ES2303025T3 - Procedimiento para proteger contra copia un soporte de grabacion. - Google Patents
Procedimiento para proteger contra copia un soporte de grabacion. Download PDFInfo
- Publication number
- ES2303025T3 ES2303025T3 ES04105614T ES04105614T ES2303025T3 ES 2303025 T3 ES2303025 T3 ES 2303025T3 ES 04105614 T ES04105614 T ES 04105614T ES 04105614 T ES04105614 T ES 04105614T ES 2303025 T3 ES2303025 T3 ES 2303025T3
- Authority
- ES
- Spain
- Prior art keywords
- error
- errors
- recording medium
- information
- logical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
- G11B20/00949—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00101—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00963—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are not generated on purpose, e.g. random defect patterns occurring during the normal manufacture
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
- G11B20/1866—Error detection or correction; Testing, e.g. of drop-outs by interleaving
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Detection And Correction Of Errors (AREA)
Abstract
Procedimiento para proteger contra copia un soporte de grabación que tiene información almacenada en el mismo según reglas de formateo y de corrección de errores predeterminadas, estando subdividido el soporte de grabación en sectores direccionables, incluyendo el soporte de grabación una zona (26) de relleno que incluye sectores (11) de error y sectores (12) sin error, los sectores de error contienen errores lógicos y los sectores sin error no contienen errores no corregibles, que comprende las etapas de: (a) crear un archivo de imagen que comprende información principal, (63) (b) generar información de control de acceso para controlar el acceso a la información principal, (64) (c) producir un soporte de grabación que depende del archivo de imagen y de la información de control de acceso (65), que incluye las etapas de: - crear una secuencia de bits aplicando las reglas de formateo y de corrección de errores al archivo de imagen, - cambiar bits en la secuencia de bits según la información de control de acceso para constituir errores lógicos que no puedan corregirse mediante las reglas de corrección de errores y que constituyan un patrón de errores predefinido; - traducir la secuencia de bits modificada a un patrón físico de marcas en el soporte de grabación, en el que los errores lógicos se almacenan en la zona de relleno, (d) multiplicar el soporte de grabación usando un soporte maestro, (66) (e) seleccionar al menos una parte del patrón físico de marcas en el soporte de grabación, parte seleccionada que debería tener un error lógico según el patrón de errores predeterminado, (f) leer la parte seleccionada del patrón físico de marcas en el soporte de grabación, y (g) controlar el acceso a la información principal sobre el soporte de grabación dependiendo de la presencia de un error en la parte seleccionada del patrón físico de marcas en el soporte de grabación.
Description
Procedimiento para proteger contra copia un
soporte de grabación.
La invención se refiere a un procedimiento para
proteger contra copia un soporte de grabación, soporte de grabación
protegido contra copia y a un procedimiento para detectar la
información de control de acceso.
Se conocen un sistema para proteger contra copia
un soporte de grabación, un soporte de grabación protegido contra
copia y una disposición para lectura del documento
EP-0545472 (documento D1 de la lista de documentos
relacionados). El soporte de grabación conocido comprende una pista
de guiado dispuesta previamente, un denominado surco previo. En la
pista determinada por el surco previo, la información que se escribe
de una manera predefinida se representa mediante patrones legibles
ópticamente que se forman por la variación de un primer parámetro
físico, tal como la altura de la superficie explorada. El surco
previo tiene variaciones en un segundo parámetro físico, tal como
una incursión en una dirección transversal, también designada como
oscilación. La oscilación del surco previo se modula en FM y esta
modulación representa información de control de acceso que está
relacionada con información, tal como un código de descifrado para
recuperar la información almacenada como información cifrada. El
dispositivo conocido comprende medios de lectura para leer los
patrones y medios de recuperación para recuperar la información de
control de acceso. El dispositivo conocido y el soporte de grabación
forman un sistema para la reproducción de información controlada.
Para este fin, el dispositivo comprende medios para reproducir la
información dependiendo de la información de control de acceso. Si
se copia la información en un soporte de información de escritura,
la información de esta copia no se reproducirá, debido a que durante
el proceso de escritura solamente se escriben los patrones y la
copia en sí no contiene ninguna información de control de acceso.
Un problema del sistema conocido es el de que los medios de lectura
deben poder recuperar la información de control de acceso
detectando las variaciones del segundo parámetro físico.
Ha de observarse que el documento WO 95/03655
(documento D3) describe un sistema de encriptación de CD PROM, en
el que la información en un CD-ROM se encripta
mediante una clave, clave que se programa en el
CD-ROM después de su fabricación dañando sectores
seleccionados para hacerlos ilegibles por los sistemas de lectura
convencionales. Los sectores seleccionados se dañan físicamente
mediante un láser de alta potencia. Los soportes de grabación se
habilitan individualmente teniendo una clave específica para un
cierto usuario o grupo de usuarios.
Un objeto de la invención es proporcionar un
sistema para proteger contra copia soportes de grabación que no se
base en variaciones de parámetros físicos, mientras que se
contrarresta la fabricación de copias utilizables sobre soportes de
información de escritura. La invención se define mediante las
reivindicaciones independientes. Las reivindicaciones dependientes
definen realizaciones ventajosas.
A continuación se describen realizaciones
preferidas ventajosas adicionales del soporte de grabación protegido
contra copia, la disposición de recuperación y los procedimientos
según la invención.
El documento
EP-A-0 533 204 da a conocer un
aparato de grabación/reproducción de información que tiene una
función de protección para proteger la información grabada en un
medio de grabación de información. La información en el medio de
grabación de información se protege contra acceso ejecutando un
proceso de conversión de datos después de la codificación de
errores normal, de tal manera que se superan las capacidades de
corrección de errores. En las realizaciones el proceso de
conversión de los datos se basa en una clave secreta, la cual debe
ser conocida para el lector para que pueda acceder a los datos. El
conocimiento de este secreto, que se transfiere por separado desde
el medio de grabación de información, habilita al lector para
realizar una conversión de datos inversa cuando se leen los datos.
Después tiene lugar la corrección de errores normal. Sin el
conocimiento de este secreto, el lector no puede leer los datos en
absoluto, debido a que se detectan muchos errores no corregibles,
superándose de ese modo las capacidades de corrección de errores del
lector.
Estos y otros aspectos de la invención
resultarán evidentes a partir de y se aclararán adicionalmente con
referencia a las realizaciones descritas a modo de ejemplo en la
siguiente descripción y con referencia a los dibujos adjuntos, en
los que:
la figura 1 muestra un soporte de grabación
protegido contra copia
la figura 2 muestra un mapa lógico de la zona de
grabación de un soporte de grabación protegido contra copia
la figura 3 muestra una unidad de corrección de
errores
la figura 4 muestra un patrón de errores de
bits
la figura 5 representa una disposición para
recuperar información a partir de un soporte de grabación protegido
contra copia
la figura 6 muestra un diagrama esquemático para
proteger contra copia un soporte de grabación.
\newpage
La figura 1 muestra esquemáticamente un soporte
1 de grabación protegido contra copia con forma de disco. El
soporte de grabación comprende una pista 9 para almacenar
información, pista que se dispone según un patrón helicoidal de
arrollamientos alrededor de un orificio 10 central. Los
arrollamientos también pueden disponerse concéntricamente, en lugar
de helicoidalmente. El soporte 1 de grabación es de un tipo legible
ópticamente, en el que un sustrato transparente está cubierto por
una capa de grabación y una capa protectora, tal como el bien
conocido disco compacto (CD, Compact Disc). La información en
el soporte de grabación se representa mediante patrones de marcas
legibles ópticamente. Por ejemplo, la posición y/o la longitud de
las marcas representan entonces una señal de información binaria.
Las marcas pueden hacerse mediante prensas, tal como es lo habitual
para CD de sólo lectura, tal como un CD-ROM en el
que hendiduras estampadas y pasos entre las hendiduras representan
la información. La invención puede utilizarse para cualquier tipo de
soporte de grabación, sobre el que se graba información según
reglas de corrección de errores predeterminadas, tales como el disco
óptico de alta densidad DVD (Digital Versatile Disc, disco
versátil digital), la cinta óptica o la cinta magnética para vídeo
digital. La pista 9 comprende las marcas y puede explorarse mediante
un cabezal de lectura para leer la información almacenada. Las
marcas representan una secuencia de bits según un código de canal,
tal como EFM (Eight to Fourteen Modulation, modulación de
ocho a catorce) para CD. La secuencia de bits representa
información según reglas de corrección de errores y formateo
predeterminadas, tales como el CIRC (Cross Interleaved
Reed-Solomon Code, código intercalado cruzado de
Reed-Solomon) para CD. Según las reglas de
formateo, el soporte de grabación puede subdividirse en sectores
direccionables, tal como en el CD-ROM. El
CD-ROM se describe en la norma ISO 10149, la memoria
descriptiva de CD-ROM.
La información en el soporte 1 de grabación
protegido contra copia comprende información principal e información
de control de acceso para controlar el acceso a la información
principal, para impedir el acceso a información principal copiada
en una copia ilegal, copia que no comprende toda la información de
control de acceso necesaria. Según la invención, el soporte 1 de
grabación protegido contra copia está dotado de errores 2 lógicos,
errores lógicos que constituyen un patrón de errores que representa
al menos parte de la información de control de acceso. El patrón de
errores tiene al menos un error lógico en una ubicación
predeterminada, pero preferiblemente un patrón de errores lógicos
en un número relativamente grande de ubicaciones predeterminadas. Se
puede generar un patrón de errores diferente para cada nuevo titulo
que vaya a distribuirse en un soporte de grabación protegido contra
copia. En una realización del patrón de errores las ubicaciones de
error deberían estar entremezcladas con ubicaciones sin error o con
información esencial. Además el patrón de errores puede comprender
un número de ubicaciones de error aisladas entre ubicaciones sin
error, pero también algunas ubicaciones de error consecutivas.
