ES2303025T3 - Procedimiento para proteger contra copia un soporte de grabacion. - Google Patents

Procedimiento para proteger contra copia un soporte de grabacion. Download PDF

Info

Publication number
ES2303025T3
ES2303025T3 ES04105614T ES04105614T ES2303025T3 ES 2303025 T3 ES2303025 T3 ES 2303025T3 ES 04105614 T ES04105614 T ES 04105614T ES 04105614 T ES04105614 T ES 04105614T ES 2303025 T3 ES2303025 T3 ES 2303025T3
Authority
ES
Spain
Prior art keywords
error
errors
recording medium
information
logical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04105614T
Other languages
English (en)
Inventor
Peter A c/o Macrovision Europe Ltd. NEWMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rovi Solutions Ltd
Original Assignee
Macrovision Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Macrovision Europe Ltd filed Critical Macrovision Europe Ltd
Application granted granted Critical
Publication of ES2303025T3 publication Critical patent/ES2303025T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • G11B20/00949Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00101Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00963Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are not generated on purpose, e.g. random defect patterns occurring during the normal manufacture
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1866Error detection or correction; Testing, e.g. of drop-outs by interleaving

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Detection And Correction Of Errors (AREA)

Abstract

Procedimiento para proteger contra copia un soporte de grabación que tiene información almacenada en el mismo según reglas de formateo y de corrección de errores predeterminadas, estando subdividido el soporte de grabación en sectores direccionables, incluyendo el soporte de grabación una zona (26) de relleno que incluye sectores (11) de error y sectores (12) sin error, los sectores de error contienen errores lógicos y los sectores sin error no contienen errores no corregibles, que comprende las etapas de: (a) crear un archivo de imagen que comprende información principal, (63) (b) generar información de control de acceso para controlar el acceso a la información principal, (64) (c) producir un soporte de grabación que depende del archivo de imagen y de la información de control de acceso (65), que incluye las etapas de: - crear una secuencia de bits aplicando las reglas de formateo y de corrección de errores al archivo de imagen, - cambiar bits en la secuencia de bits según la información de control de acceso para constituir errores lógicos que no puedan corregirse mediante las reglas de corrección de errores y que constituyan un patrón de errores predefinido; - traducir la secuencia de bits modificada a un patrón físico de marcas en el soporte de grabación, en el que los errores lógicos se almacenan en la zona de relleno, (d) multiplicar el soporte de grabación usando un soporte maestro, (66) (e) seleccionar al menos una parte del patrón físico de marcas en el soporte de grabación, parte seleccionada que debería tener un error lógico según el patrón de errores predeterminado, (f) leer la parte seleccionada del patrón físico de marcas en el soporte de grabación, y (g) controlar el acceso a la información principal sobre el soporte de grabación dependiendo de la presencia de un error en la parte seleccionada del patrón físico de marcas en el soporte de grabación.

