum Korrigieren von 2 bis 4 Fehlersymbolen können die Marken aus der vorhergehenden C1-Einheit verwendet werden, um anzugeben, welche Symbole ersetzt werden müssen (Korrektur durch Löschung). Gewöhnlich wird die C2-Einheit keine C1-Markierungen verwenden, wenn sie 0 oder 1 Fehler erkennt. Daher wird die große Anzahl von markierten, aber unveränderten Symbolen von der C2-Einheit nicht bemerkt oder als Fehler klassifiziert werden. Vorzugsweise sollten die genannten C1-markierten Symbole für ein sektoriertes Format möglichst innerhalb des selektierten Fehlersektors liegen, da zusätzliche Fehler, die durch Schmutz usw. verursacht sind, in Kombination mit den C1-markierten Symbolen unkorrigierbare C2-Fehler bewirken können. Für eine detaillierte Beschreibung der Fehlerverarbeitungsregeln sei auf D2 verwiesen. Bei einer anderen Ausführungsform, die Doppelschicht-C2/C1- Fehlercodierung verwendet, werden während des Codierens Fehler eingeführt, und zwar nach dem C2-Codierungsschritt, aber vor dem C1-Codierungsschritt. Damit werden während des Decodierens beim CD-Decodierer keine Fehler erkannt und es tritt keine Markierung von C1-Symbolen auf. Beim C2-Decodierungsschritt erscheinen jedoch die Fehler und sind unkorrigierbar. Alle Fehler können leicht so gesteuert werden, dass sie innerhalb eines Sektors liegen, da das Verschachteln und Entschachteln nach dem C2-Codierungs- und vor dem C2-Decodierungsschritt erfolgt. Alternativ kann eine Kombination von C2- und C1-Fehlern verwendet werden.
  • Die Erfindung kann in Systemen angewendet werden, die unterschiedliche Fehlerkorrekturregeln verwenden, wie z. B. eine DVD. Ein entsprechendes Muster von Bitfehlern, das dem Entschachteln entgegenwirkt, kann entsprechend der obigen Beschreibung gefunden werden. Bei weiteren Anwendungen könnte ein verfeinerter Ansatz der Fehlerkorrektur eine wiederholte Anwendung der Fehlerkorrekturregeln sein, indem erstens die Ausgabe des ersten Fehlerkorrekturprozesses wie in dem Codierer verschachtelt und zweitens entschachtel wird und die Fehlerkorrekturregeln erneut angewendet werden. Da einige Fehler im ersten Prozess korrigiert werden können, könnte ein solcher zweiter Fehlerkorrekturprozess weitere Fehler korrigieren. Um zu verhindern, dass ein solcher Ansatz die Logikfehler korrigiert, sind die Bitfrequenz und Positionierung der Bitfehler vorzugsweise derart, dass sie in jeder Fehlerkorrekturschicht unkorrigierbar sind.
  • 4 zeigt ein Bitfehlermuster für die CIRC-Fehlerkorrekturregeln, wie in 3 beschrieben. Die Bitfehler sind so entworfen, dass sie sich in den C1-Fehlerwörtern sowie auch in den C2-Fehlerwörtern anhäufen, in beiden Fällen bis zu 5 Fehler. Das Muster von Fehlern kann zu anderen Informationsbytes hin verschoben werden (0–11, 16–27), aber sollte nur Informationsbytes abdecken und keine Fehlerkorrekturbytes. In 4 sind Fehler in Bytes durch die Buchstaben a, b, c, d, e angedeutet, während Bytes ohne Fehler nicht markiert sind. Um 20 aufeinander folgende C1-Wörter zu beeinflussen, sind 21 Frames mit Fehlern versehen worden, wobei zur Kompensation hinsichtlich der ersten Verzögerungseinheit 31 die ungeraden Bytes einen Frame früher beginnen und die geraden Bytes einen Frame später aufhören. Wegen der Verzögerungen in der zweiten Verzögerungseinheit 33 werden die durch den gleichen Buchstabe markierten Fehler sich in den C2-Wörtern anhäufen, so werden 4 aufeinander folgende C2-Frames 5 „e"-Fehler aufweisen, die nächsten 4 C2-Frames 5 „d"-Fehler, bis zu den letzten 4 C2-Frames mit „a"-Fehlern. Weil sich in jedem C1- oder C2-Fehlerwort entweder 0 oder 5 Fehler anhäufen, werden keine Fehler kompensiert. Dieses Fehlerschema kann, falls erforderlich, leicht für mehr Fehler in mehr aufeinander folgenden Fehlerwörtern erweitert werden oder für andere Verschachtelungsregeln. Auch kann es einige Male innerhalb eines Sektors angewendet werden, um zu verhindern, dass ein darauf folgender Bündelfehlerkorrekturprozess die Logikfehler korrigiert. Wie oben anhand 3 erwähnt, hat die C1-Korrektureinheit bei 2 und 3 Fehlerwörtern eine 100%-tige Detektionswahrscheinlichkeit, während 4–32 Fehler gelegentlich falsch korrigiert werden könnten. Daher hat eine bevorzugte Ausführungsform, die C1-Fehler verwendet, nur 3 Fehler, die sich in den C1-Wörtern anhäufen. Ein effektives Fehlermuster, das die genannten 3 C1-Fehler aufweist, kann aus 4 abgeleitet werden, indem nur die a-, b-, c-Fehler verwendet werden und die d- und e-Fehler weggelassen werden. Alternativ könnte, statt dass 4 aufeinander folgende C1-Frames Fehler aufweisen, nur der erste aus jedem Quadrupel mit Fehlern versehen sein, was zu einem einzigen C2-Framefehler führt. Das bei Byte 0 beginnende Fehlermuster, wie in 4 angedeutet, führt dazu, dass nahezu alle C1-markierten, aber unveränderten Bytes den Fehlerbytes vorangehen, wobei das erste Byte das Byte 27 von Frame 2 ist, das den Logikfehlern um 108 Frames vorangeht. Nur einige markierte, aber unveränderte Bytes werden nach den Logikfehlern folgen, d. h. das letzte ist das Byte 0 von Frame 21, das um 16 Frames zurückliegt. Vorzugsweise sollten durch Synchronisierung der betroffenen Frames mit den Sektoren die markierten, aber unveränderten Bytes innerhalb des Fehlersektors positioniert werden, z. B. sollte das Fehlermuster von 4 am Ende des Fehlersektors angebracht werden. Entsprechend werden die meisten markierten, aber unveränderten Bytes hinter den Logikfehlern zurückliegen, wenn die Fehler bei den am höchsten nummerierten Bytes (beispielsweise 23–27) angebracht werden.
  • 5 zeigt eine Anordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger 1 und zum Verarbeiten der Informationen. Die Anordnung umfasst eine Leseeinheit zum Auslesen der Bitsequenz aus dem Aufzeichnungsträger 1. Die Leseeinheit umfasst einen Lesekopf 41 zum Abtasten der Spur und zum Generieren eines Lesesignals, das den physikalischen Marken auf dem Aufzeichnungsträger entspricht, und eine Übersetzungseinheit 42 zum Übersetzen des Lesesignals in die Bitsequenz, z. B. einen EFM-Decodierer zum Decodieren in einem CD-System. Die Bitsequenz ist mit einer Fehlerkorrektureinheit 43 gekoppelt, um die Informationen zurückzugewinnen und eventuelle Fehler zu korrigieren, z. B. mit der CIRC-Korrektureinheit in einem CD-System. Die zurückgewonnenen Informationen werden zur Steuerung des Zugriffs auf die Informationen mit Zugriffsteuerungsmitteln 47 gekoppelt. Die Zugriffsteuerinformationen stehen am Ausgang 48 der Zugriffsteuerungsmittel 47 zur weiteren Verarbeitung zur Verfügung. Beim Lesen ist der Lesekopf 41 auf der Spur durch eine Servoeinheit 44 von üblicher Art positioniert, während der Aufzeichnungsträger durch eine Motoreinheit 45 gedreht wird. Das Auslesen von Informationen wird über einen Controller 46 gesteuert, wobei der Controller die Motoreinheit 45, die Servoeinheit 44 und die Fehlerkorrektureinheit 43 steuert und zum Empfangen von Lesekommandos, z. B. über eine Schnittstelle zu den Zugriffsteuerungsmitteln 47, angeordnet ist. Die Zugriffsteuerungsmittel 47 können in Schaltungen implementiert sein, die in eine Leseeinrichtung eingebaut sind, welche auch die obigen Lesemittel umfasst. Dies hat den Vorteil, dass die Informationen nicht an den Ausgang 48 geliefert werden, wenn die jeweiligen Zugriffsteuerinformationen sich nicht auf dem Aufzeichnungsträger befinden. Die Zugriffsteuerungsmittel können auch in einem Computer implementiert werden, der über eine Schnittstelle mit einer Standardleseeinrichtung verbunden ist, wie z. B. einem CD-ROM-Laufwerk. In dem Computer können die Zugriffsteuerungsmittel in eine Interfacekarte eingebaut sein oder durch Software ausgeführt werden, die auf einer Zentraleinheit läuft. Die Software zum Ausführen der Zugriffsteuerung kann an einen Benutzer auf dem kopiergeschützten Aufzeichnungsträger geliefert werden. Dies hat den Vorteil, dass keine spezielle Hardware notwendig ist und dem Benutzer alle Mittel zur Verfügung stehen, die zum Zugreifen auf die auf dem Aufzeichnungsträger enthaltenen, kopiergeschützten Informationen notwendig sind.