Preferiblemente el patrón de ubicaciones de error es un patrón
pseudoaleatorio que comprende aproximadamente el 50% de ubicaciones
de error y el 50% de ubicaciones sin error, generándose el patrón
pseudoaleatorio a partir de un valor semilla mediante un algoritmo
predeterminado. El patrón de errores ha de verificarse mediante un
procedimiento de control de acceso, procedimiento que está
indisolublemente embebido en el procedimiento para utilizar la
información principal. La verificación debería incluir al menos una
ubicación de error y preferiblemente también al menos una ubicación
sin error en las proximidades de una ubicación de error. Esto
impide que una parte malintencionada imite fácilmente el patrón de
errores dañando físicamente unas pocas ubicaciones. Un error lógico
está constituido por un número de errores de bits en la secuencia de
bits, número de errores de bits que no es corregible mediante
dichas reglas de corrección de errores. Los errores de bits no
pueden copiarse utilizando un dispositivo de grabación estándar, ya
que tal dispositivo aceptará información que va a grabarse sin bits
de corrección de errores. El grabador procesará esta información
según las reglas incorporadas de corrección de errores y formateo
predeterminadas para generar una nueva secuencia de bits,
incluyendo bits de de corrección de errores inherentemente y
generados recientemente. Por lo tanto, esta nueva secuencia de bits
no comprenderá ningún error, y no está accesible para cambiar bits
en tales dispositivos de grabación estándar. La nueva secuencia de
bits puede grabarse en un soporte de grabación de escritura, pero
esta copia no comprenderá el patrón de errores. Ha de observarse que
los errores lógicos han de aplicarse a la secuencia de bits después
de la etapa de modificación de errores, antes de escribir el patrón
físico de marcas, de modo que sea no corregible mediante la etapa
de descodificación de errores después de leer las marcas. Aplicar
errores en un nivel de sistema superior antes de la codificación de
errores, por ejemplo cambiando intencionadamente los EDC (códigos
de detección de errores) en un sector o en una cabecera de sector en
un CD-ROM, puede imitarse fácilmente por una parte
malintencionada, debido a que el proceso de formateo para niveles
superiores se lleva a cabo normalmente por medio de software, y está
por lo tanto accesible para manipulación. Se puede hacer una copia
operativa, aunque ilegal, que comprenda los errores de nivel
superior con dispositivos de grabación estándar y software
(adaptado) en el sistema informático conectado, por ejemplo, un
programa de copia de bits disponible para hacer copias de CD
de audio.
de audio.
Puesto que se producirán errores de ráfaga
debido a la suciedad o a los arañazos en la superficie de un soporte
de grabación, las reglas de corrección de errores, por ejemplo de
un CD, se diseñan especialmente para corregir errores de ráfaga,
aplicando intercalado antes del almacenamiento y desintercalado
después de la lectura. Los errores de bits que constituyen tales
errores de ráfaga se mezclarán con un número mucho mayor de otros
bits de la secuencia de bits mediante reglas de desintercalado que
forman parte de las reglas de formateo y de corrección de errores.
Un número de errores de bits consecutivos suficiente para que los
errores sean no corregibles tiene de ser mayor que el error de
ráfaga corregible más largo. Las reglas de corrección de errores se
describen con la figura 3. En una realización preferida, solamente
los bits seleccionados de la secuencia de bits muestran errores,
bits que se seleccionan para acumularse mediante desintercalado,
desintercalado que forma parte de las reglas de formateo y de
corrección de errores. Esto da como resultado una ubicación en el
soporte de grabación que muestra una alta concentración de errores,
mientras que las ubicaciones adyacentes muestran sólo unos pocos
errores, o ninguno. Un ejemplo de errores de bits se describe con la
figura 4. Normalmente las reglas de corrección de errores, y
especialmente las reglas de (des)intercalado operarán sobre
símbolos, por ejemplo sobre bytes de 8 bits, mientras que el
proceso de corrección de errores se aplica a palabras de error de
un número de símbolos acumulados mediante el desintercalado. Los
símbolos de error se seleccionan para acumularse durante el
desintercalado hasta un número no corregible en una o en unas pocas
palabras de error.
Un modo efectivo de aplicar errores de bits es
invertir cada bit de un símbolo seleccionado en la secuencia de
bits original sin errores, símbolo seleccionado que va a dotarse de
un error de bits. Como alternativa, los errores de bits pueden
aplicarse a los símbolos, cuando dichos símbolos se traducen al
patrón de marcas físicas, por ejemplo utilizando un codificador EFM
controlable. Para dichos símbolos el codificador EFM podría
controlarse para cambiar algunas de las marcas físicas para que sean
diferentes de las marcas previstas originalmente basándose en la
secuencia de bits sin errores. Preferiblemente, las marcas físicas
resultantes cumplen con las limitaciones especificadas para las
marcas físicas, ya que esto garantiza un funcionamiento fiable de
los procesos de lectura y descodificación.
La figura 2 muestra un mapa lógico de la zona de
grabación de un soporte de grabación protegido contra copia. La
zona de grabación está subdividida en sectores direccionables desde
la parte superior en la dirección 00 hasta la dirección MAX. La
primera zona 21 puede ser una zona de entrada o separación previa,
tal como la zona de 2 segundos de silencio en un CD. La segunda
zona es una zona 22 de sistema, que comprende la información de
sistema acerca de los contenidos del disco, tal como el PVD
(Primary Volume Descriptor, descriptor de volumen primario)
en un CD-ROM. La parte restante del disco está
disponible para datos de usuario, tal como los archivos de
directorios e información principal. La zona de datos de usuario
puede estar subdividida en varias zonas, subdivisión que es libre y
no está limitada al mapa mostrado en la figura 2. En este mapa, la
zona restante comprende una tercera zona 23 que comprende archivos
28 de usuario, una cuarta zona 24 que no comprende datos de
usuario, y una quinta zona 25 que comprende de nuevo datos de
usuario. Según la invención, la cuarta zona 24 comprende una zona
26 de relleno. La zona 26 de relleno tiene sectores 11 de error
indicados por la x, y sectores 12 sin error, sectores de error que
comprenden los errores lógicos y constituyen el patrón de errores.
La zona 26 de relleno puede comprender un gran número de sectores,
por ejemplo de 20 Mbytes, y puede cubrir sustancialmente la
totalidad de la zona de grabación no cubierta por la información
principal. Esto tiene la ventaja de que cuando tiene que
verificarse la presencia del patrón de errores, cada vez se puede
seleccionar un pequeño número o sólo uno de los sectores de error
del gran número disponible en la zona de relleno. Una persona
malintencionada que trate de interceptar la verificación no verá una
prueba recurrente de un sector o de unos pocos sectores
específicos, sino que se leerán en su mayor parte sectores
diferentes de un gran intervalo de direcciones para detectar la
presencia de errores lógicos. Esto impedirá efectivamente que la
parte malintencionada diseñe medios de interceptación sencillos para
falsificar la salida de la lectura de un sector. Una ventaja
adicional puede conseguirse si el disco de escritura que contiene la
copia ilegal tiene una capacidad de datos menor que la del disco
prensado. Por ejemplo en la mayor parte de los
CD-ROM no se utiliza una gran parte de la
capacidad, pero puede ser llenarse por completo mediante la zona de
relleno sin aumentar el coste de fabricación, mientras que un CD
grabable o un CD regrabable tienen una capacidad menor que la de un
CD-ROM lleno hasta el máximo. En ese caso, no toda
la información (información de usuario y zona de relleno) puede ser
transferida a la copia ilegal. En una realización, la información de
control de acceso adicional está comprendida en la zona 22 de
sistema o en alguna otra zona que no esté directamente accesible en
un dispositivo de lectura estándar, tal como la zona 21 de entrada,
de salida o de separación previa. La información de control de
acceso adicional podría ser un código de licencia indicativo de la
parte que hace uso del sistema para soportes de grabación
protegidos contra copia, y/o puede ser indicativa del patrón de
errores, por ejemplo, para utilizarse como una semilla en un
algoritmo de generación de patrones de errores.
La figura 3 muestra una unidad de corrección de
errores utilizada en el sistema de CD, denominada CIRC (código de
intercalado cruzado de Reed-Solomon). Puede verse
una descripción detallada de las reglas de corrección de errores
CIRC en el documente GB 2076569 (PHQ 80009), documento D2,
describiéndose el descodificador en el mismo con la figura 7. En la
figura 3 la entrada (a la izquierda) es una trama de 32 bytes
almacenados consecutivamente en el soporte de grabación, indicada
por los bytes en columna numerados del 0 al 31, que comprende doce
bytes de datos 0 a 11, cuatro bytes de corrección de errores C2 12 a
15, de nuevo doce bytes de información 16 a 27 y cuatro bytes de
corrección de errores C1. Los bytes impares se retardan un ciclo en
una primera unidad 31 de retardo, y las palabras de error
resultantes de 32 bytes se corrigen de errores mediante la unidad
32 C1. La unidad C1 puede corregir el error del byte uno y detectar
todos los errores de los bytes 2 y 3, mientras que los errores de
los bytes 4 a 32 se detectan con una tasa de fallos muy baja. Si la
unidad C1 detecta un error no corregible, etiquetará todos los bytes
que sean no fiables. La salida de la unidad C1 se retarda mediante
una segunda unidad 33 de retardo, que retarda el byte 0 en 27 x 4 =
108 tramas, el byte 1 en 26 x 4 = 102 tramas, etc. La salida de la
segunda unidad 33 de retardo constituye una segunda palabra de
error, que se corrige de error por la unidad C2. La unidad C2
corrige normalmente hasta 2 errores, pero puede corregir hasta 4
bytes por borrado si la unidad C1 etiqueta todos los errores
detectados. La salida de la unidad C2 se descifra mediante la
unidad 35 de descifrado. Las funciones descritas son el complemento
de las funciones inversas en el codificador, siendo todas las
funciones bien conocidas del sistema de CD y estando descritas en
detalle en el documente D2. Según la invención, un error lógico
resulta de los errores de bits que son no corregibles, por lo tanto
los errores de bits deben estar presentes en las tramas de entrada
acumulándose hasta al menos 2, pero preferiblemente 3 ó mas errores
en las palabras de error en la entrada de la unidad C1. También al
menos 3, pero preferiblemente al menos 5 errores deberían estar
presentes en al menos una segunda palabra de error en la entrada de
la unidad C2. Para 5 errores en una segunda palabra de error, esto
requiere al menos 17 tramas de salida etiquetadas con error
consecutivas C1, que tengan errores en un grupo de 5 bytes de
información numerados consecutivamente. Por ejemplo, los errores en
el byte 0 en la trama 0 se acumularán en la entrada de C2 con
errores en el byte 2 en la trama 8 y errores en el byte 4 en la
trama 16. Para crear un grupo de errores lógicos dentro de una
unidad de datos especificada, tal como un sector en el sistema de
CD, preferiblemente deberían aplicarse más errores de bits que el
mínimo anterior de 5 errores en 17 tramas consecutivas. Una capa de
corrección de errores adicional, tal como la usada en
CD-ROM para corrección de errores dentro de un
sector, puede corregir algunos errores lógicos no corregibles según
mediante las reglas de corrección de errores anteriores. Por lo
tanto, deberán incluirse un mayor número de errores lógicos. Una
realización que consigue un margen seguro sin riesgo de extender los
errores sobre una gran zona tiene errores en todos de los primeros
o segundos doce bytes de información numerados consecutivamente.