Description

Procedimiento para proteger contra copia un soporte de grabación.
La invención se refiere a un procedimiento para proteger contra copia un soporte de grabación, soporte de grabación protegido contra copia y a un procedimiento para detectar la información de control de acceso.
Se conocen un sistema para proteger contra copia un soporte de grabación, un soporte de grabación protegido contra copia y una disposición para lectura del documento EP-0545472 (documento D1 de la lista de documentos relacionados). El soporte de grabación conocido comprende una pista de guiado dispuesta previamente, un denominado surco previo. En la pista determinada por el surco previo, la información que se escribe de una manera predefinida se representa mediante patrones legibles ópticamente que se forman por la variación de un primer parámetro físico, tal como la altura de la superficie explorada. El surco previo tiene variaciones en un segundo parámetro físico, tal como una incursión en una dirección transversal, también designada como oscilación. La oscilación del surco previo se modula en FM y esta modulación representa información de control de acceso que está relacionada con información, tal como un código de descifrado para recuperar la información almacenada como información cifrada. El dispositivo conocido comprende medios de lectura para leer los patrones y medios de recuperación para recuperar la información de control de acceso. El dispositivo conocido y el soporte de grabación forman un sistema para la reproducción de información controlada. Para este fin, el dispositivo comprende medios para reproducir la información dependiendo de la información de control de acceso. Si se copia la información en un soporte de información de escritura, la información de esta copia no se reproducirá, debido a que durante el proceso de escritura solamente se escriben los patrones y la copia en sí no contiene ninguna información de control de acceso. Un problema del sistema conocido es el de que los medios de lectura deben poder recuperar la información de control de acceso detectando las variaciones del segundo parámetro físico.
Ha de observarse que el documento WO 95/03655 (documento D3) describe un sistema de encriptación de CD PROM, en el que la información en un CD-ROM se encripta mediante una clave, clave que se programa en el CD-ROM después de su fabricación dañando sectores seleccionados para hacerlos ilegibles por los sistemas de lectura convencionales. Los sectores seleccionados se dañan físicamente mediante un láser de alta potencia. Los soportes de grabación se habilitan individualmente teniendo una clave específica para un cierto usuario o grupo de usuarios.
Un objeto de la invención es proporcionar un sistema para proteger contra copia soportes de grabación que no se base en variaciones de parámetros físicos, mientras que se contrarresta la fabricación de copias utilizables sobre soportes de información de escritura. La invención se define mediante las reivindicaciones independientes. Las reivindicaciones dependientes definen realizaciones ventajosas.
A continuación se describen realizaciones preferidas ventajosas adicionales del soporte de grabación protegido contra copia, la disposición de recuperación y los procedimientos según la invención.
El documento EP-A-0 533 204 da a conocer un aparato de grabación/reproducción de información que tiene una función de protección para proteger la información grabada en un medio de grabación de información. La información en el medio de grabación de información se protege contra acceso ejecutando un proceso de conversión de datos después de la codificación de errores normal, de tal manera que se superan las capacidades de corrección de errores. En las realizaciones el proceso de conversión de los datos se basa en una clave secreta, la cual debe ser conocida para el lector para que pueda acceder a los datos. El conocimiento de este secreto, que se transfiere por separado desde el medio de grabación de información, habilita al lector para realizar una conversión de datos inversa cuando se leen los datos. Después tiene lugar la corrección de errores normal. Sin el conocimiento de este secreto, el lector no puede leer los datos en absoluto, debido a que se detectan muchos errores no corregibles, superándose de ese modo las capacidades de corrección de errores del lector.
Estos y otros aspectos de la invención resultarán evidentes a partir de y se aclararán adicionalmente con referencia a las realizaciones descritas a modo de ejemplo en la siguiente descripción y con referencia a los dibujos adjuntos, en los que:
la figura 1 muestra un soporte de grabación protegido contra copia
la figura 2 muestra un mapa lógico de la zona de grabación de un soporte de grabación protegido contra copia
la figura 3 muestra una unidad de corrección de errores
la figura 4 muestra un patrón de errores de bits
la figura 5 representa una disposición para recuperar información a partir de un soporte de grabación protegido contra copia
la figura 6 muestra un diagrama esquemático para proteger contra copia un soporte de grabación.
\newpage
La figura 1 muestra esquemáticamente un soporte 1 de grabación protegido contra copia con forma de disco. El soporte de grabación comprende una pista 9 para almacenar información, pista que se dispone según un patrón helicoidal de arrollamientos alrededor de un orificio 10 central. Los arrollamientos también pueden disponerse concéntricamente, en lugar de helicoidalmente. El soporte 1 de grabación es de un tipo legible ópticamente, en el que un sustrato transparente está cubierto por una capa de grabación y una capa protectora, tal como el bien conocido disco compacto (CD, Compact Disc). La información en el soporte de grabación se representa mediante patrones de marcas legibles ópticamente. Por ejemplo, la posición y/o la longitud de las marcas representan entonces una señal de información binaria. Las marcas pueden hacerse mediante prensas, tal como es lo habitual para CD de sólo lectura, tal como un CD-ROM en el que hendiduras estampadas y pasos entre las hendiduras representan la información. La invención puede utilizarse para cualquier tipo de soporte de grabación, sobre el que se graba información según reglas de corrección de errores predeterminadas, tales como el disco óptico de alta densidad DVD (Digital Versatile Disc, disco versátil digital), la cinta óptica o la cinta magnética para vídeo digital. La pista 9 comprende las marcas y puede explorarse mediante un cabezal de lectura para leer la información almacenada. Las marcas representan una secuencia de bits según un código de canal, tal como EFM (Eight to Fourteen Modulation, modulación de ocho a catorce) para CD. La secuencia de bits representa información según reglas de corrección de errores y formateo predeterminadas, tales como el CIRC (Cross Interleaved Reed-Solomon Code, código intercalado cruzado de Reed-Solomon) para CD. Según las reglas de formateo, el soporte de grabación puede subdividirse en sectores direccionables, tal como en el CD-ROM. El CD-ROM se describe en la norma ISO 10149, la memoria descriptiva de CD-ROM.
La información en el soporte 1 de grabación protegido contra copia comprende información principal e información de control de acceso para controlar el acceso a la información principal, para impedir el acceso a información principal copiada en una copia ilegal, copia que no comprende toda la información de control de acceso necesaria. Según la invención, el soporte 1 de grabación protegido contra copia está dotado de errores 2 lógicos, errores lógicos que constituyen un patrón de errores que representa al menos parte de la información de control de acceso. El patrón de errores tiene al menos un error lógico en una ubicación predeterminada, pero preferiblemente un patrón de errores lógicos en un número relativamente grande de ubicaciones predeterminadas. Se puede generar un patrón de errores diferente para cada nuevo titulo que vaya a distribuirse en un soporte de grabación protegido contra copia. En una realización del patrón de errores las ubicaciones de error deberían estar entremezcladas con ubicaciones sin error o con información esencial. Además el patrón de errores puede comprender un número de ubicaciones de error aisladas entre ubicaciones sin error, pero también algunas ubicaciones de error consecutivas. Preferiblemente el patrón de ubicaciones de error es un patrón pseudoaleatorio que comprende aproximadamente el 50% de ubicaciones de error y el 50% de ubicaciones sin error, generándose el patrón pseudoaleatorio a partir de un valor semilla mediante un algoritmo predeterminado. El patrón de errores ha de verificarse mediante un procedimiento de control de acceso, procedimiento que está indisolublemente embebido en el procedimiento para utilizar la información principal. La verificación debería incluir al menos una ubicación de error y preferiblemente también al menos una ubicación sin error en las proximidades de una ubicación de error. Esto impide que una parte malintencionada imite fácilmente el patrón de errores dañando físicamente unas pocas ubicaciones. Un error lógico está constituido por un número de errores de bits en la secuencia de bits, número de errores de bits que no es corregible mediante dichas reglas de corrección de errores. Los errores de bits no pueden copiarse utilizando un dispositivo de grabación estándar, ya que tal dispositivo aceptará información que va a grabarse sin bits de corrección de errores. El grabador procesará esta información según las reglas incorporadas de corrección de errores y formateo predeterminadas para generar una nueva secuencia de bits, incluyendo bits de de corrección de errores inherentemente y generados recientemente. Por lo tanto, esta nueva secuencia de bits no comprenderá ningún error, y no está accesible para cambiar bits en tales dispositivos de grabación estándar. La nueva secuencia de bits puede grabarse en un soporte de grabación de escritura, pero esta copia no comprenderá el patrón de errores. Ha de observarse que los errores lógicos han de aplicarse a la secuencia de bits después de la etapa de modificación de errores, antes de escribir el patrón físico de marcas, de modo que sea no corregible mediante la etapa de descodificación de errores después de leer las marcas. Aplicar errores en un nivel de sistema superior antes de la codificación de errores, por ejemplo cambiando intencionadamente los EDC (códigos de detección de errores) en un sector o en una cabecera de sector en un CD-ROM, puede imitarse fácilmente por una parte malintencionada, debido a que el proceso de formateo para niveles superiores se lleva a cabo normalmente por medio de software, y está por lo tanto accesible para manipulación. Se puede hacer una copia operativa, aunque ilegal, que comprenda los errores de nivel superior con dispositivos de grabación estándar y software (adaptado) en el sistema informático conectado, por ejemplo, un programa de copia de bits disponible para hacer copias de CD
de audio.
Puesto que se producirán errores de ráfaga debido a la suciedad o a los arañazos en la superficie de un soporte de grabación, las reglas de corrección de errores, por ejemplo de un CD, se diseñan especialmente para corregir errores de ráfaga, aplicando intercalado antes del almacenamiento y desintercalado después de la lectura. Los errores de bits que constituyen tales errores de ráfaga se mezclarán con un número mucho mayor de otros bits de la secuencia de bits mediante reglas de desintercalado que forman parte de las reglas de formateo y de corrección de errores. Un número de errores de bits consecutivos suficiente para que los errores sean no corregibles tiene de ser mayor que el error de ráfaga corregible más largo. Las reglas de corrección de errores se describen con la figura 3. En una realización preferida, solamente los bits seleccionados de la secuencia de bits muestran errores, bits que se seleccionan para acumularse mediante desintercalado, desintercalado que forma parte de las reglas de formateo y de corrección de errores. Esto da como resultado una ubicación en el soporte de grabación que muestra una alta concentración de errores, mientras que las ubicaciones adyacentes muestran sólo unos pocos errores, o ninguno. Un ejemplo de errores de bits se describe con la figura 4. Normalmente las reglas de corrección de errores, y especialmente las reglas de (des)intercalado operarán sobre símbolos, por ejemplo sobre bytes de 8 bits, mientras que el proceso de corrección de errores se aplica a palabras de error de un número de símbolos acumulados mediante el desintercalado. Los símbolos de error se seleccionan para acumularse durante el desintercalado hasta un número no corregible en una o en unas pocas palabras de error.
Un modo efectivo de aplicar errores de bits es invertir cada bit de un símbolo seleccionado en la secuencia de bits original sin errores, símbolo seleccionado que va a dotarse de un error de bits. Como alternativa, los errores de bits pueden aplicarse a los símbolos, cuando dichos símbolos se traducen al patrón de marcas físicas, por ejemplo utilizando un codificador EFM controlable. Para dichos símbolos el codificador EFM podría controlarse para cambiar algunas de las marcas físicas para que sean diferentes de las marcas previstas originalmente basándose en la secuencia de bits sin errores. Preferiblemente, las marcas físicas resultantes cumplen con las limitaciones especificadas para las marcas físicas, ya que esto garantiza un funcionamiento fiable de los procesos de lectura y descodificación.