  • Die erfindungsgemäße Zugriffsteuerung wird folgendermaßen realisiert. Die Zugriffsteuerungsmittel werden zuerst Zugriffsteuerinformationen erfassen, die für das Fehlermuster bezeichnend sind. Diese Zugriffsteuerinformationen können ein auf dem Aufzeichnungsträger gespeichertes Muster, z. B. der anhand von 2 beschriebene Lizenzcode, oder ein über ein Netzwerk, z. B. Internet, oder auf Papier gelieferter Zugriffscode sein. Bei einer Ausführungsform kann das Fehlermuster erzeugt werden, indem ein Ausgangswert und ein zuvor definierter Algorithmus verwendet werden, wobei der Ausgangswert auf dem kopiergeschützten Aufzeichnungsträger gespeichert ist. Zweitens muss die Anwesenheit von Logikfehlern verifiziert werden, um zu gewährleisten, dass die Platte eine originale, kopiergeschützte Platte ist und keine illegale Kopie. Die Zugriffsteuerungsmittel werden eine oder mehrere Fehlerstelle(n) auf dem Aufzeichnungsträger auswählen oder Fehlersektor(en), wenn der Aufzeichnungsträger in adressierbaren Sektoren formatiert ist, wobei die Fehlerstellen einen Logikfehler entsprechend dem Fehlermuster haben sollten.
  • Drittens wird die Anwesenheit eines Fehlers verifiziert, indem die ausgewählte Fehlerstelle gelesen wird. Da die Leseeinrichtung in dem Fall, dass ein zu lesender Sektor unkorrigierbare Fehler umfasst, auf der Schnittstelle eine Fehlermeldung erzeugt, kann die Anwesenheit der Logikfehler wirksam erkannt werden. Da eine Kopie die Logikfehler nicht umfassen wird, wird die Kopie verworfen und der Zugriff auf die Informationen wird blockiert. Vorzugsweise werden einige Fehlerstellen aus einer großen Zahl von Fehlerstellen, die auf dem Aufzeichnungsträger, z. B. in einem Auffüllgebiet, das das Fehlersektoren und fehlerfreie Sektoren aufweisende Fehlermuster umfassen soll, zur Verfügung stehen, willkürlich ausgewählt. Alternativ können die Fehlersektoren mit gültigen Sektoren gemischt werden, welche normale Benutzerinformationen umfassen. Um ein schnelles Ansprechen für die Zugriffsteuerung zu erhalten, wird vorzugsweise nur ein Fehlersektor selektiert und ausgelesen. In der Praxis könnte das Lesen eines Sektors mit unkorrigierbaren Fehlern nur eine Verzögerung von einigen Sekunden bewirken, welche Verzögerung dadurch bewirkt wird, dass die Leseeinrichtung versucht, den Sektor einige Male zu lesen. Solche wiederholten Versuche sind Standardpraxis, um die Wahrscheinlichkeit einer erfolgreichen Rückgewinnung von Informationen bei Schmutz und Kratzern zu erhöhen. Das Fehlermuster kann weiterhin verifiziert werden, indem zumindest eine fehlerfreie Stelle, aber nicht alle fehlerfreien Stellen selektiert werden, wobei die fehlerfreien Stellen keinen Logikfehler entsprechend dem Fehlermuster haben sollten, und indem die Abwesenheit eines Fehlers durch Lesen der selektierten fehlerfreien Stelle verifiziert wird. Da das Lesen eines fehlerfreien Sektors sehr schnell erfolgt, z. B. in 0,2 Sekunden, wird vorzugsweise eine größere Zahl von fehlerfreien Sektoren, z. B. 10 bis 40, selektiert und gelesen. Solche fehlerfreien Sektoren werden vorzugsweise über einen Zufallsauswahlprozess aus allen verfügbaren fehlerfreien Sektoren selektiert. Bei einer Ausführungsform kann der Inhalt der fehlerfreien Sektoren verifiziert werden, beispielsweise indem ein Prüfwert in einem solchen Sektor aufgenommen wird, der aus der Sektornummer und dem Lizenzcode durch einen zuvor bestimmten Verschlüsselungsalgorithmus abgeleitet werden muss. Bei einer weiteren Ausführungsform werden vor und nach dem einen selektierten Fehlersektor fehlerfreie Sektoren selektiert und verifiziert. Dies hat den Vorteil, dass z. B. 21 bis 81 offensichtlich zufällig selektierte Sektoren gelesen werden, von denen nur einer einen Fehler enthalten soll. Dies hat den Vorteil, dass eine böswillige Partei große Schwierigkeiten haben wird, diesen Verifikationsprozess nachzuahmen. Da das erfindungsgemäße Fehlermuster so entworfen ist, dass alle Bitfehler sich in den Fehlersektoren anhäufen, ohne die benachbarten Sektoren zu beeinflussen, soll ten vorzugsweise einige fehlerfreie Sektoren selektiert werden, die an Fehlersektoren grenzen. Dies wird höchstwahrscheinlich illegale Kopien aufdecken, die in bestimmten Gebieten zerstört sind, um das Fehlermuster nachzuahmen. Die Zugriffsteuerung für ein Computerprogramm kann folgendermaßen realisiert werden. Der Informationsträger enthält das Computerprogramm, während einige wesentliche Daten in den Zugriffsteuerinformationen enthalten sind. Das Computerprogramm selbst kann verschlüsselt sein, während ein kurzes Startprogramm den Platz des Programms einnimmt und den Zugriff zum Hauptprogramm steuert. Die Zugriffsteuerinformation kann beispielsweise ein Decodierschlüssel sein, eine Seriennummer oder ein Zugriffscode oder eventuell ein kleiner Teil des Programmcodes (eine Subroutine, Objekt oder Modul). Da es diese wesentliche Daten benötigt, kann das Programm nur funktionieren, wenn sowohl die Informationen als auch die Zugriffsteuerinformationen zur Verfügung stehen. Das Startprogramm kann Zugriffsteuerinformationen aus einem versteckten Platz auf dem Aufzeichnungsträger lesen, wie den Lizenzcode, der im Systemgebiet 22 enthalten ist (siehe 2) und/oder weitere Zugriffdatendateien. Danach muss die Anwesenheit des Fehlermusters wie oben beschrieben verifiziert werden.
  • 6 zeigt eine schematische Darstellung zum Kopierschutz für einen Aufzeichnungsträger. In dem Text weiter unten wird angenommen, dass die Erfindung unter der Steuerung eines Lizenzgebers angewendet wird. Im ersten Schritt 61 kreiert der Herausgeber einen neuen Softwaretitel 71. Der Herausgeber braucht in der Software keinerlei Änderungen anzubringen, um die Erfindung zu nutzen. Das System kann erst vollständig entwickelt und getestet werden. In einem zweiten Schritt 62 verschlüsselt der Herausgeber die ausführbare Hauptdatei (z. B. für ein DOS- oder Windowssystem) zum Kreieren eines verschlüsselten Dateisatzes 72. Unter Verwendung eines vom Lizenzgeber verschafften Hilfsmittels verschlüsselt der Herausgeber sie unter Verwendung einer Lizenznummer als Verschlüsselungsschlüssel. Vom Lizenzgeber werden für jedes gefertigte Produkt einmalige Lizenznummern vergeben. Wenn beispielsweise der zu schützende Softwaretitel ein Programm hat, das foo.exe genannt wird, verschlüsselt der Verschlüsselungsprozess dieses Programm, gibt ihm einen anderen Namen, nämlich foo.icd, und schließt ein vom Lizenzgeber geliefertes neues Programm ein, das in foo.exe umbenannt wird. Dieses Programm ist dann für das