ES2247261T3 - Metodo para proteger contra copia un soporte de registro con un patron de logica de errores. - Google Patents
Metodo para proteger contra copia un soporte de registro con un patron de logica de errores.Info
- Publication number
- ES2247261T3 ES2247261T3 ES02075680T ES02075680T ES2247261T3 ES 2247261 T3 ES2247261 T3 ES 2247261T3 ES 02075680 T ES02075680 T ES 02075680T ES 02075680 T ES02075680 T ES 02075680T ES 2247261 T3 ES2247261 T3 ES 2247261T3
- Authority
- ES
- Spain
- Prior art keywords
- error
- information
- pattern
- errors
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
- G11B20/00949—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00101—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00963—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are not generated on purpose, e.g. random defect patterns occurring during the normal manufacture
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
- G11B20/1866—Error detection or correction; Testing, e.g. of drop-outs by interleaving
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Detection And Correction Of Errors (AREA)
Abstract
Método para proteger contra copia un soporte de registro que tiene información almacenada en el mismo, de acuerdo con reglas de formateo y corrección de error predeterminadas, que comprende los pasos de: (a) crear un archivo de imagen que comprenda información principal, (63) (b) generar información de control del acceso para controlar el acceso a la información principal, (64) (c) producir un soporte maestro que depende del archivo de imagen y de la información de control del acceso (65), cuya producción comprende los pasos de: crear una secuencia de bits aplicando para ello las reglas de formateo y corrección de error al archivo de imagen, cambiar bits en la secuencia de bits de acuerdo con la información de control del acceso, para constituir errores lógicos que no puedan ser corregidos mediante dichas reglas de corrección de error y que constituyan un patrón de error predeterminado para controlar el acceso a la información en el soporte de registro, estando definido el patrón de errorpredeterminado por posiciones de error y posiciones sin error, representando el patrón de error predeterminado al menos alguna de la información de control del acceso, y trasladar la secuencia de bits a un patrón físico de marcas, (d) multiplicar el soporte de registro usando el soporte maestro, (66) (e) seleccionar al menos una parte del patrón físico de marcas en el soporte de registro, cuya parte seleccionada deberá tener un error lógico de acuerdo con el patrón de error predeterminado, (f) leer la parte seleccionada del patrón físico de marcas en el soporte de registro, y (g) controlar el acceso a la información principal sobre el soporte de registro dependiendo de la presencia de un error en la parte seleccionada del patrón físico de marcas en el soporte de registro.
Description
Método para proteger contra copia un soporte de
registro con un patrón de lógica de errores.
Este invento se refiere a un método para proteger
contra copia un soporte de registro, a un soporte de registro
protegido contra copia y a un método para detectar la información de
control del acceso.
Son conocidos un sistema para proteger contra
copia un soporte de registro, un soporte de registro protegido
contra copia y una disposición para lectura, del documento
EP-0545472 (documento D1 de la lista de documentos
relacionados). El soporte de registro conocido comprende una pista
de guiado previamente dispuesta, un denominado surco previo. En la
pista determinada por el surco previo, la información que está
escrita de una manera previamente definida está representada por
patrones legibles ópticamente que están formados por la variación de
un prime parámetro físico, tal como la altura de la superficie
explorada. El surco previo tiene variaciones en un segundo parámetro
físico, tal como una desviación en una dirección transversal,
también designada como oscilación. La oscilación en el surco previo
es modulada en FM y esa modulación representa información de control
del acceso que está relacionada con la información, tal como un
código de descodificar para recuperar la información almacenada como
información codificada. El dispositivo conocido comprende medios de
lectura para leer los patrones y medios de recuperación para
recuperar la información de control del acceso. El dispositivo
conocido y el soporte de registro forman un sistema para la
reproducción de la información controlada. Para este fin, el
dispositivo comprende medios para reproducir la información
dependiendo de la información de control del acceso. Si se copia la
información sobre un soporte de registro en el que se puede
escribir, la información de esa copia no será reproducida, debido a
que durante el proceso de escritura solamente se escriben los
patrones y la propia copia no contiene información de control del
acceso alguna. Un problema del sistema conocido es el de que los
medios de lectura deben ser capaces de recuperar la información de
control del acceso detectando para ello las variaciones del segundo
parámetro
físico.
físico.
Es de hacer notar que en el documento WO 95/03655
(documento D3) se describe un sistema de criptografiado CD PROM, en
el cual la información sobre un CD-ROM es
criptografiada mediante una clave, cuya clave se programa en el
CD-ROM después de su fabricación, dañando para ello
sectores seleccionados para hacerlos ilegibles por los sistemas de
lectura usuales. Los sectores seleccionados son dañados físicamente
mediante un láser de alta potencia. Los soportes de registro son
capacitados individualmente por tener una clave específica para un
cierto usuario o grupo de usuarios.
Un objeto del invento es el de proporcionar un
sistema para proteger contra copia soportes de registro, que no esté
basado en variaciones de parámetros físicos, al tiempo que se
contrarresta la fabricación de copias utilizables sobre soportes de
registro en los que se pueda escribir. El invento queda definido en
las reivindicaciones independientes. Las reivindicaciones
subordinadas definen realizaciones ventajosas.
En lo que sigue se describen otras realizaciones
ventajosas preferidas del soporte de registro protegido contra
copia, de la disposición para recuperación y de los métodos de
acuerdo con el invento.
En el documento
EP-A-0 533 204 se describe un
aparato para registro/reproducción de información, el cual tiene una
función de protección para proteger la información registrada sobre
un medio de registro de información. La información sobre el medio
de registro de información es protegida contra acceso ejecutando
para ello un proceso de conversión de datos después de la
codificación de error normal, tal que se exceden las capacidades de
corrección de error. En las realizaciones, el proceso de conversión
de los datos está basado en una clave secreta, la cual debe ser
conocida por el lector con objeto de que pueda tener acceso a los
datos. El conocimiento de esa clave secreta, que es transferida por
separado desde el medio de registro de información, capacita a la
lectora para efectuar una conversión de datos inversa cuando se leen
los datos. Después tiene lugar la corrección de error normal. Sin el
conocimiento de esa clave secreta, la lectora no puede leer los
datos en absoluto, debido a que se detectan muchos errores
incorregibles, excediéndose con ello las capacidades de corrección
de error de la lectora.
Estos y otros aspectos del invento resultarán
evidentes de, y se aclararán aún más con referencia a, las
realizaciones que se describen a modo de ejemplo en la descripción
que sigue, y con referencia a los dibujos que se acompañan, en los
cuales:
La Figura 1 representa un soporte de registro
protegido contra copia;
La Figura 2 representa un mapa lógico del área de
registro de un soporte de registro protegido contra copia;
La Figura 3 representa una unidad de corrección
de error;
La Figura 4 representa un patrón de error de
bit;
La Figura 5 representa una disposición para
recuperar información de un soporte de registro protegido contra
copia;
La Figura 6 representa un diagrama esquemático
para proteger contra copia un soporte de registro.
En la Figura 1 se ha representado
esquemáticamente un soporte de registro protegido contra copia 1 de
forma de disco. El soporte de registro comprende una pista 9 para
almacenar información, cuya pista está dispuesta según un patrón
helicoidal de arrollamientos alrededor de un orificio central 10.
Los arrollamientos pueden también estar dispuestos concéntricos, en
lugar helicoidalmente. El soporte de registro 1 es de un tipo
legible ópticamente, en el cual un sustrato transparente está
cubierto por una capa para registro y por una capa protectora, tal
como el bien conocido Disco Compacto (CD). La información en el
soporte de registro está representada mediante patrones de marcas
legibles ópticamente. Por ejemplo, la posición y/o la longitud de
las marcas representan entonces una señal de información binaria.
Las marcas pueden hacerse con prensas, como es lo acostumbrado para
CDs de sólo lectura, tal como un CD-ROM en el que
hoyos estampados y mesetas entre los hoyos representan la
información. El invento puede ser usado para cualquier tipo de
soporte de registro sobre el cual se registre información de acuerdo
con reglas de corrección de error predeterminadas, tales como la de
disco óptico de alta densidad DVD (Disco Versátil Digital), la cinta
óptica o la cinta magnética para vídeo digital. La pista 9 comprende
las marcas y puede ser explorada mediante una cabeza lectora para
leer la información almacenada. Las marcas representan una secuencia
de bits de acuerdo con un código de canal, tal como el EFM para CD
(Eight to Fourteen Modulation o Modulación de Ocho a Catorce). La
secuencia de bits representa información de acuerdo con reglas
predeterminadas de corrección de error y de formateo, tales como el
CIRC (Código Intercalado en Cruz de Reed-Solomon)
para CD. De acuerdo con las reglas de formateo, el soporte de
registro puede subdividirse en sectores direccionables, tales como
en el CD-ROM. El CD-ROM se ha
descrito en la Norma ISO 10149, la especificación
de CD-ROM.
de CD-ROM.