La figura 2 muestra un mapa lógico de la zona de grabación de un soporte de grabación protegido contra copia. La zona de grabación está subdividida en sectores direccionables desde la parte superior en la dirección 00 hasta la dirección MAX. La primera zona 21 puede ser una zona de entrada o separación previa, tal como la zona de 2 segundos de silencio en un CD. La segunda zona es una zona 22 de sistema, que comprende la información de sistema acerca de los contenidos del disco, tal como el PVD (Primary Volume Descriptor, descriptor de volumen primario) en un CD-ROM. La parte restante del disco está disponible para datos de usuario, tal como los archivos de directorios e información principal. La zona de datos de usuario puede estar subdividida en varias zonas, subdivisión que es libre y no está limitada al mapa mostrado en la figura 2. En este mapa, la zona restante comprende una tercera zona 23 que comprende archivos 28 de usuario, una cuarta zona 24 que no comprende datos de usuario, y una quinta zona 25 que comprende de nuevo datos de usuario. Según la invención, la cuarta zona 24 comprende una zona 26 de relleno. La zona 26 de relleno tiene sectores 11 de error indicados por la x, y sectores 12 sin error, sectores de error que comprenden los errores lógicos y constituyen el patrón de errores. La zona 26 de relleno puede comprender un gran número de sectores, por ejemplo de 20 Mbytes, y puede cubrir sustancialmente la totalidad de la zona de grabación no cubierta por la información principal. Esto tiene la ventaja de que cuando tiene que verificarse la presencia del patrón de errores, cada vez se puede seleccionar un pequeño número o sólo uno de los sectores de error del gran número disponible en la zona de relleno. Una persona malintencionada que trate de interceptar la verificación no verá una prueba recurrente de un sector o de unos pocos sectores específicos, sino que se leerán en su mayor parte sectores diferentes de un gran intervalo de direcciones para detectar la presencia de errores lógicos. Esto impedirá efectivamente que la parte malintencionada diseñe medios de interceptación sencillos para falsificar la salida de la lectura de un sector. Una ventaja adicional puede conseguirse si el disco de escritura que contiene la copia ilegal tiene una capacidad de datos menor que la del disco prensado. Por ejemplo en la mayor parte de los CD-ROM no se utiliza una gran parte de la capacidad, pero puede ser llenarse por completo mediante la zona de relleno sin aumentar el coste de fabricación, mientras que un CD grabable o un CD regrabable tienen una capacidad menor que la de un CD-ROM lleno hasta el máximo. En ese caso, no toda la información (información de usuario y zona de relleno) puede ser transferida a la copia ilegal. En una realización, la información de control de acceso adicional está comprendida en la zona 22 de sistema o en alguna otra zona que no esté directamente accesible en un dispositivo de lectura estándar, tal como la zona 21 de entrada, de salida o de separación previa. La información de control de acceso adicional podría ser un código de licencia indicativo de la parte que hace uso del sistema para soportes de grabación protegidos contra copia, y/o puede ser indicativa del patrón de errores, por ejemplo, para utilizarse como una semilla en un algoritmo de generación de patrones de errores.
La figura 3 muestra una unidad de corrección de errores utilizada en el sistema de CD, denominada CIRC (código de intercalado cruzado de Reed-Solomon). Puede verse una descripción detallada de las reglas de corrección de errores CIRC en el documente GB 2076569 (PHQ 80009), documento D2, describiéndose el descodificador en el mismo con la figura 7. En la figura 3 la entrada (a la izquierda) es una trama de 32 bytes almacenados consecutivamente en el soporte de grabación, indicada por los bytes en columna numerados del 0 al 31, que comprende doce bytes de datos 0 a 11, cuatro bytes de corrección de errores C2 12 a 15, de nuevo doce bytes de información 16 a 27 y cuatro bytes de corrección de errores C1. Los bytes impares se retardan un ciclo en una primera unidad 31 de retardo, y las palabras de error resultantes de 32 bytes se corrigen de errores mediante la unidad 32 C1. La unidad C1 puede corregir el error del byte uno y detectar todos los errores de los bytes 2 y 3, mientras que los errores de los bytes 4 a 32 se detectan con una tasa de fallos muy baja. Si la unidad C1 detecta un error no corregible, etiquetará todos los bytes que sean no fiables. La salida de la unidad C1 se retarda mediante una segunda unidad 33 de retardo, que retarda el byte 0 en 27 x 4 = 108 tramas, el byte 1 en 26 x 4 = 102 tramas, etc. La salida de la segunda unidad 33 de retardo constituye una segunda palabra de error, que se corrige de error por la unidad C2. La unidad C2 corrige normalmente hasta 2 errores, pero puede corregir hasta 4 bytes por borrado si la unidad C1 etiqueta todos los errores detectados. La salida de la unidad C2 se descifra mediante la unidad 35 de descifrado. Las funciones descritas son el complemento de las funciones inversas en el codificador, siendo todas las funciones bien conocidas del sistema de CD y estando descritas en detalle en el documente D2. Según la invención, un error lógico resulta de los errores de bits que son no corregibles, por lo tanto los errores de bits deben estar presentes en las tramas de entrada acumulándose hasta al menos 2, pero preferiblemente 3 ó mas errores en las palabras de error en la entrada de la unidad C1. También al menos 3, pero preferiblemente al menos 5 errores deberían estar presentes en al menos una segunda palabra de error en la entrada de la unidad C2. Para 5 errores en una segunda palabra de error, esto requiere al menos 17 tramas de salida etiquetadas con error consecutivas C1, que tengan errores en un grupo de 5 bytes de información numerados consecutivamente. Por ejemplo, los errores en el byte 0 en la trama 0 se acumularán en la entrada de C2 con errores en el byte 2 en la trama 8 y errores en el byte 4 en la trama 16. Para crear un grupo de errores lógicos dentro de una unidad de datos especificada, tal como un sector en el sistema de CD, preferiblemente deberían aplicarse más errores de bits que el mínimo anterior de 5 errores en 17 tramas consecutivas. Una capa de corrección de errores adicional, tal como la usada en CD-ROM para corrección de errores dentro de un sector, puede corregir algunos errores lógicos no corregibles según mediante las reglas de corrección de errores anteriores. Por lo tanto, deberán incluirse un mayor número de errores lógicos. Una realización que consigue un margen seguro sin riesgo de extender los errores sobre una gran zona tiene errores en todos de los primeros o segundos doce bytes de información numerados consecutivamente. Dichos errores se extenderán debido a la segunda unidad de retardo sobre 12 x 4 = 48 tramas y 1 trama adicional debido a la primera unidad de retardo, y teniendo 24 tramas consecutivas con errores, sobre 48 + 1 + 24 = 73 tramas. Como una trama comprende 24 bytes de información, esto afecta a 73 x 24 bytes = 1752 bytes, lo que está bien dentro de un sector del formato CD-ROM (2352 bytes) dado que las tramas de error se sitúan dentro de dicho sector. El sector comprende 98 tramas, de modo que como máximo 49 tramas consecutivas pueden tener errores sin afectar a los sectores vecinos. Ha de observarse que la aplicación de errores a todos los bytes en las tramas, que sería el caso si se dotase a una zona completa del disco de errores, por ejemplo, dañando físicamente la zona, no es una solución para crear errores lógicos. Tales errores se extenderán al menos sobre 28 x 4 + l = 113 tramas, y con un mínimo de 17 tramas de error consecutivas sobre 130 tramas. El número de bytes afectados es de 130 x 24 = 3232, que es bastante más que un sector.
Cuando se detectan errores que son no corregibles en la unidad C1 y/o C2, no se cambiarán los bytes, pero se etiquetarán como errores. Los errores de bits en los bits de información dan como resultado que los errores de bits se propaguen a la salida de la unidad de corrección de errores, mientras que los bits de corrección de errores se usan en la unidad de corrección de errores y no serán visibles en la salida. Por lo tanto, en una realización preferida los errores de bits están presentes en los bits de información, y no en los bits de corrección de errores.
Además, los errores de bits no deberían extenderse por desintercalado a sectores adyacentes que hayan de permanecer libres de errores. Por lo tanto, en una realización preferida la parte de la secuencia de bits correspondiente a sectores sin error adyacentes a sectores de error no comprende sustancialmente errores de bits. Aunque algunos errores de bits pueden corregirse en los sectores adyacentes, existe un riesgo superior de errores no corregibles si los errores adicionales, por ejemplo originados por la suciedad, se combinan con dichos errores de bits. En ese caso, un sector sin error puede ser clasificado equivocadamente como un sector de error.
Aunque los errores de bits se acumulan en unas pocas palabras de error seleccionadas, y afectan por lo tanto directamente sólo a las ubicaciones seleccionadas, se etiquetarán un gran número de símbolos (= bytes) por la unidad C1 como no fiables (de hecho, todos los símbolos en todas las palabras C1 que tengan 2 ó mas bytes de error). La unidad C2 de error calculará primero un síndrome para detectar cualquier posible error, síndrome que indica si hay presentes errores. Cálculos adicionales indicarán el número de errores y posiblemente indicarán qué símbolos necesitan corregirse. Para la corrección se pueden usar varios enfoques, por ejemplo pueden corregirse directamente errores en sólo l ó 2 símbolos, y para corregir de 2 a 4 símbolos de error pueden usarse las etiquetas de la unidad C1 anterior, para indicar qué símbolo sustituir (corrección por borrado) . Normalmente, la unidad C2 no usará ninguna etiqueta C1 si detecta 0 ó l error. Por lo tanto, el gran número de símbolos etiquetados, pero no cambiados, no se observarán o clasificarán como errores por la unidad C2. Preferiblemente, para un formato en sectores, dichos símbolos etiquetados en C1 deberían estar todo lo que sea posible dentro del sector de error seleccionado, ya que los errores adicionales provocados por la suciedad, etc., pueden provocar errores en C2 no corregibles, en combinación con los símbolos etiquetados en C1. Para una descripción detallada de las reglas de procesamiento de errores se hace referencia a D2. En una realización diferente que utiliza codificación de errores C2/C1 de doble capa, se introducen errores durante la codificación después de la etapa de codificación C2 pero antes de la etapa de codificación C1. Por consiguiente, durante la descodificación no se detectan errores en el descodificador C1, y no se produce etiquetado de símbolos en C1. Sin embargo, en la etapa de descodificación C2, los errores aparecen y son no corregibles. Todos los errores pueden controlarse fácilmente para que estén dentro de un sector, ya que el intercalado y el desintercalado se producen después de la codificación C2 y antes de la etapa de descodificación C2. Como alternativa, se puede usar una combinación de errores C2 y C1.
La invención puede aplicarse en sistemas que utilizan diferentes reglas de corrección de errores, tales como DVD. Se puede encontrar un patrón correspondiente de errores de bits que contrarreste el intercalado según la descripción anterior. En aplicaciones adicionales un enfoque mas elaborado de corrección de errores podría ser una aplicación repetida de las reglas de corrección de errores, en primer lugar intercalando la salida del primer proceso de corrección de errores como en el codificador, y en segundo lugar desintercalando y aplicando de nuevo las reglas de corrección de errores. Como algunos errores pueden corregirse en el primer proceso, un segundo proceso de corrección de errores de este tipo podría corregir adicionalmente errores. Para impedir tal enfoque corrija los errores lógicos, preferiblemente la frecuencia de bits y el posicionamiento de los errores de bits son tales que éstos son no corregibles en todas las capas de corrección de errores.