Dichos errores se extenderán debido a la segunda unidad de retardo
sobre 12 x 4 = 48 tramas y 1 trama adicional debido a la primera
unidad de retardo, y teniendo 24 tramas consecutivas con errores,
sobre 48 + 1 + 24 = 73 tramas. Como una trama comprende 24 bytes de
información, esto afecta a 73 x 24 bytes = 1752 bytes, lo que está
bien dentro de un sector del formato CD-ROM (2352
bytes) dado que las tramas de error se sitúan dentro de dicho
sector. El sector comprende 98 tramas, de modo que como máximo 49
tramas consecutivas pueden tener errores sin afectar a los sectores
vecinos. Ha de observarse que la aplicación de errores a todos los
bytes en las tramas, que sería el caso si se dotase a una zona
completa del disco de errores, por ejemplo, dañando físicamente la
zona, no es una solución para crear errores lógicos. Tales errores
se extenderán al menos sobre 28 x 4 + l = 113 tramas, y con un
mínimo de 17 tramas de error consecutivas sobre 130 tramas. El
número de bytes afectados es de 130 x 24 = 3232, que es bastante
más que un sector.
Cuando se detectan errores que son no
corregibles en la unidad C1 y/o C2, no se cambiarán los bytes, pero
se etiquetarán como errores. Los errores de bits en los bits de
información dan como resultado que los errores de bits se propaguen
a la salida de la unidad de corrección de errores, mientras que los
bits de corrección de errores se usan en la unidad de corrección de
errores y no serán visibles en la salida. Por lo tanto, en una
realización preferida los errores de bits están presentes en los
bits de información, y no en los bits de corrección de errores.
Además, los errores de bits no deberían
extenderse por desintercalado a sectores adyacentes que hayan de
permanecer libres de errores. Por lo tanto, en una realización
preferida la parte de la secuencia de bits correspondiente a
sectores sin error adyacentes a sectores de error no comprende
sustancialmente errores de bits. Aunque algunos errores de bits
pueden corregirse en los sectores adyacentes, existe un riesgo
superior de errores no corregibles si los errores adicionales, por
ejemplo originados por la suciedad, se combinan con dichos errores
de bits. En ese caso, un sector sin error puede ser clasificado
equivocadamente como un sector de error.
Aunque los errores de bits se acumulan en unas
pocas palabras de error seleccionadas, y afectan por lo tanto
directamente sólo a las ubicaciones seleccionadas, se etiquetarán un
gran número de símbolos (= bytes) por la unidad C1 como no fiables
(de hecho, todos los símbolos en todas las palabras C1 que tengan 2
ó mas bytes de error). La unidad C2 de error calculará primero un
síndrome para detectar cualquier posible error, síndrome que indica
si hay presentes errores. Cálculos adicionales indicarán el número
de errores y posiblemente indicarán qué símbolos necesitan
corregirse. Para la corrección se pueden usar varios enfoques, por
ejemplo pueden corregirse directamente errores en sólo l ó 2
símbolos, y para corregir de 2 a 4 símbolos de error pueden usarse
las etiquetas de la unidad C1 anterior, para indicar qué símbolo
sustituir (corrección por borrado) . Normalmente, la unidad C2 no
usará ninguna etiqueta C1 si detecta 0 ó l error. Por lo tanto, el
gran número de símbolos etiquetados, pero no cambiados, no se
observarán o clasificarán como errores por la unidad C2.
Preferiblemente, para un formato en sectores, dichos símbolos
etiquetados en C1 deberían estar todo lo que sea posible dentro del
sector de error seleccionado, ya que los errores adicionales
provocados por la suciedad, etc., pueden provocar errores en C2 no
corregibles, en combinación con los símbolos etiquetados en C1. Para
una descripción detallada de las reglas de procesamiento de errores
se hace referencia a D2. En una realización diferente que utiliza
codificación de errores C2/C1 de doble capa, se introducen errores
durante la codificación después de la etapa de codificación C2 pero
antes de la etapa de codificación C1. Por consiguiente, durante la
descodificación no se detectan errores en el descodificador C1, y
no se produce etiquetado de símbolos en C1. Sin embargo, en la
etapa de descodificación C2, los errores aparecen y son no
corregibles. Todos los errores pueden controlarse fácilmente para
que estén dentro de un sector, ya que el intercalado y el
desintercalado se producen después de la codificación C2 y antes de
la etapa de descodificación C2. Como alternativa, se puede usar una
combinación de errores C2 y C1.
La invención puede aplicarse en sistemas que
utilizan diferentes reglas de corrección de errores, tales como
DVD. Se puede encontrar un patrón correspondiente de errores de bits
que contrarreste el intercalado según la descripción anterior. En
aplicaciones adicionales un enfoque mas elaborado de corrección de
errores podría ser una aplicación repetida de las reglas de
corrección de errores, en primer lugar intercalando la salida del
primer proceso de corrección de errores como en el codificador, y en
segundo lugar desintercalando y aplicando de nuevo las reglas de
corrección de errores. Como algunos errores pueden corregirse en el
primer proceso, un segundo proceso de corrección de errores de este
tipo podría corregir adicionalmente errores. Para impedir tal
enfoque corrija los errores lógicos, preferiblemente la frecuencia
de bits y el posicionamiento de los errores de bits son tales que
éstos son no corregibles en todas las capas de corrección de
errores.
La figura 4 muestra un patrón de errores de bits
para las reglas de corrección de errores CIRC tal como se describió
con la figura 3. Los errores de bits están diseñados para acumularse
en las palabras de error C1, así como en las palabras de error C2,
en ambos casos hasta 5 errores. El patrón de errores puede
desplazarse a otros bytes de información (0 a 11, 16 a 27), pero
deberían cubrir solamente bytes de información y no bytes de
corrección de errores. En la figura 4 los errores en los bytes se
indican por las letras a, b, c, d, e, mientras que los bytes sin
error no se marcan. Para afectar a 20 palabras consecutivas C1, se
ha dotado de errores a 21 tramas, empezando los bytes impares una
trama antes y deteniéndose las tramas pares una trama después para
compensar la primera unidad 31 de retardo. Debido a los retardos en
la segunda unidad 33 de retardo, los errores marcados con la misma
letra se acumularán en las palabras C2, de modo que 4 tramas C2
consecutivas tendrán 5 errores "e", las siguientes 4 tramas C2
5 errores "d", hasta las 4 últimas tramas C3 con errores
"a". No se compensará ningún error debido a que en cada una de
las palabras de error C1 o C2 se acumularán o bien 0 o bien 5
errores. Este esquema de errores puede ampliarse fácilmente para más
errores en más palabras de error consecutivas, según se requiera o
para otras reglas de intercalado. También puede aplicarse el mismo
unas pocas veces dentro de un sector, para impedir que cualquier
proceso posterior de corrección de errores de ráfaga corrija los
errores lógicos. Tal como se mencionó anteriormente con la figura 3,
el corrector C1 tiene una probabilidad de detección del 100% de
palabras de 2 y 3 errores, mientras que podrían corregirse de
manera ocasional falsamente de 4 a 32 errores. Por lo tanto, una
realización preferida que utiliza sólo errores C1, tiene 3 errores
que se acumulan en las palabras C1. De la figura 4 se puede obtener
un patrón de errores efectivo que tenga dichos 3 errores C1, sólo
aplicando los errores a, b, c y omitiendo los errores d y e. Como
alternativa, en vez de tener 4 tramas C1 consecutivas con errores,
sólo primerota primera de cada cuádruplo puede tener errores, lo
que da como resultado un error de trama C2. El patrón de errores que
empieza en el byte 0 tal como se ha indicado en la figura 4, da
como resultado que casi todos los bytes etiquetados en C1, pero no
cambiados preceden a los bytes de error, siendo el primero el byte
27 de la trama 2 que precede a los errores lógicos en 108 tramas.
Después de los errores lógicos seguirán sólo unos pocos bytes
etiquetados, pero no cambiados, es decir, siendo el último el byte
0 de la trama 21 con retardo de 16 tramas. Preferiblemente,
sincronizando las tramas afectadas con los sectores los bytes
etiquetados, pero no cambiados, deberían situarse dentro del sector
de errores, por ejemplo, el patrón de errores de la figura 4 debería
aplicarse al final del sector de errores. En correspondencia,
cuando se aplican los errores a los bytes de numeración más alta
(por ejemplo, 23 a 27), la mayor parte de los bytes etiquetados pero
no cambiados irán con retraso por detrás de los errores
lógicos.
La figura 5 muestra una disposición para
recuperar información de un soporte 1 de grabación protegido contra
copia y para procesar la información. La disposición comprende una
unidad de lectura para leer la secuencia de bits del soporte 1 de
grabación. La unidad de lectura comprende un cabezal 41 de lectura
para explorar la pista y generar una señal de lectura
correspondiente a las marcas físicas sobre el soporte de grabación,
y una unidad 42 de traducción para traducir la señal de lectura a la
secuencia de bits, por ejemplo, un descodificador EFM para
descodificar en un sistema de CD. La secuencia de bits se acopla a
una unidad 43 de corrección de errores para recuperar la
información y corregir posibles errores, por ejemplo, el corrector
CIRC en un sistema de CD. La información recuperada se acopla a
medios 47 de control de acceso para controlar el acceso a la
información. La información de control de acceso está disponible
para procesamiento adicional en la salida 48 de los medios 47 de
control de acceso. Durante la lectura, el cabezal 41 de lectura se
sitúa sobre la pista mediante una unidad 44 de servo del tipo
habitual, mientras que el soporte de grabación se hace girar
mediante una unidad de 45 de motor. La lectura de información se
controla a través de un controlador 46, controlador que controla la
unidad 45 de motor, la unidad 44 de servo y la unidad 43 de
corrección de errores, y se dispone para recibir comandos de
lectura, por ejemplo a través de una interfaz con los medios 47 de
control de acceso. Los medios 47 de control de acceso pueden
implementarse en circuitos incorporados en un dispositivo de lectura
que comprenda también los medios de lectura anteriores. Esto tiene
la ventaja de que la información no se entregará en la salida 48 si
no está presente la información de control de acceso respectiva en
el soporte de grabación. Los medios de control del acceso pueden
implementarse como alternativa en un ordenador conectado a través
de una interfaz con un dispositivo de lectura estándar, tal como una
unidad de CD-ROM. En el ordenador, los medios de
control de acceso pueden incorporarse en un tablero de interfaz o
pueden efectuarse mediante software que se ejecuta en una unidad
central de procesamiento. El software para efectuar el control de
acceso puede suministrarse a un usuario en el soporte de grabación
protegido contra copia. Esto es ventajoso, porque no es necesario
ningún hardware dedicado y porque el usuario tiene todos los medios
necesarios para acceder a la información protegida contra copia
incorporada en el soporte de grabación.
