-
Die
Erfindung betrifft ein Kopierschutzverfahren für einen Aufzeichnungsträger, einen
kopiergeschützten
Aufzeichnungsträger
und ein Verfahren zum Detektieren von Zugriffsteuerinformationen.
-
Ein
Kopierschutzsystem für
einen Aufzeichnungsträger,
ein kopiergeschützter
Aufzeichnungsträger
und eine Leseanordnung sind aus
EP-0545472 bekannt
(Dokument D1 in der Liste verwandter Dokumente). Der bekannte Aufzeichnungsträger umfasst
eine zuvor angeordnete Führungsspur,
eine so genannte Vorrille. In der durch die Vorrille bestimmten
Spur werden Informationen, die in einer zuvor definierten Weise
eingeschrieben worden sind, durch optisch lesbare Muster repräsentiert,
die durch eine Veränderung
eines ersten physikalischen Parameters gebildet werden, wie z. B.
der Höhe
der abgetasteten Oberfläche.
Die Vorrille weist Veränderungen
in einem zweiten physikalischen Parameter auf, wie z. B. eine Auslenkung
in einer Querrichtung, die auch als Wobbelung bezeichnet wird. Vorrillenwobbelung
ist FM-moduliert und diese Modulation repräsentiert Zugriffsteuerinformationen,
die mit Informationen zusammenhängen,
wie z. B. einem Entwürfelungscode
zum Rückgewinnen
von Informationen, die als verwürfelte
Informationen gespeichert sind. Die bekannte Einrichtung umfasst
Lesemittel zum Auslesen der Muster und Rückgewinnungsmittel zum Rückgewinnen
der Zugriffsteuerinformationen. Die bekannte Einrichtung und der
Informationsträger bilden
ein System für
eine gesteuerte Informationswiedergabe. Hierzu umfasst die Einrichtung
Mittel zum Wiedergeben der Informationen in Abhängigkeit von den Zugriffsteuerinformationen.
Wenn die Informationen auf einen beschreibbaren Informationsträger kopiert
werden, werden die Informationen dieser Kopie nicht wiedergegeben,
weil während
des Schreibprozesses nur die Muster geschrieben werden und die Kopie
selbst keine Zugriffsteuerinformationen enthält. Ein Problem bei dem bekannten
System ist, dass die Lesemittel imstande sein müssen, die Zugriffsteuerinformationen
zurückzugewinnen, indem
sie die Veränderungen
des zweiten physikalischen Parameters erkennen.
-
Es
sei bemerkt, dass
WO 95/03655 (Dokument
D3) ein CD-PROM-Verschlüsselungssystem beschreibt,
bei dem die Informationen auf einer CD-ROM durch einen Schlüssel verschlüsselt sind, welcher
Schlüssel
nach der Herstellung in die CD-ROM programmiert wird, indem selektierte
Sektoren zerstört
werden, sodass sie von herkömmlichen
Lesesystemen nicht gelesen werden können. Die selektierten Sektoren
werden durch einen Hochleistungslaser physikalisch zerstört. Aufzeichnungsträger werden
einzeln aktiviert, indem sie einen spezifischen Schlüssel für einen
bestimmten Benutzer oder eine Gruppe von Benutzern aufweisen.
-
Der
Erfindung liegt als Aufgabe zugrunde, ein Kopierschutzsystem für Aufzeichnungsträger zu verschaffen,
das nicht auf Veränderungen
von physikalischen Parametern beruht, wobei der Herstellung von
brauchbaren Kopien auf beschreibbaren Informationsträgern entgegengewirkt
wird. Die Erfindung wird durch die unabhängigen Ansprüche definiert. Die
abhängigen
Ansprüche
definieren vorteilhafte Ausführungsformen.
-
Weitere
vorteilhafte bevorzugte Ausführungsformen
des kopiergeschützten
Aufzeichnungsträgers,
der Rückgewinnungsanordnung
und erfindungsgemäßer Verfahren
werden weiter unten beschrieben.
-
EP-A-0 533 204 offenbart
ein Informationsaufzeichnungs-/Wiedergabegerät, das eine Schutzfunktion
zum Schützen
von auf einem Informationsaufzeichnungsmedium aufgezeichneten Informationen
aufweist. Die Informationen auf dem Informationsaufzeichnungsmedium
werden gegen Zugriff geschützt,
indem nach dem normalen Fehlercodieren ein Datenumwandlungsprozess
ausgeführt
wird, sodass die Fehlerkorrekturfähigkeiten überschritten werden. Bei den
Ausführungsformen
beruht der Prozess des Umwandelns der Daten auf einem Geheimnis,
das dem Leser bekannt sein muss, damit er auf die Daten zugreifen
kann. Kenntnis dieses Geheimnisses, das getrennt von dem Informationsaufzeichnungsmedium übertragen
wird, ermöglicht
es dem Leser, beim Lesen der Daten eine umgekehrte Datenumwandlung
auszuführen.
Danach erfolgt die normale Fehlerkorrektur. Ohne Kenntnis dieses
Geheimnisses kann der Leser die Daten nicht lesen, weil viele unkorrigierbare
Fehler erkannt werden, wodurch die Fehlerkorrekturfähigkeiten
des Lesers überschritten
werden.
-
Ausführungsbeispiele
der Erfindung sind in der Zeichnung dargestellt und werden im Weiteren näher beschrieben.
Es zeigen:
-
1 einen
kopiergeschützten
Aufzeichnungsträger
-
2 eine
logische Abbildung des Aufzeichnungsgebiets eines kopiergeschützten Aufzeichnungsträgers
-
3 eine
Fehlerkorrektureinheit
-
4 ein
Bitfehlermuster
-
5 eine
Anordnung zum Rückgewinnen von
Informationen aus einem kopiergeschützten Aufzeichnungsträger
-
6 eine
schematische Darstellung eines Kopierschutzes für einen Aufzeichnungsträger.
-
1 zeigt
schematisch einen plattenförmigen
kopiergeschützten
Aufzeichnungsträger 1.
Der Aufzeichnungsträger
umfasst eine Spur 9 zum Speichern von Informationen, welche
Spur in einem spiralförmigen
Muster von Windungen um ein zentrales Loch 10 angeordnet
ist. Die Windungen können
statt spiralförmig
auch konzentrisch angeordnet sein. Der Aufzeichnungsträger 1 ist
vom optisch lesbaren Typ, in dem ein transparentes Substrat von
einer Aufzeichnungsschicht und einer Schutzschicht bedeckt ist,
wie z. B. die wohl bekannte Compact Disc (CD). Informationen auf
dem Informationsträger
werden durch Muster von optisch lesbaren Marken repräsentiert.
Beispielsweise repräsentieren
die Position und/oder die Länge
der Marken dann ein binäres
Informationssignal. Die Marken können
durch Pressen hergestellt werden, wie es für nur lesbare CDs üblich ist,
wie z. B. die CD-ROM, auf der geprägte Pits und Stege zwischen
den Pits die Informationen repräsentieren.
Die Erfindung kann für
jeden Auszeichnungsträgertyp
verwendet werden, auf dem Informationen gemäß zuvor bestimmter Fehlerkorrekturregeln
aufgezeichnet werden, wie z. B. die optische Platte mit hoher Dichte
DVD (Digital Versatile Disc), optisches Band oder Magnetband für digitales
Video. Die Spur 9 umfasst die Marken und kann von einem
Lesekopf zum Lesen der gespeicherten Informationen abgetastet werden.
Die Marken repräsentieren
eine Bitsequenz gemäß einem
Kanalcode, wie z. B. EFM für CD
(Acht-in-Vierzehn-Modulation).
Die Bitsequenz repräsentiert
Informationen gemäß zuvor
bestimmten Fehlerkorrektur- und Formatierungsregeln, wie z. B. CIRC
(Cross Interleaved Reed-Solomon Code) für CD. Gemäß den Formatierungsregeln kann
der Aufzeichnungsträger
in adressierbare Sektoren unterteilt werden, wie z. B. auf der CD-ROM.