Ausführen der Sicherheitsprüfungen, Verifizieren der Lizenznummer und Öffnen des verschlüsselten Programms (foo.icd) verantwortlich. In einem dritten Schritt 63 erzeugt der Herausgeber aus dem verschlüsselten Dateisatz 72 eine Bilddatei 73, wie z. B. ein ISO-9660-Bild. Unter Verwendung eines CD-Authoring-Pakets kreiert der Herausgeber eine Bilddatei 73 des vollständigen Softwaretitels auf einem Festplattenlaufwerk. In einem vierten Schritt 64 wird die Bilddatei 73 modifiziert, um den vollständigen Inhalt 74 des kopiergeschützten Aufzeichnungsträgers zu erzeugen, der eine wie in 2 beschriebene logische Abbildung aufweist. Ein zweites Hilfsmittel, das von dem Lizenzgeber verschafft wird, modifiziert die Bilddatei 73, indem dem Systemgebiet 22 eine Lizenzstruktur hinzugefügt wird, die die Lizenznummer enthält. Die Bilddatei 73 wird weiterhin modifiziert, um die Größe des Bildes aufzufüllen, sodass es das Auffüllgebiet enthält. Die Gesamtlänge beträgt vorzugsweise mehr als 74 Minuten (333.000 Sektoren). Die Lizenzstruktur enthält einen Verweis auf die Anfangs- und Endsektoren des Auffüllgebiets. Im Auffüllgebiet werden Sektoren entweder gut oder schlecht sein und die Verteilung der Sektoren wird durch einen Pseudo-Zufallsprozess bestimmt, der von der Lizenznummer ausgehend gestartet werden kann. Bei einem fünften Schritt 65 wird die Bilddatei verarbeitet, um eine Masterplatte 75 zu kreieren, z. B. durch ein Mastering-Unternehmen. Die Bilddatei 74 wird auf Magnetband oder anderen geeigneten Medien zum Mastering-Unternehmen geschickt. Unter Verwendung von "Laser Beam Recorder"-Software, die erfindungsgemäß modifiziert ist, wird eine Masterplatte 75 hergestellt. Die "Laser Beam Recorder"-Software nutzt die Lizenzstruktur, um zu bestimmen, welche Sektoren in dem aufgefüllten Bereich als schlecht und welche als gut markiert sind. Das Verhältnis markierter zu guten Sektoren kann festgelegt sein, z. B. ungefähr 50%. Die Fehler werden entsprechend den oben anhand von 4 beschriebenen Fehlermustern angebracht. In einem sechsten Schritt 66 werden kopiergeschützte Aufzeichnungsträger 76, wie z. B. CD-ROMS, durch Vervielfältigung der Masterplatte 75 hergestellt. Das Fehlermuster wird bei diesem Schritt auf jede Platte übertragen.
  • Obwohl die Erfindung durch eine Ausführungsform erläutert worden ist, die die CD-ROM als Beispiel verwendet, die die CIRC-Fehlerkorrekturregeln aufweist, wird deutlich sein, dass andere Aufzeichnungsträger, Magnet- oder optisches Band usw. in der Erfindung verwendet werden können, wenn solche Aufzeichnungsträger Informationen umfassen, die durch zuvor definierte Fehlerschutzregeln geschützt sind. Beispielsweise nutzt die High-Density-DVD-Platte auch einen Fehlerkorrekturprozess. Wenngleich die Erfindung anhand bevorzugter Ausführungsformen beschrieben worden ist, wird selbstverständlich sein, dass dies keine einschränkenden Beispiele sind. So können verschiedene Abwandlungen für den Fachkundigen offensichtlich sein, ohne den durch die Ansprüche definierten Rahmen der Erfindung zu verlassen. Beispielsweise kann das Anwenden von Fehlermustern in fehlergeschützten Daten, die über ein Netz übertragen werden, wie z. B. das Internet, eine erfindungsgemäße Zugriffsteuerung verschaffen. Darüber hinaus liegt die Erfindung in jedem Merkmal und jedem neuen Merkmal oder einer Kombination von Merkmalen.
  • Bevorzugte Ausführungsformen der Erfindung können folgendermaßen zusammengefasst werden.
  • Die Erfindung betrifft ein Kopierschutzverfahren für einen Aufzeichnungsträger mit darauf gemäß zuvor bestimmten Formatierungs- und Fehlerkorrekturregeln gespeicherten Informationen, mit den Schritten: Kreieren einer Bilddatei mit Hauptinformationen, Erzeugen von Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen, Herstellen eines Masterträgers in Abhängigkeit von der Bilddatei und den Zugriffsteuerinformationen, welches Herstellen die folgenden Schritte umfasst: Erzeugen einer Bitsequenz durch Anwenden der Formatierungs- und Fehlerkorrekturregeln auf die Bilddatei und Übersetzen der Bitsequenz in ein physikalisches Muster von Marken und Vervielfältigen des Aufzeichnungsträgers unter Verwendung des Masterträgers, erfindungsgemäß dadurch gekennzeichnet, dass in dem Herstellungsschritt Bits in der Bitsequenz gemäß den Zugriffsteuerinformationen geändert werden, um Logikfehler zu bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert werden können und die ein Fehlermuster bilden.
  • Vorzugsweise wird zumindest ein Teil der Hauptinformationen in Abhängigkeit von den Zugriffsteuerinformationen verschlüsselt. Vorteilhafterweise sind zumindest einige der Zugriffsteuerinformationen in der Bilddatei enthalten und wird das Fehlermuster in Abhängigkeit von den genannten enthaltenen Zugriffsteuerinformationen erzeugt.
  • Die Erfindung betrifft weiterhin einen kopiergeschützten Aufzeichnungsträger mit einer darauf gespeicherten Bitsequenz, die Informationen gemäß zuvor bestimmten Formatierungs- und Fehlerkorrekturregeln umfasst, wobei die Informationen Hauptinformationen und Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen umfassen, erfindungsgemäß dadurch gekennzeichnet, dass die Bitsequenz Bitfehler umfasst, die Logikfehler bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert werden können und die ein Fehlermuster bilden, das zumindest einen Teil der Zugriffsteuerinformationen repräsentiert. Die Maßnahmen haben den Vorteil, dass das Fehlermuster leicht detektiert werden kann, während Fehler nicht in mittels einer Standardaufzeichnungseinrichtung auf einer Kopie des Aufzeichnungsträgers gespeicherten Informati onen enthalten sein können, weil derartige Aufzeichnungseinrichtungen eingebaute Fehlerkorrekturregeln aufweisen, die nicht manipuliert werden können.
  • Vorzugsweise ist der Aufzeichnungsträger eine CD, wobei die Fehlerwortkorrekturregel die C2-Schicht ist. Vorteilhafterweise liegen die Bitfehler so, dass sie sich durch Entschachteln anhäufen, welches Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln ist. Auch liegen die Bitfehler vorteilhafterweise so, dass sie sich in zumindest einem zweiten Fehlerwort anhäufen, das nicht mit einer zweiten Fehlerwortkorrekturregel korrigiert werden kann. Auch ist vorteilhafterweise der Aufzeichnungsträger eine CD, wobei die Fehlerwortkorrekturregel die C2-Schicht und die zweite Fehlerwortkorrekturregel die C1-Schicht der CD-Fehlerkorrekturregeln ist.
  • Die Erfindung betrifft weiterhin ein Verfahren zum Detektieren von Zugriffsteuerinformationen auf einem derartigen kopiergeschützten Aufzeichnungsträger, dadurch gekennzeichnet, dass das Verfahren die Schritte des Selektierens zumindest einer Fehlerstelle, aber nicht aller Fehlerstellen umfasst, welche Fehlerstelle(n) einen Logikfehler gemäß dem zuvor bestimmten Fehlermuster haben sollte(n), sowie des Verifizierens der Anwesenheit eines Fehlers durch Lesen der selektierten Fehlerstelle(n).
  • Vorzugsweise umfasst das Verfahren einen Schritt des Rückgewinnens zumindest einiger, für das Fehlermuster bezeichnender Zugriffsteuerinformationen aus den Hauptinformationen vor dem Selektieren von Stellen. Vorteilhafterweise wird, wenn der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist, die Anwesenheit oder Abwesenheit eines Fehlers an einer Stelle verifiziert, indem der jeweilige Sektor gelesen wird und eine Fehlermeldung generiert wird, wenn ein unkorrigierbarer Fehler beim Lesen des Sektors erkannt worden ist. Auch umfasst vorteilhafterweise der Aufzeichnungsträger Software, um das Verfahren zum Detektieren von Zugriffsteuerinformationen auf einem Computersystem auszuführen.