El control de acceso según la invención se
efectuará tal como sigue. En primer lugar, los medios de control de
acceso adquirirán la información de control de acceso indicativa del
patrón de errores. Esta información de control de acceso puede ser
un patrón almacenado en el soporte de grabación, por ejemplo, el
código de licencia descrito con la figura 2, o bien un código de
acceso suministrado a través de una red, por ejemplo Internet, o
sobre papel. En una realización, el patrón de errores puede
generarse usando un valor semilla y un algoritmo predefinido,
almacenándose el valor semilla en el soporte de grabación protegido
contra copia. En segundo lugar, debe verificarse la presencia de
errores lógicos, para garantizar que el disco es un disco original
protegido contra copia, y no una copia ilegal. Los medios de control
de acceso seleccionarán una o mas ubicaciones de error en el
soporte de grabación, o sector(es) de error si el soporte de
grabación está formateado en sectores direccionables, ubicaciones
de error que deberían tener un error lógico según el patrón de
errores. En tercer lugar, se verifica la presencia de un error
leyendo la ubicación de error seleccionada. Puesto que el
dispositivo de lectura generará un mensaje de error en la interfaz
en el caso de que un sector que vaya a leerse comprenda errores no
corregibles, la presencia de los errores lógicos puede detectarse
efectivamente. Como una copia no comprenderá los errores lógicos,
la copia será rechazada y se impedirá el acceso a la información.
Preferiblemente, se seleccionan unas pocas ubicaciones de error
aleatoriamente de un gran número de ubicaciones de error
disponibles en el soporte de grabación, por ejemplo, en una zona de
relleno dedicada a comprender el patrón de errores que tiene
sectores de error y sectores sin error. Como alternativa, los
sectores de error pueden entremezclarse con sectores válidos que
comprenden información de usuario normal. Para conseguir que tenga
lugar una respuesta rápida para el control de acceso,
preferiblemente sólo se selecciona y se lee un sector de error. En
la práctica, la lectura de un sector de error que tiene errores no
corregibles podría únicamente provocar un retardo de unos pocos
segundos, retardo que se provoca por el dispositivo de lectura al
tratar de leer el sector unas pocas veces. Tales reintentos son
práctica normal para mejorar la posibilidad de recuperación
satisfactoria de información en el caso de suciedad o arañazos. El
patrón de errores puede verificarse adicionalmente seleccionando al
menos una ubicación sin error, pero no todas las ubicaciones sin
error, ubicaciones sin error que no deberían tener un error lógico
según el patrón de errores, y verificando la ausencia de un error
mediante la lectura de la ubicación sin error seleccionada. Puesto
que la lectura de un sector sin error será muy rápida, por ejemplo
de 0,2 segundos, se seleccionan y se leen preferiblemente un mayor
número de sectores sin error, por ejemplo de 10 a 40. Dichos
sectores sin error se seleccionan preferiblemente a través de un
proceso de selección aleatoria de todos los sectores sin error
disponibles. En una realización pueden verificarse los contenidos
de los sectores sin error, por ejemplo incluyendo un valor de
comprobación en tal sector que va a obtenerse a partir del número
de sector y del código de licencia mediante un algoritmo de
encriptación predeterminado. En una realización adicional, se
seleccionan sectores sin error y se verifican antes y después del
sector de error seleccionado. Esto tiene la ventaja de que se leen,
por ejemplo, de 21 a 81 sectores seleccionados aleatoriamente de
manera aparente, de los que sólo uno va de comprender un error.
Esto tiene la ventaja de que una parte malintencionada tendrá
grandes dificultades al tratar de imitar este proceso de
verificación. Puesto que el patrón de errores según la invención
está diseñado para acumular todos los errores de bits en los
sectores de error sin afectar a los sectores adyacentes,
preferiblemente deberían seleccionarse algunos sectores sin error
adyacentes a sectores de error. Esto de manera más probable dejará
al descubierto copias ilegales dañadas en ciertas zonas para imitar
el patrón de errores. El control de acceso para un programa
informático puede efectuarse tal como sigue. El soporte de
información contiene el programa informático, mientras que algunos
datos esenciales se incluyen en la información de control de acceso.
El programa informático puede encriptarse en sí mismo, mientras un
programa de arranque corto ocupa el lugar del programa y controla
el acceso al programa principal. La información de control de acceso
puede ser, por ejemplo, una clave de descodificación, un número de
serie, o un código de acceso o, posiblemente, una pequeña parte del
código de programa (una subrutina, objeto o módulo). Necesitando
estos datos esenciales, el programa sólo puede funcionar bien si
están disponibles tanto la información como la información de
control de acceso. El programa de arranque puede leer la
información de control de acceso de un lugar oculto en el soporte de
grabación, tal como el código de licencia incluido en la zona 22
del sistema (véase la figura 2) y/o archivos de datos de acceso
adicionales. Después puede verificarse la presencia del patrón de
errores tal como se describió anteriormente.
La figura 6 muestra un diagrama esquemático para
proteger contra copia un soporte de grabación. En el texto
posterior se supone que la invención se aplica bajo el control de un
otorgante de licencias. En la primera etapa 61 el editor crea un
nuevo título 71 de software. El editor no necesita hacer ningún
cambio en el software para usar la invención. El sistema puede en
primer lugar desarrollarse y probarse completamente. En una segunda
etapa 62 el editor encripta el archivo ejecutable principal (por
ejemplo, para un sistema DOS o Windows) para crear un conjunto 72
de archivos encriptados. Usando una utilidad proporcionada por el
otorgante de licencias el editor la encripta usando un número de
licencia como la clave de encriptación. El otorgante de licencias
proporciona números de licencia únicos para cada producto producido.
Como ejemplo, si el titulo de software que va a protegerse tiene un
programa denominado, por ejemplo, foo.exe, el proceso de
encriptación lo encripta, lo renombra a foo.icd, e incluye un nuevo
programa, proporcionado por el otorgante de licencias que se
renombra a foo.exe. Este programa es entonces responsable de llevar
a cabo las comprobaciones de seguridad, verificar el número de
licencia y lanzar el programa encriptado (ffo.icd). En una tercera
etapa 63, el editor crea un archivo 73 de imagen, tal como una
imagen ISO 9660, a partir del conjunto 72 de archivos encriptados.
Usando un paquete de Autorización de CD, el editor crea un archivo
73 de imagen de su titulo del software completo sobre una unidad de
disco duro. En una cuarta etapa 64, se modifica el archivo 73 de
imagen para crear los contenidos 74 completos del soporte de
grabación protegido contra copia, que tienen un mapa lógico como el
descrito con la figura 2. Una segunda utilidad proporcionada por el
otorgante de licencias modifica el archivo 73 de imagen añadiendo
una estructura de licencia que incluye el número de licencia a la
zona 22 del sistema. El archivo 73 de imagen se modifica
adicionalmente para rellenar el tamaño de la imagen para incluir la
zona de relleno. La longitud total es, preferiblemente, de más de
74 minutos (333.000 sectores). La estructura de licencia contiene
una referencia a los sectores de inicio y fin de la zona de relleno.
En la zona de relleno, los sectores serán o bien buenos o bien
malos, y la distribución de los sectores se determinará por un
proceso pseudoaleatorio, que puede originarse a partir del número
de licencia. En una quinta etapa 65 se procesa el archivo de imagen
para crear un disco 75 maestro, por ejemplo mediante un Mastering
House. El archivo 74 de imagen se envía al Mastering House sobre
cinta magnética u otro medio adecuado. Usando software de grabador
por haz láser modificado según la invención se produce un disco 75
maestro. El software de grabador por haz láser hace uso de la
estructura de licencia para determinar qué sectores en la zona
rellenada están marcados como malos, y cuáles son buenos. La
relación de sectores marcados a buenos debe fijarse, por ejemplo, en
aproximadamente el 50%. Los errores se aplican según los patrones
de errores descritos anteriormente con la figura 4. En una sexta
etapa 66 se producen soportes 76 de grabación protegidos contra
copia, tales como CD-ROM, duplicando el disco 75
maestro. En esta etapa se transfiere el patrón de errores a cada
disco.
Aunque la invención se ha explicado mediante una
realización usando el CD-ROM como ejemplo que tiene
las reglas de corrección de errores CIRC, estará claro que pueden
emplearse en la invención otros soportes de grabación, cinta
magnética u óptica, etc., si tales soportes de grabación comprenden
información protegida mediante reglas de protección de errores
predefinidas. Por ejemplo, el disco de alta densidad DVD usa también
un proceso de corrección de errores. Aunque la invención se ha
descrito con referencia a realizaciones preferidas de la misma, ha
de entenderse que éstas no son ejemplos limitativos. Por tanto,
pueden resultar evidentes diversas modificaciones para los expertos
en la técnica, sin apartarse del alcance de la invención, tal como
se define mediante las reivindicaciones. Por ejemplo, la aplicación
de patrones de errores en datos protegidos de errores transmitidos
a través de una red, tal como Internet, puede proporcionar control
de acceso según la invención. Además, la invención radica en todas
y cada una de las características novedosas o combinaciones de
características.
Realizaciones preferidas de la invención pueden
resumirse tal como sigue.
La invención se refiere a un procedimiento para
proteger contra copia un soporte de grabación que tiene información
almacenada en el mismo según reglas de formateo y de corrección de
errores predeterminadas, que comprende las etapas de crear un
archivo de imagen que comprende información principal, generar
información de control de acceso para controlar el acceso a la
información principal, producir un soporte maestro que depende del
archivo de imagen y de la información de control de acceso,
producción que comprende las etapas de crear una secuencia de bits
aplicando las reglas de formateo y de corrección de errores al
archivo de imagen, y traducir la secuencia de bits a un patrón
físico de marcas, y multiplicar el soporte de grabación usando el
soporte maestro, caracterizado según la invención porque en la
etapa de producción se cambian bits en la secuencia de bits según
la información de control de acceso para constituir errores lógicos
que no pueden corregirse mediante dichas reglas de corrección de
errores y que constituyen un patrón de errores.
Preferiblemente, al menos parte de la
información principal se encripta dependiendo de la información de
control de acceso. De manera ventajosa, al menos parte de la
información de control de acceso se incluye en el archivo de imagen
y el patrón de errores se genera dependiendo de dicha información de
control de acceso incluida.