Die CD-ROM wird
in der ISO-Norm 10149 beschrieben, der CD-ROM-Spezifikation.
-
Die
Informationen auf dem kopiergeschützten Aufzeichnungsträger 1 umfassen
Hauptinformationen und Zugriffsteuerinformationen zur Steuerung des
Zugriffs auf die Hauptinformationen, um Zugriff auf Hauptinformationen
zu verhindern, die auf eine illegale Kopie kopiert sind, wobei die
Kopie keinerlei notwendige Zugriffsteuerinformationen umfasst. Erfindungsgemäß ist der
kopiergeschützte
Aufzeichnungsträger 1 mit
Logikfehlern 2 versehen, welche Logikfehler ein Fehlermuster
bilden, das zumindest einige der Zugriffsteuerinformationen repräsentiert. Das
Fehlermuster hat zumindest einen Logikfehler an einer zuvor bestimmten
Stelle, aber vorzugsweise ein Muster von Logikfehlern bei einer
relativ großen Anzahl
von zuvor bestimmten Stellen. Für
jeden neuen auf einem kopiergeschützten Aufzeichnungsträger zu vertreibenden
Titel kann ein unterschiedliches Fehlermuster erzeugt werden. Bei
einer Ausführungsform
des Fehlermusters sollten die Fehlerstellen mit fehlerfreien Stellen
oder mit wesentlichen Informationen gemischt werden. Weiterhin kann
das Fehlermuster eine Anzahl von isolierten Fehlerstellen zwischen
fehlerfreien Stellen umfassen, aber auch einige aufeinander folgende
Fehlerstellen. Vorzugsweise ist das Muster aus Fehlerstellen ein
Pseudozufallsmuster mit zirka 50% Fehlerstellen und 50% fehlerfreien
Stellen, wobei das Pseudozufallsmuster durch einen zuvor bestimmten
Algorithmus von einem Startwert ausgehend erzeugt wird. Das Fehlermuster
muss in einer Zugriffsteuerungsprozedur verifiziert werden, welche
Prozedur untrennbar in der für die
Hauptinformationen zu verwendenden Prozedur eingebettet ist. Die
Verifizierung sollte zumindest eine Fehlerstelle und vorzugsweise
auch zumindest eine fehlerfreie Stelle in der Nähe einer Fehlerstelle umfassen.
Dies verhindert, dass eine böswillige
Partei das Fehlermuster in einfacher Weise nachahmt, indem es einige
Stellen physikalisch zerstört.
Ein Logikfehler wird durch eine Anzahl Bitfehler in der Bitsequenz
gebildet, welche Anzahl Bitfehler mit den genannten Fehlerkorrekturregeln
nicht korrigierbar sind. Die Bitfehler können nicht unter Verwendung
einer Standardaufzeichnungseinrichtung kopiert werden, da eine solche
Einrichtung aufzuzeichnende Informationen ohne Fehlerkorrekturbits
akzeptiert. Der Recorder wird diese Informationen entsprechend den eingebauten,
zuvor bestimmten Fehlerkorrektur- und Formatierungsregeln zum Erzeugen
einer neuen Bitfrequenz verarbeiten, einschließlich neu erzeugter und inhärent korrekter
Fehlerkorrekturbits. Daher wird diese neue Bitsequenz keine Fehler
umfassen und es kann in solchen Standardaufzeichnungseinrichtungen
nicht auf sie zugegriffen werden, um Bits zu ändern. Die neue Bitsequenz
kann auf einen beschreibbaren Aufzeichnungsträger aufgezeichnet werden, aber
diese Kopie wird das Fehlermuster nicht enthalten. Es sei bemerkt,
dass die Logikfehler nach dem Fehlercodierschritt, vor dem Einschreiben des
physikalischen Musters von Marken in der Bitsequenz angebracht werden
müssen,
damit sie nach dem Lesen der Marken mit dem Fehlerdecodierschritt
unkorrigierbar sind. Anbringen von Fehlern auf einer höheren Systemebene
vor der Fehlercodierung, beispielsweise durch ein absichtliches
Verändern
der EDC (Error Detection Codes) in einem Sektor oder einem Sektorheader
bei der CD-ROM kann durch eine böswillige
Partei leicht nachgeahmt werden, weil der Formatierungsprozess für höhere Ebenen üblicherweise
mittels Software ausgeführt
wird und daher für
eine Manipulation zugänglich
ist. Eine betriebsfähige,
aber illegale Kopie, die die Fehler höherer Ebenen umfasst, kann
mit Standardaufzeichnungseinrichtungen und (angepasster) Software
in den angeschlossenen Computersystem hergestellt werden, z. B.
mit einem zur Herstellung von Kopien von Audio-CDs verfügbaren Bitkopierprogramm.
-
Da
infolge von Schmutz oder Kratzern auf der Oberfläche eines Aufzeichnungsträgers Bündelfehler
auftreten, sind speziell zum Korrigieren von Bündelfehlern Fehlerkorrekturrregeln,
z. B. für
die CD, entworfen worden, indem vor dem Speichern ein Verschachteln
angewendet wird und nach dem Lesen ein Entschachteln. Die einen
solchen Bündelfehler
bildenden Bitfehler werden durch Entschachtelungsregeln, die Teil
der Formatierungs- und Fehlerkorrekturregeln sind, mit einer viel
größeren Anzahl anderer
Bits aus der Bitsequenz gemischt. Eine Anzahl von aufeinander folgenden
Bitfehlern, die ausreicht um unkorrigierbare Fehler zu bewirken,
muss länger
sein als der längste
korrigierbare Bündelfehler.
Die Fehlerkorrekturregeln werden mit Hilfe von 3 beschrieben.
Bei einer bevorzugten Ausführungsform
weisen nur selektierte Bits der Bitsequenz Fehler auf, welche Bits
so selektiert sind, dass sie sich durch Entschachteln anhäufen, welches
Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln
ist. Dies führt
zu einer Stelle auf dem Aufzeichnungsträger, die eine hohe Konzentration
von Fehlern aufweist, während
angrenzende Stellen nur wenige oder gar keine Bitfehler aufweisen.
Ein Beispiel für
Bitfehler wird anhand von 4 beschrieben.
Gewöhnlich
arbeiten Fehlerkorrekturregeln und insbesondere Ent- oder Verschachtelungsregeln
mit Symbolen, z. B. Bytes von 8 Bits, während der Fehlerkorrekturprozess
auf Fehlerwörter
mit einer Anzahl von Symbolen angewendet wird, die sich durch Entschachteln
angehäuft
haben. Die Fehlersymbole werden so selektiert, dass sie sich beim
Entschachteln zu einer unkorrigierbaren Anzahl in einem oder einigen
Fehlerwörtern
anhäufen.
-
Eine
wirksame Möglichkeit,
Bitfehler anzubringen, ist die Inversion jedes Bits aus einem selektierten
Symbol in der ursprünglichen
Bitsequenz ohne Fehler, welches selektierte Symbol mit einem Bitfehler
versehen werden muss. Alternativ können die Bitfehler auf die
Symbole angewendet werden, wenn die genannten Symbole in das Muster von
physikalischen Marken übersetzt
wird, z. B. bei Verwendung eines steuerbaren EFM-Codierers. Für die genannten Symbole kann
der EFM-Codierer so gesteuert werden, dass einige der physikalischen
Marken sich ändern,
sodass sie sich von den ursprünglich
gemeinten Marken, die auf der Bitsequenz ohne Fehler beruhen, unterscheiden.
Vorzugsweise entsprechen die resultierenden physikalischen Marken
den für
die physikalischen Marken spezifizierten Einschränkungen, da dies ein zuverlässiges Funktionieren
des Lese- und Decodierungsprozesses gewährleistet.