  • Die Erfindung betrifft weiterhin eine Rückgewinnungsanordnung zum Rückgewinnen von Informationen aus einem kopiergeschützten Aufzeichnungsträger, wobei die Anordnung Lesemittel zum Lesen des Aufzeichnungsträgers umfasst, wobei die Lesemittel eine Leseeinheit zum Extrahieren einer auf dem Aufzeichnungsträger gespeicherten Bitsequenz und eine Fehlerkorrektureinheit zum Verarbeiten der Bitsequenz umfassen, dadurch gekennzeichnet, dass die Anordnung Zugriffsteuerungsmittel zur Steuerung des Zugriffs auf die Informationen umfasst, welche Zugriffsteuerungsmittel zum Detektieren der Zugriffsteuerinformationen durch Selektieren zumindest einer Fehlerstelle, aber nicht aller Fehlerstellen, welche Fehlerstelle(n) einen Logikfehler gemäß dem Fehlermuster haben sollte(n), und durch Verifizieren der Anwesenheit eines Fehlers durch Lesen der selektierten Fehlerstelle mittels der Lesemittel ausgebildet sind. Dies ist insofern vorteilhaft, als Selektieren einiger Fehlerstellen aus einer verfügbaren größeren Anzahl zu einem schnellen Ansprechen der Zugriffsteuerungsmittel führt. Lesen eines Sektors mit Fehlern kann auf einer Standardaufzeichnungseinrichtung, wie z. B. einer CD-ROM, infolge von automatischen wiederholten Versuchen bis zu 30 Sekunden lang dauern. Auch das Selektieren von unterschiedlichen Stellen für jede Zugriffsteuersitzung erhöht die Schwierigkeiten für eine böswillige Partei, den Zugriffsteuerungsprozess nachzuahmen.
  • Vorzugsweise, wenn der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist, umfassen die Lesemittel eine Steuereinheit zum Steuern des Lesens eines Sektors und zum Generieren einer Fehlermeldung, wenn ein unkorrigierbarer Fehler erkannt worden ist.
  • Die Erfindung beruht auch auf der folgenden Erkenntnis. Physikalische Beschädigung ausgewählter Teile eines Aufzeichnungsträgers führt zu fehlerhaften physikalischen Marken. Beim Lesen solcher beschädigten Teile kann ein Lesekopf die Spur verlieren oder die Übersetzung des Lesesignals in eine Bitsequenz kann gestört sein oder die Synchronisation verlieren, was alles zu einer unkontrollierbaren Anzahl Fehlern führt. Darüber hinaus kann physikalische Beschädigung leicht aus physikalischen Parameter heraus detektiert werden und mit physikalischen Mitteln durch eine böswillige Partei nachgeahmt werden. Auch erhöht eine physikalische Beschädigung von Sektoren die Herstellungskosten. Die Erfindung beruht auf einem logischen Muster von Fehlern, das die Herstellungskosten nicht erhöht und eine genaue Steuerung der resultierenden Fehler erlaubt. Zudem hatten die Erfinder die Erkenntnis, dass physikalische Fehler nicht zum Erzeugen von Fehlern in einem begrenzten Teil der zurückgewonnenen Informationen verwendet werden können, da sie Bündelfehlern ähnlich sind, ein Fehlertyp, der infolge von Entschachtelungsschritten, die gewöhnlich in einem Fehlerkorrektur- und Entformatierungsprozess zum Rückgewinnen der Informationen auf die Bitsequenz angewendet werden, weit verbreitet ist. Daher ist eine Ausführungsform des kopiergeschützten Aufzeichnungsträgers dadurch gekennzeichnet, dass, während die Bitsequenz Informationsbits und Fehlerkorrekturbits umfasst, die Informationsbits die Bitfehler umfassen und/oder die Bitfehler so liegen, dass sie sich in einem Fehlerwort anhäufen, das beim Wiedergeben durch eine Fehlerwortkorrekturregel unkorrigierbar ist. Dies ist insofern vorteilhaft, als die Bitfehler in Fehlerwör tern konzentriert sind, die eindeutig zu Logikfehlern führen, während sich keine Fehlerbits auf andere Teile der zurückgewonnenen Informationen verbreiten.
  • Eine weitere Ausführungsform des kopiergeschützten Aufzeichnungsträgers, wobei der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist, ist dadurch gekennzeichnet, dass der Aufzeichnungsträger ein Auffüllgebiet (Padding-Gebiet) umfasst, das Fehlersektoren und fehlerfreie Sektoren umfasst, wobei die Fehlersektoren die Logikfehler umfassen und das Fehlermuster bilden. Das Verwenden von Sektoren als Grundelemente für das Fehlermuster hat den Vorteil, dass Standardleseeinrichtungen die Leseinformationen sektorweise lesen und verarbeiten, wobei eine Fehlermeldung generiert wird, wenn irgendwo in einem Sektor ein unkorrigierbarer Fehler erkannt worden ist.
  • Eine weitere Ausführungsform des kopiergeschützten Aufzeichnungsträgers ist dadurch gekennzeichnet, dass der Teil der Bitsequenz, der fehlerfreien Sektoren entspricht, die an Fehlersektoren grenzen, nahezu keine Bitfehler umfasst. In dem Fall von etwas Schmutz oder Kratzern werden die betroffenen Sektoren zufällige oder kleine Bündelfehler aufweisen. Wenn solche Fehler bei Anwesenheit von beabsichtigten Bitfehlern korrigiert werden müssten, würde ein erhöhtes Risiko auftreten, dass ein fehlerfreier Sektor als Fehlersektor klassifiziert würde. Nahezu keine beabsichtigen Bitfehler zu haben, hat den Vorteil, dass die Wahrscheinlichkeit, fehlerfreie Sektoren falsch zu klassifizieren, gering ist.
  • Eine weitere Ausführungsform des kopiergeschützten Aufzeichnungsträgers ist dadurch gekennzeichnet, dass, während der Aufzeichnungsträger eine zuvor bestimmte Informationsspeicherkapazität hat, von der die Hauptinformationen einen Teil abdecken, das Auffüllgebiet nahezu den restlichen Teil der Informationsspeicherkapazität abdeckt. Dies hat den folgenden Vorteil. Alle Logikfehler, die das Fehlermuster bilden, können nur erkannt werden, wenn das gesamte Auffüllgebiet gelesen wird. Auf einem durchschnittlichen Aufzeichnungsträger kann ein relativ großer Prozentsatz der Informationsspeicherkapazität ungenutzt sein, der für das Fehlermuster verfügbar ist, ohne dass die Herstellungskosten steigen. Bei beispielsweise 20 Sekunden Lesedauer für einen Sektor, der aufgrund von wiederholten Versuchen Fehler aufweist, wird es mehr als 1000 Stunden dauern, um das gesamte Auffüllgebiet auf einer CD-ROM mit 60% ungenutzter Kapazität zu lesen.
  • Eine Ausführungsform des Verfahrens zum Detektieren von Zugriffsteuerinformationen ist dadurch gekennzeichnet, dass das Verfahren weiterhin die Schritte des Selektierens zumindest einer fehlerfreien Stelle, aber nicht aller fehlerfreien Stellen umfasst, welche fehlerfreie(n) Stelle(n) keinen Logikfehler gemäß dem Fehlermuster haben sollte, sowie des Verifizierens der Abwesenheit eines Fehlers durch Lesen der selektierten fehlerfreien Stelle(n). Dies ist insofern vorteilhaft, als eine illegale Kopie, die auch Fehler auf fehlerfreien Stellen aufweist, detektiert wird.
  • Eine weitere Ausführungsform des Verfahrens zum Detektieren von Zugriffsteuerinformationen ist dadurch gekennzeichnet, dass zumindest eine fehlerfreie Stelle selektiert wird, die an eine Fehlerstelle grenzt. Dies ist insofern vorteilhaft, als eine illegale Kopie, die physikalische Fehler oder Fehler vom Bündeltyp aufweist, die sich aufgrund von Entschachtelungsregeln über mehr Stellen ausbreiten, detektiert wird.
  • Inschrift der Zeichnung
  • 4
    • BYTE NR – BYTENUMMER
    • FRAME NUMBERS – FRAME-NUMMERN