La invención se refiere además a un soporte de
grabación protegido contra copia que tiene una secuencia de bits
almacenada en el mismo que representa información según reglas de
formateo y de corrección de errores predeterminadas, comprendiendo
la información información principal e información de control de
acceso para controlar el acceso a la información principal,
caracterizado según la invención porque la secuencia de bits
comprende errores de bits que constituyen errores lógicos que no
pueden corregirse mediante dichas reglas de corrección de errores y
que constituyen un patrón de errores que representa al menos parte
de la información de control de acceso. Las medidas son ventajosas
porque el patrón de errores puede detectarse fácilmente, mientras
que los errores no pueden incluirse en información almacenada en una
copia del soporte de grabación a través de un dispositivo de
grabación estándar, porque tales dispositivos de grabación tienen
reglas de corrección de errores incorporadas, que no pueden
manipularse.
Preferiblemente, el soporte de grabación es un
CD, siendo la regla de corrección de palabras de error la capa C2.
De manera ventajosa, los errores de bits se ubican para acumularse
mediante desintercalado, desintercalado que forma parte de las
reglas de formateo y de corrección de errores. También de manera
ventajosa, los errores de bits se ubican para acumularse en al
menos una segunda palabra de error que no puede corregirse mediante
una segunda regla de corrección de palabras de error. También de
manera ventajosa, el soporte de grabación es un CD, siendo la regla
de corrección de palabras de error la capa C2 y siendo la segunda
regla de corrección de palabras de error la capa C1 de las reglas
de corrección de errores de CD.
La invención se refiere además a un
procedimiento para detectar información de control de acceso en un
soporte de grabación protegido contra copia de este tipo,
caracterizado porque el procedimiento comprende las etapas de
seleccionar al menos una ubicación de error, pero no todas las
ubicaciones de error, ubicación (ubicaciones) de error que
debería(n) tener un error lógico según el patrón de errores,
y verificar la presencia de un error leyendo la(s) ubicación
(ubicaciones) de error seleccionada(s).
Preferiblemente, el procedimiento comprende una
etapa de recuperar al menos parte de la información de control de
acceso indicativa del patrón de errores a partir de la información
principal antes de seleccionar ubicaciones. De manera ventajosa,
aunque el soporte de grabación esté subdividido en sectores
direccionables, la presencia o ausencia de un error en una
ubicación se verifica leyendo el sector respectivo y generando un
mensaje de error cuando se detecta un error no corregible durante
la lectura del sector. También de manera ventajosa, caracterizado
porque el soporte de grabación comprende software para ejecutar el
procedimiento de detección de información de control de acceso en
un sistema informático.
La invención se refiere además a una disposición
de recuperación para recuperar información a partir de un soporte
de grabación protegido contra copia, comprendiendo la disposición
medios de lectura para leer el soporte de grabación, comprendiendo
los medios de lectura una unidad de lectura para extraer una
secuencia de bits almacenada en el soporte de grabación y una
unidad de corrección de errores para procesar la secuencia de bits,
caracterizada porque la disposición comprende medios de control de
acceso para controlar el acceso a la información, medios de control
de acceso que se incorporan para detectar la información de control
de acceso seleccionando al menos una ubicación de error, pero no
todas las ubicaciones de error, ubicación (ubicaciones) de error
que debería(n) tener un error lógico según el patrón de
errores, y verificando la presencia de un error leyendo la
ubicación de error seleccionada a través de los medios de lectura.
Esto es ventajoso porque seleccionar unas pocas ubicaciones de
error de un número mayor disponible da como resultado una repuesta
rápida para los medios de control de acceso. La lectura de un
sector que tiene errores podría llevar hasta 30 segundos en un
dispositivo de lectura estándar, tal como una unidad de
CD-ROM, debido a reintentos automáticos. También
seleccionar diferentes ubicaciones para cada sesión de control de
acceso aumenta las dificultades de que una parte malintencionada
imite el proceso de control de acceso.
Preferiblemente, aunque el soporte de grabación
está subdividido en sectores direccionables, los medios de lectura
comprenden una unidad de control para controlar la lectura de un
sector y generar un mensaje de error cuando se detecta un error no
corregible.
La invención también se basa en el siguiente
reconocimiento. Dañar físicamente partes seleccionadas de un
soporte de grabación lleva a marcas físicas alteradas. Cuando se
leen tales partes dañadas un cabezal de lectura puede perder la
pista, o la traducción de la señal de lectura a una secuencia de
bits puede perturbarse o perder la sincronización, todo lo cual da
como resultado un número de errores incontrolable. Además, el daño
físico puede detectarse fácilmente a partir de parámetros físicos y
puede imitarse por una parte malintencionada mediante medios
físicos. También, dañar sectores físicamente aumenta el coste de
producción. La invención se basa en un patrón lógico de errores,
que no aumenta el coste de producción y permite el control preciso
de los errores resultantes. Además, los inventores han comprendido
que los errores físicos no pueden utilizarse para generar errores
en una parte limitada de la información recuperada, puesto que son
similares a errores de ráfaga, tipo de error que se extiende
ampliamente debido a etapas de desintercalado aplicadas normalmente
a la secuencia de bits en un proceso de corrección de errores y de
deformación para recuperar la información. Por lo tanto, una
realización del soporte de grabación protegido contra copia se
caracteriza porque, aunque la secuencia de bits comprende bits de
información y bits de corrección de errores, los bits de información
comprenden los errores de bits y/o porque los errores de bits se
ubican para acumularse en una palabra de error no corregible
mediante una regla de corrección de palabras de error en la
reproducción. Esto es ventajoso porque los errores de bits se
concentran en palabras de error dando como resultando de manera
inequívoca errores lógicos, mientras que no se extiende ningún bit
de error a otras partes de la información recuperada.
Una realización adicional del soporte de
grabación protegido contra copia, soporte de grabación que está
subdividido en sectores direccionables, se caracteriza porque el
soporte de grabación comprende una zona de relleno, zona de relleno
que comprende sectores de error y sectores sin error, sectores de
error que comprenden los errores lógicos y constituyen el patrón de
errores. Utilizar sectores como elementos constituyentes para el
patrón de errores tiene la ventaja de que los dispositivos de
lectura estándar leerán y procesarán la información leída sector
por sector, mientras que generan un mensaje de error si en algún
lugar en un sector se ha detectado un error no corregible.
Una realización adicional del soporte de
grabación protegido contra copia se caracteriza porque la parte de
la secuencia de bits correspondiente a sectores sin error que está
adyacente a sectores de error no comprende sustancialmente ningún
error de bits. En el caso de algo de suciedad o arañazos los
sectores afectados mostrarán errores de ráfaga pequeña o
aleatorios. Si tales errores tuvieran que corregirse en la presencia
de errores de bits intencionados, habría un riesgo aumentado de que
un sector sin errores se clasificase como un sector de error. No
tener sustancialmente ningún error de bits intencionado es ventajoso
porque hay una baja probabilidad de que los sectores sin error se
clasifiquen erróneamente.
Una realización adicional del soporte de
grabación protegido contra copia se caracteriza porque, aunque el
soporte de grabación tiene una capacidad de almacenamiento de
información predeterminada de la que la información principal cubre
una parte, la zona de relleno cubre sustancialmente la parte
restante de la capacidad de almacenamiento de información. Esto
tiene la siguiente ventaja. Todos los errores lógicos que
constituyen el patrón de errores sólo pueden detectarse leyendo
toda la zona de relleno. En un soporte de grabación medio un
porcentaje relativamente alto de la capacidad de almacenamiento de
información puede no utilizarse, que está disponible para el patrón
de errores sin el aumento de coste de producción. En por ejemplo un
tiempo de lectura de 20 segundos para un sector que tiene errores
debido a reintentos, llevará más de 1000 horas leer la zona de
relleno total en un CD-ROM que tiene el 60% de la
capacidad no utilizada.
Una realización del procedimiento para detectar
información de control de acceso se caracteriza porque el
procedimiento comprende además las etapas de seleccionar al menos
una ubicación sin error, pero no todas las ubicaciones sin error,
ubicación (ubicaciones) sin error que no debería(n) tener un
error lógico según el patrón de errores, y verificar la ausencia de
un error leyendo la(s) ubicación (ubicaciones) sin error
seleccionadas. Esto es ventajoso porque se detectará una copia
ilegal que tenga también errores en ubicaciones sin error.
Una realización adicional del procedimiento para
detectar información de control de acceso se caracteriza porque se
selecciona al menos una ubicación sin error que está adyacente a una
ubicación de error. Esto es ventajoso porque se detectará una copia
ilegal que tenga errores de tipo ráfaga o físicos que se extienden
sobre más ubicaciones debido a reglas de desintercalado.
\vskip1.000000\baselineskip
- (D1)
- EP-0545472 (PHN 13922)
- \quad
- Closed information system with physical copy protection.
- (D2)
- GB 2076589 (PHQ 80009)
- \quad
- The CIRC error detection and correction.
- (D3)
- WO 95/03655
- \quad
- CD PROM encryption system.
Claims (29)
1. Procedimiento para proteger contra copia un
soporte de grabación que tiene información almacenada en el mismo
según reglas de formateo y de corrección de errores predeterminadas,
estando subdividido el soporte de grabación en sectores
direccionables, incluyendo el soporte de grabación una zona (26) de
relleno que incluye sectores (11) de error y sectores (12) sin
error, los sectores de error contienen errores lógicos y los
sectores sin error no contienen errores no corregibles, que
comprende las etapas de:
(a) crear un archivo de imagen que comprende
información principal, (63)
(b) generar información de control de acceso
para controlar el acceso a la información principal, (64)
(c) producir un soporte de grabación que depende
del archivo de imagen y de la información de control de acceso
(65), que incluye las etapas de:
- -
- crear una secuencia de bits aplicando las reglas de formateo y de corrección de errores al archivo de imagen,
- -
- cambiar bits en la secuencia de bits según la información de control de acceso para constituir errores lógicos que no puedan corregirse mediante las reglas de corrección de errores y que constituyan un patrón de errores predefinido;
- -
- traducir la secuencia de bits modificada a un patrón físico de marcas en el soporte de grabación, en el que los errores lógicos se almacenan en la zona de relleno,
(d) multiplicar el soporte de grabación usando
un soporte maestro, (66)
(e) seleccionar al menos una parte del patrón
físico de marcas en el soporte de grabación, parte seleccionada que
debería tener un error lógico según el patrón de errores
predeterminado,
(f) leer la parte seleccionada del patrón físico
de marcas en el soporte de grabación, y
(g) controlar el acceso a la información
principal sobre el soporte de grabación dependiendo de la presencia
de un error en la parte seleccionada del patrón físico de marcas en
el soporte de grabación.