La información en el soporte de registro
protegido contra copia 1 comprende información principal e
información de control del acceso para controlar el acceso a la
información principal, de modo que se impida el acceso a la
información principal copiada en una copia ilegal, cuya copia no
comprenda toda la información de control del acceso necesaria. De
acuerdo con el invento, el soporte de registro protegido contra
copia 1 está provisto de errores lógicos 2, cuyos errores lógicos
constituyen un patrón de error que representa al menos algo de la
información de control del acceso. El patrón de error tiene al menos
un error lógico en una posición predeterminada, pero preferiblemente
un patrón de errores lógicos en un número relativamente grande de
posiciones predeterminadas. Se puede generar un patrón de error
diferente para cada nuevo título a ser distribuido en un soporte de
registro protegido contra copia. En una realización del patrón de
error las posiciones de error deberán estar entremezcladas con
posiciones sin error o con información esencial. Además, el patrón
de error puede comprender un cierto número de posiciones de error
aisladas entre posiciones sin error, pero también algunas posiciones
de error consecutivas. Preferiblemente, el patrón de posiciones de
error es un patrón seudo aleatorio que comprende aproximadamente el
50% de posiciones de error y el 50% de posiciones sin error, siendo
generado el patrón seudo aleatorio a partir de un valor de origen,
mediante un algoritmo predeterminado. El patrón de error ha de ser
verificado por un procedimiento de control del acceso, cuyo
procedimiento está indisolublemente incrustado en el procedimiento
para usar la información principal. La verificación deberá incluir
al menos una posición de error y preferiblemente también al menos
una posición sin error en las proximidades de una posición de error.
Esto evita que una parte maliciosa imite o mimetice fácilmente el
patrón de error, dañando para ello físicamente unas pocas
posiciones. Un error lógico está constituido por una serie de
errores de bits en la secuencia de bits, cuyo número de errores de
bits es incorregible mediante dichas reglas de corrección de error.
Los errores de bits no pueden ser copiados usando un dispositivo de
registro normal, ya que tal dispositivo aceptará la información a
ser registrada sin bit de corrección de error. El registrador
procesará esta información de acuerdo con las reglas que tiene
incorporadas de corrección de error y formateo predeterminados, para
generar una nueva secuencia de bits, incluyendo bits de nueva
generación y de corrección de error inherentemente correctos. Por lo
tanto, esta nueva secuencia de bits no comprenderá cualesquiera
errores, y no es accesible para cambiar bits en tales dispositivos
de registro normales. La nueva secuencia de bits puede ser
registrada sobre un soporte de registro en el que se pueda escribir,
pero esa copia no comprenderá el patrón de error. Es de hacer notar
que los errores lógicos han de ser aplicados a la secuencia de bits
después del paso de modificación de error, antes de escribir el
patrón físico de marcas, de modo que sea incorregible mediante el
paso de descodificación de error después de leer las marcas. Los
errores de aplicación en un nivel de sistema más alto antes de la
codificación de error, por ejemplo cambiando intencionadamente los
EDC (códigos de detección de error) en un sector o en una cabecera
de sector en un CD-ROM, pueden ser fácilmente
imitados o mimetizados por una parte maliciosa, debido a que el
proceso de formateo para niveles más altos se lleva a cabo
usualmente por medio de software, y es por lo tanto accesible
mediante manipulación. Se puede hacer una copia operativa, aunque
ilegal, que comprenda los errores de más alto nivel, con
dispositivos de registro normales y software (adaptado) en el
sistema de ordenador conectado, por ejemplo, un programa de copia de
bits disponible para hacer copias de CDs de audio.
Puesto que se producirán errores en ráfaga debido
a la suciedad o a los arañazos en la superficie de un soporte de
registro, las reglas de corrección de error, por ejemplo de un CD,
están especialmente diseñadas para corregir errores de ráfaga,
aplicando para ello un intercalado antes de almacenar y un
desintercalado después de leer. Los errores de bits que constituyen
tales errores de ráfaga serán mezclados con un número mucho mayor de
otros bits de la secuencia de bits mediante las reglas de
desintercalado que son parte de las reglas de formateo y corrección
de error. Un número de errores de bits consecutivos suficiente para
originar los errores incorregibles ha de ser mayor que el error de
ráfaga corregible más largo. Las reglas de corrección de error se
describen en relación con la Figura 3. En una realización preferida,
solamente bits seleccionados de la secuencia de bits presentan
errores, cuyos bits son seleccionados de modo que se acumulen
mediante el desintercalado, cuyo desintercalado es parte de las
reglas de formateo y corrección de error. Esto da por resultado una
posición en el soporte de registro que presenta una alta
concentración de errores, mientras que las posiciones contiguas
presentan tan solo unos pocos errores, o ninguno. Un ejemplo de
errores de bits se ha descrito en la Figura 4. Usualmente, las
reglas de corrección de error, y especialmente las reglas de
(des)intercalado, operarán sobre símbolos, por ejemplo sobre
octetos (grupos de 8 bits), mientras que el proceso de corrección de
error se aplica a palabras de error de una serie de símbolos
acumulados mediante el desintercalado. Los símbolos de error se
seleccionan para acumularlos durante el desintercalado hasta un
número incorregible en una o en unas pocas palabras de error.
Un modo efectivo de aplicar errores de bits
consiste en invertir cada bit a partir de un símbolo seleccionado en
la secuencia de bits original sin errores, cuyo símbolo seleccionado
ha de ser provisto de un error de bit. Alternativamente, los errores
de bits pueden ser aplicados a los símbolos, cuando dichos símbolos
son trasladados al patrón de marcas físicas, por ejemplo usando un
codificador de EFM controlable. Para dichos símbolos, el codificador
de EFM podría ser controlado para cambiar algunas de las marcas
físicas para que sean diferentes de las marcas pretendidas
originalmente sobre la base de la secuencia de bits sin errores.
Preferiblemente, las marcas físicas resultantes cumplen con las
limitaciones especificadas para las marcas físicas, ya que con ello
se asegura un funcionamiento fiable de los procesos de lectura y
descodificación.
En la Figura 2 se ha representado un mapa lógico
del área de registro de un soporte de registro protegido contra
copia. El área de registro está subdividida en sectores
direccionables desde la parte superior en la dirección 00 hasta la
dirección MAX. La primera área 21 puede ser un área de cabecera de
guía área o espacio de separación previo, tal como el área de 2
segundos de silencio en un CD. La segunda área es un área de sistema
22, que comprende la información del sistema acerca del contenido
del disco, tal como el PVD (Descriptor de Volumen Primario) en un
CD-ROM. La parte restante del disco está disponible
para datos del usuario, tal como los archivos de información
principal y de directorio. El área de datos del usuario puede estar
subdividida en varias áreas, cuya subdivisión es libre y no está
limitada al mapa representado en la Figura 2. En este mapa, el área
que queda comprende una tercera área 23 que comprende archivos 28
del usuario, una cuarta área 24 que no comprende datos del usuario,
y una quinta área 25 que comprende nuevo datos del usuario. De
acuerdo con el invento, la cuarta área 24 comprende un área de
relleno 26. El área de relleno 26 tiene sectores de error 11
indicados por la x, y sectores sin error 12, cuyos sectores de error
comprenden los errores lógicos y constituyen el patrón de error. El
área de relleno 26 puede comprender un gran número de sectores, por
ejemplo de 20 Mbytes (Mega octetos) y puede cubrir sustancialmente
la totalidad del área de registro no cubierta por la información
principal. Esto tiene la ventaja de que cuando se haya de verificar
la presencia del patrón de error, cada vez se puede seleccionar un
pequeño número, o solamente uno, de los sectores de error del gran
número disponible en el área de relleno. Una persona maliciosa que
trate de interceptar la verificación no verá una prueba recurrente
de un sector o de unos pocos sectores específicos. sino que
principalmente serán leídos sectores diferentes de un gran margen de
direcciones para detectar la presencia de errores lógicos. Esto
impedirá efectivamente que la parte maliciosa diseñe medios de
interceptación sencillos para falsificar la salida de la lectura de
un sector. Otra ventaja puede conseguirse si el disco en el que se
puede escribir que contiene la copia ilegal tiene una capacidad de
datos menor que la del disco prensado. Por ejemplo, en la mayor
parte de los CD-ROM, una gran parte de su capacidad
no es usada, pero puede ser llenada por completo mediante el área de
relleno, sin aumentar el coste de fabricación, mientras que un
CD-grabable o un CD-en el que se
puede volver a escribir tienen una capacidad menor que la de un
CD-ROM lleno hasta el máximo. En ese caso, no puede
ser transferida a la copia ilegal toda la información (la
información del usuario y el área de relleno). En una realización,
una información de control del acceso adicional está comprendida en
el área de sistema 22 o en alguna otra área que no sea directamente
accesible en un dispositivo de lectura normal, tal como la cabecera
de guía, la cola de salida o un área de espacio de separación previa
21. Esa información de control del acceso adicional podría ser un
código de licencia que indique la parte que hace uso del sistema
para soportes de registro protegidos contra copia, y/o puede ser
indicadora del patrón de error, por ejemplo para ser usada como un
origen en un algoritmo de generación del patrón de error.
En la Figura 3 se ha representado una unidad de
corrección de error usada en el sistema CD, denominada CIRC (Código
de Intercalado en Cruz de Reed-Solomon). Puede verse
una descripción detallada de las reglas de corrección de error del
CIRC en el documento GB 2076569 (PHQ 80009), documento D2, siendo
descrito en el mismo el descodificador con la Figura 7. En la Figura
3 la entrada (a la izquierda) es un bloque de 32 octetos almacenados
consecutivamente en el soporte de registro, indicado por la columna
de octetos numerados del 0 al 31, que comprende 12 octetos de datos
0-11, 4 octetos de corrección de error en C2
12-15, frente a 12 octetos de información
16-27 y 4 octetos de corrección de error en C1. Los
octetos de lugar impar son retardados en un ciclo en una primera
unidad de retardo 31, y las palabras de error resultantes de 32
octetos son corregidas de error mediante la unidad C1 32. La unidad
C1 puede corregir el error de un octeto y detectar errores de
octetos 2 y 3, mientras que los errores de los octetos
4-32 son detectados con una tasa de fallos muy baja.