-
2 zeigt
eine logische Abbildung des Aufzeichnungsgebietes eines kopiergeschützten Aufzeichnungsträgers. Das
Aufzeichnungsgebiet ist von oben nach unten von der Adresse 00 bis
zur Adresse MAX in adressierbare Sektoren unterteilt. Das erste Gebiet 21 kann
ein Einlauf (Lead-in)-Gebiet oder ein Gebiet mit führender
Pause (Pre-Gap-Gebiet)
sein, wie z. B. das 2 Sekunden lange Stille-Gebiet auf der CD. Das
zweite Gebiet ist ein Systemgebiet 22, das Systeminformationen über den
Inhalt der Platte umfasst, wie z. B. der PVD (Primary Volume Descriptor) auf
CD-ROM. Der restliche Teil der Platte steht für Benutzerdaten zur Verfügung, wie
z. B. Hauptinformationen und Verzeichnisdateien. Das Benutzerdatengebiet
kann in mehrere Gebiete unterteilt sein, wobei die Unterteilung
frei ist und nicht auf die in 2 gezeigte
Abbildung beschränkt.
Bei dieser Abbildung umfasst das restliche Gebiet ein drittes Gebiet 23,
das Benutzerdateien 28 umfasst, ein viertes Gebiet 24,
das keine Benutzerdaten umfasst, und ein fünftes Gebiet 25, das
wieder Benutzerdaten umfasst. Gemäß der Erfindung umfasst das
vierte Gebiet 24 ein Auffüllgebiet (Padding-Gebiet) 26.
Das Auffüllgebiet 26 hat
Fehlersektoren 11, die durch das x angedeutet werden, und
fehlerfreie Sektoren 12, welche Fehlersektoren die Logikfehler
umfassen und das Fehlermuster bilden. Das Auffüllgebiet 26 kann eine
große
Anzahl von Sektoren umfassen, z. B. 20 Mbyte, und kann im Wesentlichen
das gesamte Aufzeichnungsgebiet überdecken,
das nicht von den Hauptinformationen überdeckt wird. Dies hat den Vorteil,
dass, wenn die Anwesenheit des Fehlermusters verifiziert werden
muss, jedes Mal eine kleine Zahl oder nur einer der Fehlersektoren
aus der großen
in dem Auffüllgebiet
verfügbaren
Anzahl selektiert werden muss. Eine böswillige Person, die versucht,
die Verifikation abzufangen, wird keinen wiederkehrenden Test eines
Sektors oder einiger spezieller Sektoren sehen, sondern meistens
werden unterschiedliche Sektoren aus einem großen Adressenbereich ausgelesen,
um die Anwesenheit von Logikfehlern zu erkennen. Dies wird die böswillige
Partei wirksam daran hindern, einfache Abfangmittel zu entwerfen,
um den Ausgang denken zu lassen, dass er einen Sektor liest. Ein
weiterer Vorteil kann erreicht werden, wenn die beschreibbare Platte,
die die illegale Kopie enthält,
eine geringere Datenkapazität
hat als die gepresste Platte. Beispielsweise ist auf den meisten
CD-ROMs ein großer
Teil der Kapazität
nicht in Gebrauch, aber kann vollständig durch das Auffüllgebiet
aufgefüllt
werden, ohne die Herstellungskosten zu erhöhen, während CD-Recordable oder CD-Rewritable eine geringere
Kapazität
aufweisen als eine maximal gefüllte
CD-ROM. In diesem Fall können
nicht alle Informationen (Benutzerinformationen und Auffüllgebiet)
zu der illegalen Kopie übertragen
werden. Bei einer Ausführungsform
sind weitere Zugriffsteuerinformationen in dem Systemgebiet 22 oder
einem anderen Gebiet enthalten, auf das in einer Standardleseeinrichtung
nicht direkt zugegriffen werden kann, wie z. B. das Einlauf-, Auslauf-
oder Pre-Gap-Gebiet 21. Die weiteren Zugriffsteuerinformationen
könnten
ein Lizenzcode sein, der die Partei angibt, die das Kopierschutzsystem
für Aufzeichnungsträger verwendet,
und/oder der das Fehlermuster angeben kann, das z. B. als Ausgangspunkt in
einem Fehlermustererzeugungsalgorithmus verwendet werden muss.
-
3 zeigt
eine Fehlerkorrektureinheit, die in dem CD-System verwendet wird,
CIRC (Cross Interleaved Reed-Solomon Code) genannt. Eine detaillierte
Beschreibung der CIRC-Fehlerkorrekturregeln ist in
GB 2076569 (PH Q80009, Dokument D2)
zu finden, wobei der Decodierer darin anhand von
7 beschrieben
wird. In
3 ist die Eingabe (links) ein Frame
von 32 Bytes, welche hintereinander auf dem Aufzeichnungsträger gespeichert
sind, angedeutet durch die Spaltenbytes mit den Nummern 0 bis 31, die
12 Datenbytes 0–11,
vier C2-Fehlerkorrekturbytes 12–15,
wieder zwölf
Informationsbytes 16–27 und
vier C1-Fehlerkorrekturbytes umfassen. Die ungeraden Bytes werden
in einer ersten Verzögerungseinheit
31 um
einen Zyklus verzögert
und die resultierenden Fehlerwörter
von 32 Bytes werden durch die C1-Einheit
32 fehlerkorrigiert.
Die C1-Einheit kann 1 Bytefehler korrigieren und alle 2 und 3 Bytefehler
erkennen, während
4–32 Bytefehler
mit einer sehr geringen Fehlerrate erkannt werden. Wenn die C1-Einheit
einen unkorrigierbaren Fehler erkennt, wird sie alle Bytes als unzuverlässig markieren.
Die Ausgabe der C1-Einheit
wird durch eine zweite Verzögerungseinheit
33 verzögert, wobei
das Byte 0 um 27 × 4
= 108 Frames, Byte 1 um 26 × 4
= 102 Frames verzögert
wird, usw. Die Ausgabe der zweiten Verzögerungseinheit
33 enthält ein zweites
Fehlerwort, das durch die C2-Einheit
fehlerkorrigiert wird. Die C2-Einheit korrigiert üblicherweise
bis zu 2 Fehler, aber kann durch Löschung bis zu 4 Bytes korrigieren, wenn
die C1-Einheit alle erkannten Fehler markiert. Die Ausgabe der C2-Einheit
wird durch die Entwürfelungseinheit
35 entwürfelt. Die
beschriebenen Funktionen sind zu den inversen Funktionen im Codierer komplementär, wobei
alle Funktionen aus dem CD-System wohl bekannt sind und im Dokument
D2 detailliert beschrieben werden. Gemäß der Erfindung ergibt sich
aus unkorrigierbaren Bitfehlern ein Logikfehler, daher müssen in
den Eingangsframes Bitfehler vorhanden sein, die sich auf mindestens
2, aber vorzugsweise 3 oder mehr Fehler in den Fehlerwörtern am
Eingang der C1-Einheit anhäufen.
Auch mindestens 3, aber vorzugsweise zumindest 5 Fehler sollten
in zumindest einem zweiten Fehlerwort am Eingang der C2-Einheit
vorhanden sein. Für
5 Fehler in einem zweiten Fehlerwort erfordert dies zumindest 17
aufeinander folgende fehlermarkierte Ausgabeframes von C1, mit Fehlern
in einer Gruppe von 5 aufeinander folgend nummerierten Informationsbytes. Beispielsweise
werden Fehler in Byte 0 in Frame 0 sich am Eingang von C2 mit Fehlern
in Byte 2 in Frame 8 und Fehlern in Byte 4 in Frame 16 anhäufen. Zum
Erzeugen eines Clusters von Logikfehlern innerhalb einer spezifizierten
Dateneinheit, wie beispielsweise einem Sektor in dem CD-System,
sollten vorzugsweise mehr Bitfehler als die obigen minimalen 5 Fehler
in 17 aufeinander folgenden Frames verwendet werden. Eine weitere
Fehlerkorrekturschicht, wie sie in der CD-ROM zur Fehlerkorrektur
innerhalb eines Sektors verwendet wird, kann einige Logikfehler korrigieren,
die mit den obigen Fehlerkorrekturregeln unkorrigierbar sind. Daher
sollte eine größere Anzahl von
Logikfehlern enthalten sein. Eine Ausführungsform, mit der ein sicherer
Spielraum erzielt wird, ohne Risiko, die Fehler über ein großes Gebiet zu verteilen, hat
Fehler in allen der ersten oder zweiten zwölf aufeinander folgend nummerierten
Informationsbytes. Diese Fehler werden aufgrund der zweiten Verzögerungseinheit über 12 × 4 = 48
Frames und wegen der ersten Verzögerungseinheit über 1 zusätzlichen
Frame verteilt werden und, da 24 aufeinander folgende Frames mit
Fehlern vorliegen, über
48 + 1 + 24 = 73 Frames. Da ein Frame 24 Informationsbytes umfasst,
betrifft dies 73 × 24
Bytes = 1752 Bytes, was gut innerhalb eines Sektors des CD-ROM-Formats (2352
Bytes) liegt, vorausgesetzt dass die Fehlerframes innerhalb dieses
Sektors liegen. Der Sektor umfasst 98 Frames, sodass maximal 49
aufeinander folgende Frames Fehler haben können, ohne benachbarte Sektoren
zu beeinflussen. Es sei bemerkt, dass das Anbringen von Fehlern
bei allen Bytes in den Frames, was der Fall sein würde, wenn
ein ganzes Gebiet der Platte mit Fehlern versehen würde, beispielsweise
durch physikalisches Zerstören
des Gebiets, keine Lösung
für das
Kreieren von Logikfehlern ist. Solche Fehler werden sich mindestens über 28 × 4 + 1
= 113 Frames verteilen und bei einem Minimum von 17 aufeinander
folgenden Fehlerframes über
130 Frames. Die Anzahl betroffener Bytes ist 130 × 24 = 3232,
was viel mehr als ein Sektor ist.
-
Wenn
Fehler erkannt werden, die in der C1- und/oder C2-Einheit unkorrigierbar
sind, werden die Bytes nicht verändert,
sondern als Fehler markiert. Bitfehler in Informationsbits führen zu
Bitfehlern, die sich zum Ausgang der Fehlerkorrektureinheit fortpflanzen,
während
Fehlerkorrekturbits in der Fehlerkorrektureinheit verwendet werden
und am Ausgang nicht sichtbar sind. Daher befinden sich in einer
bevorzugten Ausführungsform
die Bitfehler in den Informationsbits und nicht in den Fehlerkorrekturbits.
-
Außerdem sollten
sich Bitfehler nicht durch Entschachteln auf angrenzende Sektoren
verteilen, die fehlerfrei bleiben sollen. Daher umfasst in einer bevorzugten
Ausführungsform
der Teil der Bitsequenz, der fehlerfreien Sektoren entspricht, die
an Fehlersektoren grenzen, nahezu keine Bitfehler. Obwohl einige
Bitfehler in den angrenzenden Sektoren korrigiert sein können, besteht
ein höheres
Risiko für unkorrigierbare
Fehler, wenn weitere Fehler, z. B. durch Schmutz verursachte Fehler,
mit den genannten Bitfehlern kombiniert werden. In diesem Fall kann ein
fehlerfreier Sektor fälschlicherweise
als Fehlersektor klassifiziert werden.
-
Obwohl
die Bitfehler sich in einigen wenigen selektierten Fehlerwörtern anhäufen und
daher nur die selektierten Stellen direkt beeinflussen, wird eine große Zahl
von Symbolen (= Bytes) durch die C1-Einheit als unzuverlässig markiert
werden (faktisch alle Symbole in allen C1-Wörtern, die 2 oder mehr Fehlerbytes
haben). Die C2-Fehlereinheit
wird zuerst ein Syndrom berechnen, um eventuelle mögliche Fehler
zu erkennen, welches Syndrom angibt, ob Fehler vorhanden sind. Weitere
Berechnung wird die Anzahl Fehler anzeigen und möglicherweise anzeigen, welche
Symbole korrigiert werden müssen.
Für die
Korrektur können
mehrere Ansätze
verwendet werden, beispielsweise können Fehler in nur 1 oder 2
Symbolen direkt korrigiert werden und zum Korrigieren von 2 bis
4 Fehlersymbolen können
die Marken aus der vorhergehenden C1-Einheit verwendet werden, um
anzugeben, welche Symbole ersetzt werden müssen (Korrektur durch Löschung).
Gewöhnlich
wird die C2-Einheit keine C1-Markierungen verwenden, wenn sie 0
oder 1 Fehler erkennt. Daher wird die große Anzahl von markierten, aber
unveränderten
Symbolen von der C2-Einheit nicht bemerkt oder als Fehler klassifiziert
werden. Vorzugsweise sollten die genannten C1-markierten Symbole
für ein sektoriertes
Format möglichst
innerhalb des selektierten Fehlersektors liegen, da zusätzliche
Fehler, die durch Schmutz usw. verursacht sind, in Kombination mit
den C1-markierten Symbolen unkorrigierbare C2-Fehler bewirken können. Für eine detaillierte
Beschreibung der Fehlerverarbeitungsregeln sei auf D2 verwiesen.
Bei einer anderen Ausführungsform,
die Doppelschicht-C2/C1- Fehlercodierung
verwendet, werden während
des Codierens Fehler eingeführt, und
zwar nach dem C2-Codierungsschritt, aber vor dem C1-Codierungsschritt.
Damit werden während des
Decodierens beim CD-Decodierer keine Fehler erkannt und es tritt
keine Markierung von C1-Symbolen auf. Beim C2-Decodierungsschritt
erscheinen jedoch die Fehler und sind unkorrigierbar. Alle Fehler können leicht
so gesteuert werden, dass sie innerhalb eines Sektors liegen, da
das Verschachteln und Entschachteln nach dem C2-Codierungs- und
vor dem C2-Decodierungsschritt erfolgt. Alternativ kann eine Kombination
von C2- und C1-Fehlern
verwendet werden.
-
Die
Erfindung kann in Systemen angewendet werden, die unterschiedliche
Fehlerkorrekturregeln verwenden, wie z. B. eine DVD. Ein entsprechendes
Muster von Bitfehlern, das dem Entschachteln entgegenwirkt, kann
entsprechend der obigen Beschreibung gefunden werden. Bei weiteren
Anwendungen könnte
ein verfeinerter Ansatz der Fehlerkorrektur eine wiederholte Anwendung
der Fehlerkorrekturregeln sein, indem erstens die Ausgabe des ersten
Fehlerkorrekturprozesses wie in dem Codierer verschachtelt und zweitens
entschachtel wird und die Fehlerkorrekturregeln erneut angewendet
werden. Da einige Fehler im ersten Prozess korrigiert werden können, könnte ein
solcher zweiter Fehlerkorrekturprozess weitere Fehler korrigieren.
Um zu verhindern, dass ein solcher Ansatz die Logikfehler korrigiert,
sind die Bitfrequenz und Positionierung der Bitfehler vorzugsweise
derart, dass sie in jeder Fehlerkorrekturschicht unkorrigierbar
sind.
-
4 zeigt
ein Bitfehlermuster für
die CIRC-Fehlerkorrekturregeln, wie in 3 beschrieben.
Die Bitfehler sind so entworfen, dass sie sich in den C1-Fehlerwörtern sowie
auch in den C2-Fehlerwörtern
anhäufen,
in beiden Fällen
bis zu 5 Fehler. Das Muster von Fehlern kann zu anderen Informationsbytes
hin verschoben werden (0–11,
16–27),
aber sollte nur Informationsbytes abdecken und keine Fehlerkorrekturbytes.