2. Procedimiento según la reivindicación 1, en
el que al menos parte de la información principal se encripta
dependiendo de la información de control de acceso.
3. Procedimiento según la reivindicación 1, en
el que al menos parte de la información de control de acceso está
incluida en el archivo de imagen y el patrón de errores predefinido
se genera dependiendo de la información de control de acceso
incluida.
4. Soporte (1) de grabación protegido contra
copia, estando el soporte dividido en sectores direccionables, que
comprende:
un sustrato; y
una zona (26) de relleno que incluye sectores
(11) de error y sectores (12) sin error, los sectores de error
contienen errores lógicos y los sectores sin error no contienen
errores no corregibles,
una secuencia de bits corregible almacenada en
el mismo que representa información según reglas de formateo y de
corrección de errores predefinidas, comprendiendo la información
información (23, 24, 25) principal e información (21, 22, 26) de
control de acceso para controlar el acceso a la información
principal, en el que la secuencia de bits comprende errores de bits
que constituyen errores (2) lógicos que no pueden corregirse
mediante las reglas de corrección de errores y que constituyen un
patrón de errores predefinido que representa al menos parte de la
información de control de acceso, definiéndose el patrón de errores
predefinido por ubicaciones de error, estando almacenados los
errores lógicos en la zona de relleno.
5. Soporte según la reivindicación 4, en el que
el soporte comprende las siguientes zonas:
una primera zona, por ejemplo una zona de
entrada o de separación previa
una segunda zona que comprende información de
sistema acerca de los contenidos del disco,
una tercera zona que comprende la zona (26) de
relleno,
una cuarta zona que comprende datos de
usuario.
6. Soporte según la reivindicación 4 ó 5, en el
que la parte de la secuencia de bits correspondiente a sectores sin
error que están adyacentes a sectores de error, no contiene errores
de bits no corregibles.
7. Soporte según la reivindicación 4 ó 5, en el
que el soporte de grabación tiene una capacidad de almacenamiento
de información predeterminada de la cual la información principal
cubre una parte, y la zona (26) de relleno cubre la parte restante
de la capacidad de almacenamiento de información.
8. Soporte según la reivindicación 4 ó 5, en el
que la secuencia de bits incluye bits de información y bits de
corrección de errores, y los bits de información contienen los
errores de bits que dan como resultado errores lógicos y los bits
de corrección de errores no tienen errores de bits que dan como
resultado errores lógicos.
9. Soporte según la reivindicación 4 ó 5, en el
que los errores de bits que proporcionan los errores lógicos están
ubicados para acumularse en al menos una palabra de error más que en
otra palabra de error y la una palabra de error no puede corregirse
mediante una regla de corrección de palabras de error durante la
reproducción.
10. Soporte según la reivindicación 9, en el que
el soporte de grabación es un CD, y la regla de corrección de
palabras de error está contenida en la capa C2.
11. Soporte según la reivindicación 9, en el que
los errores de bits que proporcionan los errores lógicos están
ubicados para acumularse mediante desintercalado, desintercalado que
forma parte de las reglas de formateo y de corrección de
errores.
12. Soporte según la reivindicación 9, en el que
los errores de bits que proporcionan los errores lógicos están
ubicados para acumularse en al menos una segunda palabra de error
más que en otra segunda palabra de error y la una segunda palabra
de error no puede corregirse mediante una segunda regla de
corrección de palabras de error durante la reproducción.
13. Soporte según la reivindicación 12, en el
que el soporte de grabación es un CD, siendo la regla de corrección
de palabras de error la capa C2, y siendo la segunda regla de
corrección de palabras de error la capa C1 de las reglas de
corrección de errores de CD.
14. Procedimiento para detectar información de
control de acceso en el soporte (1) de grabación protegido contra
copia según una cualquiera de las reivindicaciones 4 a 13, que
comprende las etapas de:
- seleccionar al menos una ubicación (11) de
error, pero no todas las ubicaciones de error, ubicación
(ubicaciones) de error que debería(n) tener un error (2)
lógico según el patrón de errores predefinido, y
- verificar la presencia del error lógico
leyendo la ubicación de error seleccionada y detectando el error
lógico durante la corrección de errores.
15. Procedimiento según la reivindicación 14, en
el que el procedimiento comprende además las etapas de:
- seleccionar al menos una ubicación (12) sin
error, pero no todas las ubicaciones sin error, ubicación sin error
que no debería tener un error (2) lógico según el patrón de errores
predefinido, y
- verificar la ausencia de un error lógico
leyendo la ubicación sin error seleccionada y detectando el error
no corregible.
16. Procedimiento según la reivindicación 14, en
el que se selecciona al menos una ubicación sin error que está
adyacente a una ubicación de error.
17. Procedimiento según la reivindicación 14,
que comprende además una etapa de recuperar al menos parte de la
información de control de acceso que indica patrón de errores a
partir de la información principal antes de seleccionar
ubicaciones.
18. Procedimiento según la reivindicación 14, en
el que el soporte de grabación esta subdividido en sectores
direccionables, y la presencia o ausencia de un error lógico en una
ubicación se verifica leyendo el respectivo sector y detectando el
error lógico durante la corrección de errores.
19. Soporte según la reivindicación 4, en el que
el soporte de grabación comprende software para ejecutar el
procedimiento según una cualquiera de las reivindicaciones 14 a 18
en un sistema informático.
20. Producto de programa informático que
comprende software adaptado para realizar el procedimiento según
una cualquiera de las reivindicaciones 14 a 18 cuando se ejecuta en
un sistema informático.
21. Disposición de recuperación para recuperar
información a partir del soporte de grabación protegido contra
copia según una cualquiera de las reivindicaciones 4 a 13,
comprendiendo la disposición medios de lectura para leer el soporte
de grabación protegido contra copia, comprendiendo los medios de
lectura una unidad (41, 42) de lectura para extraer una secuencia
de bits almacenada en el soporte de grabación y una unidad (43) de
corrección de errores para procesar la secuencia de bits en la que
la disposición comprende medios (47) de control de acceso para
controlar el acceso a la información según la información de control
de acceso detectada seleccionando al menos una ubicación (11) de
error, pero no todas las ubicaciones de error, al menos una
ubicación de error que debería tener un error (2) lógico según el
patrón de errores predeterminado, y verificando la presencia del
error lógico leyendo la ubicación de error seleccionada a través de
medios de lectura y detectar el error lógico durante la corrección
de erro-
res.
res.
22. Disposición de recuperación según la
reivindicación 21, en la que el soporte de grabación está
subdividido en sectores direccionables, y los medios de lectura
incluyen una unidad de control para controlar la lectura de un
sector y generar un mensaje de error cuando se detecta un error no
corregible.
23. Grabador para producir el soporte (1) de
grabación protegido contra copia según una cualquiera de las
reivindicaciones 4 a 13, que comprende:
medios para proporcionar un archivo de imagen
que comprende información (23, 24, 25) principal;
medios para generar información de control de
acceso para controlar el acceso a la información principal;
medios para producir un soporte de grabación
dependiendo del archivo de imagen y de la información de control de
acceso, incluyendo las etapas de:
crear una secuencia de bits corregible aplicando
las reglas de formateo y de corrección de errores al archivo de
imagen,
modificar la secuencia de bits corregible según
la información (21, 22, 26) de control de acceso para constituir
errores (2) lógicos que no pueden corregirse mediante las reglas de
corrección de errores y que constituyen un patrón de errores
predefinido; y
traducir la secuencia de bits modificada a un
patrón físico de marcas en el soporte de grabación, en el que los
errores lógicos se almacenan en la zona (26) de relleno.
24. Reproductor para detectar información (21,
22, 26) de control de acceso en un soporte (1) de grabación según
una cualquiera de las reivindicaciones 4 a 13 para acceder a otra
información en el soporte de grabación, que comprende:
medios para seleccionar al menos una ubicación
de error, pero no todas las ubicaciones de error en un soporte de
grabación, ubicación de error que debería tener un error (2) lógico
según un patrón de errores predefinido, y
medios para verificar la presencia de un error
lógico leyendo la ubicación de error seleccionada y detectando un
error que no puede corregirse durante la corrección de errores.
25. Soporte de grabación, que está subdivido en
sectores direccionables, que comprende
un sustrato,
una zona (26) de relleno,
una secuencia de bits que representa información
según reglas de formateo y de corrección de errores predefinidas,
incluyendo la información información (23, 24, 25) principal e
información (21, 22, 26) de control de acceso para controlar el
acceso a la información principal,
una estructura de licencia que comprende
instrucciones para realizar las siguientes etapas:
cambiar la secuencia de bits según la
información de control de acceso para constituir errores (2) lógicos
que no pueden corregirse mediante las reglas de corrección de
errores y que constituyen un patrón de errores predefinido,
traducir la secuencia de bits modificada a un
patrón físico de marcas en el soporte de grabación, en el que los
errores lógicos se almacenan en la zona de relleno, porque la zona
de relleno comprende sectores de error y sectores sin error,
conteniendo los sectores de error los errores lógicos y conteniendo
los sectores sin error errores no corregibles.
26. Soporte de grabación según la reivindicación
25, en el que el patrón de errores predefinido se define mediante
ubicaciones de error y ubicaciones sin error.
27. Soporte de grabación según la reivindicación
25 ó 26, en el que la estructura de licencia comprende además una
referencia a los sectores de inicio y de fin de la zona (26) de
relleno.
\newpage
28. Soporte de grabación según la reivindicación
25, 26 ó 27, en el que la estructura de licencia comprende además
un número de licencia.