Si la unidad C1 detecta un error incorregible, marcará todos los
octetos que no sean fiables. La salida de la unidad C1 es retardada
mediante una segunda unidad de retardo 33, que retarda el octeto 0
en 27 x 4 = 108 bloques, el octeto 1 en 26 x 4 = 104 bloques, etc.
La salida de la segunda unidad de retardo 33 constituye una segunda
palabra de error, la cual es corregida de error por la unidad C2. La
unidad C2 corrige usualmente hasta 2 errores, pero puede corregir
hasta 4 octetos por borrado, si la unidad C1 marca todos los errores
detectados. La salida de la unidad C2 es descodificada por la unidad
de descodificar 35. Las funciones descritas son el complemento de
las funciones inversas en el codificador, siendo todas las funciones
bien conocidas del sistema de CD y habiendo sido descritas en
detalle en el documento D2. De acuerdo con el invento, un error
lógico resulta de los errores de bits que sean incorregibles, por lo
que los errores de bits deben estar presentes en los bloques de
entrada acumulándose hasta al menos 2, pero preferiblemente 3 ó más
errores en las palabras de error en la entrada de la unidad C1.
También al menos 3, pero preferiblemente al menos 5 errores deberán
estar presentes en al menos una segunda palabra de error en la
entrada de la unidad C2. Para 5 errores en una segunda palabra de
error, esto requiere al menos 17 bloques de salida con marcas de
error consecutivos de C1, que tengan errores en un grupo de 5
octetos de información numerados consecutivamente. Por ejemplo, los
errores en el octeto 0 en el bloque 0 se acumularán en la entrada de
C2 con los errores del octeto 2 en el bloque 8 y con los errores en
el octeto 4 en el bloque 16. Para crear un grupo de errores lógicos
dentro de una unidad de datos especificada, tal como un sector en el
sistema de CD, preferiblemente deberán aplicarse más errores de bits
que el anterior mínimo de 5 errores en 17 bloques consecutivos. Una
capa más de corrección de error, tal como la usada en
CD-ROM para corrección de error dentro de un sector,
puede corregir algunos errores lógicos incorregibles, según las
anteriores reglas de corrección de error. Por lo tanto, deberán
incluirse un mayor número de errores lógicos. Una realización con la
que se consiga un margen seguro sin riesgo de extender los errores
sobre una gran área tiene errores en todos los primeros o segundos
doce octetos de información numerados consecutivamente. Dichos
errores se extenderán debido a la segunda unidad de retardo sobre 12
x 4 = 48 bloques y un bloque adicional debido a la primera unidad de
retardo, y teniendo 24 bloques consecutivos con errores, sobre 48 +
1 + 24 = 73 bloques. Como un bloque comprende 24 octetos de
información, esto afecta a 73 x 24 octetos = 1752 octetos, lo que
está bien dentro de un sector del formato de un
CD-ROM (2352 octetos) con tal de que los bloques de
errores estén situados dentro de dicho sector. El sector comprende
98 bloques, de modo que un máximo de 49 bloques consecutivos pueden
tener errores sin que afecten a los sectores vecinos. Es de hacer
notar que la aplicación de errores a todos los octetos en los
bloques, que sería el caso si toda el área del disco fuera provista
de errores, por ejemplo, dañando para ello físicamente el área, no
es una solución para crear errores lógicos. Tales errores se
extenderán al menos sobre 28 x 4 + 1 = 113 bloques, y con un mínimo
de 17 bloques de error consecutivos sobre 130 bloques. El número de
octetos afectados es de 130 x 24 = 3232, que es bastante más que
un
sector.
sector.
Cuando se detecten errores que sean incorregibles
en la unidad C1 y/o en la C2, no se cambiarán los octetos, sino que
se marcarán como errores. Los errores de bits en los bits de
información dan por resultado que los errores de bits se propaguen a
la salida de la unidad de corrección de error, mientras que los bits
de corrección de error se usan en la unidad de corrección de error y
no estarán visibles en la salida. Por lo tanto, en una realización
preferida los errores de bits están presentes en los bits de
información, y no en los bits de corrección de error.
Además, los errores de bits no deberán ser
extendidos por desintercalado a sectores contiguos que hayan de
permanecer libres de errores. Por lo tanto, en una realización
preferida la parte de la secuencia de bits correspondiente a
sectores sin error contiguos a sectores de error no comprende
sustancialmente errores de bits. Aunque algunos errores de bits
pueden ser corregidos en los sectores contiguos, existe un más alto
riesgo de errores incorregibles si errores adicionales, por ejemplo
originados por la suciedad, se combinan con dichos errores de bits.
En ese caso, un sector sin error puede ser clasificado
equivocadamente como un sector con error.
Aunque los errores de bits se acumulan en unas
pocas palabras de error seleccionadas, y afectan por lo tanto
directamente solo a las posiciones seleccionadas, un gran número de
símbolos (= octetos) serán marcados por la unidad C1 como no fiables
(de hecho, todos los símbolos en todas las palabras de c1 que tengan
2 ó más octetos de error). La unidad de error C2 calculará primero
un síndrome para detectar cualesquiera errores posibles, cuyo
síndrome indique si hay presentes errores. Cálculos adicionales
indicarán el número de errores y posiblemente indicarán qué símbolos
es necesario que sean corregidos. Para la corrección se pueden usar
varios enfoques, por ejemplo los errores en solamente 1 ó 2 símbolos
pueden ser corregidos directamente, y para corregir de 2 a 4
símbolos con error pueden usarse las marcas procedentes de la unidad
C1 anterior, para indicar qué símbolo se ha de sustituir (corrección
por borrado). Usualmente, la unidad C2 no usará marca alguna de C1
si detecta 0 ó 1 error. Por lo tanto, el gran número de símbolos
marcados, pero no cambiados, no será observado o clasificado como de
errores por la unidad C2. Preferiblemente, para un formato en
sectores, dichos símbolos con la marca de C1 deberán estar todo lo
que sea posible dentro del sector de error seleccionado, ya que los
errores adicionales originados por la suciedad, etc., pueden
originar errores en C2 incorregibles, en combinación con los
símbolos marcados en C1. Para una descripción detallada de las
reglas de procesado de errores, se hace referencia a D2. En una
realización diferente, en la que se usa codificación de errores en
C2/C1 en doble capa, se introducen los errores durante la
codificación, después del paso de codificación C2 pero antes del
paso de codificación C1. Por consiguiente, durante la
descodificación no se detectan errores en el descodificador de C1, y
no se produce marcado de símbolos en C1. Sin embargo, en el paso de
descodificación de C2, los errores aparecen y son incorregibles.
Todos los errores pueden ser fácilmente controlados para que estén
dentro de un sector, ya que el intercalado y el desintercalado
tienen lugar después de la codificación de C2 y antes del paso de
descodificación de C2. Alternativamente, se puede usar una
combinación de errores de C2 y de C1.
El invento puede ser aplicado en sistemas en los
que se usen diferentes reglas de corrección de error, tales como en
DVD. Se puede hallar un patrón de correspondencia de errores de bits
que contrarreste el intercalado de acuerdo con la anterior
descripción. En otras aplicaciones un enfoque más elaborado de la
corrección de error podría ser una aplicación repetida de las reglas
de corrección de error, intercalando para ello en primer lugar la
salida del primer proceso de corrección de error como en el
codificador, y en segundo lugar desintercalando y aplicando de nuevo
de las reglas de corrección de error. Como algunos errores pueden
ser corregidos en el primer proceso, tal segundo proceso de
corrección de error podría corregir otros errores más. Para evitar
que con tal enfoque se corrijan los errores lógicos, preferiblemente
la frecuencia de bits y el posicionamiento de los errores de bits
son tales que éstos son incorregibles en cada capa de corrección
de
error.
error.