La figura 4 muestra un patrón de errores de bits para las reglas de corrección de errores CIRC tal como se describió con la figura 3. Los errores de bits están diseñados para acumularse en las palabras de error C1, así como en las palabras de error C2, en ambos casos hasta 5 errores. El patrón de errores puede desplazarse a otros bytes de información (0 a 11, 16 a 27), pero deberían cubrir solamente bytes de información y no bytes de corrección de errores. En la figura 4 los errores en los bytes se indican por las letras a, b, c, d, e, mientras que los bytes sin error no se marcan. Para afectar a 20 palabras consecutivas C1, se ha dotado de errores a 21 tramas, empezando los bytes impares una trama antes y deteniéndose las tramas pares una trama después para compensar la primera unidad 31 de retardo. Debido a los retardos en la segunda unidad 33 de retardo, los errores marcados con la misma letra se acumularán en las palabras C2, de modo que 4 tramas C2 consecutivas tendrán 5 errores "e", las siguientes 4 tramas C2 5 errores "d", hasta las 4 últimas tramas C3 con errores "a". No se compensará ningún error debido a que en cada una de las palabras de error C1 o C2 se acumularán o bien 0 o bien 5 errores. Este esquema de errores puede ampliarse fácilmente para más errores en más palabras de error consecutivas, según se requiera o para otras reglas de intercalado. También puede aplicarse el mismo unas pocas veces dentro de un sector, para impedir que cualquier proceso posterior de corrección de errores de ráfaga corrija los errores lógicos. Tal como se mencionó anteriormente con la figura 3, el corrector C1 tiene una probabilidad de detección del 100% de palabras de 2 y 3 errores, mientras que podrían corregirse de manera ocasional falsamente de 4 a 32 errores. Por lo tanto, una realización preferida que utiliza sólo errores C1, tiene 3 errores que se acumulan en las palabras C1. De la figura 4 se puede obtener un patrón de errores efectivo que tenga dichos 3 errores C1, sólo aplicando los errores a, b, c y omitiendo los errores d y e. Como alternativa, en vez de tener 4 tramas C1 consecutivas con errores, sólo primerota primera de cada cuádruplo puede tener errores, lo que da como resultado un error de trama C2. El patrón de errores que empieza en el byte 0 tal como se ha indicado en la figura 4, da como resultado que casi todos los bytes etiquetados en C1, pero no cambiados preceden a los bytes de error, siendo el primero el byte 27 de la trama 2 que precede a los errores lógicos en 108 tramas. Después de los errores lógicos seguirán sólo unos pocos bytes etiquetados, pero no cambiados, es decir, siendo el último el byte 0 de la trama 21 con retardo de 16 tramas. Preferiblemente, sincronizando las tramas afectadas con los sectores los bytes etiquetados, pero no cambiados, deberían situarse dentro del sector de errores, por ejemplo, el patrón de errores de la figura 4 debería aplicarse al final del sector de errores. En correspondencia, cuando se aplican los errores a los bytes de numeración más alta (por ejemplo, 23 a 27), la mayor parte de los bytes etiquetados pero no cambiados irán con retraso por detrás de los errores lógicos.
La figura 5 muestra una disposición para recuperar información de un soporte 1 de grabación protegido contra copia y para procesar la información. La disposición comprende una unidad de lectura para leer la secuencia de bits del soporte 1 de grabación. La unidad de lectura comprende un cabezal 41 de lectura para explorar la pista y generar una señal de lectura correspondiente a las marcas físicas sobre el soporte de grabación, y una unidad 42 de traducción para traducir la señal de lectura a la secuencia de bits, por ejemplo, un descodificador EFM para descodificar en un sistema de CD. La secuencia de bits se acopla a una unidad 43 de corrección de errores para recuperar la información y corregir posibles errores, por ejemplo, el corrector CIRC en un sistema de CD. La información recuperada se acopla a medios 47 de control de acceso para controlar el acceso a la información. La información de control de acceso está disponible para procesamiento adicional en la salida 48 de los medios 47 de control de acceso. Durante la lectura, el cabezal 41 de lectura se sitúa sobre la pista mediante una unidad 44 de servo del tipo habitual, mientras que el soporte de grabación se hace girar mediante una unidad de 45 de motor. La lectura de información se controla a través de un controlador 46, controlador que controla la unidad 45 de motor, la unidad 44 de servo y la unidad 43 de corrección de errores, y se dispone para recibir comandos de lectura, por ejemplo a través de una interfaz con los medios 47 de control de acceso. Los medios 47 de control de acceso pueden implementarse en circuitos incorporados en un dispositivo de lectura que comprenda también los medios de lectura anteriores. Esto tiene la ventaja de que la información no se entregará en la salida 48 si no está presente la información de control de acceso respectiva en el soporte de grabación. Los medios de control del acceso pueden implementarse como alternativa en un ordenador conectado a través de una interfaz con un dispositivo de lectura estándar, tal como una unidad de CD-ROM. En el ordenador, los medios de control de acceso pueden incorporarse en un tablero de interfaz o pueden efectuarse mediante software que se ejecuta en una unidad central de procesamiento. El software para efectuar el control de acceso puede suministrarse a un usuario en el soporte de grabación protegido contra copia. Esto es ventajoso, porque no es necesario ningún hardware dedicado y porque el usuario tiene todos los medios necesarios para acceder a la información protegida contra copia incorporada en el soporte de grabación.
El control de acceso según la invención se efectuará tal como sigue. En primer lugar, los medios de control de acceso adquirirán la información de control de acceso indicativa del patrón de errores. Esta información de control de acceso puede ser un patrón almacenado en el soporte de grabación, por ejemplo, el código de licencia descrito con la figura 2, o bien un código de acceso suministrado a través de una red, por ejemplo Internet, o sobre papel. En una realización, el patrón de errores puede generarse usando un valor semilla y un algoritmo predefinido, almacenándose el valor semilla en el soporte de grabación protegido contra copia. En segundo lugar, debe verificarse la presencia de errores lógicos, para garantizar que el disco es un disco original protegido contra copia, y no una copia ilegal. Los medios de control de acceso seleccionarán una o mas ubicaciones de error en el soporte de grabación, o sector(es) de error si el soporte de grabación está formateado en sectores direccionables, ubicaciones de error que deberían tener un error lógico según el patrón de errores. En tercer lugar, se verifica la presencia de un error leyendo la ubicación de error seleccionada. Puesto que el dispositivo de lectura generará un mensaje de error en la interfaz en el caso de que un sector que vaya a leerse comprenda errores no corregibles, la presencia de los errores lógicos puede detectarse efectivamente. Como una copia no comprenderá los errores lógicos, la copia será rechazada y se impedirá el acceso a la información. Preferiblemente, se seleccionan unas pocas ubicaciones de error aleatoriamente de un gran número de ubicaciones de error disponibles en el soporte de grabación, por ejemplo, en una zona de relleno dedicada a comprender el patrón de errores que tiene sectores de error y sectores sin error. Como alternativa, los sectores de error pueden entremezclarse con sectores válidos que comprenden información de usuario normal. Para conseguir que tenga lugar una respuesta rápida para el control de acceso, preferiblemente sólo se selecciona y se lee un sector de error. En la práctica, la lectura de un sector de error que tiene errores no corregibles podría únicamente provocar un retardo de unos pocos segundos, retardo que se provoca por el dispositivo de lectura al tratar de leer el sector unas pocas veces. Tales reintentos son práctica normal para mejorar la posibilidad de recuperación satisfactoria de información en el caso de suciedad o arañazos. El patrón de errores puede verificarse adicionalmente seleccionando al menos una ubicación sin error, pero no todas las ubicaciones sin error, ubicaciones sin error que no deberían tener un error lógico según el patrón de errores, y verificando la ausencia de un error mediante la lectura de la ubicación sin error seleccionada. Puesto que la lectura de un sector sin error será muy rápida, por ejemplo de 0,2 segundos, se seleccionan y se leen preferiblemente un mayor número de sectores sin error, por ejemplo de 10 a 40. Dichos sectores sin error se seleccionan preferiblemente a través de un proceso de selección aleatoria de todos los sectores sin error disponibles. En una realización pueden verificarse los contenidos de los sectores sin error, por ejemplo incluyendo un valor de comprobación en tal sector que va a obtenerse a partir del número de sector y del código de licencia mediante un algoritmo de encriptación predeterminado. En una realización adicional, se seleccionan sectores sin error y se verifican antes y después del sector de error seleccionado. Esto tiene la ventaja de que se leen, por ejemplo, de 21 a 81 sectores seleccionados aleatoriamente de manera aparente, de los que sólo uno va de comprender un error. Esto tiene la ventaja de que una parte malintencionada tendrá grandes dificultades al tratar de imitar este proceso de verificación. Puesto que el patrón de errores según la invención está diseñado para acumular todos los errores de bits en los sectores de error sin afectar a los sectores adyacentes, preferiblemente deberían seleccionarse algunos sectores sin error adyacentes a sectores de error. Esto de manera más probable dejará al descubierto copias ilegales dañadas en ciertas zonas para imitar el patrón de errores. El control de acceso para un programa informático puede efectuarse tal como sigue. El soporte de información contiene el programa informático, mientras que algunos datos esenciales se incluyen en la información de control de acceso. El programa informático puede encriptarse en sí mismo, mientras un programa de arranque corto ocupa el lugar del programa y controla el acceso al programa principal. La información de control de acceso puede ser, por ejemplo, una clave de descodificación, un número de serie, o un código de acceso o, posiblemente, una pequeña parte del código de programa (una subrutina, objeto o módulo). Necesitando estos datos esenciales, el programa sólo puede funcionar bien si están disponibles tanto la información como la información de control de acceso. El programa de arranque puede leer la información de control de acceso de un lugar oculto en el soporte de grabación, tal como el código de licencia incluido en la zona 22 del sistema (véase la figura 2) y/o archivos de datos de acceso adicionales. Después puede verificarse la presencia del patrón de errores tal como se describió anteriormente.
La figura 6 muestra un diagrama esquemático para proteger contra copia un soporte de grabación. En el texto posterior se supone que la invención se aplica bajo el control de un otorgante de licencias. En la primera etapa 61 el editor crea un nuevo título 71 de software. El editor no necesita hacer ningún cambio en el software para usar la invención. El sistema puede en primer lugar desarrollarse y probarse completamente. En una segunda etapa 62 el editor encripta el archivo ejecutable principal (por ejemplo, para un sistema DOS o Windows) para crear un conjunto 72 de archivos encriptados. Usando una utilidad proporcionada por el otorgante de licencias el editor la encripta usando un número de licencia como la clave de encriptación. El otorgante de licencias proporciona números de licencia únicos para cada producto producido. Como ejemplo, si el titulo de software que va a protegerse tiene un programa denominado, por ejemplo, foo.exe, el proceso de encriptación lo encripta, lo renombra a foo.icd, e incluye un nuevo programa, proporcionado por el otorgante de licencias que se renombra a foo.exe. Este programa es entonces responsable de llevar a cabo las comprobaciones de seguridad, verificar el número de licencia y lanzar el programa encriptado (ffo.icd). En una tercera etapa 63, el editor crea un archivo 73 de imagen, tal como una imagen ISO 9660, a partir del conjunto 72 de archivos encriptados. Usando un paquete de Autorización de CD, el editor crea un archivo 73 de imagen de su titulo del software completo sobre una unidad de disco duro. En una cuarta etapa 64, se modifica el archivo 73 de imagen para crear los contenidos 74 completos del soporte de grabación protegido contra copia, que tienen un mapa lógico como el descrito con la figura 2. Una segunda utilidad proporcionada por el otorgante de licencias modifica el archivo 73 de imagen añadiendo una estructura de licencia que incluye el número de licencia a la zona 22 del sistema. El archivo 73 de imagen se modifica adicionalmente para rellenar el tamaño de la imagen para incluir la zona de relleno. La longitud total es, preferiblemente, de más de 74 minutos (333.000 sectores). La estructura de licencia contiene una referencia a los sectores de inicio y fin de la zona de relleno. En la zona de relleno, los sectores serán o bien buenos o bien malos, y la distribución de los sectores se determinará por un proceso pseudoaleatorio, que puede originarse a partir del número de licencia. En una quinta etapa 65 se procesa el archivo de imagen para crear un disco 75 maestro, por ejemplo mediante un Mastering House. El archivo 74 de imagen se envía al Mastering House sobre cinta magnética u otro medio adecuado. Usando software de grabador por haz láser modificado según la invención se produce un disco 75 maestro. El software de grabador por haz láser hace uso de la estructura de licencia para determinar qué sectores en la zona rellenada están marcados como malos, y cuáles son buenos. La relación de sectores marcados a buenos debe fijarse, por ejemplo, en aproximadamente el 50%. Los errores se aplican según los patrones de errores descritos anteriormente con la figura 4. En una sexta etapa 66 se producen soportes 76 de grabación protegidos contra copia, tales como CD-ROM, duplicando el disco 75 maestro. En esta etapa se transfiere el patrón de errores a cada disco.