29. Soporte de grabación según la reivindicación
28, en el que el patrón de errores predefinido se origina a partir
del número de licencia.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP97303706 | 1997-05-30 | ||
EP97303706 | 1997-05-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2303025T3 true ES2303025T3 (es) | 2008-08-01 |
Family
ID=8229351
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02075680T Expired - Lifetime ES2247261T3 (es) | 1997-05-30 | 1998-05-25 | Metodo para proteger contra copia un soporte de registro con un patron de logica de errores. |
ES04105614T Expired - Lifetime ES2303025T3 (es) | 1997-05-30 | 1998-05-25 | Procedimiento para proteger contra copia un soporte de grabacion. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02075680T Expired - Lifetime ES2247261T3 (es) | 1997-05-30 | 1998-05-25 | Metodo para proteger contra copia un soporte de registro con un patron de logica de errores. |
Country Status (18)
Country | Link |
---|---|
US (3) | US6353890B1 (es) |
EP (3) | EP1227482B1 (es) |
JP (2) | JP3888473B2 (es) |
KR (1) | KR100526943B1 (es) |
CN (3) | CN100517482C (es) |
AR (1) | AR009877A1 (es) |
AT (2) | ATE302462T1 (es) |
AU (1) | AU7228298A (es) |
BR (1) | BR9804931B1 (es) |
CA (1) | CA2261899C (es) |
DE (2) | DE69831275T2 (es) |
DK (2) | DK1227482T3 (es) |
ES (2) | ES2247261T3 (es) |
HK (1) | HK1024086A1 (es) |
IL (1) | IL128257A (es) |
SG (1) | SG131753A1 (es) |
TW (1) | TW399200B (es) |
WO (1) | WO1998054713A1 (es) |
Families Citing this family (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6747930B1 (en) | 1996-12-24 | 2004-06-08 | Hide & Seek Technologies, Inc. | Data protection on an optical disk |
US6684199B1 (en) | 1998-05-20 | 2004-01-27 | Recording Industry Association Of America | Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same |
US7644273B1 (en) * | 1998-05-20 | 2010-01-05 | Recording Industry Association Of America | Modulation method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs |
US6988206B1 (en) | 1998-10-20 | 2006-01-17 | Macrovision Europe Limited | Prevention of CD-audio piracy using sub-code channels |
US6425098B1 (en) | 1998-10-20 | 2002-07-23 | Midbar Tech (1998) Ltd. | Prevention of disk piracy |
ATE420437T1 (de) * | 1999-07-13 | 2009-01-15 | Koninkl Philips Electronics Nv | Abtastvorrichtung für einen informationsträger, herstellungsverfahren, und informationsträger |
IL131545A0 (en) * | 1999-08-23 | 2001-01-28 | Ttr Technologies Ltd | Copy-protected digital audio compact disc and method and system for producing same |
US7191153B1 (en) * | 1999-09-10 | 2007-03-13 | Dphi Acquisitions, Inc. | Content distribution method and apparatus |
IL133236A0 (en) * | 1999-11-30 | 2001-03-19 | Ttr Technologies Ltd | Copy-protected digital audio compact disc and method and system for producing same |
GB2357165B (en) * | 1999-12-02 | 2004-06-16 | Internat Federation Of The Pho | Copyright protection system and method |
DE10000723A1 (de) * | 2000-01-12 | 2001-07-19 | Phenomedia Ag | Datenträger und Verfahren zur Herstellung eines kopiergeschützten Datenträgers |
KR20010076729A (ko) * | 2000-01-27 | 2001-08-16 | 배태후 | 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법 |
GB0003530D0 (en) * | 2000-02-15 | 2000-04-05 | Dilla Limited C | The copy protection of digital audio compact discs |
US6715122B2 (en) | 2000-02-23 | 2004-03-30 | Doug Carson & Associates, Inc. | Copy protection through symbol substitution and induced errors |
US6768709B2 (en) | 2000-02-23 | 2004-07-27 | Doug Carson & Associates, Inc. | Hiding digital data in a digital audio or video carrier signal |
TW509900B (en) * | 2000-02-29 | 2002-11-11 | Via Tech Inc | Error correction method for correcting errors in digital data |
US6987718B2 (en) * | 2000-04-07 | 2006-01-17 | Sony Dadc Austria Ag | Optical disc copy prevention system |
US6842522B1 (en) * | 2000-06-01 | 2005-01-11 | Macrovision Corporation | Secure digital video disk and player |
JP2002014737A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | 処理装置、集積回路、および集積回路パッケージ |
NL1015587C2 (nl) * | 2000-07-03 | 2002-01-04 | Johannes Henricus Mari Heijden | Informatiedrager, in het bijzonder muziekdrager. |
CN1273982C (zh) * | 2000-07-28 | 2006-09-06 | 麦克罗维西恩欧洲公司 | 光盘复制保护的方法 |
WO2003029939A2 (en) * | 2000-11-20 | 2003-04-10 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
EP1637959A3 (en) * | 2000-11-20 | 2006-05-17 | ECD Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
AU2002221006B2 (en) * | 2000-11-27 | 2007-10-18 | Rovi Europe Limited | A copy protected DVD disc and method for producing and validating same |
EP1395890A2 (en) | 2001-05-09 | 2004-03-10 | ECD Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
JP2004520765A (ja) * | 2001-05-15 | 2004-07-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 情報信号への補助データの埋め込み |
US20050229013A1 (en) * | 2001-05-21 | 2005-10-13 | Stanley Babowicz | Apparatus and method for digital content concealment in a storage medium recorded using a recording device |
GB2377511B (en) * | 2001-07-03 | 2005-05-11 | Macrovision Europ Ltd | The copy protection of digital data |
GB0304015D0 (en) * | 2003-02-21 | 2003-03-26 | Macrovision Europ Ltd | Copy protection for applications |
GB0124723D0 (en) * | 2001-10-15 | 2001-12-05 | Macrovision Corp | Improvements in or relating to the copy protection of optical discs |
US6952479B2 (en) | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
US20030133380A1 (en) * | 2002-01-14 | 2003-07-17 | Yaakov Safrin | Data disc copy protection |
JP2005516326A (ja) * | 2002-01-22 | 2005-06-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 記録担体 |
JP3960061B2 (ja) * | 2002-01-31 | 2007-08-15 | ソニー株式会社 | データ記録媒体、データ記録方法および装置、データ再生方法および装置、データ送信方法およびデータ受信方法 |
DE60231103D1 (de) * | 2002-02-14 | 2009-03-26 | Sony Dadc Austria Ag | Verfahren und Vorrichtung zum Bereitstellen eines in einer Datenbank gespeicherten Datensatzes |
JP3660910B2 (ja) * | 2002-03-06 | 2005-06-15 | 日本ビクター株式会社 | 情報記録媒体、情報記録媒体のセクタ読取り方法、情報記録媒体のセクタ読取りプログラム、情報記録媒体のセクタ読取り方法及び真贋判定方法、情報記録媒体のセクタ読取りプログラム及び真贋判定プログラム |
KR100477009B1 (ko) * | 2002-03-14 | 2005-03-17 | 쎄텍 주식회사 | 복제 방지된 광학적 기록매체 및 그 제조 방법 |
WO2003081590A1 (en) * | 2002-03-22 | 2003-10-02 | Settec, Inc. | A copy-protected optical recording medium, a method for driving thereof and a method for manufacturing thereof |
US20040199780A1 (en) | 2002-03-22 | 2004-10-07 | Heung-Chan Seung | Copy-protected optical recording medium, a method for driving therefor and a method of manufacturing thereof |
WO2003081591A1 (en) * | 2002-03-26 | 2003-10-02 | Settec, Inc. | A copy-protected optical recording medium and a method for manufacturing thereof |
JP4132934B2 (ja) * | 2002-04-12 | 2008-08-13 | 株式会社ソニー・ディスクアンドデジタルソリューションズ | 再生専用光記録媒体および光記録方法 |
AU2003215864A1 (en) * | 2002-04-18 | 2003-10-27 | Koninklijke Philips Electronics N.V. | Read-only record carrier with recordable area in subcode channel |
KR20040101481A (ko) * | 2002-04-18 | 2004-12-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 시간 점프를 이용한 복제 검출 및 방지 방법 |
JP2005524192A (ja) * | 2002-05-01 | 2005-08-11 | エルジー エレクトロニクス インコーポレーテッド | 高密度再生専用光ディスクとそれによる光ディスク装置及び方法 |
WO2003100556A2 (en) * | 2002-05-20 | 2003-12-04 | Smarte Solutions, Inc. | Cd media anti-piracy generation and management system and process |
GB2373091A (en) * | 2002-05-29 | 2002-09-11 | Donald Eric Butterfield | Copy protection |
US7530116B2 (en) * | 2002-06-06 | 2009-05-05 | Macrovision Corporation | Controlling the downloading and recording of digital data |
EP2270783A3 (en) * | 2002-07-02 | 2013-05-29 | LG Electronics Inc. | High-density optical disc and method for restricting playback of the high-density optical disc in optical disc apparatus |
US7340778B2 (en) * | 2002-07-24 | 2008-03-04 | Macrovision Corporation | Method and apparatus for ensuring the copy protection of digital data |
AU2002328067A1 (en) * | 2002-09-02 | 2004-03-19 | Settec, Inc. | A copying apparatus for copying a recoding medium, a method thereof and a computer program thereof |
US20040103044A1 (en) * | 2002-11-26 | 2004-05-27 | Vandewater Eric J. | System and method of protecting and promoting digital content |
GB2397911B (en) * | 2003-01-10 | 2005-03-09 | Macrovision Corp | The copy protection of digital data |
ATE490534T1 (de) | 2003-01-23 | 2010-12-15 | Lg Electronics Inc | Aufzeichnungsmedium mit in abstunden oder abwechselnd gewobbleten pits und vorrichtung und verfahren zur herstellung, aufzeichnung und wiedergabe des aufzeichnungsmediums |
CN101188116A (zh) * | 2003-01-23 | 2008-05-28 | Lg电子株式会社 | 记录介质及其形成、记录、再现和再现控制的装置和方法 |
GB0301700D0 (en) | 2003-01-24 | 2003-02-26 | Macrovision Corp | The copy protection of optical discs |
KR100952949B1 (ko) | 2003-01-24 | 2010-04-15 | 엘지전자 주식회사 | 고밀도 광디스크의 복사 방지 정보 관리방법 |
KR101051000B1 (ko) * | 2003-02-19 | 2011-07-26 | 엘지전자 주식회사 | 고밀도 광디스크와, 그에 따른 불법 복제 판별방법 |
EP1959448B1 (en) * | 2003-02-20 | 2013-04-10 | Koninklijke Philips Electronics N.V. | Information carrier comprising access information |
GB0304016D0 (en) | 2003-02-21 | 2003-03-26 | Macrovision Europ Ltd | The transmission of information |
EP1634288A2 (en) | 2003-06-02 | 2006-03-15 | Koninklijke Philips Electronics N.V. | Conditional access to stored content using non-standard media |
GB2402804B (en) | 2003-06-13 | 2006-10-11 | Macrovision Europ Ltd | Copying copy protected optical discs |
EP1883069A3 (en) | 2003-10-08 | 2008-02-13 | Macrovision Corporation | Secure access and copy protection management system |