En la Figura 4 se ha representado un patrón de
error de bits para las reglas de corrección de error del CIRC como
se ha descrito en la Figura 3. Los errores de bits están diseñados
para ser acumulados en las palabras de error en C1, así como en las
palabras de error en C2, en ambos casos hasta 5 errores. El patrón
de error puede ser desplazado a otros octetos de información
(0-11, 16-27), pero deberán cubrir
solamente octetos de información y no octetos de corrección de
error. En la Figura 4 los errores en los octetos se han indicado por
las letras a, b, c, d, e, mientras que los octetos sin error no han
sido marcados. Para afectar a 20 palabras consecutivas de C1, se han
previsto 21 bloques con errores, empezando los octetos impares un
bloque antes y deteniéndose los bloques pares un bloque después,
para compensar la primera unidad de retardo 31. Debido a los
retardos en la segunda unidad de retardo 33, los errores marcados
con la misma letra se acumularán en las palabras en C2, de modo que
4 bloques de C2 consecutivos tendrán 5 errores "e", los
siguientes 4 bloques de C2 5 errores de "d", hasta los 4
últimos bloques de C3, con "a" errores. No será compensado
ningún error debido a que en cada una de las palabras de error en C1
o en C2 se acumularán ya sean 0 o ya sean 5 errores. Este esquema de
errores puede ser fácilmente ampliado para más errores en más
palabras de error consecutivas, según se requiera o bien para otras
reglas de intercalado. También se puede aplicar el mismo unas pocas
veces dentro de un sector, para evitar cualquier proceso
subsiguiente de corrección de errores de ráfaga que corrija los
errores lógicos. Como se ha mencionado en lo que antecede en la
Figura 3, el corrector de C1 tiene una probabilidad de detección del
100% de palabras de 2 y 3 errores, mientras que de
4-32 errores podrían ser ocasionalmente corregidos
falsamente. Por lo tanto, una realización preferida en la que se
usen solamente errores de C1, tiene 3 errores que se acumulan en las
palabras de C1. De la Figura 4 se puede deducir un patrón de error
efectivo que tenga dichos 3 errores de C1, con solamente aplicar los
errores a, b, c y omitir los errores d y e. Alternativamente, en vez
de tener 4 bloques consecutivos de C1 con errores, solamente el
primero de cada cuádruplo puede tener errores, lo que da por
resultado un error en el bloque de C2. El patrón de error que se
inicia en el octeto 0, como se ha indicado en la Figura 4, da por
resultado que casi la totalidad de C1 esté marcado, pero que octetos
no cambiados precedan a los octetos de error, siendo el primero el
octeto 27 del bloque 2 que precede a los errores lógicos en 108
bloques. Después de los errores lógicos seguirán solamente unos
pocos octetos marcados, pero no cambiados, es decir, siendo el
último el octeto 0 del bloque 21 con retardo de 16 bloques.
Preferiblemente, sincronizando los bloques afectados con los
sectores los octetos marcados, pero no cambiados, deberán ser
posicionados dentro del sector de errores, por ejemplo, el patrón de
error de la Figura 4 deberá ser aplicado al final del sector de
errores. En correspondencia, cuando se apliquen los errores a los
octetos de numeración más alta (por ejemplo, a los
23-27), la mayor parte de los bloques marcados pero
no cambiados irán con retraso por detrás de los errores lógicos.
En la Figura 5 se ha representado una disposición
para recuperar información de un soporte de registro protegido
contra copia 1 y procesar la información. La disposición comprende
una unidad de lectura para leer la secuencia de bits del soporte de
registro 1. La unidad lectura comprende una cabeza lectora 41 para
explorar la pista y generar una señal de lectura correspondiente a
las marcas físicas sobre el soporte de registro, y una unidad de
traslación 42 para trasladar la señal de lectura a la secuencia de
bits, por ejemplo, un descodificador de EFM para descodificar en un
sistema de CD. La secuencia de bits es acoplada a una unidad 43 de
corrección de error para recuperar la información y corregir los
posibles errores, por ejemplo, el corrector del CIRC en un sistema
de CD. La información recuperada se acopla a medios de control de
acceso 47 para controlar el acceso a la información. La información
de control del acceso está disponible para el posterior procesado en
la salida 48 de los medios de control del acceso 47. Durante la
lectura, la cabeza lectora 41 es situada sobre la pista por una
unidad de servo 44 del tipo usual, mientras que el soporte de
registro es hecho girar por una unidad de motor 45. La lectura de la
información se controla a través de un controlador 46, cuyo
controlador controla la unidad de motor 45, la unidad de servo 44 y
la unidad de corrección de error 43, y está dispuesto para recibir
órdenes de lectura, por ejemplo a través de una interfaz con los
medios de control del acceso 47. Los medios de control del acceso 47
pueden ser realizados en circuitos incorporados en un dispositivo de
lectura que comprenda también los anteriores medios de lectura. Esto
tiene la ventaja de que la información no será entregada en la
salida 48 si no está presente la información de control del acceso
en el soporte de registro. Los medios de control del acceso pueden
alternativamente ser realizados en un ordenador conectado a través
de una interfaz a un dispositivo de lectura normal, tal como un
mecanismo de accionamiento de CD-ROM. En el
ordenador, los medios de control del acceso pueden estar
incorporados en un cuadro de interfaz, o bien pueden ser realizados
mediante software que corra sobre una unidad de procesado central.
El software para efectuar el control del acceso puede ser
suministrado a un usuario en el soporte de registro protegido contra
copia. Esto es ventajoso, por cuanto no se necesita equipo físico
dedicado alguno, y porque el usuario tiene todos los medios
necesarios para tener acceso a la información protegida contra copia
incorporada en el soporte de
registro.
registro.
El control del acceso de acuerdo con el invento
se efectuará como sigue. En primer lugar, los medios de control del
acceso adquirirán la información de control del acceso indicadora
del patrón de error. Esta información de control del acceso puede
ser un patrón almacenado en el soporte de registro, por ejemplo, el
código de licencia descrito en la Figura 2, o bien un código de
acceso suministrado a través de una red, por ejemplo por Internet, o
bien sobre papel. En una realización, el patrón de error puede ser
generado usando un valor origen y un algoritmo previamente definido,
siendo almacenado el valor origen en el soporte de registro
protegido contra copia. En segundo lugar, debe ser verificada la
presencia de errores lógicos, para asegurar que el disco es un disco
original protegido contra copia, y no una copia ilegal. Los medios
de control del acceso seleccionarán una o más posiciones de error en
el soporte de registro, o sector (sectores) de error si el soporte
de registro está formateado en sectores direccionables, cuyas
condiciones de error deberán tener un error lógico de acuerdo con el
patrón de error. En tercer lugar, se verifica la presencia de un
error leyendo para ello la posición del error seleccionado. Puesto
que el dispositivo de lectura generará un mensaje de error en la
interfaz en caso de que un sector a ser leído comprenda errores
incorregibles, la presencia de los errores lógicos puede ser
detectada efectivamente. Como una copia no comprenderá los errores
lógicos, la copia será rechazada y se impedirá el acceso a la
información. Preferiblemente, se seleccionan unas pocas posiciones
de error al azar de entre un gran número de posiciones de error
disponibles en el soporte de registro, por ejemplo, en un área de
relleno dedicada a comprender el patrón de error que tenga sectores
de error y sectores sin error. Alternativamente, los sectores de
error pueden ser entremezclados con sectores válidos que comprendan
la información para el usuario normal. Para conseguir una respuesta
rápida para que tenga lugar el control del acceso, preferiblemente
solamente se selecciona y se lee un sector de error. En la práctica,
la lectura de un sector de error que tenga errores incorregibles
podría únicamente originar un retardo de unos pocos segundos, cuyo
retardo es originado por el dispositivo de lectura al tratar de leer
el sector unas pocas veces. Tales ensayos repetidos son práctica
normal para mejorar las posibilidades de recuperación satisfactoria
de información en caso de suciedad o arañazos. El patrón de error
puede ser además verificado seleccionando para ello al menos una
posición sin error, pero no todas las posiciones sin error, cuyas
posiciones sin error no deberán tener un error lógico de acuerdo con
el patrón de error, y verificando la ausencia de un error mediante
la lectura de la posición sin error seleccionada. Puesto que la
lectura de un sector sin error será muy rápida, por ejemplo de 0,2
segundos, se seleccionan y se leen preferiblemente un mayor número
de sectores sin error, por ejemplo de 10 a 40. Dichos sectores sin
error son preferiblemente seleccionados a través de un proceso de
selección aleatoria de entre todos los sectores sin error
disponibles. En una realización se puede verificar el contenido de
los sectores sin error, por ejemplo incluyendo un valor de
comprobación en tal sector a ser deducido del número del sector y
del código de licencia mediante un algoritmo de criptografiado
predeterminado. En otra realización, se seleccionan sectores sin
error y se verifican antes y después del sector de error
seleccionado. Esto tiene la ventaja de que se leen, por ejemplo, de
21 a 81 sectores seleccionados aparentemente al azar, de los cuales
solamente uno ha de comprender un error. Esto tiene la ventaja de
que una parte maliciosa tendrá grandes dificultades al tratar de
imitar o mimetizar ese proceso de verificación. Puesto que el patrón
de error de acuerdo con el invento está diseñado para acumular todos
los errores de bits en los sectores de error, sin afectar a los
sectores contiguos, preferiblemente deberán seleccionarse algunos
sectores sin error contiguos a sectores de error. Esto dejará
probablemente al descubierto las copias ilegales dañadas en ciertas
áreas para imitar el patrón de error. El control del acceso para un
programa de ordenador puede efectuarse como sigue. El soporte de la
información contiene el programa de ordenador, mientras que algunos
datos esenciales están incluidos en la información de control del
acceso. El programa del ordenador puede estar criptografiado en sí
mismo, mientras que un corto programa de arranque ocupa el lugar del
programa y controla el acceso al programa principal. La información
de control del acceso puede ser, por ejemplo, una clave de
descodificación, un número de serie, o un código de acceso o bien,
posiblemente, una pequeña parte del código de programa (una
subrutina, objeto o módulo). Por necesitar estos datos esenciales,
el programa solamente puede funcionar bien si están disponibles
tanto la información como la información de control del acceso. El
programa de arranque puede leer la información de control del acceso
de un lugar oculto en el soporte de registro, tal como el código de
licencia incluido en el área 22 del sistema (véase la Figura 2) y/o
otros archivos de datos de acceso. Después se puede verificar la
presencia del patrón de error, como se ha descrito en lo que
antecede.
antecede.