Claims (29)

  1. Kopierschutzverfahren für einen Aufzeichnungsträger mit darauf gemäß zuvor definierten Formatierungs- und Fehlerkorrekturregeln gespeicherten Informationen, wobei der Aufzeichnungsträger in adressierbare Sektoren unterteilt wird, der Aufzeichnungsträger ein Auffüllgebiet (26) enthält, das Fehlersektoren (11) und fehlerfreie Sektoren (12) enthält, die Fehlersektoren Logikfehler enthalten und die fehlerfreien Sektoren keine unkorrigierbaren Fehler enthalten, mit den Schritten: (a) Kreieren einer Bilddatei mit Hauptinformationen, (63) (b) Erzeugen von Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen, (64) (c) Herstellen eines Aufzeichnungsträgers in Abhängigkeit von der Bilddatei und den Zugriffsteuerinformationen (65), enthaltend die Schritte: – Erzeugen einer Bitsequenz durch Anwenden der Formatierungs- und Fehlerkorrekturregeln auf die Bilddatei, – Ändern von Bits in der Bitsequenz gemäß den Zugriffsteuerinformationen, um Logikfehler zu bilden, die mit den Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor definiertes Fehlermuster bilden, – Übersetzen der modifizierten Bitsequenz in ein physikalisches Muster von Marken auf dem Aufzeichnungsträger, wo die Logikfehler in dem Auffüllgebiet gespeichert werden, (d) Vervielfältigen des Aufzeichnungsträgers unter Verwendung eines Masterträgers, (66) (e) Selektieren zumindest eines Teils des physikalischen Musters von Marken auf dem Aufzeichnungsträger, welcher selektierte Teil einen Logikfehler gemäß dem zuvor bestimmten Fehlermuster haben sollte, (f) Lesen des selektierten Teils des physikalischen Musters von Marken auf dem Aufzeichnungsträger, und (g) Steuern des Zugriffs auf die Hauptinformationen auf dem Aufzeichnungsträger in Abhängigkeit von der Anwesenheit eines Fehlers in dem selektierten Teil des physikalischen Musters von Marken auf dem Aufzeichnungsträger.
  2. Verfahren nach Anspruch 1, in dem zumindest ein Teil der Hauptinformationen in Abhängigkeit von den Zugriffsteuerinformationen verschlüsselt wird.
  3. Verfahren nach Anspruch 1, in dem zumindest einige der Zugriffsteuerinformationen in der Bilddatei enthalten sind und das zuvor definierte Fehlermuster in Abhängigkeit von den enthaltenen Zugriffsteuerinformationen erzeugt wird.
  4. Kopiergeschützter Aufzeichnungsträger (1), wobei der Träger in adressierbare Sektoren unterteilt ist, mit: einem Substrat und einem Auffüllgebiet (Padding-Gebiet) (26), das Fehlersektoren (11) und fehlerfreie Sektoren (12) umfasst, wobei die Fehlersektoren Logikfehler enthalten und die fehlerfreien Sektoren keine unkorrigierbaren Fehler enthalten, einer darauf gespeicherten, korrigierbaren Bitsequenz, die Informationen gemäß zuvor definierten Formatierungs- und Fehlerkorrekturregeln repräsentiert, wobei die Informationen Hauptinformationen (23, 24, 25) und Zugriffsteuerinformationen (21, 22, 26) zur Steuerung des Zugriffs auf die Hauptinformationen umfassen, wobei die Bitsequenz Bitfehler umfasst, die Logikfehler (2) bilden, die mit den Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor definiertes Fehlermuster bilden, das zumindest einen Teil der Zugriffsteuerinformationen repräsentiert, wobei das zuvor definierte Fehlermuster durch Fehlerstellen definiert wird und die Logikfehler in dem Auffüllgebiet gespeichert werden.
  5. Träger nach Anspruch 4, wobei der Träger die folgenden Gebiete umfasst: ein erstes Gebiet, z. B. ein Einlauf(Lead-in)-Gebiet oder ein Gebiet mit führender Pause (Pre-Gap-Gebiet), ein zweites Gebiet mit Systeminformationen über den Inhalt der Platte, ein drittes Gebiet, das das Auffüllgebiet (26) umfasst, ein viertes Gebiet, das Benutzerdaten umfasst.
  6. Träger nach Anspruch 4 oder 5, bei dem der Teil der Bitsequenz, der fehlerfreien Sektoren entspricht, die an Fehlersektoren grenzen, keine unkorrigierbaren Bitfehler umfasst.
  7. Träger nach Anspruch 4 oder 5, bei dem der Aufzeichnungsträger eine zuvor bestimmte Informationsspeicherkapazität hat, von der die Hauptinformationen einen Teil abdecken und das Auffüllgebiet (26) den restlichen Teil der Informationsspeicherkapazität abdeckt.
  8. Träger nach Anspruch 4 oder 5, bei dem die Bitsequenz Informationsbits und Fehlerkorrekturbits enthält und die Informationsbits die Bitfehler enthalten, die zu Logikfehlern führen, und die Fehlerkorrekturbits keine Bitfehler aufweisen, die zu Logikfehlern führen.
  9. Träger nach Anspruch 4 oder 5, bei dem die Bitfehler, die für die Logikfehler sorgen, so liegen, dass sie sich in zumindest einem Fehlerwort stärker anhäufen als in einem anderen Fehlerwort, und das eine Fehlerwort während der Wiedergabe nicht mit einer Fehlerwortkorrekturregel korrigiert werden kann.
  10. Träger nach Anspruch 9, bei dem der Aufzeichnungsträger eine CD ist und die Fehlerwortkorrekturregel in der C2-Schicht enthalten ist.
  11. Träger nach Anspruch 9, bei dem die Bitfehler, die für die Logikfehler sorgen, so liegen, dass sie sich durch Entschachteln anhäufen, welches Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln ist.
  12. Träger nach Anspruch 9, bei dem die Bitfehler, die für die Logikfehler sorgen, so liegen, dass sie sich in zumindest einem zweiten Fehlerwort stärker anhäufen als in einem anderen zweiten Fehlerwort, und das eine zweite Fehlerwort während der Wiedergabe nicht mit einer zweiten Fehlerwortkorrekturregel korrigiert werden kann.
  13. Träger nach Anspruch 12, bei dem der Aufzeichnungsträger eine CD ist, wobei die Fehlerwortkorrekturregel die C2-Schicht und die zweite Fehlerwortkorrekturregel die C1-Schicht der CD-Fehlerkorrekturregeln ist.
  14. Verfahren zum Detektieren von Zugriffsteuerinformationen auf einem kopiergeschützten Aufzeichnungsträger (1) nach einem der Ansprüche 4 bis 13, mit den Schritten: – Selektieren zumindest einer Fehlerstelle (11), aber nicht aller Fehlerstellen, welche Fehlerstelle(n) einen Logikfehler (2) gemäß dem zuvor definierten Fehlermuster haben sollte(n), und Verifizieren der Anwesenheit des Logikfehlers durch Lesen der selektierten Fehlerstelle und Erkennen des Logikfehlers während der Fehlerkorrektur.
  15. Verfahren nach Anspruch 14, wobei das Verfahren weiterhin die folgenden Schritte umfasst: Selektieren zumindest einer fehlerfreien Stelle (12), aber nicht aller fehlerfreien Stellen, welche fehlerfreie Stelle keinen Logikfehler (2) gemäß dem zuvor definierten Fehlermuster haben sollte, und Verifizieren der Abwesenheit eines Logikfehlers durch Lesen der selektierten fehlerfreien Stelle und Erkennen des unkorrigierbaren Fehlers.
  16. Verfahren nach Anspruch 14, in dem zumindest eine fehlerfreie Stelle selektiert wird, die an eine Fehlerstelle grenzt.
  17. Verfahren nach Anspruch 14, weiterhin mit einem Schritt des Rückgewinnens zumindest einiger, für das Fehlermuster bezeichnender Zugriffsteuerinformationen aus den Hauptinformationen vor dem Selektieren von Stellen.
  18. Verfahren nach Anspruch 14, in dem der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist und die Anwesenheit oder Abwesenheit eines Logikfehlers an einer Stelle verifiziert wird, indem während der Fehlerkorrektur der jeweilige Sektor gelesen und der Logikfehler erkannt wird.
  19. Träger nach Anspruch 4, wobei der Aufzeichnungsträger Software umfasst, um das Verfahren nach einem der Ansprüche 14 bis 18 auf einem Computersystem auszuführen.
  20. Computerprogrammprodukt, das Software umfasst, die zum Ausführen des Verfahrens nach einem der Ansprüche 14 bis 18 ausgebildet ist, wenn sie auf einem Computersystem läuft.
  21. Rückgewinnungsanordnung zum Rückgewinnen von Informationen aus dem kopiergeschützten Aufzeichnungsträger nach einem der Ansprüche 4 bis 13, wobei die Anordnung Lesemittel zum Lesen des kopiergeschützten Aufzeichnungsträgers umfasst, wobei die Lesemittel eine Leseeinheit (41, 42) zum Extrahieren einer auf dem Aufzeichnungsträger gespeicherten Bitsequenz und eine Fehlerkorrektureinheit (43) zum Verarbeiten der Bitsequenz umfassen, wobei die Anordnung Zugriffsteuerungsmittel (47) zur Steuerung des Zugriffs auf die Informationen gemäß detektierten Zugriffsteuerinformationen umfasst, durch Selektieren zumindest einer Fehlerstelle (11), aber nicht aller Fehlerstellen, welche zumindest eine Fehlerstelle einen Logikfehler (2) gemäß dem zuvor bestimmten Fehlermuster haben sollte, und durch Verifizieren der Anwesenheit des Logikfehlers durch Lesen der selektierten Fehlerstelle mittels der Lesemittel und Erkennen des Logikfehlers während der Fehlerkorrektur.
  22. Rückgewinnungsanordnung nach Anspruch 21, bei der der Aufzeichnungsträger in adressierbare Sektoren unterteilt ist und die Lesemittel eine Steuereinheit zum Steuern des Lesens eines Sektors und zum Generieren einer Fehlermeldung, wenn ein unkorrigierbarer Fehler erkannt worden ist, enthalten.
  23. Recorder zum Herstellen des kopiergeschützten Aufzeichnungsträgers (1) nach einem der Ansprüche 4 bis 13, mit Mitteln zum Verschaffen einer Bilddatei mit Hauptinformationen (23, 24, 25); Mitteln zum Erzeugen von Zugriffsteuerinformationen zur Steuerung des Zugriffs auf die Hauptinformationen; Mitteln zum Herstellen eines Aufzeichnungsträgers in Abhängigkeit von der Bilddatei und den Zugriffsteuerinformationen, enthaltend die Schritte: Erzeugen einer korrigierbaren Bitsequenz durch Anwenden der Formatierungs- und Fehlerkorrekturregeln auf die Bilddatei, Modifizieren der korrigierbaren Bitsequenz gemäß den Zugriffsteuerinformationen (21, 22, 26), um Logikfehler (2) zu bilden, die mit den Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor definiertes Fehlermuster bilden, und Übersetzen der modifizierten Bitsequenz in ein physikalisches Muster von Marken auf dem Aufzeichnungsträger, wo die Logikfehler in dem Auffüllgebiet (26) gespeichert werden.
  24. Spieler zum Detektieren von Zugriffsteuerinformationen (21, 22, 26) auf einem Aufzeichnungsträger (1) nach einem der Ansprüche 4 bis 13, um auf andere Informationen auf dem Aufzeichnungsträger zuzugreifen, mit: Mitteln zum Selektieren zumindest einer Fehlerstelle, aber nicht aller Fehlerstellen auf einem Aufzeichnungsträger, welche Fehlerstelle einen Logikfehler (2) gemäß einem zuvor definierten Fehlermuster haben sollte, und Mitteln zum Verifizieren der Anwesenheit eines Logikfehlers durch Lesen der selektierten Fehlerstelle und Erkennen eines unkorrigierbaren Fehlers während der Fehlerkorrektur.
  25. Aufzeichnungsträger, der in adressierbare Sektoren unterteilt ist, mit einem Substrat, einem Auffüllgebiet (26), einer Bitsequenz, die Informationen gemäß zuvor definierten Formatierungs- und Fehlerkorrekturregeln repräsentiert, wobei die Informationen Hauptinformationen (23, 24, 25) und Zugriffsteuerinformationen (21, 22, 26) zur Steuerung des Zugriffs auf die Hauptinformationen umfassen, einer Lizenzstruktur, die Befehle zum Ausführen der folgenden Schritte umfasst: Ändern der Bitsequenz gemäß den Zugriffsteuerinformationen, um Logikfehler (2) zu bilden, die mit den Fehlerkorrekturregeln nicht korrigiert werden können und die ein zuvor definiertes Fehlermuster bilden, Übersetzen der modifizierten Bitsequenz in ein physikalisches Muster von Marken auf dem Aufzeichnungsträger, wo die Logikfehler in dem Auffüllgebiet gespeichert werden, wobei das Auffüllgebiet Fehlersektoren und fehlerfreie Sektoren enthält, wobei die Fehlersektoren die Logikfehler enthalten und die fehlerfreien Sektoren keine unkorrigierbaren Fehler enthalten.
  26. Aufzeichnungsträger nach Anspruch 25, bei dem das zuvor definierte Fehlermuster durch Fehlerstellen und fehlerfreie Stellen definiert wird.
  27. Aufzeichnungsträger nach Anspruch 25 oder 26, bei dem die Lizenzstruktur weiterhin einen Verweis auf die Anfangs- und Endsektoren des Auffüllgebiets (26) umfasst.
  28. Aufzeichnungsträger nach Anspruch 25, 26 oder 27, bei dem die Lizenzstruktur weiterhin eine Lizenznummer umfasst.
  29. Aufzeichnungsträger nach Anspruch 28, bei dem das zuvor definierte Fehlermuster von der Lizenznummer ausgeht.
DE69839231T 1997-05-30 1998-05-25 Kopierschutzverfahren für einen Aufzeichnungsträger Expired - Lifetime DE69839231T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP97303706 1997-05-30
EP97303706 1997-05-30