US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
JP4110530B2 (ja) * | 2003-10-22 | 2008-07-02 | ソニー株式会社 | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
WO2005059754A1 (en) * | 2003-12-17 | 2005-06-30 | Mix & Burn | Recording and security system |
KR100771446B1 (ko) * | 2004-01-14 | 2007-10-30 | (주)디지털앤프로텍 | 광 디스크 저장매체의 복제 방지 방법 |
US20050177516A1 (en) * | 2004-02-06 | 2005-08-11 | Eric Vandewater | System and method of protecting digital content |
US8059937B2 (en) * | 2004-02-19 | 2011-11-15 | Rovi Solutions Corporation | Relating to the copy protection of optical discs |
DE102004009273A1 (de) * | 2004-02-26 | 2005-09-15 | Robert Bosch Gmbh | Navigationssystem mit einem Laufwerk zum Auslesen von Navigationsdaten sowie Verfahren zum Betreiben eines Navigationssystems |
US20050271364A1 (en) * | 2004-03-26 | 2005-12-08 | Collar Bradley T | Method of foiling copy protection for DVDs |
US20050237887A1 (en) * | 2004-03-26 | 2005-10-27 | Collar Bradley T | Method of providing copy protection for optical storage media |
US7706661B2 (en) * | 2004-05-19 | 2010-04-27 | Macrovision Corporation | Copy protection of optical discs using redundant control data |
GB2414337B (en) | 2004-05-19 | 2008-10-29 | Macrovision Europ Ltd | The copy protection of optical discs |
US20050278256A1 (en) * | 2004-06-15 | 2005-12-15 | Eric Vandewater | System and method of promoting copy-managed digital content |
WO2006042262A2 (en) * | 2004-10-11 | 2006-04-20 | Texas Instruments Incorporated | Detecting a security violation using error correction code |
US7624282B2 (en) * | 2004-10-12 | 2009-11-24 | Macrovision Corporation | Method and apparatus for DVD copy protection with selective data pattern insertion |
US20060136729A1 (en) * | 2004-12-20 | 2006-06-22 | Macrovision Europe Limited | Copy protection for optical discs |
JP2006209928A (ja) * | 2005-01-31 | 2006-08-10 | Sony Corp | 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置 |
US7701825B2 (en) | 2005-06-17 | 2010-04-20 | Macrovision Corporation | Apparatus for and a method of authenticating recording media |
JP4402120B2 (ja) * | 2007-01-24 | 2010-01-20 | 株式会社エスグランツ | ビット列検索装置、検索方法及びプログラム |
US8375461B2 (en) * | 2007-03-14 | 2013-02-12 | Rovi Solutions Corporation | Apparatus for and a method of copy-protecting a content carrying recording medium |
US8788848B2 (en) * | 2007-03-22 | 2014-07-22 | Microsoft Corporation | Optical DNA |
US8837721B2 (en) * | 2007-03-22 | 2014-09-16 | Microsoft Corporation | Optical DNA based on non-deterministic errors |
US8930718B2 (en) * | 2007-03-28 | 2015-01-06 | Rovi Solutions Corporation | Apparatus for and a method of providing content data |
TWI352290B (en) * | 2007-05-09 | 2011-11-11 | Wei Shen | The optical storage media and the corresponding cr |
EA012473B1 (ru) * | 2008-01-24 | 2009-10-30 | Региональный Научно-Исследовательский Экспертный Центр | Автоматизированное рабочее место для проведения криминалистических экспертиз электронных носителей информации |
US9135948B2 (en) * | 2009-07-03 | 2015-09-15 | Microsoft Technology Licensing, Llc | Optical medium with added descriptor to reduce counterfeiting |
US20100214894A1 (en) * | 2009-02-20 | 2010-08-26 | Microsoft Corporation | Optical Medium with Added Descriptor to Reduce Counterfeiting |
US20100214893A1 (en) * | 2009-02-25 | 2010-08-26 | Aylward Adrian R | Copy protection using complexity and uncomputability |
US8739299B1 (en) * | 2009-12-24 | 2014-05-27 | Cinram Group, Inc. | Content unlocking |
JP2013101725A (ja) * | 2010-02-02 | 2013-05-23 | Nec Corp | 情報記録装置、情報再生装置、コンテンツデータの再生方法及びコンテンツデータの記録方法 |
US8479079B2 (en) | 2010-04-09 | 2013-07-02 | International Business Machines Corporation | Integrated data and header protection for tape drives |
JP5187364B2 (ja) * | 2010-08-24 | 2013-04-24 | カシオ計算機株式会社 | 回折光学素子、並びに測距装置及び測距方法 |
US8762805B2 (en) | 2010-12-01 | 2014-06-24 | International Business Machines Corporation | Decoding encoded data containing integrated data and header protection |
US9195810B2 (en) | 2010-12-28 | 2015-11-24 | Microsoft Technology Licensing, Llc | Identifying factorable code |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS574629A (en) | 1980-05-21 | 1982-01-11 | Sony Corp | Data transmitting method capable of correction of error |
US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
JPH0581774A (ja) * | 1991-09-20 | 1993-04-02 | Olympus Optical Co Ltd | 情報記録再生装置 |
EP0930614B1 (en) | 1991-12-02 | 2004-03-31 | Philips Electronics N.V. | Closed information system with physical copy protection |
US5249212A (en) * | 1992-06-01 | 1993-09-28 | Motorola, Inc. | Object reuse protection with error correction |
US5528755A (en) * | 1992-12-22 | 1996-06-18 | International Business Machines Corporation | Invalid data detection, recording and nullification |
EP0711479A4 (en) * | 1993-07-26 | 1996-10-02 | Elonex Technologies Inc | CD PROM ENCRYPTION SYSTEM |
US5400319A (en) | 1993-10-06 | 1995-03-21 | Digital Audio Disc Corporation | CD-ROM with machine-readable I.D. code |
US5467361A (en) * | 1994-06-20 | 1995-11-14 | International Business Machines Corporation | Method and system for separate data and media maintenance within direct access storage devices |
JP3449804B2 (ja) * | 1994-10-31 | 2003-09-22 | 株式会社ソニー・ディスクテクノロジー | データ記録方法、データ記録装置、データ再生方法及びデータの記録媒体 |
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
DE69536139D1 (de) * | 1994-11-17 | 2011-03-24 | Panasonic Corp | Optische Platte und Verfahren zur Wiedergabe von Daten von einer optischen Platte |
USRE39653E1 (en) * | 1994-11-17 | 2007-05-22 | Matsushita Electric Industrial Co., Ltd. | Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk |
CA2165532C (en) | 1995-01-23 | 2005-10-04 | Michael L. Mitchell | System for encoding a glass master to enable detection of a counterfeit optical cd-rom |
IL113890A0 (en) * | 1995-05-28 | 1996-08-04 | Ttr Technologies Ltd | Encryption key |
JPH0944995A (ja) * | 1995-08-02 | 1997-02-14 | Toshiba Corp | デジタル記録再生装置 |
SE514352C2 (sv) * | 1996-07-05 | 2001-02-12 | Ifunga Test Equipment Bv | Sätt att förse en optisk databärare med identitetsinformation |
-
1998
- 1998-05-25 CN CNB2004100560226A patent/CN100517482C/zh not_active Expired - Fee Related
- 1998-05-25 DK DK02075680T patent/DK1227482T3/da active
- 1998-05-25 WO PCT/IB1998/000800 patent/WO1998054713A1/en active IP Right Grant
- 1998-05-25 DK DK04105614T patent/DK1519376T3/da active
- 1998-05-25 BR BRPI9804931-3A patent/BR9804931B1/pt not_active IP Right Cessation
- 1998-05-25 DE DE69831275T patent/DE69831275T2/de not_active Expired - Lifetime
- 1998-05-25 AT AT02075680T patent/ATE302462T1/de active
- 1998-05-25 ES ES02075680T patent/ES2247261T3/es not_active Expired - Lifetime
- 1998-05-25 KR KR10-1999-7000761A patent/KR100526943B1/ko not_active IP Right Cessation
- 1998-05-25 CN CNA031223214A patent/CN1516155A/zh active Pending
- 1998-05-25 EP EP02075680A patent/EP1227482B1/en not_active Expired - Lifetime
- 1998-05-25 EP EP98919415A patent/EP0916134A1/en not_active Withdrawn
- 1998-05-25 CN CNB988010739A patent/CN1192378C/zh not_active Expired - Fee Related
- 1998-05-25 AT AT04105614T patent/ATE388470T1/de active
- 1998-05-25 ES ES04105614T patent/ES2303025T3/es not_active Expired - Lifetime
- 1998-05-25 EP EP04105614A patent/EP1519376B1/en not_active Expired - Lifetime
- 1998-05-25 IL IL128257A patent/IL128257A/en not_active IP Right Cessation
- 1998-05-25 AU AU72282/98A patent/AU7228298A/en not_active Abandoned
- 1998-05-25 DE DE69839231T patent/DE69839231T2/de not_active Expired - Lifetime
- 1998-05-25 CA CA002261899A patent/CA2261899C/en not_active Expired - Fee Related
- 1998-05-25 SG SG200206336-0A patent/SG131753A1/en unknown
- 1998-05-25 JP JP50041799A patent/JP3888473B2/ja not_active Expired - Fee Related
- 1998-05-29 US US09/086,694 patent/US6353890B1/en not_active Expired - Lifetime
- 1998-06-01 AR ARP980102551A patent/AR009877A1/es active IP Right Grant
- 1998-07-10 TW TW087111176A patent/TW399200B/zh not_active IP Right Cessation
-
2000
- 2000-05-13 HK HK00102854A patent/HK1024086A1/xx not_active IP Right Cessation
-
2001
- 2001-10-25 US US10/144,817 patent/US7076660B2/en not_active Expired - Lifetime
-
2006
- 2006-05-26 US US11/442,057 patent/US7765605B2/en not_active Expired - Fee Related
- 2006-10-26 JP JP2006290747A patent/JP4183724B2/ja not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2303025T3 (es) | Procedimiento para proteger contra copia un soporte de grabacion. | |
WO1998008180A2 (en) | Digital optical media authentication and copy protection method | |
US20060123483A1 (en) | Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media | |
KR101039223B1 (ko) | 복사 방지된 광디스크의 복사방법 및 장치 | |
US7954164B2 (en) | Method of copy detection and protection using non-standard TOC entries | |
US8305856B2 (en) | Disk-shaped record medium and producing method for same, disk recording method and device, and disk playback method and device | |
US20060136729A1 (en) | Copy protection for optical discs | |
JP4955098B2 (ja) | 光ディスクのコピー保護の改良または光ディスクのコピー保護に関連する改良 | |
MXPA99001090A (es) | Metodo para proteger contra copia un portador deregistro, portador de registro protegido contra copia y medios para detectar informacion de controlde acceso | |
JPH11154375A (ja) | 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体 | |
KR20070085830A (ko) | 후기록에 적합한 기록매체의 제조 | |
JP2010529579A5 (es) |