Aunque la invención se ha explicado mediante una realización usando el CD-ROM como ejemplo que tiene las reglas de corrección de errores CIRC, estará claro que pueden emplearse en la invención otros soportes de grabación, cinta magnética u óptica, etc., si tales soportes de grabación comprenden información protegida mediante reglas de protección de errores predefinidas. Por ejemplo, el disco de alta densidad DVD usa también un proceso de corrección de errores. Aunque la invención se ha descrito con referencia a realizaciones preferidas de la misma, ha de entenderse que éstas no son ejemplos limitativos. Por tanto, pueden resultar evidentes diversas modificaciones para los expertos en la técnica, sin apartarse del alcance de la invención, tal como se define mediante las reivindicaciones. Por ejemplo, la aplicación de patrones de errores en datos protegidos de errores transmitidos a través de una red, tal como Internet, puede proporcionar control de acceso según la invención. Además, la invención radica en todas y cada una de las características novedosas o combinaciones de características.
Realizaciones preferidas de la invención pueden resumirse tal como sigue.
La invención se refiere a un procedimiento para proteger contra copia un soporte de grabación que tiene información almacenada en el mismo según reglas de formateo y de corrección de errores predeterminadas, que comprende las etapas de crear un archivo de imagen que comprende información principal, generar información de control de acceso para controlar el acceso a la información principal, producir un soporte maestro que depende del archivo de imagen y de la información de control de acceso, producción que comprende las etapas de crear una secuencia de bits aplicando las reglas de formateo y de corrección de errores al archivo de imagen, y traducir la secuencia de bits a un patrón físico de marcas, y multiplicar el soporte de grabación usando el soporte maestro, caracterizado según la invención porque en la etapa de producción se cambian bits en la secuencia de bits según la información de control de acceso para constituir errores lógicos que no pueden corregirse mediante dichas reglas de corrección de errores y que constituyen un patrón de errores.
Preferiblemente, al menos parte de la información principal se encripta dependiendo de la información de control de acceso. De manera ventajosa, al menos parte de la información de control de acceso se incluye en el archivo de imagen y el patrón de errores se genera dependiendo de dicha información de control de acceso incluida.
La invención se refiere además a un soporte de grabación protegido contra copia que tiene una secuencia de bits almacenada en el mismo que representa información según reglas de formateo y de corrección de errores predeterminadas, comprendiendo la información información principal e información de control de acceso para controlar el acceso a la información principal, caracterizado según la invención porque la secuencia de bits comprende errores de bits que constituyen errores lógicos que no pueden corregirse mediante dichas reglas de corrección de errores y que constituyen un patrón de errores que representa al menos parte de la información de control de acceso. Las medidas son ventajosas porque el patrón de errores puede detectarse fácilmente, mientras que los errores no pueden incluirse en información almacenada en una copia del soporte de grabación a través de un dispositivo de grabación estándar, porque tales dispositivos de grabación tienen reglas de corrección de errores incorporadas, que no pueden manipularse.
Preferiblemente, el soporte de grabación es un CD, siendo la regla de corrección de palabras de error la capa C2. De manera ventajosa, los errores de bits se ubican para acumularse mediante desintercalado, desintercalado que forma parte de las reglas de formateo y de corrección de errores. También de manera ventajosa, los errores de bits se ubican para acumularse en al menos una segunda palabra de error que no puede corregirse mediante una segunda regla de corrección de palabras de error. También de manera ventajosa, el soporte de grabación es un CD, siendo la regla de corrección de palabras de error la capa C2 y siendo la segunda regla de corrección de palabras de error la capa C1 de las reglas de corrección de errores de CD.
La invención se refiere además a un procedimiento para detectar información de control de acceso en un soporte de grabación protegido contra copia de este tipo, caracterizado porque el procedimiento comprende las etapas de seleccionar al menos una ubicación de error, pero no todas las ubicaciones de error, ubicación (ubicaciones) de error que debería(n) tener un error lógico según el patrón de errores, y verificar la presencia de un error leyendo la(s) ubicación (ubicaciones) de error seleccionada(s).
Preferiblemente, el procedimiento comprende una etapa de recuperar al menos parte de la información de control de acceso indicativa del patrón de errores a partir de la información principal antes de seleccionar ubicaciones. De manera ventajosa, aunque el soporte de grabación esté subdividido en sectores direccionables, la presencia o ausencia de un error en una ubicación se verifica leyendo el sector respectivo y generando un mensaje de error cuando se detecta un error no corregible durante la lectura del sector. También de manera ventajosa, caracterizado porque el soporte de grabación comprende software para ejecutar el procedimiento de detección de información de control de acceso en un sistema informático.
La invención se refiere además a una disposición de recuperación para recuperar información a partir de un soporte de grabación protegido contra copia, comprendiendo la disposición medios de lectura para leer el soporte de grabación, comprendiendo los medios de lectura una unidad de lectura para extraer una secuencia de bits almacenada en el soporte de grabación y una unidad de corrección de errores para procesar la secuencia de bits, caracterizada porque la disposición comprende medios de control de acceso para controlar el acceso a la información, medios de control de acceso que se incorporan para detectar la información de control de acceso seleccionando al menos una ubicación de error, pero no todas las ubicaciones de error, ubicación (ubicaciones) de error que debería(n) tener un error lógico según el patrón de errores, y verificando la presencia de un error leyendo la ubicación de error seleccionada a través de los medios de lectura. Esto es ventajoso porque seleccionar unas pocas ubicaciones de error de un número mayor disponible da como resultado una repuesta rápida para los medios de control de acceso. La lectura de un sector que tiene errores podría llevar hasta 30 segundos en un dispositivo de lectura estándar, tal como una unidad de CD-ROM, debido a reintentos automáticos. También seleccionar diferentes ubicaciones para cada sesión de control de acceso aumenta las dificultades de que una parte malintencionada imite el proceso de control de acceso.
Preferiblemente, aunque el soporte de grabación está subdividido en sectores direccionables, los medios de lectura comprenden una unidad de control para controlar la lectura de un sector y generar un mensaje de error cuando se detecta un error no corregible.
La invención también se basa en el siguiente reconocimiento. Dañar físicamente partes seleccionadas de un soporte de grabación lleva a marcas físicas alteradas. Cuando se leen tales partes dañadas un cabezal de lectura puede perder la pista, o la traducción de la señal de lectura a una secuencia de bits puede perturbarse o perder la sincronización, todo lo cual da como resultado un número de errores incontrolable. Además, el daño físico puede detectarse fácilmente a partir de parámetros físicos y puede imitarse por una parte malintencionada mediante medios físicos. También, dañar sectores físicamente aumenta el coste de producción. La invención se basa en un patrón lógico de errores, que no aumenta el coste de producción y permite el control preciso de los errores resultantes. Además, los inventores han comprendido que los errores físicos no pueden utilizarse para generar errores en una parte limitada de la información recuperada, puesto que son similares a errores de ráfaga, tipo de error que se extiende ampliamente debido a etapas de desintercalado aplicadas normalmente a la secuencia de bits en un proceso de corrección de errores y de deformación para recuperar la información. Por lo tanto, una realización del soporte de grabación protegido contra copia se caracteriza porque, aunque la secuencia de bits comprende bits de información y bits de corrección de errores, los bits de información comprenden los errores de bits y/o porque los errores de bits se ubican para acumularse en una palabra de error no corregible mediante una regla de corrección de palabras de error en la reproducción. Esto es ventajoso porque los errores de bits se concentran en palabras de error dando como resultando de manera inequívoca errores lógicos, mientras que no se extiende ningún bit de error a otras partes de la información recuperada.
Una realización adicional del soporte de grabación protegido contra copia, soporte de grabación que está subdividido en sectores direccionables, se caracteriza porque el soporte de grabación comprende una zona de relleno, zona de relleno que comprende sectores de error y sectores sin error, sectores de error que comprenden los errores lógicos y constituyen el patrón de errores. Utilizar sectores como elementos constituyentes para el patrón de errores tiene la ventaja de que los dispositivos de lectura estándar leerán y procesarán la información leída sector por sector, mientras que generan un mensaje de error si en algún lugar en un sector se ha detectado un error no corregible.
Una realización adicional del soporte de grabación protegido contra copia se caracteriza porque la parte de la secuencia de bits correspondiente a sectores sin error que está adyacente a sectores de error no comprende sustancialmente ningún error de bits. En el caso de algo de suciedad o arañazos los sectores afectados mostrarán errores de ráfaga pequeña o aleatorios. Si tales errores tuvieran que corregirse en la presencia de errores de bits intencionados, habría un riesgo aumentado de que un sector sin errores se clasificase como un sector de error. No tener sustancialmente ningún error de bits intencionado es ventajoso porque hay una baja probabilidad de que los sectores sin error se clasifiquen erróneamente.
Una realización adicional del soporte de grabación protegido contra copia se caracteriza porque, aunque el soporte de grabación tiene una capacidad de almacenamiento de información predeterminada de la que la información principal cubre una parte, la zona de relleno cubre sustancialmente la parte restante de la capacidad de almacenamiento de información. Esto tiene la siguiente ventaja. Todos los errores lógicos que constituyen el patrón de errores sólo pueden detectarse leyendo toda la zona de relleno. En un soporte de grabación medio un porcentaje relativamente alto de la capacidad de almacenamiento de información puede no utilizarse, que está disponible para el patrón de errores sin el aumento de coste de producción. En por ejemplo un tiempo de lectura de 20 segundos para un sector que tiene errores debido a reintentos, llevará más de 1000 horas leer la zona de relleno total en un CD-ROM que tiene el 60% de la capacidad no utilizada.
Una realización del procedimiento para detectar información de control de acceso se caracteriza porque el procedimiento comprende además las etapas de seleccionar al menos una ubicación sin error, pero no todas las ubicaciones sin error, ubicación (ubicaciones) sin error que no debería(n) tener un error lógico según el patrón de errores, y verificar la ausencia de un error leyendo la(s) ubicación (ubicaciones) sin error seleccionadas. Esto es ventajoso porque se detectará una copia ilegal que tenga también errores en ubicaciones sin error.
Una realización adicional del procedimiento para detectar información de control de acceso se caracteriza porque se selecciona al menos una ubicación sin error que está adyacente a una ubicación de error. Esto es ventajoso porque se detectará una copia ilegal que tenga errores de tipo ráfaga o físicos que se extienden sobre más ubicaciones debido a reglas de desintercalado.
\vskip1.000000\baselineskip
Lista de documentos relacionados
(D1)
EP-0545472 (PHN 13922)
\quad
Closed information system with physical copy protection.
(D2)
GB 2076589 (PHQ 80009)
\quad
The CIRC error detection and correction.
(D3)
WO 95/03655
\quad
CD PROM encryption system.