Publications (2)

Publication Number Publication Date
DE69839231D1 DE69839231D1 (de) 2008-04-17
DE69839231T2 true DE69839231T2 (de) 2009-03-12

Family

ID=8229351

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69831275T Expired - Lifetime DE69831275T2 (de) 1997-05-30 1998-05-25 Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern
DE69839231T Expired - Lifetime DE69839231T2 (de) 1997-05-30 1998-05-25 Kopierschutzverfahren für einen Aufzeichnungsträger

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69831275T Expired - Lifetime DE69831275T2 (de) 1997-05-30 1998-05-25 Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern

Country Status (18)

Country Link
US (3) US6353890B1 (de)
EP (3) EP1227482B1 (de)
JP (2) JP3888473B2 (de)
KR (1) KR100526943B1 (de)
CN (3) CN1516155A (de)
AR (1) AR009877A1 (de)
AT (2) ATE388470T1 (de)
AU (1) AU7228298A (de)
BR (1) BR9804931B1 (de)
CA (1) CA2261899C (de)
DE (2) DE69831275T2 (de)
DK (2) DK1519376T3 (de)
ES (2) ES2303025T3 (de)
HK (1) HK1024086A1 (de)
IL (1) IL128257A (de)
SG (1) SG131753A1 (de)
TW (1) TW399200B (de)
WO (1) WO1998054713A1 (de)