In 4 sind Fehler in Bytes durch die Buchstaben a,
b, c, d, e angedeutet, während
Bytes ohne Fehler nicht markiert sind. Um 20 aufeinander folgende
C1-Wörter
zu beeinflussen, sind 21 Frames mit Fehlern versehen worden, wobei zur
Kompensation hinsichtlich der ersten Verzögerungseinheit 31 die
ungeraden Bytes einen Frame früher
beginnen und die geraden Bytes einen Frame später aufhören. Wegen der Verzögerungen
in der zweiten Verzögerungseinheit 33 werden
die durch den gleichen Buchstabe markierten Fehler sich in den C2-Wörtern anhäufen, so
werden 4 aufeinander folgende C2-Frames 5 „e"-Fehler aufweisen, die nächsten 4
C2-Frames 5 „d"-Fehler, bis zu den
letzten 4 C2-Frames mit „a"-Fehlern. Weil sich
in jedem C1- oder C2-Fehlerwort entweder 0 oder 5 Fehler anhäufen, werden
keine Fehler kompensiert. Dieses Fehlerschema kann, falls erforderlich,
leicht für
mehr Fehler in mehr aufeinander folgenden Fehlerwörtern erweitert
werden oder für
andere Verschachtelungsregeln. Auch kann es einige Male innerhalb
eines Sektors angewendet werden, um zu verhindern, dass ein darauf
folgender Bündelfehlerkorrekturprozess die
Logikfehler korrigiert. Wie oben anhand 3 erwähnt, hat
die C1-Korrektureinheit bei 2 und 3 Fehlerwörtern eine 100%-tige Detektionswahrscheinlichkeit,
während
4–32 Fehler
gelegentlich falsch korrigiert werden könnten. Daher hat eine bevorzugte Ausführungsform,
die C1-Fehler verwendet, nur 3 Fehler, die sich in den C1-Wörtern anhäufen. Ein
effektives Fehlermuster, das die genannten 3 C1-Fehler aufweist,
kann aus 4 abgeleitet werden, indem nur
die a-, b-, c-Fehler verwendet werden und die d- und e-Fehler weggelassen
werden. Alternativ könnte,
statt dass 4 aufeinander folgende C1-Frames Fehler aufweisen, nur
der erste aus jedem Quadrupel mit Fehlern versehen sein, was zu
einem einzigen C2-Framefehler führt.
Das bei Byte 0 beginnende Fehlermuster, wie in 4 angedeutet,
führt dazu, dass
nahezu alle C1-markierten, aber unveränderten Bytes den Fehlerbytes
vorangehen, wobei das erste Byte das Byte 27 von Frame 2 ist, das
den Logikfehlern um 108 Frames vorangeht. Nur einige markierte, aber
unveränderte
Bytes werden nach den Logikfehlern folgen, d. h. das letzte ist
das Byte 0 von Frame 21, das um 16 Frames zurückliegt. Vorzugsweise sollten
durch Synchronisierung der betroffenen Frames mit den Sektoren die
markierten, aber unveränderten
Bytes innerhalb des Fehlersektors positioniert werden, z. B. sollte
das Fehlermuster von 4 am Ende des Fehlersektors
angebracht werden. Entsprechend werden die meisten markierten, aber
unveränderten
Bytes hinter den Logikfehlern zurückliegen, wenn die Fehler bei
den am höchsten
nummerierten Bytes (beispielsweise 23–27) angebracht werden.
-
5 zeigt
eine Anordnung zum Rückgewinnen
von Informationen aus einem kopiergeschützten Aufzeichnungsträger 1 und
zum Verarbeiten der Informationen. Die Anordnung umfasst eine Leseeinheit
zum Auslesen der Bitsequenz aus dem Aufzeichnungsträger 1.
Die Leseeinheit umfasst einen Lesekopf 41 zum Abtasten
der Spur und zum Generieren eines Lesesignals, das den physikalischen
Marken auf dem Aufzeichnungsträger
entspricht, und eine Übersetzungseinheit 42 zum Übersetzen
des Lesesignals in die Bitsequenz, z. B. einen EFM-Decodierer zum
Decodieren in einem CD-System. Die Bitsequenz ist mit einer Fehlerkorrektureinheit 43 gekoppelt,
um die Informationen zurückzugewinnen
und eventuelle Fehler zu korrigieren, z. B. mit der CIRC-Korrektureinheit
in einem CD-System. Die zurückgewonnenen
Informationen werden zur Steuerung des Zugriffs auf die Informationen
mit Zugriffsteuerungsmitteln 47 gekoppelt. Die Zugriffsteuerinformationen
stehen am Ausgang 48 der Zugriffsteuerungsmittel 47 zur
weiteren Verarbeitung zur Verfügung.
Beim Lesen ist der Lesekopf 41 auf der Spur durch eine
Servoeinheit 44 von üblicher
Art positioniert, während
der Aufzeichnungsträger
durch eine Motoreinheit 45 gedreht wird. Das Auslesen von
Informationen wird über
einen Controller 46 gesteuert, wobei der Controller die
Motoreinheit 45, die Servoeinheit 44 und die Fehlerkorrektureinheit 43 steuert und
zum Empfangen von Lesekommandos, z. B. über eine Schnittstelle zu den
Zugriffsteuerungsmitteln 47, angeordnet ist. Die Zugriffsteuerungsmittel 47 können in
Schaltungen implementiert sein, die in eine Leseeinrichtung eingebaut
sind, welche auch die obigen Lesemittel umfasst. Dies hat den Vorteil, dass
die Informationen nicht an den Ausgang 48 geliefert werden,
wenn die jeweiligen Zugriffsteuerinformationen sich nicht auf dem
Aufzeichnungsträger
befinden. Die Zugriffsteuerungsmittel können auch in einem Computer
implementiert werden, der über
eine Schnittstelle mit einer Standardleseeinrichtung verbunden ist,
wie z. B. einem CD-ROM-Laufwerk. In dem Computer können die
Zugriffsteuerungsmittel in eine Interfacekarte eingebaut sein oder
durch Software ausgeführt
werden, die auf einer Zentraleinheit läuft. Die Software zum Ausführen der
Zugriffsteuerung kann an einen Benutzer auf dem kopiergeschützten Aufzeichnungsträger geliefert
werden. Dies hat den Vorteil, dass keine spezielle Hardware notwendig
ist und dem Benutzer alle Mittel zur Verfügung stehen, die zum Zugreifen
auf die auf dem Aufzeichnungsträger
enthaltenen, kopiergeschützten
Informationen notwendig sind.
-
Die
erfindungsgemäße Zugriffsteuerung
wird folgendermaßen
realisiert. Die Zugriffsteuerungsmittel werden zuerst Zugriffsteuerinformationen
erfassen, die für
das Fehlermuster bezeichnend sind. Diese Zugriffsteuerinformationen
können
ein auf dem Aufzeichnungsträger
gespeichertes Muster, z. B. der anhand von 2 beschriebene
Lizenzcode, oder ein über
ein Netzwerk, z. B. Internet, oder auf Papier gelieferter Zugriffscode
sein. Bei einer Ausführungsform
kann das Fehlermuster erzeugt werden, indem ein Ausgangswert und
ein zuvor definierter Algorithmus verwendet werden, wobei der Ausgangswert
auf dem kopiergeschützten
Aufzeichnungsträger
gespeichert ist. Zweitens muss die Anwesenheit von Logikfehlern
verifiziert werden, um zu gewährleisten,
dass die Platte eine originale, kopiergeschützte Platte ist und keine illegale
Kopie. Die Zugriffsteuerungsmittel werden eine oder mehrere Fehlerstelle(n)
auf dem Aufzeichnungsträger
auswählen
oder Fehlersektor(en), wenn der Aufzeichnungsträger in adressierbaren Sektoren
formatiert ist, wobei die Fehlerstellen einen Logikfehler entsprechend
dem Fehlermuster haben sollten.
-
Drittens
wird die Anwesenheit eines Fehlers verifiziert, indem die ausgewählte Fehlerstelle
gelesen wird. Da die Leseeinrichtung in dem Fall, dass ein zu lesender
Sektor unkorrigierbare Fehler umfasst, auf der Schnittstelle eine
Fehlermeldung erzeugt, kann die Anwesenheit der Logikfehler wirksam erkannt
werden. Da eine Kopie die Logikfehler nicht umfassen wird, wird
die Kopie verworfen und der Zugriff auf die Informationen wird blockiert.
Vorzugsweise werden einige Fehlerstellen aus einer großen Zahl von
Fehlerstellen, die auf dem Aufzeichnungsträger, z. B. in einem Auffüllgebiet,
das das Fehlersektoren und fehlerfreie Sektoren aufweisende Fehlermuster umfassen
soll, zur Verfügung
stehen, willkürlich
ausgewählt.
Alternativ können
die Fehlersektoren mit gültigen
Sektoren gemischt werden, welche normale Benutzerinformationen umfassen.
Um ein schnelles Ansprechen für
die Zugriffsteuerung zu erhalten, wird vorzugsweise nur ein Fehlersektor
selektiert und ausgelesen. In der Praxis könnte das Lesen eines Sektors
mit unkorrigierbaren Fehlern nur eine Verzögerung von einigen Sekunden
bewirken, welche Verzögerung
dadurch bewirkt wird, dass die Leseeinrichtung versucht, den Sektor
einige Male zu lesen. Solche wiederholten Versuche sind Standardpraxis,
um die Wahrscheinlichkeit einer erfolgreichen Rückgewinnung von Informationen
bei Schmutz und Kratzern zu erhöhen.
Das Fehlermuster kann weiterhin verifiziert werden, indem zumindest
eine fehlerfreie Stelle, aber nicht alle fehlerfreien Stellen selektiert werden,
wobei die fehlerfreien Stellen keinen Logikfehler entsprechend dem
Fehlermuster haben sollten, und indem die Abwesenheit eines Fehlers
durch Lesen der selektierten fehlerfreien Stelle verifiziert wird.
Da das Lesen eines fehlerfreien Sektors sehr schnell erfolgt, z.
B. in 0,2 Sekunden, wird vorzugsweise eine größere Zahl von fehlerfreien
Sektoren, z. B. 10 bis 40, selektiert und gelesen. Solche fehlerfreien
Sektoren werden vorzugsweise über
einen Zufallsauswahlprozess aus allen verfügbaren fehlerfreien Sektoren
selektiert. Bei einer Ausführungsform
kann der Inhalt der fehlerfreien Sektoren verifiziert werden, beispielsweise
indem ein Prüfwert
in einem solchen Sektor aufgenommen wird, der aus der Sektornummer
und dem Lizenzcode durch einen zuvor bestimmten Verschlüsselungsalgorithmus
abgeleitet werden muss. Bei einer weiteren Ausführungsform werden vor und nach
dem einen selektierten Fehlersektor fehlerfreie Sektoren selektiert
und verifiziert. Dies hat den Vorteil, dass z. B. 21 bis 81 offensichtlich
zufällig
selektierte Sektoren gelesen werden, von denen nur einer einen Fehler
enthalten soll. Dies hat den Vorteil, dass eine böswillige
Partei große Schwierigkeiten
haben wird, diesen Verifikationsprozess nachzuahmen. Da das erfindungsgemäße Fehlermuster
so entworfen ist, dass alle Bitfehler sich in den Fehlersektoren
anhäufen,
ohne die benachbarten Sektoren zu beeinflussen, soll ten vorzugsweise einige
fehlerfreie Sektoren selektiert werden, die an Fehlersektoren grenzen.
Dies wird höchstwahrscheinlich
illegale Kopien aufdecken, die in bestimmten Gebieten zerstört sind,
um das Fehlermuster nachzuahmen. Die Zugriffsteuerung für ein Computerprogramm
kann folgendermaßen
realisiert werden. Der Informationsträger enthält das Computerprogramm, während einige
wesentliche Daten in den Zugriffsteuerinformationen enthalten sind.
Das Computerprogramm selbst kann verschlüsselt sein, während ein
kurzes Startprogramm den Platz des Programms einnimmt und den Zugriff
zum Hauptprogramm steuert. Die Zugriffsteuerinformation kann beispielsweise
ein Decodierschlüssel
sein, eine Seriennummer oder ein Zugriffscode oder eventuell ein kleiner
Teil des Programmcodes (eine Subroutine, Objekt oder Modul). Da
es diese wesentliche Daten benötigt,
kann das Programm nur funktionieren, wenn sowohl die Informationen
als auch die Zugriffsteuerinformationen zur Verfügung stehen. Das Startprogramm
kann Zugriffsteuerinformationen aus einem versteckten Platz auf
dem Aufzeichnungsträger
lesen, wie den Lizenzcode, der im Systemgebiet 22 enthalten
ist (siehe 2) und/oder weitere Zugriffdatendateien.
Danach muss die Anwesenheit des Fehlermusters wie oben beschrieben
verifiziert werden.
-
6 zeigt
eine schematische Darstellung zum Kopierschutz für einen Aufzeichnungsträger. In dem
Text weiter unten wird angenommen, dass die Erfindung unter der
Steuerung eines Lizenzgebers angewendet wird. Im ersten Schritt 61 kreiert
der Herausgeber einen neuen Softwaretitel 71. Der Herausgeber
braucht in der Software keinerlei Änderungen anzubringen, um die
Erfindung zu nutzen. Das System kann erst vollständig entwickelt und getestet
werden. In einem zweiten Schritt 62 verschlüsselt der Herausgeber
die ausführbare
Hauptdatei (z. B. für ein
DOS- oder Windowssystem) zum Kreieren eines verschlüsselten
Dateisatzes 72. Unter Verwendung eines vom Lizenzgeber
verschafften Hilfsmittels verschlüsselt der Herausgeber sie unter
Verwendung einer Lizenznummer als Verschlüsselungsschlüssel. Vom
Lizenzgeber werden für
jedes gefertigte Produkt einmalige Lizenznummern vergeben. Wenn
beispielsweise der zu schützende
Softwaretitel ein Programm hat, das foo.exe genannt wird, verschlüsselt der
Verschlüsselungsprozess
dieses Programm, gibt ihm einen anderen Namen, nämlich foo.icd, und schließt ein vom
Lizenzgeber geliefertes neues Programm ein, das in foo.exe umbenannt
wird. Dieses Programm ist dann für
das Ausführen
der Sicherheitsprüfungen,
Verifizieren der Lizenznummer und Öffnen des verschlüsselten
Programms (foo.icd) verantwortlich. In einem dritten Schritt 63 erzeugt
der Herausgeber aus dem verschlüsselten
Dateisatz 72 eine Bilddatei 73, wie z. B. ein
ISO-9660-Bild. Unter Verwendung eines CD-Authoring-Pakets kreiert
der Herausgeber eine Bilddatei 73 des vollständigen Softwaretitels
auf einem Festplattenlaufwerk. In einem vierten Schritt 64 wird
die Bilddatei 73 modifiziert, um den vollständigen Inhalt 74 des
kopiergeschützten
Aufzeichnungsträgers
zu erzeugen, der eine wie in 2 beschriebene
logische Abbildung aufweist. Ein zweites Hilfsmittel, das von dem
Lizenzgeber verschafft wird, modifiziert die Bilddatei 73,
indem dem Systemgebiet 22 eine Lizenzstruktur hinzugefügt wird,
die die Lizenznummer enthält.
Die Bilddatei 73 wird weiterhin modifiziert, um die Größe des Bildes
aufzufüllen,
sodass es das Auffüllgebiet
enthält.
Die Gesamtlänge
beträgt
vorzugsweise mehr als 74 Minuten (333.000 Sektoren). Die Lizenzstruktur
enthält
einen Verweis auf die Anfangs- und Endsektoren des Auffüllgebiets.
Im Auffüllgebiet
werden Sektoren entweder gut oder schlecht sein und die Verteilung
der Sektoren wird durch einen Pseudo-Zufallsprozess bestimmt, der
von der Lizenznummer ausgehend gestartet werden kann. Bei einem
fünften Schritt 65 wird
die Bilddatei verarbeitet, um eine Masterplatte 75 zu kreieren,
z. B. durch ein Mastering-Unternehmen. Die Bilddatei 74 wird
auf Magnetband oder anderen geeigneten Medien zum Mastering-Unternehmen
geschickt. Unter Verwendung von "Laser Beam
Recorder"-Software,
die erfindungsgemäß modifiziert
ist, wird eine Masterplatte 75 hergestellt. Die "Laser Beam Recorder"-Software nutzt die
Lizenzstruktur, um zu bestimmen, welche Sektoren in dem aufgefüllten Bereich
als schlecht und welche als gut markiert sind. Das Verhältnis markierter
zu guten Sektoren kann festgelegt sein, z. B. ungefähr 50%. Die
Fehler werden entsprechend den oben anhand von 4 beschriebenen
Fehlermustern angebracht. In einem sechsten Schritt 66 werden
kopiergeschützte
Aufzeichnungsträger 76,
wie z. B. CD-ROMS, durch Vervielfältigung der Masterplatte 75 hergestellt.
Das Fehlermuster wird bei diesem Schritt auf jede Platte übertragen.
-
Obwohl
die Erfindung durch eine Ausführungsform
erläutert
worden ist, die die CD-ROM als Beispiel verwendet, die die CIRC-Fehlerkorrekturregeln
aufweist, wird deutlich sein, dass andere Aufzeichnungsträger, Magnet-
oder optisches Band usw. in der Erfindung verwendet werden können, wenn solche
Aufzeichnungsträger
Informationen umfassen, die durch zuvor definierte Fehlerschutzregeln geschützt sind.
Beispielsweise nutzt die High-Density-DVD-Platte auch einen Fehlerkorrekturprozess. Wenngleich
die Erfindung anhand bevorzugter Ausführungsformen beschrieben worden
ist, wird selbstverständlich
sein, dass dies keine einschränkenden Beispiele
sind. So können
verschiedene Abwandlungen für
den Fachkundigen offensichtlich sein, ohne den durch die Ansprüche definierten
Rahmen der Erfindung zu verlassen. Beispielsweise kann das Anwenden
von Fehlermustern in fehlergeschützten
Daten, die über
ein Netz übertragen
werden, wie z. B. das Internet, eine erfindungsgemäße Zugriffsteuerung
verschaffen. Darüber
hinaus liegt die Erfindung in jedem Merkmal und jedem neuen Merkmal
oder einer Kombination von Merkmalen.
-
Bevorzugte
Ausführungsformen
der Erfindung können
folgendermaßen
zusammengefasst werden.
-
Die
Erfindung betrifft ein Kopierschutzverfahren für einen Aufzeichnungsträger mit
darauf gemäß zuvor
bestimmten Formatierungs- und Fehlerkorrekturregeln gespeicherten
Informationen, mit den Schritten: Kreieren einer Bilddatei mit Hauptinformationen,
Erzeugen von Zugriffsteuerinformationen zur Steuerung des Zugriffs
auf die Hauptinformationen, Herstellen eines Masterträgers in
Abhängigkeit
von der Bilddatei und den Zugriffsteuerinformationen, welches Herstellen
die folgenden Schritte umfasst: Erzeugen einer Bitsequenz durch
Anwenden der Formatierungs- und Fehlerkorrekturregeln auf die Bilddatei
und Übersetzen
der Bitsequenz in ein physikalisches Muster von Marken und Vervielfältigen des Aufzeichnungsträgers unter
Verwendung des Masterträgers,
erfindungsgemäß dadurch
gekennzeichnet, dass in dem Herstellungsschritt Bits in der Bitsequenz
gemäß den Zugriffsteuerinformationen
geändert
werden, um Logikfehler zu bilden, die mit den genannten Fehlerkorrekturregeln
nicht korrigiert werden können
und die ein Fehlermuster bilden.
-
Vorzugsweise
wird zumindest ein Teil der Hauptinformationen in Abhängigkeit
von den Zugriffsteuerinformationen verschlüsselt. Vorteilhafterweise sind
zumindest einige der Zugriffsteuerinformationen in der Bilddatei
enthalten und wird das Fehlermuster in Abhängigkeit von den genannten
enthaltenen Zugriffsteuerinformationen erzeugt.
-
Die
Erfindung betrifft weiterhin einen kopiergeschützten Aufzeichnungsträger mit
einer darauf gespeicherten Bitsequenz, die Informationen gemäß zuvor
bestimmten Formatierungs- und Fehlerkorrekturregeln umfasst, wobei
die Informationen Hauptinformationen und Zugriffsteuerinformationen
zur Steuerung des Zugriffs auf die Hauptinformationen umfassen,
erfindungsgemäß dadurch
gekennzeichnet, dass die Bitsequenz Bitfehler umfasst, die Logikfehler
bilden, die mit den genannten Fehlerkorrekturregeln nicht korrigiert
werden können
und die ein Fehlermuster bilden, das zumindest einen Teil der Zugriffsteuerinformationen
repräsentiert.
Die Maßnahmen
haben den Vorteil, dass das Fehlermuster leicht detektiert werden
kann, während
Fehler nicht in mittels einer Standardaufzeichnungseinrichtung auf
einer Kopie des Aufzeichnungsträgers
gespeicherten Informati onen enthalten sein können, weil derartige Aufzeichnungseinrichtungen
eingebaute Fehlerkorrekturregeln aufweisen, die nicht manipuliert
werden können.
-
Vorzugsweise
ist der Aufzeichnungsträger eine
CD, wobei die Fehlerwortkorrekturregel die C2-Schicht ist. Vorteilhafterweise
liegen die Bitfehler so, dass sie sich durch Entschachteln anhäufen, welches
Entschachteln Teil der Formatierungs- und Fehlerkorrekturregeln
ist. Auch liegen die Bitfehler vorteilhafterweise so, dass sie sich
in zumindest einem zweiten Fehlerwort anhäufen, das nicht mit einer zweiten
Fehlerwortkorrekturregel korrigiert werden kann. Auch ist vorteilhafterweise
der Aufzeichnungsträger
eine CD, wobei die Fehlerwortkorrekturregel die C2-Schicht und die
zweite Fehlerwortkorrekturregel die C1-Schicht der CD-Fehlerkorrekturregeln
ist.
-
Die
Erfindung betrifft weiterhin ein Verfahren zum Detektieren von Zugriffsteuerinformationen
auf einem derartigen kopiergeschützten
Aufzeichnungsträger,
dadurch gekennzeichnet, dass das Verfahren die Schritte des Selektierens
zumindest einer Fehlerstelle, aber nicht aller Fehlerstellen umfasst,
welche Fehlerstelle(n) einen Logikfehler gemäß dem zuvor bestimmten Fehlermuster
haben sollte(n), sowie des Verifizierens der Anwesenheit eines Fehlers
durch Lesen der selektierten Fehlerstelle(n).
-
Vorzugsweise
umfasst das Verfahren einen Schritt des Rückgewinnens zumindest einiger,
für das
Fehlermuster bezeichnender Zugriffsteuerinformationen aus den Hauptinformationen
vor dem Selektieren von Stellen. Vorteilhafterweise wird, wenn der
Aufzeichnungsträger
in adressierbare Sektoren unterteilt ist, die Anwesenheit oder Abwesenheit
eines Fehlers an einer Stelle verifiziert, indem der jeweilige Sektor
gelesen wird und eine Fehlermeldung generiert wird, wenn ein unkorrigierbarer
Fehler beim Lesen des Sektors erkannt worden ist. Auch umfasst vorteilhafterweise
der Aufzeichnungsträger
Software, um das Verfahren zum Detektieren von Zugriffsteuerinformationen
auf einem Computersystem auszuführen.
-
Die
Erfindung betrifft weiterhin eine Rückgewinnungsanordnung zum Rückgewinnen
von Informationen aus einem kopiergeschützten Aufzeichnungsträger, wobei
die Anordnung Lesemittel zum Lesen des Aufzeichnungsträgers umfasst,
wobei die Lesemittel eine Leseeinheit zum Extrahieren einer auf
dem Aufzeichnungsträger
gespeicherten Bitsequenz und eine Fehlerkorrektureinheit zum Verarbeiten
der Bitsequenz umfassen, dadurch gekennzeichnet, dass die Anordnung
Zugriffsteuerungsmittel zur Steuerung des Zugriffs auf die Informationen
umfasst, welche Zugriffsteuerungsmittel zum Detektieren der Zugriffsteuerinformationen
durch Selektieren zumindest einer Fehlerstelle, aber nicht aller Fehlerstellen,
welche Fehlerstelle(n) einen Logikfehler gemäß dem Fehlermuster haben sollte(n),
und durch Verifizieren der Anwesenheit eines Fehlers durch Lesen
der selektierten Fehlerstelle mittels der Lesemittel ausgebildet
sind. Dies ist insofern vorteilhaft, als Selektieren einiger Fehlerstellen
aus einer verfügbaren
größeren Anzahl
zu einem schnellen Ansprechen der Zugriffsteuerungsmittel führt. Lesen
eines Sektors mit Fehlern kann auf einer Standardaufzeichnungseinrichtung,
wie z. B. einer CD-ROM, infolge von automatischen wiederholten Versuchen
bis zu 30 Sekunden lang dauern. Auch das Selektieren von unterschiedlichen
Stellen für
jede Zugriffsteuersitzung erhöht
die Schwierigkeiten für
eine böswillige
Partei, den Zugriffsteuerungsprozess nachzuahmen.
-
Vorzugsweise,
wenn der Aufzeichnungsträger
in adressierbare Sektoren unterteilt ist, umfassen die Lesemittel
eine Steuereinheit zum Steuern des Lesens eines Sektors und zum
Generieren einer Fehlermeldung, wenn ein unkorrigierbarer Fehler
erkannt worden ist.
-
Die
Erfindung beruht auch auf der folgenden Erkenntnis. Physikalische
Beschädigung
ausgewählter
Teile eines Aufzeichnungsträgers
führt zu
fehlerhaften physikalischen Marken. Beim Lesen solcher beschädigten Teile
kann ein Lesekopf die Spur verlieren oder die Übersetzung des Lesesignals
in eine Bitsequenz kann gestört
sein oder die Synchronisation verlieren, was alles zu einer unkontrollierbaren Anzahl
Fehlern führt.
Darüber
hinaus kann physikalische Beschädigung
leicht aus physikalischen Parameter heraus detektiert werden und
mit physikalischen Mitteln durch eine böswillige Partei nachgeahmt
werden. Auch erhöht
eine physikalische Beschädigung
von Sektoren die Herstellungskosten. Die Erfindung beruht auf einem
logischen Muster von Fehlern, das die Herstellungskosten nicht erhöht und eine
genaue Steuerung der resultierenden Fehler erlaubt. Zudem hatten
die Erfinder die Erkenntnis, dass physikalische Fehler nicht zum
Erzeugen von Fehlern in einem begrenzten Teil der zurückgewonnenen Informationen
verwendet werden können,
da sie Bündelfehlern ähnlich sind,
ein Fehlertyp, der infolge von Entschachtelungsschritten, die gewöhnlich in
einem Fehlerkorrektur- und Entformatierungsprozess zum Rückgewinnen
der Informationen auf die Bitsequenz angewendet werden, weit verbreitet
ist. Daher ist eine Ausführungsform
des kopiergeschützten
Aufzeichnungsträgers
dadurch gekennzeichnet, dass, während
die Bitsequenz Informationsbits und Fehlerkorrekturbits umfasst,
die Informationsbits die Bitfehler umfassen und/oder die Bitfehler
so liegen, dass sie sich in einem Fehlerwort anhäufen, das beim Wiedergeben
durch eine Fehlerwortkorrekturregel unkorrigierbar ist. Dies ist
insofern vorteilhaft, als die Bitfehler in Fehlerwör tern konzentriert
sind, die eindeutig zu Logikfehlern führen, während sich keine Fehlerbits
auf andere Teile der zurückgewonnenen
Informationen verbreiten.
-
Eine
weitere Ausführungsform
des kopiergeschützten
Aufzeichnungsträgers,
wobei der Aufzeichnungsträger
in adressierbare Sektoren unterteilt ist, ist dadurch gekennzeichnet,
dass der Aufzeichnungsträger
ein Auffüllgebiet
(Padding-Gebiet) umfasst, das Fehlersektoren und fehlerfreie Sektoren umfasst,
wobei die Fehlersektoren die Logikfehler umfassen und das Fehlermuster
bilden. Das Verwenden von Sektoren als Grundelemente für das Fehlermuster
hat den Vorteil, dass Standardleseeinrichtungen die Leseinformationen
sektorweise lesen und verarbeiten, wobei eine Fehlermeldung generiert wird,
wenn irgendwo in einem Sektor ein unkorrigierbarer Fehler erkannt
worden ist.
-
Eine
weitere Ausführungsform
des kopiergeschützten
Aufzeichnungsträgers
ist dadurch gekennzeichnet, dass der Teil der Bitsequenz, der fehlerfreien
Sektoren entspricht, die an Fehlersektoren grenzen, nahezu keine
Bitfehler umfasst. In dem Fall von etwas Schmutz oder Kratzern werden
die betroffenen Sektoren zufällige
oder kleine Bündelfehler
aufweisen. Wenn solche Fehler bei Anwesenheit von beabsichtigten
Bitfehlern korrigiert werden müssten,
würde ein
erhöhtes
Risiko auftreten, dass ein fehlerfreier Sektor als Fehlersektor
klassifiziert würde.
Nahezu keine beabsichtigen Bitfehler zu haben, hat den Vorteil,
dass die Wahrscheinlichkeit, fehlerfreie Sektoren falsch zu klassifizieren,
gering ist.
-
Eine
weitere Ausführungsform
des kopiergeschützten
Aufzeichnungsträgers
ist dadurch gekennzeichnet, dass, während der Aufzeichnungsträger eine
zuvor bestimmte Informationsspeicherkapazität hat, von der die Hauptinformationen
einen Teil abdecken, das Auffüllgebiet
nahezu den restlichen Teil der Informationsspeicherkapazität abdeckt.
Dies hat den folgenden Vorteil. Alle Logikfehler, die das Fehlermuster
bilden, können
nur erkannt werden, wenn das gesamte Auffüllgebiet gelesen wird. Auf
einem durchschnittlichen Aufzeichnungsträger kann ein relativ großer Prozentsatz
der Informationsspeicherkapazität
ungenutzt sein, der für
das Fehlermuster verfügbar
ist, ohne dass die Herstellungskosten steigen. Bei beispielsweise
20 Sekunden Lesedauer für
einen Sektor, der aufgrund von wiederholten Versuchen Fehler aufweist,
wird es mehr als 1000 Stunden dauern, um das gesamte Auffüllgebiet
auf einer CD-ROM mit 60% ungenutzter Kapazität zu lesen.
-
Eine
Ausführungsform
des Verfahrens zum Detektieren von Zugriffsteuerinformationen ist
dadurch gekennzeichnet, dass das Verfahren weiterhin die Schritte
des Selektierens zumindest einer fehlerfreien Stelle, aber nicht
aller fehlerfreien Stellen umfasst, welche fehlerfreie(n) Stelle(n)
keinen Logikfehler gemäß dem Fehlermuster
haben sollte, sowie des Verifizierens der Abwesenheit eines Fehlers
durch Lesen der selektierten fehlerfreien Stelle(n). Dies ist insofern
vorteilhaft, als eine illegale Kopie, die auch Fehler auf fehlerfreien
Stellen aufweist, detektiert wird.
-
Eine
weitere Ausführungsform
des Verfahrens zum Detektieren von Zugriffsteuerinformationen ist
dadurch gekennzeichnet, dass zumindest eine fehlerfreie Stelle selektiert
wird, die an eine Fehlerstelle grenzt. Dies ist insofern vorteilhaft,
als eine illegale Kopie, die physikalische Fehler oder Fehler vom Bündeltyp
aufweist, die sich aufgrund von Entschachtelungsregeln über mehr
Stellen ausbreiten, detektiert wird.
-
Inschrift der Zeichnung
-
4
-
- BYTE NR – BYTENUMMER
- FRAME NUMBERS – FRAME-NUMMERN