Claims (29)

1. Procedimiento para proteger contra copia un soporte de grabación que tiene información almacenada en el mismo según reglas de formateo y de corrección de errores predeterminadas, estando subdividido el soporte de grabación en sectores direccionables, incluyendo el soporte de grabación una zona (26) de relleno que incluye sectores (11) de error y sectores (12) sin error, los sectores de error contienen errores lógicos y los sectores sin error no contienen errores no corregibles, que comprende las etapas de:
(a) crear un archivo de imagen que comprende información principal, (63)
(b) generar información de control de acceso para controlar el acceso a la información principal, (64)
(c) producir un soporte de grabación que depende del archivo de imagen y de la información de control de acceso (65), que incluye las etapas de:
-
crear una secuencia de bits aplicando las reglas de formateo y de corrección de errores al archivo de imagen,
-
cambiar bits en la secuencia de bits según la información de control de acceso para constituir errores lógicos que no puedan corregirse mediante las reglas de corrección de errores y que constituyan un patrón de errores predefinido;
-
traducir la secuencia de bits modificada a un patrón físico de marcas en el soporte de grabación, en el que los errores lógicos se almacenan en la zona de relleno,
(d) multiplicar el soporte de grabación usando un soporte maestro, (66)
(e) seleccionar al menos una parte del patrón físico de marcas en el soporte de grabación, parte seleccionada que debería tener un error lógico según el patrón de errores predeterminado,
(f) leer la parte seleccionada del patrón físico de marcas en el soporte de grabación, y
(g) controlar el acceso a la información principal sobre el soporte de grabación dependiendo de la presencia de un error en la parte seleccionada del patrón físico de marcas en el soporte de grabación.
2. Procedimiento según la reivindicación 1, en el que al menos parte de la información principal se encripta dependiendo de la información de control de acceso.
3. Procedimiento según la reivindicación 1, en el que al menos parte de la información de control de acceso está incluida en el archivo de imagen y el patrón de errores predefinido se genera dependiendo de la información de control de acceso incluida.
4. Soporte (1) de grabación protegido contra copia, estando el soporte dividido en sectores direccionables, que comprende:
un sustrato; y
una zona (26) de relleno que incluye sectores (11) de error y sectores (12) sin error, los sectores de error contienen errores lógicos y los sectores sin error no contienen errores no corregibles,
una secuencia de bits corregible almacenada en el mismo que representa información según reglas de formateo y de corrección de errores predefinidas, comprendiendo la información información (23, 24, 25) principal e información (21, 22, 26) de control de acceso para controlar el acceso a la información principal, en el que la secuencia de bits comprende errores de bits que constituyen errores (2) lógicos que no pueden corregirse mediante las reglas de corrección de errores y que constituyen un patrón de errores predefinido que representa al menos parte de la información de control de acceso, definiéndose el patrón de errores predefinido por ubicaciones de error, estando almacenados los errores lógicos en la zona de relleno.
5. Soporte según la reivindicación 4, en el que el soporte comprende las siguientes zonas:
una primera zona, por ejemplo una zona de entrada o de separación previa
una segunda zona que comprende información de sistema acerca de los contenidos del disco,
una tercera zona que comprende la zona (26) de relleno,
una cuarta zona que comprende datos de usuario.
6. Soporte según la reivindicación 4 ó 5, en el que la parte de la secuencia de bits correspondiente a sectores sin error que están adyacentes a sectores de error, no contiene errores de bits no corregibles.
7. Soporte según la reivindicación 4 ó 5, en el que el soporte de grabación tiene una capacidad de almacenamiento de información predeterminada de la cual la información principal cubre una parte, y la zona (26) de relleno cubre la parte restante de la capacidad de almacenamiento de información.
8. Soporte según la reivindicación 4 ó 5, en el que la secuencia de bits incluye bits de información y bits de corrección de errores, y los bits de información contienen los errores de bits que dan como resultado errores lógicos y los bits de corrección de errores no tienen errores de bits que dan como resultado errores lógicos.
9. Soporte según la reivindicación 4 ó 5, en el que los errores de bits que proporcionan los errores lógicos están ubicados para acumularse en al menos una palabra de error más que en otra palabra de error y la una palabra de error no puede corregirse mediante una regla de corrección de palabras de error durante la reproducción.
10. Soporte según la reivindicación 9, en el que el soporte de grabación es un CD, y la regla de corrección de palabras de error está contenida en la capa C2.
11. Soporte según la reivindicación 9, en el que los errores de bits que proporcionan los errores lógicos están ubicados para acumularse mediante desintercalado, desintercalado que forma parte de las reglas de formateo y de corrección de errores.
12. Soporte según la reivindicación 9, en el que los errores de bits que proporcionan los errores lógicos están ubicados para acumularse en al menos una segunda palabra de error más que en otra segunda palabra de error y la una segunda palabra de error no puede corregirse mediante una segunda regla de corrección de palabras de error durante la reproducción.
13. Soporte según la reivindicación 12, en el que el soporte de grabación es un CD, siendo la regla de corrección de palabras de error la capa C2, y siendo la segunda regla de corrección de palabras de error la capa C1 de las reglas de corrección de errores de CD.
14. Procedimiento para detectar información de control de acceso en el soporte (1) de grabación protegido contra copia según una cualquiera de las reivindicaciones 4 a 13, que comprende las etapas de:
- seleccionar al menos una ubicación (11) de error, pero no todas las ubicaciones de error, ubicación (ubicaciones) de error que debería(n) tener un error (2) lógico según el patrón de errores predefinido, y
- verificar la presencia del error lógico leyendo la ubicación de error seleccionada y detectando el error lógico durante la corrección de errores.
15. Procedimiento según la reivindicación 14, en el que el procedimiento comprende además las etapas de:
- seleccionar al menos una ubicación (12) sin error, pero no todas las ubicaciones sin error, ubicación sin error que no debería tener un error (2) lógico según el patrón de errores predefinido, y
- verificar la ausencia de un error lógico leyendo la ubicación sin error seleccionada y detectando el error no corregible.
16. Procedimiento según la reivindicación 14, en el que se selecciona al menos una ubicación sin error que está adyacente a una ubicación de error.
17. Procedimiento según la reivindicación 14, que comprende además una etapa de recuperar al menos parte de la información de control de acceso que indica patrón de errores a partir de la información principal antes de seleccionar ubicaciones.
18. Procedimiento según la reivindicación 14, en el que el soporte de grabación esta subdividido en sectores direccionables, y la presencia o ausencia de un error lógico en una ubicación se verifica leyendo el respectivo sector y detectando el error lógico durante la corrección de errores.
19. Soporte según la reivindicación 4, en el que el soporte de grabación comprende software para ejecutar el procedimiento según una cualquiera de las reivindicaciones 14 a 18 en un sistema informático.
20. Producto de programa informático que comprende software adaptado para realizar el procedimiento según una cualquiera de las reivindicaciones 14 a 18 cuando se ejecuta en un sistema informático.
21. Disposición de recuperación para recuperar información a partir del soporte de grabación protegido contra copia según una cualquiera de las reivindicaciones 4 a 13, comprendiendo la disposición medios de lectura para leer el soporte de grabación protegido contra copia, comprendiendo los medios de lectura una unidad (41, 42) de lectura para extraer una secuencia de bits almacenada en el soporte de grabación y una unidad (43) de corrección de errores para procesar la secuencia de bits en la que la disposición comprende medios (47) de control de acceso para controlar el acceso a la información según la información de control de acceso detectada seleccionando al menos una ubicación (11) de error, pero no todas las ubicaciones de error, al menos una ubicación de error que debería tener un error (2) lógico según el patrón de errores predeterminado, y verificando la presencia del error lógico leyendo la ubicación de error seleccionada a través de medios de lectura y detectar el error lógico durante la corrección de erro-
res.
22. Disposición de recuperación según la reivindicación 21, en la que el soporte de grabación está subdividido en sectores direccionables, y los medios de lectura incluyen una unidad de control para controlar la lectura de un sector y generar un mensaje de error cuando se detecta un error no corregible.
23. Grabador para producir el soporte (1) de grabación protegido contra copia según una cualquiera de las reivindicaciones 4 a 13, que comprende:
medios para proporcionar un archivo de imagen que comprende información (23, 24, 25) principal;
medios para generar información de control de acceso para controlar el acceso a la información principal;
medios para producir un soporte de grabación dependiendo del archivo de imagen y de la información de control de acceso, incluyendo las etapas de:
crear una secuencia de bits corregible aplicando las reglas de formateo y de corrección de errores al archivo de imagen,
modificar la secuencia de bits corregible según la información (21, 22, 26) de control de acceso para constituir errores (2) lógicos que no pueden corregirse mediante las reglas de corrección de errores y que constituyen un patrón de errores predefinido; y
traducir la secuencia de bits modificada a un patrón físico de marcas en el soporte de grabación, en el que los errores lógicos se almacenan en la zona (26) de relleno.
24. Reproductor para detectar información (21, 22, 26) de control de acceso en un soporte (1) de grabación según una cualquiera de las reivindicaciones 4 a 13 para acceder a otra información en el soporte de grabación, que comprende:
medios para seleccionar al menos una ubicación de error, pero no todas las ubicaciones de error en un soporte de grabación, ubicación de error que debería tener un error (2) lógico según un patrón de errores predefinido, y
medios para verificar la presencia de un error lógico leyendo la ubicación de error seleccionada y detectando un error que no puede corregirse durante la corrección de errores.
25. Soporte de grabación, que está subdivido en sectores direccionables, que comprende
un sustrato,
una zona (26) de relleno,
una secuencia de bits que representa información según reglas de formateo y de corrección de errores predefinidas, incluyendo la información información (23, 24, 25) principal e información (21, 22, 26) de control de acceso para controlar el acceso a la información principal,
una estructura de licencia que comprende instrucciones para realizar las siguientes etapas:
cambiar la secuencia de bits según la información de control de acceso para constituir errores (2) lógicos que no pueden corregirse mediante las reglas de corrección de errores y que constituyen un patrón de errores predefinido,
traducir la secuencia de bits modificada a un patrón físico de marcas en el soporte de grabación, en el que los errores lógicos se almacenan en la zona de relleno, porque la zona de relleno comprende sectores de error y sectores sin error, conteniendo los sectores de error los errores lógicos y conteniendo los sectores sin error errores no corregibles.
26. Soporte de grabación según la reivindicación 25, en el que el patrón de errores predefinido se define mediante ubicaciones de error y ubicaciones sin error.
27. Soporte de grabación según la reivindicación 25 ó 26, en el que la estructura de licencia comprende además una referencia a los sectores de inicio y de fin de la zona (26) de relleno.
\newpage
28. Soporte de grabación según la reivindicación 25, 26 ó 27, en el que la estructura de licencia comprende además un número de licencia.
29. Soporte de grabación según la reivindicación 28, en el que el patrón de errores predefinido se origina a partir del número de licencia.
ES04105614T 1997-05-30 1998-05-25 Procedimiento para proteger contra copia un soporte de grabacion. Expired - Lifetime ES2303025T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP97303706 1997-05-30
EP97303706 1997-05-30

Publications (1)

Publication Number Publication Date
ES2303025T3 true ES2303025T3 (es) 2008-08-01

Family

ID=8229351

Family Applications (2)

Application Number Title Priority Date Filing Date
ES02075680T Expired - Lifetime ES2247261T3 (es) 1997-05-30 1998-05-25 Metodo para proteger contra copia un soporte de registro con un patron de logica de errores.
ES04105614T Expired - Lifetime ES2303025T3 (es) 1997-05-30 1998-05-25 Procedimiento para proteger contra copia un soporte de grabacion.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES02075680T Expired - Lifetime ES2247261T3 (es) 1997-05-30 1998-05-25 Metodo para proteger contra copia un soporte de registro con un patron de logica de errores.

Country Status (18)

Country Link
US (3) US6353890B1 (es)
EP (3) EP1227482B1 (es)
JP (2) JP3888473B2 (es)
KR (1) KR100526943B1 (es)
CN (3) CN100517482C (es)
AR (1) AR009877A1 (es)
AT (2) ATE302462T1 (es)
AU (1) AU7228298A (es)
BR (1) BR9804931B1 (es)
CA (1) CA2261899C (es)
DE (2) DE69831275T2 (es)
DK (2) DK1227482T3 (es)
ES (2) ES2247261T3 (es)
HK (1) HK1024086A1 (es)
IL (1) IL128257A (es)
SG (1) SG131753A1 (es)
TW (1) TW399200B (es)
WO (1) WO1998054713A1 (es)

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6747930B1 (en) 1996-12-24 2004-06-08 Hide & Seek Technologies, Inc. Data protection on an optical disk
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US7644273B1 (en) * 1998-05-20 2010-01-05 Recording Industry Association Of America Modulation method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US6988206B1 (en) 1998-10-20 2006-01-17 Macrovision Europe Limited Prevention of CD-audio piracy using sub-code channels
US6425098B1 (en) 1998-10-20 2002-07-23 Midbar Tech (1998) Ltd. Prevention of disk piracy
ATE420437T1 (de) * 1999-07-13 2009-01-15 Koninkl Philips Electronics Nv Abtastvorrichtung für einen informationsträger, herstellungsverfahren, und informationsträger
IL131545A0 (en) * 1999-08-23 2001-01-28 Ttr Technologies Ltd Copy-protected digital audio compact disc and method and system for producing same
US7191153B1 (en) * 1999-09-10 2007-03-13 Dphi Acquisitions, Inc. Content distribution method and apparatus
IL133236A0 (en) * 1999-11-30 2001-03-19 Ttr Technologies Ltd Copy-protected digital audio compact disc and method and system for producing same
GB2357165B (en) * 1999-12-02 2004-06-16 Internat Federation Of The Pho Copyright protection system and method
DE10000723A1 (de) * 2000-01-12 2001-07-19 Phenomedia Ag Datenträger und Verfahren zur Herstellung eines kopiergeschützten Datenträgers
KR20010076729A (ko) * 2000-01-27 2001-08-16 배태후 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법
GB0003530D0 (en) * 2000-02-15 2000-04-05 Dilla Limited C The copy protection of digital audio compact discs
US6715122B2 (en) 2000-02-23 2004-03-30 Doug Carson & Associates, Inc. Copy protection through symbol substitution and induced errors
US6768709B2 (en) 2000-02-23 2004-07-27 Doug Carson & Associates, Inc. Hiding digital data in a digital audio or video carrier signal
TW509900B (en) * 2000-02-29 2002-11-11 Via Tech Inc Error correction method for correcting errors in digital data
US6987718B2 (en) * 2000-04-07 2006-01-17 Sony Dadc Austria Ag Optical disc copy prevention system
US6842522B1 (en) * 2000-06-01 2005-01-11 Macrovision Corporation Secure digital video disk and player
JP2002014737A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 処理装置、集積回路、および集積回路パッケージ
NL1015587C2 (nl) * 2000-07-03 2002-01-04 Johannes Henricus Mari Heijden Informatiedrager, in het bijzonder muziekdrager.
CN1273982C (zh) * 2000-07-28 2006-09-06 麦克罗维西恩欧洲公司 光盘复制保护的方法
WO2003029939A2 (en) * 2000-11-20 2003-04-10 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
EP1637959A3 (en) * 2000-11-20 2006-05-17 ECD Systems, Inc. Systems and methods for preventing unauthorized use of digital content
AU2002221006B2 (en) * 2000-11-27 2007-10-18 Rovi Europe Limited A copy protected DVD disc and method for producing and validating same
EP1395890A2 (en) 2001-05-09 2004-03-10 ECD Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
JP2004520765A (ja) * 2001-05-15 2004-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報信号への補助データの埋め込み
US20050229013A1 (en) * 2001-05-21 2005-10-13 Stanley Babowicz Apparatus and method for digital content concealment in a storage medium recorded using a recording device
GB2377511B (en) * 2001-07-03 2005-05-11 Macrovision Europ Ltd The copy protection of digital data
GB0304015D0 (en) * 2003-02-21 2003-03-26 Macrovision Europ Ltd Copy protection for applications
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
US6952479B2 (en) 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US20030133380A1 (en) * 2002-01-14 2003-07-17 Yaakov Safrin Data disc copy protection
JP2005516326A (ja) * 2002-01-22 2005-06-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体
JP3960061B2 (ja) * 2002-01-31 2007-08-15 ソニー株式会社 データ記録媒体、データ記録方法および装置、データ再生方法および装置、データ送信方法およびデータ受信方法
DE60231103D1 (de) * 2002-02-14 2009-03-26 Sony Dadc Austria Ag Verfahren und Vorrichtung zum Bereitstellen eines in einer Datenbank gespeicherten Datensatzes
JP3660910B2 (ja) * 2002-03-06 2005-06-15 日本ビクター株式会社 情報記録媒体、情報記録媒体のセクタ読取り方法、情報記録媒体のセクタ読取りプログラム、情報記録媒体のセクタ読取り方法及び真贋判定方法、情報記録媒体のセクタ読取りプログラム及び真贋判定プログラム
KR100477009B1 (ko) * 2002-03-14 2005-03-17 쎄텍 주식회사 복제 방지된 광학적 기록매체 및 그 제조 방법
WO2003081590A1 (en) * 2002-03-22 2003-10-02 Settec, Inc. A copy-protected optical recording medium, a method for driving thereof and a method for manufacturing thereof
US20040199780A1 (en) 2002-03-22 2004-10-07 Heung-Chan Seung Copy-protected optical recording medium, a method for driving therefor and a method of manufacturing thereof
WO2003081591A1 (en) * 2002-03-26 2003-10-02 Settec, Inc. A copy-protected optical recording medium and a method for manufacturing thereof
JP4132934B2 (ja) * 2002-04-12 2008-08-13 株式会社ソニー・ディスクアンドデジタルソリューションズ 再生専用光記録媒体および光記録方法
AU2003215864A1 (en) * 2002-04-18 2003-10-27 Koninklijke Philips Electronics N.V. Read-only record carrier with recordable area in subcode channel
KR20040101481A (ko) * 2002-04-18 2004-12-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간 점프를 이용한 복제 검출 및 방지 방법
JP2005524192A (ja) * 2002-05-01 2005-08-11 エルジー エレクトロニクス インコーポレーテッド 高密度再生専用光ディスクとそれによる光ディスク装置及び方法
WO2003100556A2 (en) * 2002-05-20 2003-12-04 Smarte Solutions, Inc. Cd media anti-piracy generation and management system and process
GB2373091A (en) * 2002-05-29 2002-09-11 Donald Eric Butterfield Copy protection
US7530116B2 (en) * 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
EP2270783A3 (en) * 2002-07-02 2013-05-29 LG Electronics Inc. High-density optical disc and method for restricting playback of the high-density optical disc in optical disc apparatus
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
AU2002328067A1 (en) * 2002-09-02 2004-03-19 Settec, Inc. A copying apparatus for copying a recoding medium, a method thereof and a computer program thereof
US20040103044A1 (en) * 2002-11-26 2004-05-27 Vandewater Eric J. System and method of protecting and promoting digital content
GB2397911B (en) * 2003-01-10 2005-03-09 Macrovision Corp The copy protection of digital data
ATE490534T1 (de) 2003-01-23 2010-12-15 Lg Electronics Inc Aufzeichnungsmedium mit in abstunden oder abwechselnd gewobbleten pits und vorrichtung und verfahren zur herstellung, aufzeichnung und wiedergabe des aufzeichnungsmediums
CN101188116A (zh) * 2003-01-23 2008-05-28 Lg电子株式会社 记录介质及其形成、记录、再现和再现控制的装置和方法
GB0301700D0 (en) 2003-01-24 2003-02-26 Macrovision Corp The copy protection of optical discs
KR100952949B1 (ko) 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
KR101051000B1 (ko) * 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
EP1959448B1 (en) * 2003-02-20 2013-04-10 Koninklijke Philips Electronics N.V. Information carrier comprising access information
GB0304016D0 (en) 2003-02-21 2003-03-26 Macrovision Europ Ltd The transmission of information
EP1634288A2 (en) 2003-06-02 2006-03-15 Koninklijke Philips Electronics N.V. Conditional access to stored content using non-standard media
GB2402804B (en) 2003-06-13 2006-10-11 Macrovision Europ Ltd Copying copy protected optical discs
EP1883069A3 (en) 2003-10-08 2008-02-13 Macrovision Corporation Secure access and copy protection management system
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP4110530B2 (ja) * 2003-10-22 2008-07-02 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2005059754A1 (en) * 2003-12-17 2005-06-30 Mix & Burn Recording and security system
KR100771446B1 (ko) * 2004-01-14 2007-10-30 (주)디지털앤프로텍 광 디스크 저장매체의 복제 방지 방법
US20050177516A1 (en) * 2004-02-06 2005-08-11 Eric Vandewater System and method of protecting digital content
US8059937B2 (en) * 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
DE102004009273A1 (de) * 2004-02-26 2005-09-15 Robert Bosch Gmbh Navigationssystem mit einem Laufwerk zum Auslesen von Navigationsdaten sowie Verfahren zum Betreiben eines Navigationssystems
US20050271364A1 (en) * 2004-03-26 2005-12-08 Collar Bradley T Method of foiling copy protection for DVDs
US20050237887A1 (en) * 2004-03-26 2005-10-27 Collar Bradley T Method of providing copy protection for optical storage media
US7706661B2 (en) * 2004-05-19 2010-04-27 Macrovision Corporation Copy protection of optical discs using redundant control data
GB2414337B (en) 2004-05-19 2008-10-29 Macrovision Europ Ltd The copy protection of optical discs
US20050278256A1 (en) * 2004-06-15 2005-12-15 Eric Vandewater System and method of promoting copy-managed digital content
WO2006042262A2 (en) * 2004-10-11 2006-04-20 Texas Instruments Incorporated Detecting a security violation using error correction code
US7624282B2 (en) * 2004-10-12 2009-11-24 Macrovision Corporation Method and apparatus for DVD copy protection with selective data pattern insertion
US20060136729A1 (en) * 2004-12-20 2006-06-22 Macrovision Europe Limited Copy protection for optical discs
JP2006209928A (ja) * 2005-01-31 2006-08-10 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置
US7701825B2 (en) 2005-06-17 2010-04-20 Macrovision Corporation Apparatus for and a method of authenticating recording media
JP4402120B2 (ja) * 2007-01-24 2010-01-20 株式会社エスグランツ ビット列検索装置、検索方法及びプログラム
US8375461B2 (en) * 2007-03-14 2013-02-12 Rovi Solutions Corporation Apparatus for and a method of copy-protecting a content carrying recording medium
US8788848B2 (en) * 2007-03-22 2014-07-22 Microsoft Corporation Optical DNA
US8837721B2 (en) * 2007-03-22 2014-09-16 Microsoft Corporation Optical DNA based on non-deterministic errors
US8930718B2 (en) * 2007-03-28 2015-01-06 Rovi Solutions Corporation Apparatus for and a method of providing content data
TWI352290B (en) * 2007-05-09 2011-11-11 Wei Shen The optical storage media and the corresponding cr
EA012473B1 (ru) * 2008-01-24 2009-10-30 Региональный Научно-Исследовательский Экспертный Центр Автоматизированное рабочее место для проведения криминалистических экспертиз электронных носителей информации
US9135948B2 (en) * 2009-07-03 2015-09-15 Microsoft Technology Licensing, Llc Optical medium with added descriptor to reduce counterfeiting
US20100214894A1 (en) * 2009-02-20 2010-08-26 Microsoft Corporation Optical Medium with Added Descriptor to Reduce Counterfeiting
US20100214893A1 (en) * 2009-02-25 2010-08-26 Aylward Adrian R Copy protection using complexity and uncomputability
US8739299B1 (en) * 2009-12-24 2014-05-27 Cinram Group, Inc. Content unlocking
JP2013101725A (ja) * 2010-02-02 2013-05-23 Nec Corp 情報記録装置、情報再生装置、コンテンツデータの再生方法及びコンテンツデータの記録方法
US8479079B2 (en) 2010-04-09 2013-07-02 International Business Machines Corporation Integrated data and header protection for tape drives
JP5187364B2 (ja) * 2010-08-24 2013-04-24 カシオ計算機株式会社 回折光学素子、並びに測距装置及び測距方法
US8762805B2 (en) 2010-12-01 2014-06-24 International Business Machines Corporation Decoding encoded data containing integrated data and header protection
US9195810B2 (en) 2010-12-28 2015-11-24 Microsoft Technology Licensing, Llc Identifying factorable code