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6747930B1 (en) 1996-12-24 2004-06-08 Hide & Seek Technologies, Inc. Data protection on an optical disk
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
AU4407199A (en) * 1998-05-20 1999-12-06 Recording Industry Association Of America Copy protection method using broken modulation rules
US6425098B1 (en) 1998-10-20 2002-07-23 Midbar Tech (1998) Ltd. Prevention of disk piracy
US6988206B1 (en) 1998-10-20 2006-01-17 Macrovision Europe Limited Prevention of CD-audio piracy using sub-code channels
CN1308954C (zh) * 1999-07-13 2007-04-04 皇家菲利浦电子有限公司 用于扫描信息载体的设备
IL131545A0 (en) * 1999-08-23 2001-01-28 Ttr Technologies Ltd Copy-protected digital audio compact disc and method and system for producing same
US7191153B1 (en) * 1999-09-10 2007-03-13 Dphi Acquisitions, Inc. Content distribution method and apparatus
IL133236A0 (en) * 1999-11-30 2001-03-19 Ttr Technologies Ltd Copy-protected digital audio compact disc and method and system for producing same
GB2357165B (en) * 1999-12-02 2004-06-16 Internat Federation Of The Pho Copyright protection system and method
DE10000723A1 (de) * 2000-01-12 2001-07-19 Phenomedia Ag Datenträger und Verfahren zur Herstellung eines kopiergeschützten Datenträgers
KR20010076729A (ko) * 2000-01-27 2001-08-16 배태후 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법
GB0003530D0 (en) * 2000-02-15 2000-04-05 Dilla Limited C The copy protection of digital audio compact discs
US6715122B2 (en) 2000-02-23 2004-03-30 Doug Carson & Associates, Inc. Copy protection through symbol substitution and induced errors
US6768709B2 (en) 2000-02-23 2004-07-27 Doug Carson & Associates, Inc. Hiding digital data in a digital audio or video carrier signal
TW509900B (en) 2000-02-29 2002-11-11 Via Tech Inc Error correction method for correcting errors in digital data
JP2003530657A (ja) * 2000-04-07 2003-10-14 ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト 光ディスクのコピー防止システム
US6842522B1 (en) * 2000-06-01 2005-01-11 Macrovision Corporation Secure digital video disk and player
JP2002014737A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 処理装置、集積回路、および集積回路パッケージ
NL1015587C2 (nl) * 2000-07-03 2002-01-04 Johannes Henricus Mari Heijden Informatiedrager, in het bijzonder muziekdrager.
EP1305799A1 (de) * 2000-07-28 2003-05-02 Macrovision Europe Limited Kopierschutz für optische speicherplatten
EP1637959A3 (de) * 2000-11-20 2006-05-17 ECD Systems, Inc. Systeme und Verfahren zur Verhinderung von unbefugtem Zugriff auf digitale Inhalte
WO2003029939A2 (en) * 2000-11-20 2003-04-10 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
RU2004115730A (ru) * 2000-11-27 2005-02-27 Макровижн Юроп Лимитед (Gb) Диск dvd с защитой от копирования и способ его производства и проверки достоверности
WO2002091146A2 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
CN1462443A (zh) * 2001-05-15 2003-12-17 皇家菲利浦电子有限公司 在信息信号中嵌入辅助数据
WO2002095735A2 (en) * 2001-05-21 2002-11-28 Sunncomm, Inc. Apparatus and method for digital content concealment in a storage medium recorded using a recording device
GB2377511B (en) * 2001-07-03 2005-05-11 Macrovision Europ Ltd The copy protection of digital data
GB0304015D0 (en) * 2003-02-21 2003-03-26 Macrovision Europ Ltd Copy protection for applications
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
US6952479B2 (en) 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US20030133380A1 (en) * 2002-01-14 2003-07-17 Yaakov Safrin Data disc copy protection
CN1647185A (zh) * 2002-01-22 2005-07-27 皇家飞利浦电子股份有限公司 记录载体
JP3960061B2 (ja) * 2002-01-31 2007-08-15 ソニー株式会社 データ記録媒体、データ記録方法および装置、データ再生方法および装置、データ送信方法およびデータ受信方法
EP1336961B1 (de) * 2002-02-14 2009-02-11 Sony DADC Austria AG Verfahren und Vorrichtung zum Bereitstellen eines in einer Datenbank gespeicherten Datensatzes
JP3660910B2 (ja) * 2002-03-06 2005-06-15 日本ビクター株式会社 情報記録媒体、情報記録媒体のセクタ読取り方法、情報記録媒体のセクタ読取りプログラム、情報記録媒体のセクタ読取り方法及び真贋判定方法、情報記録媒体のセクタ読取りプログラム及び真贋判定プログラム
KR100477009B1 (ko) 2002-03-14 2005-03-17 쎄텍 주식회사 복제 방지된 광학적 기록매체 및 그 제조 방법
AU2002241376A1 (en) * 2002-03-22 2003-10-08 Settec, Inc. A copy-protected optical recording medium, a method for driving thereof and a method for manufacturing thereof
US20040199780A1 (en) 2002-03-22 2004-10-07 Heung-Chan Seung Copy-protected optical recording medium, a method for driving therefor and a method of manufacturing thereof
AU2002241390A1 (en) * 2002-03-26 2003-10-08 Settec, Inc. A copy-protected optical recording medium and a method for manufacturing thereof
JP4132934B2 (ja) * 2002-04-12 2008-08-13 株式会社ソニー・ディスクアンドデジタルソリューションズ 再生専用光記録媒体および光記録方法
CN100429715C (zh) * 2002-04-18 2008-10-29 皇家飞利浦电子股份有限公司 提供在子码通道内具有可记录区域的只读记录载体的方法和设备
KR20040101481A (ko) * 2002-04-18 2004-12-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간 점프를 이용한 복제 검출 및 방지 방법
CN100353423C (zh) * 2002-05-01 2007-12-05 Lg电子株式会社 高密度只读光盘及使用光盘的光盘设备和方法
AU2003247388A1 (en) * 2002-05-20 2003-12-12 Smarte Solutions, Inc. Cd media anti-piracy generation and management system and process
GB2373091A (en) * 2002-05-29 2002-09-11 Donald Eric Butterfield Copy protection
US7530116B2 (en) 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
EP2270783A3 (de) * 2002-07-02 2013-05-29 LG Electronics Inc. Hochdichter Optischer Datenträger und Verfahren zum Einschränken des Abspielens des Hochdichten Optischen Datenträgers in einer Optischen Datenträgervorrichtung
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
AU2002328067A1 (en) * 2002-09-02 2004-03-19 Settec, Inc. A copying apparatus for copying a recoding medium, a method thereof and a computer program thereof
US20040103044A1 (en) * 2002-11-26 2004-05-27 Vandewater Eric J. System and method of protecting and promoting digital content
GB2397911B (en) * 2003-01-10 2005-03-09 Macrovision Corp The copy protection of digital data
CN1698102A (zh) * 2003-01-23 2005-11-16 Lg电子株式会社 带有可选信息的记录介质及用于该记录介质的形成、记录、再现和再现控制的装置和方法
EP1586090B1 (de) 2003-01-23 2012-03-21 LG Electronics, Inc. Aufzeichnungsmedium mit kopierschutzinformationen in intermittierenden oder abwechselnd gewobbelten pits und vorrichtung und verfahren zum bilden, aufzeichnen und wiedergeben des aufzeichnungsmediums
KR100952949B1 (ko) 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
GB0301700D0 (en) 2003-01-24 2003-02-26 Macrovision Corp The copy protection of optical discs
KR101051000B1 (ko) * 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
US8718277B2 (en) * 2003-02-20 2014-05-06 Koninklijke Philips N.V. Information carrier comprising access information
GB0304016D0 (en) 2003-02-21 2003-03-26 Macrovision Europ Ltd The transmission of information
EP1634288A2 (de) 2003-06-02 2006-03-15 Koninklijke Philips Electronics N.V. Bedingter zugriff auf gespeicherten inhalt unter verwendung von nicht-standard-medien
GB2402804B (en) 2003-06-13 2006-10-11 Macrovision Europ Ltd Copying copy protected optical discs
EP1883069A3 (de) 2003-10-08 2008-02-13 Macrovision Corporation Verwaltungssystem für sicheren Zugang und Kopierschutz
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP4110530B2 (ja) * 2003-10-22 2008-07-02 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2005059754A1 (en) * 2003-12-17 2005-06-30 Mix & Burn Recording and security system
KR100771446B1 (ko) * 2004-01-14 2007-10-30 (주)디지털앤프로텍 광 디스크 저장매체의 복제 방지 방법
US20050177516A1 (en) * 2004-02-06 2005-08-11 Eric Vandewater System and method of protecting digital content
US8059937B2 (en) * 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
DE102004009273A1 (de) * 2004-02-26 2005-09-15 Robert Bosch Gmbh Navigationssystem mit einem Laufwerk zum Auslesen von Navigationsdaten sowie Verfahren zum Betreiben eines Navigationssystems
US20050271364A1 (en) * 2004-03-26 2005-12-08 Collar Bradley T Method of foiling copy protection for DVDs
US20050237887A1 (en) * 2004-03-26 2005-10-27 Collar Bradley T Method of providing copy protection for optical storage media
GB2414337B (en) 2004-05-19 2008-10-29 Macrovision Europ Ltd The copy protection of optical discs
US7706661B2 (en) * 2004-05-19 2010-04-27 Macrovision Corporation Copy protection of optical discs using redundant control data
US20050278256A1 (en) * 2004-06-15 2005-12-15 Eric Vandewater System and method of promoting copy-managed digital content
WO2006042262A2 (en) * 2004-10-11 2006-04-20 Texas Instruments Incorporated Detecting a security violation using error correction code
US7624282B2 (en) * 2004-10-12 2009-11-24 Macrovision Corporation Method and apparatus for DVD copy protection with selective data pattern insertion
US20060136729A1 (en) * 2004-12-20 2006-06-22 Macrovision Europe Limited Copy protection for optical discs
JP2006209928A (ja) * 2005-01-31 2006-08-10 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置
US7701825B2 (en) 2005-06-17 2010-04-20 Macrovision Corporation Apparatus for and a method of authenticating recording media
JP4402120B2 (ja) * 2007-01-24 2010-01-20 株式会社エスグランツ ビット列検索装置、検索方法及びプログラム
US8375461B2 (en) * 2007-03-14 2013-02-12 Rovi Solutions Corporation Apparatus for and a method of copy-protecting a content carrying recording medium
US8837721B2 (en) * 2007-03-22 2014-09-16 Microsoft Corporation Optical DNA based on non-deterministic errors
US8788848B2 (en) * 2007-03-22 2014-07-22 Microsoft Corporation Optical DNA
US8930718B2 (en) * 2007-03-28 2015-01-06 Rovi Solutions Corporation Apparatus for and a method of providing content data
TWI352290B (en) * 2007-05-09 2011-11-11 Wei Shen The optical storage media and the corresponding cr
EA012473B1 (ru) * 2008-01-24 2009-10-30 Региональный Научно-Исследовательский Экспертный Центр Автоматизированное рабочее место для проведения криминалистических экспертиз электронных носителей информации
US9135948B2 (en) * 2009-07-03 2015-09-15 Microsoft Technology Licensing, Llc Optical medium with added descriptor to reduce counterfeiting
US20100214894A1 (en) * 2009-02-20 2010-08-26 Microsoft Corporation Optical Medium with Added Descriptor to Reduce Counterfeiting
US20100214893A1 (en) * 2009-02-25 2010-08-26 Aylward Adrian R Copy protection using complexity and uncomputability
US8739299B1 (en) * 2009-12-24 2014-05-27 Cinram Group, Inc. Content unlocking
JP2013101725A (ja) * 2010-02-02 2013-05-23 Nec Corp 情報記録装置、情報再生装置、コンテンツデータの再生方法及びコンテンツデータの記録方法
US8479079B2 (en) 2010-04-09 2013-07-02 International Business Machines Corporation Integrated data and header protection for tape drives
JP5187364B2 (ja) * 2010-08-24 2013-04-24 カシオ計算機株式会社 回折光学素子、並びに測距装置及び測距方法
US8762805B2 (en) 2010-12-01 2014-06-24 International Business Machines Corporation Decoding encoded data containing integrated data and header protection
US9195810B2 (en) 2010-12-28 2015-11-24 Microsoft Technology Licensing, Llc Identifying factorable code