En la Figura 6 se ha representado un diagrama
esquemático para proteger contra copia a un soporte de registro. En
el texto que sigue se asegura que el invento se aplica bajo el
control de un licenciador. En el primer paso 61 el editor crea un
nuevo título 71 del software. El editor no necesita efectuar cambio
alguno en el software a fin de usar el invento. El sistema puede ser
en primer lugar desarrollado por completo y ensayado. En un segundo
paso 62 el editor criptografía el archivo ejecutable principal (por
ejemplo, para un sistema DOS o Windows) para crear un juego de
archivos criptografiados 72. Usando una utilidad proporcionada por
el licenciador el editor criptografía usando un número de licencia
como la clave de criptografiado. El licenciador proporciona números
de licencia únicos para cada producto producido. Como ejemplo, si el
título de software a ser protegido tiene un programa denominado, por
ejemplo, foo.exe, el proceso de criptografiado lo criptografía,
cambia su nombre al de foo.icd, e incluye un nuevo programa,
proporcionado por el licenciador con el nombre cambiado a foo.exe.
Este programa es entonces responsable de llevar a cabo las
verificaciones de seguridad, verificar el número de licencia y
lanzar el programa criptografiado (ffo.icd). En un tercer paso 63,
el editor crea un archivo de imagen 73, tal como una imagen ISO
9660, a partir del juego de archivos criptografiados 72. Usando un
paquete de Autorización de CD, el editor crea un archivo de imagen
73 de ese título del software completo sobre un sistema de disco
duro. En un cuarto paso 64, se modifica el archivo de imagen 73 para
crear el contenido completo 74 del soporte de registro protegido
contra copia, que tiene un mapa lógico como el que se ha descrito en
la Figura 2. Una segunda utilidad proporcionada por el licenciador
modifica el archivo de imagen 73 añadiendo para ello una estructura
de licencia que incluye el número de la licencia al área 22 del
sistema. El archivo de imagen 73 es además modificado para rellenar
el tamaño de la imagen para incluir el área de relleno. La longitud
total es, preferiblemente, de más de 74 minutos (333.000 sectores).
La estructura de la licencia contiene una referencia a los sectores
de partida y final del área de relleno. En el área de relleno, los
sectores serán buenos o malos, y la distribución de los sectores
vendrá determinada por un proceso seudo aleatorio, el cual puede ser
originado a partir del número de la licencia. En un quinto paso 65
se procesa el archivo de imagen para crear un disco maestro 75, por
ejemplo mediante un "Mastering House". El archivo de imagen 74
es enviado al Mastering House sobre cinta magnética u otro medio
adecuado. Usando software de Registrador Por Haz de Láser modificado
de acuerdo con el invento, se produce un disco maestro 75. El
software del Registrador por Haz de Láser hace uso de la estructura
de la licencia para determinar qué sectores del área rellenada están
marcados como malos, y cuáles son buenos. La relación de sectores
marcados a buenos debe ser fijada, por ejemplo, en aproximadamente
el 50%. Los errores se aplican de acuerdo con los patrones de error
descritos en lo que antecede en la Figura 4. En un sexto paso 66 se
producen soportes de registro protegidos contra copia 76, tales como
CD-ROMs, duplicando para ello el disco maestro 75.
En este paso se transfiere el patrón de error a cada disco.
Aunque se ha explicado el invento mediante una
realización usando el CD-ROM como ejemplo que sigue
las reglas de corrección de error del CIRC, estará claro que se
pueden emplear en el invento otros soportes de registro, de cinta
magnética u óptica, etc., si tales soportes de registro comprenden
la información protegida mediante reglas de protección de error
previamente definidas. Por ejemplo, el disco DVD de alta densidad
usa también un proceso de corrección de error. Aunque se ha descrito
el invento con referencia a realizaciones preferidas del mismo, ha
de quedar entendido que éstas no son ejemplos limitadores. Así,
pueden resultar evidentes varias modificaciones para quienes sean
expertos en la técnica, sin rebasar el alcance del invento, tal como
éste queda definido en las Reivindicaciones. Por ejemplo, la
aplicación de patrones de error en datos protegidos de errores
transmitidos a través de una red, tal como la de Internet, puede
proporcionar control del acceso de acuerdo con el invento. Además,
el invento reside en todas y cada una de las nuevas características
o combinaciones de características.
(D1) EP-0545472 (PHN 13922)
- Sistema de información cerrado con protección contra copia física
(D2) GB 2076589 (PHQ 80009)
- El CIRC de detección y corrección de error
(D3) WO 95/03655
- Sistema de criptografiado de CD PROM.
Claims (25)
1. Método para proteger contra copia un soporte
de registro que tiene información almacenada en el mismo, de acuerdo
con reglas de formateo y corrección de error predeterminadas, que
comprende los pasos de:
- (a)
- crear un archivo de imagen que comprenda información principal, (63)
- (b)
- generar información de control del acceso para controlar el acceso a la información principal, (64)
- (c)
- producir un soporte maestro que depende del archivo de imagen y de la información de control del acceso (65), cuya producción comprende los pasos de:
- crear una secuencia de bits aplicando para ello las reglas de formateo y corrección de error al archivo de imagen,
- cambiar bits en la secuencia de bits de acuerdo con la información de control del acceso, para constituir errores lógicos que no puedan ser corregidos mediante dichas reglas de corrección de error y que constituyan un patrón de error predeterminado para controlar el acceso a la información en el soporte de registro, estando definido el patrón de error predeterminado por posiciones de error y posiciones sin error, representando el patrón de error predeterminado al menos alguna de la información de control del acceso, y
- trasladar la secuencia de bits a un patrón físico de marcas,
- (d)
- multiplicar el soporte de registro usando el soporte maestro, (66)
- (e)
- seleccionar al menos una parte del patrón físico de marcas en el soporte de registro, cuya parte seleccionada deberá tener un error lógico de acuerdo con el patrón de error predeterminado,
- (f)
- leer la parte seleccionada del patrón físico de marcas en el soporte de registro, y
- (g)
- controlar el acceso a la información principal sobre el soporte de registro dependiendo de la presencia de un error en la parte seleccionada del patrón físico de marcas en el soporte de registro.
2. Método para proteger contra copia un soporte
de registro según la reivindicación 1, en el cual parte al menos de
la información principal es criptografiada dependiendo de la
información de control del acceso.
3. Método para proteger contra copia un soporte
de registro según la reivindicación 1, en el cual al menos alguna de
la información de control del acceso está incluida en el archivo de
imagen y el patrón de error predeterminado es generado dependiendo
de dicha información de control del acceso incluida.
4. Soporte de registro protegido contra copia (1)
que tiene una secuencia de bits almacenada en el mismo que
representa la información de acuerdo con reglas de formateo y
corrección de error predeterminadas, comprendiendo la información
una información principal (23, 24, 26) e información de control del
acceso (21, 22, 26) para controlar el acceso a la información
principal, en el que la secuencia de bits comprende errores de bits
que constituyen errores lógicos (2) que no pueden ser corregidos
mediante dichas reglas de corrección de error y que constituyen un
patrón de error predeterminado que representa parte al menos de la
información de control del acceso, estando el soporte de registro
caracterizado porque el patrón de error predeterminado está
definido por posiciones de error y por posiciones sin error.
5. Soporte de registro protegido contra copia
según la reivindicación 4, cuyo soporte de registro está subdividido
en sectores direccionables, en el que el soporte de registro
comprende un área de relleno (26), cuya área de relleno comprende
sectores de error (11) y sectores sin error (12), cuyos sectores de
error comprenden los errores lógicos y constituyen el patrón de
error predeterminado.
6. Soporte de registro protegido contra copia
según la reivindicación 5, en el que la parte de la secuencia de
bits correspondiente a sectores sin error que están contiguos a
sectores de error no comprende sustancialmente errores de bits.
7. Soporte de registro protegido contra copia
según la reivindicación 5, en el que aunque el soporte de registro
tiene una capacidad de almacenamiento de información predeterminada,
de la cual la información principal cubre una parte, el área de
relleno cubre sustancialmente la parte restante de la capacidad de
almacenamiento de información.
8. Soporte de registro protegido contra copia
según la reivindicación 4, en el que aunque la secuencia de bits
comprende bits de información y bits de corrección, los bits de
información comprenden los errores de bits.
9. Soporte de registro protegido contra copia
según la reivindicación 4, en el que los errores de bits están
situados de modo que se acumulan en al menos una palabra de error
que no puede ser corregida mediante una regla de corrección de
palabra de error durante la reproducción.
10. Soporte de registro protegido contra copia
según la reivindicación 9, en el que el soporte de registro es un
CD, siendo la regla de corrección de la palabra de error la capa
C2.
11. Soporte de registro protegido contra copia
según la reivindicación 10, en el que los errores de bits están
situados de modo que se acumulan mediante desintercalado, cuyo
desintercalado es parte de las reglas de formateo y corrección de
error.
12. Soporte de registro protegido contra copia
según la reivindicación 9, en el que los errores de bits están
situados de modo que se acumulan en al menos una segunda palabra de
error que no puede ser corregida mediante una segunda regla de
corrección de palabra de error.
13. Soporte de registro protegido contra copia
según las reivindicaciones 11 y 12, en el que el soporte de registro
es un CD, siendo la regla de corrección de la palabra de error la
capa C2, y siendo la segunda regla de corrección de la palabra de
error la capa C1 de las reglas de corrección de error de CD.
14. Método para detectar información de control
del acceso en un soporte de registro protegido contra copia (1) de
acuerdo con una cualquiera de las reivindicaciones 4 a 13,
caracterizado porque el método comprende los pasos de:
seleccionar al menos una posición de error (11),
pero no todas las posiciones de error, cuya posi-
ción(posiciones) de error deberá(n) tener un error lógico (2) de acuerdo con el patrón de error predeterminado, y
ción(posiciones) de error deberá(n) tener un error lógico (2) de acuerdo con el patrón de error predeterminado, y
verificar la presencia de un error leyendo para
ello la posición(posiciones) de error
seleccionada(s),
seleccionar al menos una posición sin error (12),
pero no todas las posiciones sin error, cuya posi-
ción (posiciones) sin error no deberá tener un error lógico (2) de acuerdo con el patrón de error predeterminado, y
ción (posiciones) sin error no deberá tener un error lógico (2) de acuerdo con el patrón de error predeterminado, y
verificar la ausencia de error leyendo para ello
la posición(posiciones) sin error seleccionada(s).
15. Método para detectar información de control
del acceso según la reivindicación 14, en el que se selecciona al
menos una posición sin error (12) que está contigua a una posición
de error (11).
16. Método para detectar información de control
del acceso según la reivindicación 14, en el que el método comprende
un paso de:
recuperar al menos alguna de la información de
control del acceso, indicadora del patrón de error predeterminado
procedente de la información principal, antes de seleccionar
posiciones.
17. Método para detectar información de control
del acceso según la reivindicación 14, en el que, aunque el soporte
de registro está subdividido en sectores direccionables, la
presencia o ausencia de un error en una posición se verifica leyendo
para ello el respectivo sector y generando un mensaje de error
cuando se detecte un error incorregible durante la lectura del
sector.
18. Soporte de registro protegido contra copia
según la reivindicación 4, en el que el soporte de registro
comprende software para ejecutar el método según una cualquiera de
las reivindicaciones 14 a 17 en un sistema de ordenador.
19. Disposición de recuperación para recuperar
información de un soporte de registro protegido contra copia de
acuerdo con una cualquiera de las reivindicaciones 4 a 13,
comprendiendo la disposición medios de lectura para leer el soporte
de registro, comprendiendo los medios de lectura una unidad de
lectura (41, 42) para extraer una secuencia de bits almacenada en el
soporte de registro y una unidad de corrección de error (43) para
procesar la secuencia de bits, caracterizada porque la
disposición comprende medios de control del acceso (47) para
controlar el acceso a la información, cuyos medios de control del
acceso están realizados de tal modo que detectan la información de
control del acceso
mediante la selección de al menos una posición de
error (11), pero no todas las posiciones de error, cuya
posición(posiciones) de error deberá(n) tener un error lógico
(2) de acuerdo con el patrón de error predeterminado, y
mediante la verificación de la presencia de un
error leyendo para ello la posición de error seleccionada, a través
de los medios de lectura, y
mediante la selección de al menos una posición
sin error (12) pero no todas las posiciones sin error, cuya posición
(posiciones) sin error no deberá(n) tener un error lógico (2) de
acuerdo con el patrón de error predeterminado, y
mediante la verificación de la ausencia de error
leyendo para ello la posición (posiciones) sin error
seleccionada(s).
20. Disposición de recuperación según la
reivindicación 19, en la que aunque el soporte de registro está
subdividido en sectores direccionables, los medios de lectura
comprenden una unidad de control (46) para controlar la lectura de
un sector y generar un mensaje de error cuando se detecta un error
incorregible.
21. Producto de programa de ordenador que
comprende software adaptado para poner en práctica el método según
una cualquiera de las reivindicaciones 14 a 17 cuando se hace correr
en un sistema de ordenador.
22. Soporte de registro, subdividido en sectores
direccionables, y que soporta una secuencia de bits que representan
información de acuerdo con las reglas de formateo y corrección de
error, comprendiendo la información una información principal e
información de control del acceso para controlar el acceso a la
información principal, y una estructura de licencia que comprende
instrucciones para ejecutar los siguientes pasos:
- cambiar bits en la secuencia de bits de acuerdo con la información de control del acceso, para constituir errores lógicos que no puedan ser corregidos mediante dichas reglas de corrección de error, y que constituyen un patrón de error predeterminado para controlar el acceso a la información en el soporte de registro, representando el patrón de error predeterminado al menos alguna de la información de control del acceso, estando definido el patrón de error predeterminado por posiciones de error y posiciones sin error, y trasladar la secuencia de bits a un patrón físico de marcas qu3e incluyen sectores de error y sectores sin error, conteniendo los sectores de error los errores, y no conteniendo los sectores sin error errores incorregibles.
23. Soporte de registro según la reivindicación
22, en el que la estructura de la licencia comprende además una
referencia a los sectores de partida y de cola de un área de relleno
(26) soportada sobre el soporte de registro, estando los errores
lógicos almacenados en el área de relleno.
24. Soporte de registro según la reivindicación
22 ó 23, en el que la estructura de la licencia comprende además el
número de la licencia.
25. Soporte de registro según la reivindicación
24, en el que el patrón de error de corrección previamente definido
es originado a partir del número de la licencia.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP97303706 | 1997-05-30 | ||
| EP97303706 | 1997-05-30 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2247261T3 true ES2247261T3 (es) | 2006-03-01 |
Family
ID=8229351
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES04105614T Expired - Lifetime ES2303025T3 (es) | 1997-05-30 | 1998-05-25 | Procedimiento para proteger contra copia un soporte de grabacion. |
| ES02075680T Expired - Lifetime ES2247261T3 (es) | 1997-05-30 | 1998-05-25 | Metodo para proteger contra copia un soporte de registro con un patron de logica de errores. |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES04105614T Expired - Lifetime ES2303025T3 (es) | 1997-05-30 | 1998-05-25 | Procedimiento para proteger contra copia un soporte de grabacion. |
Country Status (17)
| Country | Link |
|---|---|
| US (3) | US6353890B1 (es) |
| EP (3) | EP1519376B1 (es) |
| JP (2) | JP3888473B2 (es) |
| KR (1) | KR100526943B1 (es) |
| CN (3) | CN1516155A (es) |
| AR (1) | AR009877A1 (es) |
| AT (2) | ATE388470T1 (es) |
| AU (1) | AU7228298A (es) |
| BR (1) | BR9804931B1 (es) |
| CA (1) | CA2261899C (es) |
| DE (2) | DE69831275T2 (es) |
| DK (2) | DK1519376T3 (es) |
| ES (2) | ES2303025T3 (es) |
| IL (1) | IL128257A (es) |
| SG (1) | SG131753A1 (es) |
| TW (1) | TW399200B (es) |
| WO (1) | WO1998054713A1 (es) |
Families Citing this family (99)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6747930B1 (en) | 1996-12-24 | 2004-06-08 | Hide & Seek Technologies, Inc. | Data protection on an optical disk |
| US6684199B1 (en) | 1998-05-20 | 2004-01-27 | Recording Industry Association Of America | Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same |
| AU4090999A (en) * | 1998-05-20 | 1999-12-06 | Recording Industry Association Of America | Method for minimizing pirating or unauthorized copying of data |
| US6425098B1 (en) | 1998-10-20 | 2002-07-23 | Midbar Tech (1998) Ltd. | Prevention of disk piracy |
| US6988206B1 (en) | 1998-10-20 | 2006-01-17 | Macrovision Europe Limited | Prevention of CD-audio piracy using sub-code channels |
| ID29404A (id) * | 1999-07-13 | 2001-08-30 | Koninkl Philips Electronics Nv | Alat untuk men-scanning satu pembawa informasi, metode pembuatan, dan pembawa informasinya |
| IL131545A0 (en) * | 1999-08-23 | 2001-01-28 | Ttr Technologies Ltd | Copy-protected digital audio compact disc and method and system for producing same |
| US7191153B1 (en) * | 1999-09-10 | 2007-03-13 | Dphi Acquisitions, Inc. | Content distribution method and apparatus |
| IL133236A0 (en) * | 1999-11-30 | 2001-03-19 | Ttr Technologies Ltd | Copy-protected digital audio compact disc and method and system for producing same |
| GB2357165B (en) * | 1999-12-02 | 2004-06-16 | Internat Federation Of The Pho | Copyright protection system and method |
| DE10000723A1 (de) * | 2000-01-12 | 2001-07-19 | Phenomedia Ag | Datenträger und Verfahren zur Herstellung eines kopiergeschützten Datenträgers |
| KR20010076729A (ko) * | 2000-01-27 | 2001-08-16 | 배태후 | 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법 |
| GB0003530D0 (en) * | 2000-02-15 | 2000-04-05 | Dilla Limited C | The copy protection of digital audio compact discs |
| US6768709B2 (en) | 2000-02-23 | 2004-07-27 | Doug Carson & Associates, Inc. | Hiding digital data in a digital audio or video carrier signal |
| US6715122B2 (en) | 2000-02-23 | 2004-03-30 | Doug Carson & Associates, Inc. | Copy protection through symbol substitution and induced errors |
| TW509900B (en) * | 2000-02-29 | 2002-11-11 | Via Tech Inc | Error correction method for correcting errors in digital data |
| DE60142016D1 (de) * | 2000-04-07 | 2010-06-17 | Sony Dadc Austria Ag | Kopieverhinderungssytem für optische platten |
| US6842522B1 (en) * | 2000-06-01 | 2005-01-11 | Macrovision Corporation | Secure digital video disk and player |
| JP2002014737A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | 処理装置、集積回路、および集積回路パッケージ |
| NL1015587C2 (nl) * | 2000-07-03 | 2002-01-04 | Johannes Henricus Mari Heijden | Informatiedrager, in het bijzonder muziekdrager. |
| KR20030020404A (ko) | 2000-07-28 | 2003-03-08 | 매크로비전 유럽 리미티드 | 광 디스크 장치의 복사 방지 방법 |
| US7237123B2 (en) | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
| CA2435624C (en) | 2000-09-22 | 2013-05-07 | Richard B. Levine | Systems and methods for preventing unauthorized use of digital content |
| WO2003029939A2 (en) * | 2000-11-20 | 2003-04-10 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
| EP1637959A3 (en) * | 2000-11-20 | 2006-05-17 | ECD Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
| US7069491B2 (en) * | 2000-11-27 | 2006-06-27 | Macrovision Europe Limited | Copy protected DVD and method for producing and validating same |
| US7328453B2 (en) | 2001-05-09 | 2008-02-05 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
| CN1462443A (zh) * | 2001-05-15 | 2003-12-17 | 皇家菲利浦电子有限公司 | 在信息信号中嵌入辅助数据 |
| US20050229013A1 (en) * | 2001-05-21 | 2005-10-13 | Stanley Babowicz | Apparatus and method for digital content concealment in a storage medium recorded using a recording device |
| BR0205394A (pt) * | 2001-05-22 | 2003-07-01 | Koninkl Philips Electronics Nv | Portador de gravação para armazenar um trabalho digital, método para gravar um trabalho digital em um portador de gravação, e, dispositivos para gravar, um trabalho digital em um portador de gravação, e para ler o portador de gravação |
| GB2377511B (en) * | 2001-07-03 | 2005-05-11 | Macrovision Europ Ltd | The copy protection of digital data |
| GB0304015D0 (en) * | 2003-02-21 | 2003-03-26 | Macrovision Europ Ltd | Copy protection for applications |
| GB0124723D0 (en) * | 2001-10-15 | 2001-12-05 | Macrovision Corp | Improvements in or relating to the copy protection of optical discs |
| US6952479B2 (en) | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
| US20030133380A1 (en) * | 2002-01-14 | 2003-07-17 | Yaakov Safrin | Data disc copy protection |
| WO2003063157A1 (en) * | 2002-01-22 | 2003-07-31 | Koninklijke Philips Electronics N.V. | Record carrier |
| JP3960061B2 (ja) * | 2002-01-31 | 2007-08-15 | ソニー株式会社 | データ記録媒体、データ記録方法および装置、データ再生方法および装置、データ送信方法およびデータ受信方法 |
| DE60231103D1 (de) | 2002-02-14 | 2009-03-26 | Sony Dadc Austria Ag | Verfahren und Vorrichtung zum Bereitstellen eines in einer Datenbank gespeicherten Datensatzes |
| JP3660910B2 (ja) * | 2002-03-06 | 2005-06-15 | 日本ビクター株式会社 | 情報記録媒体、情報記録媒体のセクタ読取り方法、情報記録媒体のセクタ読取りプログラム、情報記録媒体のセクタ読取り方法及び真贋判定方法、情報記録媒体のセクタ読取りプログラム及び真贋判定プログラム |
| KR100477009B1 (ko) | 2002-03-14 | 2005-03-17 | 쎄텍 주식회사 | 복제 방지된 광학적 기록매체 및 그 제조 방법 |
| US20040199780A1 (en) | 2002-03-22 | 2004-10-07 | Heung-Chan Seung | Copy-protected optical recording medium, a method for driving therefor and a method of manufacturing thereof |
| AU2002241376A1 (en) * | 2002-03-22 | 2003-10-08 | Settec, Inc. | A copy-protected optical recording medium, a method for driving thereof and a method for manufacturing thereof |
| WO2003081591A1 (en) * | 2002-03-26 | 2003-10-02 | Settec, Inc. | A copy-protected optical recording medium and a method for manufacturing thereof |
| JP4132934B2 (ja) * | 2002-04-12 | 2008-08-13 | 株式会社ソニー・ディスクアンドデジタルソリューションズ | 再生専用光記録媒体および光記録方法 |
| WO2003088247A2 (en) * | 2002-04-18 | 2003-10-23 | Koninklijke Philips Electronics N.V. | Read-only record carrier with recordable area in subcode channel |
| EP1500101A1 (en) * | 2002-04-18 | 2005-01-26 | Koninklijke Philips Electronics N.V. | Method of copy detection and protection using time jumps |
| EP1504446B1 (en) * | 2002-05-01 | 2011-06-29 | LG Electronics, Inc. | High-density read-only optical disc, and optical disc apparatus and method using the same background of the invention |
| AU2003247388A1 (en) * | 2002-05-20 | 2003-12-12 | Smarte Solutions, Inc. | Cd media anti-piracy generation and management system and process |
| GB2373091A (en) * | 2002-05-29 | 2002-09-11 | Donald Eric Butterfield | Copy protection |
| US7530116B2 (en) | 2002-06-06 | 2009-05-05 | Macrovision Corporation | Controlling the downloading and recording of digital data |
| JP2005531880A (ja) * | 2002-07-02 | 2005-10-20 | エルジー エレクトロニクス インコーポレーテッド | 高密度光ディスク及びそのディスクの光ディスク装置による再生を制限する方法 |
| US7340778B2 (en) * | 2002-07-24 | 2008-03-04 | Macrovision Corporation | Method and apparatus for ensuring the copy protection of digital data |
| JP4319984B2 (ja) * | 2002-09-02 | 2009-08-26 | セッテック インコーポレイテッド | 記録媒体複製用の複製装置、その方法、及びそのコンピュータプログラム |
| US20040103044A1 (en) * | 2002-11-26 | 2004-05-27 | Vandewater Eric J. | System and method of protecting and promoting digital content |
| GB2397911B (en) * | 2003-01-10 | 2005-03-09 | Macrovision Corp | The copy protection of digital data |
| WO2004066286A1 (en) * | 2003-01-23 | 2004-08-05 | Lg Electronics Inc. | Recording medium with copy protection information formed in intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium |
| CN101188116A (zh) * | 2003-01-23 | 2008-05-28 | Lg电子株式会社 | 记录介质及其形成、记录、再现和再现控制的装置和方法 |
| GB0301700D0 (en) | 2003-01-24 | 2003-02-26 | Macrovision Corp | The copy protection of optical discs |
| KR100952949B1 (ko) | 2003-01-24 | 2010-04-15 | 엘지전자 주식회사 | 고밀도 광디스크의 복사 방지 정보 관리방법 |
| KR101051000B1 (ko) * | 2003-02-19 | 2011-07-26 | 엘지전자 주식회사 | 고밀도 광디스크와, 그에 따른 불법 복제 판별방법 |
| DK1597727T3 (da) * | 2003-02-20 | 2012-04-16 | Koninkl Philips Electronics Nv | Informationsbærer omfattende adgangsinformation |
| GB0304016D0 (en) | 2003-02-21 | 2003-03-26 | Macrovision Europ Ltd | The transmission of information |
| WO2004107326A2 (en) | 2003-06-02 | 2004-12-09 | Koninklijke Philips Electronics N.V. | Conditional access to stored content using non-standard media |
| GB2402804B (en) | 2003-06-13 | 2006-10-11 | Macrovision Europ Ltd | Copying copy protected optical discs |
| EP1883070A3 (en) | 2003-10-08 | 2008-02-13 | Macrovision Corporation | Secure access and copy protection management system |
| US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
| JP4110530B2 (ja) * | 2003-10-22 | 2008-07-02 | ソニー株式会社 | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
| WO2005059754A1 (en) * | 2003-12-17 | 2005-06-30 | Mix & Burn | Recording and security system |
| KR100771446B1 (ko) * | 2004-01-14 | 2007-10-30 | (주)디지털앤프로텍 | 광 디스크 저장매체의 복제 방지 방법 |
| US20050177516A1 (en) * | 2004-02-06 | 2005-08-11 | Eric Vandewater | System and method of protecting digital content |
| US8059937B2 (en) * | 2004-02-19 | 2011-11-15 | Rovi Solutions Corporation | Relating to the copy protection of optical discs |
| DE102004009273A1 (de) | 2004-02-26 | 2005-09-15 | Robert Bosch Gmbh | Navigationssystem mit einem Laufwerk zum Auslesen von Navigationsdaten sowie Verfahren zum Betreiben eines Navigationssystems |
| US20050237887A1 (en) * | 2004-03-26 | 2005-10-27 | Collar Bradley T | Method of providing copy protection for optical storage media |
| US20050271364A1 (en) * | 2004-03-26 | 2005-12-08 | Collar Bradley T | Method of foiling copy protection for DVDs |
| GB2414337B (en) | 2004-05-19 | 2008-10-29 | Macrovision Europ Ltd | The copy protection of optical discs |
| US7706661B2 (en) * | 2004-05-19 | 2010-04-27 | Macrovision Corporation | Copy protection of optical discs using redundant control data |
| US20050278256A1 (en) * | 2004-06-15 | 2005-12-15 | Eric Vandewater | System and method of promoting copy-managed digital content |
| WO2006042262A2 (en) * | 2004-10-11 | 2006-04-20 | Texas Instruments Incorporated | Detecting a security violation using error correction code |
| US7624282B2 (en) * | 2004-10-12 | 2009-11-24 | Macrovision Corporation | Method and apparatus for DVD copy protection with selective data pattern insertion |
| US20060136729A1 (en) * | 2004-12-20 | 2006-06-22 | Macrovision Europe Limited | Copy protection for optical discs |
| JP2006209928A (ja) * | 2005-01-31 | 2006-08-10 | Sony Corp | 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置 |
| US7701825B2 (en) | 2005-06-17 | 2010-04-20 | Macrovision Corporation | Apparatus for and a method of authenticating recording media |
| JP4402120B2 (ja) * | 2007-01-24 | 2010-01-20 | 株式会社エスグランツ | ビット列検索装置、検索方法及びプログラム |
| US8375461B2 (en) * | 2007-03-14 | 2013-02-12 | Rovi Solutions Corporation | Apparatus for and a method of copy-protecting a content carrying recording medium |
| US8788848B2 (en) * | 2007-03-22 | 2014-07-22 | Microsoft Corporation | Optical DNA |
| US8837721B2 (en) * | 2007-03-22 | 2014-09-16 | Microsoft Corporation | Optical DNA based on non-deterministic errors |
| US8930718B2 (en) * | 2007-03-28 | 2015-01-06 | Rovi Solutions Corporation | Apparatus for and a method of providing content data |
| TWI352290B (en) * | 2007-05-09 | 2011-11-11 | Wei Shen | The optical storage media and the corresponding cr |
| EA012473B1 (ru) * | 2008-01-24 | 2009-10-30 | Региональный Научно-Исследовательский Экспертный Центр | Автоматизированное рабочее место для проведения криминалистических экспертиз электронных носителей информации |
| RU2413288C2 (ru) * | 2009-01-11 | 2011-02-27 | Общество с ограниченной ответственностью "Научно-исследовательский центр "Экспертиза" | Автоматизированное рабочее место для проведения криминалистических экспертиз сотовых телефонов |
| US9135948B2 (en) * | 2009-07-03 | 2015-09-15 | Microsoft Technology Licensing, Llc | Optical medium with added descriptor to reduce counterfeiting |
| US20100214894A1 (en) * | 2009-02-20 | 2010-08-26 | Microsoft Corporation | Optical Medium with Added Descriptor to Reduce Counterfeiting |
| US20100214893A1 (en) * | 2009-02-25 | 2010-08-26 | Aylward Adrian R | Copy protection using complexity and uncomputability |
| US8739299B1 (en) * | 2009-12-24 | 2014-05-27 | Cinram Group, Inc. | Content unlocking |
| JP2013101725A (ja) * | 2010-02-02 | 2013-05-23 | Nec Corp | 情報記録装置、情報再生装置、コンテンツデータの再生方法及びコンテンツデータの記録方法 |
| US8479079B2 (en) | 2010-04-09 | 2013-07-02 | International Business Machines Corporation | Integrated data and header protection for tape drives |
| JP5187364B2 (ja) * | 2010-08-24 | 2013-04-24 | カシオ計算機株式会社 | 回折光学素子、並びに測距装置及び測距方法 |
| US8762805B2 (en) | 2010-12-01 | 2014-06-24 | International Business Machines Corporation | Decoding encoded data containing integrated data and header protection |
| US9195810B2 (en) | 2010-12-28 | 2015-11-24 | Microsoft Technology Licensing, Llc | Identifying factorable code |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS574629A (en) | 1980-05-21 | 1982-01-11 | Sony Corp | Data transmitting method capable of correction of error |
| US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
| JPH0581774A (ja) * | 1991-09-20 | 1993-04-02 | Olympus Optical Co Ltd | 情報記録再生装置 |
| EP0930614B1 (en) | 1991-12-02 | 2004-03-31 | Philips Electronics N.V. | Closed information system with physical copy protection |
| US5249212A (en) * | 1992-06-01 | 1993-09-28 | Motorola, Inc. | Object reuse protection with error correction |
| US5528755A (en) * | 1992-12-22 | 1996-06-18 | International Business Machines Corporation | Invalid data detection, recording and nullification |
| WO1995003655A1 (en) * | 1993-07-26 | 1995-02-02 | Oakleigh Systems, Inc. | Cd prom encryption system |
| US5400319A (en) | 1993-10-06 | 1995-03-21 | Digital Audio Disc Corporation | CD-ROM with machine-readable I.D. code |
| US5467361A (en) * | 1994-06-20 | 1995-11-14 | International Business Machines Corporation | Method and system for separate data and media maintenance within direct access storage devices |
| JP3449804B2 (ja) * | 1994-10-31 | 2003-09-22 | 株式会社ソニー・ディスクテクノロジー | データ記録方法、データ記録装置、データ再生方法及びデータの記録媒体 |
| US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
| EP1981022B1 (en) * | 1994-11-17 | 2010-09-15 | Panasonic Corporation | Optical disk and a method for reproducing data from such an optical disk |
| USRE39653E1 (en) * | 1994-11-17 | 2007-05-22 | Matsushita Electric Industrial Co., Ltd. | Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk |
| CA2165532C (en) | 1995-01-23 | 2005-10-04 | Michael L. Mitchell | System for encoding a glass master to enable detection of a counterfeit optical cd-rom |
| IL113890A0 (en) * | 1995-05-28 | 1996-08-04 | Ttr Technologies Ltd | Encryption key |
| JPH0944995A (ja) * | 1995-08-02 | 1997-02-14 | Toshiba Corp | デジタル記録再生装置 |
| SE514352C2 (sv) * | 1996-07-05 | 2001-02-12 | Ifunga Test Equipment Bv | Sätt att förse en optisk databärare med identitetsinformation |
-
1998
- 1998-05-25 CN CNA031223214A patent/CN1516155A/zh active Pending
- 1998-05-25 IL IL128257A patent/IL128257A/en not_active IP Right Cessation
- 1998-05-25 ES ES04105614T patent/ES2303025T3/es not_active Expired - Lifetime
- 1998-05-25 BR BRPI9804931-3A patent/BR9804931B1/pt not_active IP Right Cessation
- 1998-05-25 AT AT04105614T patent/ATE388470T1/de active
- 1998-05-25 SG SG200206336-0A patent/SG131753A1/en unknown
- 1998-05-25 CA CA002261899A patent/CA2261899C/en not_active Expired - Fee Related
- 1998-05-25 DK DK04105614T patent/DK1519376T3/da active
- 1998-05-25 AT AT02075680T patent/ATE302462T1/de active
- 1998-05-25 AU AU72282/98A patent/AU7228298A/en not_active Abandoned
- 1998-05-25 WO PCT/IB1998/000800 patent/WO1998054713A1/en not_active Ceased
- 1998-05-25 DE DE69831275T patent/DE69831275T2/de not_active Expired - Lifetime
- 1998-05-25 DE DE69839231T patent/DE69839231T2/de not_active Expired - Lifetime
- 1998-05-25 CN CNB988010739A patent/CN1192378C/zh not_active Expired - Fee Related
- 1998-05-25 ES ES02075680T patent/ES2247261T3/es not_active Expired - Lifetime
- 1998-05-25 DK DK02075680T patent/DK1227482T3/da active
- 1998-05-25 JP JP50041799A patent/JP3888473B2/ja not_active Expired - Fee Related
- 1998-05-25 CN CNB2004100560226A patent/CN100517482C/zh not_active Expired - Fee Related
- 1998-05-25 KR KR10-1999-7000761A patent/KR100526943B1/ko not_active Expired - Fee Related
- 1998-05-25 EP EP04105614A patent/EP1519376B1/en not_active Expired - Lifetime
- 1998-05-25 EP EP02075680A patent/EP1227482B1/en not_active Expired - Lifetime
- 1998-05-25 EP EP98919415A patent/EP0916134A1/en not_active Withdrawn
- 1998-05-29 US US09/086,694 patent/US6353890B1/en not_active Expired - Lifetime
- 1998-06-01 AR ARP980102551A patent/AR009877A1/es active IP Right Grant
- 1998-07-10 TW TW087111176A patent/TW399200B/zh not_active IP Right Cessation
-
2001
- 2001-10-25 US US10/144,817 patent/US7076660B2/en not_active Expired - Lifetime
-
2006
- 2006-05-26 US US11/442,057 patent/US7765605B2/en not_active Expired - Fee Related
- 2006-10-26 JP JP2006290747A patent/JP4183724B2/ja not_active Expired - Fee Related
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2247261T3 (es) | Metodo para proteger contra copia un soporte de registro con un patron de logica de errores. | |
| KR100583906B1 (ko) | 광디스크복사관리시스템 | |
| EP1076902A2 (en) | Digital optical media authentication and copy protection method | |
| US20060123483A1 (en) | Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media | |
| CN100383877C (zh) | 使用非标准toc条目检测和保护拷贝的方法 | |
| MXPA99001090A (es) | Metodo para proteger contra copia un portador deregistro, portador de registro protegido contra copia y medios para detectar informacion de controlde acceso | |
| JP4955098B2 (ja) | 光ディスクのコピー保護の改良または光ディスクのコピー保護に関連する改良 | |
| JP5021197B2 (ja) | ディスク状記録媒体及びその製造方法、ディスク記録方法及び装置、並びにディスク再生方法及び装置 | |
| WO2006104119A1 (ja) | データ記録装置及び該データ記録装置に用いられるデータ抹消方法 | |
| JPH11154375A (ja) | 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体 | |
| HK1024086B (en) | Method for copy protecting a record carrier and means for detecting access control information | |
| ES2221506A1 (es) | Procedimiento de grabacion de cd-audio para evitar su copia. |