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS574629A (en) 1980-05-21 1982-01-11 Sony Corp Data transmitting method capable of correction of error
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
JPH0581774A (ja) * 1991-09-20 1993-04-02 Olympus Optical Co Ltd 情報記録再生装置
EP0930614B1 (en) 1991-12-02 2004-03-31 Philips Electronics N.V. Closed information system with physical copy protection
US5249212A (en) * 1992-06-01 1993-09-28 Motorola, Inc. Object reuse protection with error correction
US5528755A (en) * 1992-12-22 1996-06-18 International Business Machines Corporation Invalid data detection, recording and nullification
EP0711479A4 (en) * 1993-07-26 1996-10-02 Elonex Technologies Inc CD PROM ENCRYPTION SYSTEM
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5467361A (en) * 1994-06-20 1995-11-14 International Business Machines Corporation Method and system for separate data and media maintenance within direct access storage devices
JP3449804B2 (ja) * 1994-10-31 2003-09-22 株式会社ソニー・ディスクテクノロジー データ記録方法、データ記録装置、データ再生方法及びデータの記録媒体
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
DE69536139D1 (de) * 1994-11-17 2011-03-24 Panasonic Corp Optische Platte und Verfahren zur Wiedergabe von Daten von einer optischen Platte
USRE39653E1 (en) * 1994-11-17 2007-05-22 Matsushita Electric Industrial Co., Ltd. Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk
CA2165532C (en) 1995-01-23 2005-10-04 Michael L. Mitchell System for encoding a glass master to enable detection of a counterfeit optical cd-rom
IL113890A0 (en) * 1995-05-28 1996-08-04 Ttr Technologies Ltd Encryption key
JPH0944995A (ja) * 1995-08-02 1997-02-14 Toshiba Corp デジタル記録再生装置
SE514352C2 (sv) * 1996-07-05 2001-02-12 Ifunga Test Equipment Bv Sätt att förse en optisk databärare med identitetsinformation

Also Published As

Publication number Publication date
ES2247261T3 (es) 2006-03-01
CN1606085A (zh) 2005-04-13
DK1227482T3 (da) 2006-01-02
AU7228298A (en) 1998-12-30
KR100526943B1 (ko) 2005-11-09
KR20000029683A (ko) 2000-05-25
HK1024086A1 (en) 2000-09-29
EP0916134A1 (en) 1999-05-19
US7765605B2 (en) 2010-07-27
JP2001507849A (ja) 2001-06-12
DE69831275D1 (de) 2005-09-22
US6353890B1 (en) 2002-03-05
SG131753A1 (en) 2007-05-28
JP3888473B2 (ja) 2007-03-07
WO1998054713A1 (en) 1998-12-03
DE69839231T2 (de) 2009-03-12
EP1227482A2 (en) 2002-07-31
AR009877A1 (es) 2000-05-03
CN1516155A (zh) 2004-07-28
US20020144123A1 (en) 2002-10-03
BR9804931A (pt) 1999-09-08
EP1519376A3 (en) 2007-01-10
DE69839231D1 (de) 2008-04-17
ATE388470T1 (de) 2008-03-15
JP2007087581A (ja) 2007-04-05
US7076660B2 (en) 2006-07-11
ATE302462T1 (de) 2005-09-15
CN1192378C (zh) 2005-03-09
DK1519376T3 (da) 2008-06-30
EP1227482B1 (en) 2005-08-17
CN1236468A (zh) 1999-11-24
EP1519376A2 (en) 2005-03-30
DE69831275T2 (de) 2006-06-01
CN100517482C (zh) 2009-07-22
CA2261899C (en) 2007-11-13
TW399200B (en) 2000-07-21
JP4183724B2 (ja) 2008-11-19
IL128257A0 (en) 1999-11-30
IL128257A (en) 2006-10-05
EP1227482A3 (en) 2002-08-28
EP1519376B1 (en) 2008-03-05
US20060218645A1 (en) 2006-09-28
BR9804931B1 (pt) 2010-03-09
CA2261899A1 (en) 1998-12-03

Similar Documents

Publication Publication Date Title
ES2303025T3 (es) Procedimiento para proteger contra copia un soporte de grabacion.
WO1998008180A2 (en) Digital optical media authentication and copy protection method
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
KR101039223B1 (ko) 복사 방지된 광디스크의 복사방법 및 장치
US7954164B2 (en) Method of copy detection and protection using non-standard TOC entries
US8305856B2 (en) Disk-shaped record medium and producing method for same, disk recording method and device, and disk playback method and device
US20060136729A1 (en) Copy protection for optical discs
JP4955098B2 (ja) 光ディスクのコピー保護の改良または光ディスクのコピー保護に関連する改良
MXPA99001090A (es) Metodo para proteger contra copia un portador deregistro, portador de registro protegido contra copia y medios para detectar informacion de controlde acceso
JPH11154375A (ja) 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体
KR20070085830A (ko) 후기록에 적합한 기록매체의 제조
JP2010529579A5 (es)