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS574629A (en) 1980-05-21 1982-01-11 Sony Corp Data transmitting method capable of correction of error
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
JPH0581774A (ja) * 1991-09-20 1993-04-02 Olympus Optical Co Ltd 情報記録再生装置
EP0545472B1 (de) 1991-12-02 1999-10-20 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
US5249212A (en) * 1992-06-01 1993-09-28 Motorola, Inc. Object reuse protection with error correction
US5528755A (en) * 1992-12-22 1996-06-18 International Business Machines Corporation Invalid data detection, recording and nullification
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5467361A (en) * 1994-06-20 1995-11-14 International Business Machines Corporation Method and system for separate data and media maintenance within direct access storage devices
JP3449804B2 (ja) * 1994-10-31 2003-09-22 株式会社ソニー・ディスクテクノロジー データ記録方法、データ記録装置、データ再生方法及びデータの記録媒体
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
DE69533972T2 (de) * 1994-11-17 2005-06-30 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Verfahren zur Herstellung und Verfahren zum Lesen einer solchen Platte
USRE39653E1 (en) * 1994-11-17 2007-05-22 Matsushita Electric Industrial Co., Ltd. Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk
CA2165532C (en) 1995-01-23 2005-10-04 Michael L. Mitchell System for encoding a glass master to enable detection of a counterfeit optical cd-rom
IL113890A0 (en) * 1995-05-28 1996-08-04 Ttr Technologies Ltd Encryption key
JPH0944995A (ja) * 1995-08-02 1997-02-14 Toshiba Corp デジタル記録再生装置
SE514352C2 (sv) * 1996-07-05 2001-02-12 Ifunga Test Equipment Bv Sätt att förse en optisk databärare med identitetsinformation

Also Published As

Publication number Publication date
CN1516155A (zh) 2004-07-28
US20060218645A1 (en) 2006-09-28
IL128257A0 (en) 1999-11-30
DK1227482T3 (da) 2006-01-02
US7765605B2 (en) 2010-07-27
EP1227482A3 (de) 2002-08-28
EP1227482A2 (de) 2002-07-31
DE69831275T2 (de) 2006-06-01
IL128257A (en) 2006-10-05
DE69831275D1 (de) 2005-09-22
CN1606085A (zh) 2005-04-13
ES2303025T3 (es) 2008-08-01
AR009877A1 (es) 2000-05-03
WO1998054713A1 (en) 1998-12-03
HK1024086A1 (en) 2000-09-29
JP2001507849A (ja) 2001-06-12
US7076660B2 (en) 2006-07-11
EP0916134A1 (de) 1999-05-19
CA2261899C (en) 2007-11-13
CN100517482C (zh) 2009-07-22
ATE388470T1 (de) 2008-03-15
AU7228298A (en) 1998-12-30
ES2247261T3 (es) 2006-03-01
KR20000029683A (ko) 2000-05-25
BR9804931A (pt) 1999-09-08
JP3888473B2 (ja) 2007-03-07
EP1519376A2 (de) 2005-03-30
TW399200B (en) 2000-07-21
US20020144123A1 (en) 2002-10-03
CA2261899A1 (en) 1998-12-03
EP1227482B1 (de) 2005-08-17
DE69839231D1 (de) 2008-04-17
SG131753A1 (en) 2007-05-28
EP1519376B1 (de) 2008-03-05
JP4183724B2 (ja) 2008-11-19
CN1236468A (zh) 1999-11-24
EP1519376A3 (de) 2007-01-10
JP2007087581A (ja) 2007-04-05
BR9804931B1 (pt) 2010-03-09
CN1192378C (zh) 2005-03-09
ATE302462T1 (de) 2005-09-15
US6353890B1 (en) 2002-03-05
KR100526943B1 (ko) 2005-11-09
DK1519376T3 (da) 2008-06-30

Similar Documents

Publication Publication Date Title
DE69839231T2 (de) Kopierschutzverfahren für einen Aufzeichnungsträger
DE69734573T2 (de) Kopier- und wiedergabeschutz für digitale programme
AT404644B (de) System zum kodieren einer glas-vaterplatte, um eine gefälschte cd-rom zu erkennen
DE69736919T2 (de) Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers
DE69737346T2 (de) Verbesserungen an optisch lesbaren platten und plattenaufzeichnungsgerät
DE69535367T2 (de) Vorrichtung und Verfahren zum Decodieren eines optischen Signals
DE10084721B4 (de) Kopiergeschützte, digitale Audio-CD-Platte und Verfahren sowie System zur Herstellung dieser Platte
DE69021227T2 (de) Daten-Aufzeichnungs- und -Wiedergabegerät.
DE69626724T2 (de) Datenaufzeichnungsmedien
DE69733394T2 (de) Informationsaufzeichnungsträger und Wiedergabeverfahren
DE69934812T2 (de) Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte
DE60318212T2 (de) DVD Kopierschutz
DE4308680A1 (de) Verfahren zum Verhindern einer unberechtigten Verwendung optischer Platten, optische Platte mit einer Funktion zum Verhindern unberechtigter Verwendung sowie optisches Plattengerät
DE3303489C2 (de)
DE60124325T2 (de) Aufzeichnungsgerät und Aufzeichungsverfahren
DE60009396T2 (de) Verfahren zum speichern einer identifikation auf einem aufzeichnugsträger sowie vorrichtung zur durchführung des verfahrens und aufzeichnungsträger
DE60208707T2 (de) Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information
DE60012186T2 (de) Aufzeichnungsverfahren für eine beschreibbare optische Platte
DE60031122T2 (de) Kopiergeschützes informationsaufzeichnungsmedium und aufzeichnungs-wiedergabegerät
WO2003019552A1 (de) Vorrichtung zum kopierschutz
DE4442421A1 (de) Drehkopfaufzeichnungs- und -wiedergabevorrichtung mit Speicher und Verfahren zum Vermeiden von Drop-In- und Drop-Out-Fehlern
DE102006022268A1 (de) Kopierschutz für Audio-, Video- und/oder Navigationsdaten
DE69834876T2 (de) Informationserzeugungs- und -wiedergabeverfahren und -gerät sowie Informationsaufzeichnungsmedium
EP1536420A2 (de) Kopiergeschützter Datenträger und Verfahren zum Bewirken eines Kopierschutzes von Datenmengen
DE102006030512B4 (de) Sichtbarer Kopierschutz von auf einer CD oder DVD beliebigen Formats gespeicherten Programmen oder Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition