JP2004527031A - 保護光ディスク作成情報のコピーを防止する保護システムおよび当該保護方法 - Google Patents

保護光ディスク作成情報のコピーを防止する保護システムおよび当該保護方法 Download PDF

Info

Publication number
JP2004527031A
JP2004527031A JP2002565309A JP2002565309A JP2004527031A JP 2004527031 A JP2004527031 A JP 2004527031A JP 2002565309 A JP2002565309 A JP 2002565309A JP 2002565309 A JP2002565309 A JP 2002565309A JP 2004527031 A JP2004527031 A JP 2004527031A
Authority
JP
Japan
Prior art keywords
protection
protected
data
area
sector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002565309A
Other languages
English (en)
Inventor
ミシェル リギデル,
ティエリ ブージ,
Original Assignee
タレス
ムラージュ プラスティーク ドゥ ルウエスト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス, ムラージュ プラスティーク ドゥ ルウエスト filed Critical タレス
Publication of JP2004527031A publication Critical patent/JP2004527031A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • G11B20/00949Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は保護光ディスク作成情報のコピーを防止する保護システムに関する。
本システムは、自動保護光ディスクに搭載される作成ソフトウェアアセンブリ(10)をアプリケーション(12)発行業者の構内に備え、当該光ディスクに含まれる保護要素のアセンブリにより、発行業者は保護に関する自社の戦略的選択を指示する保護ファイルをアプリケーション内に挿入することができる。当該アセンブリは複写業者の構内宛てに送付される輸送ディスク(CD−R1)に転写される。複写業者は、プレマスタリングソフトウェアアセンブリ(20)を使用して、メイントラックのデータの他に保護領域の第1部分と第2部分をそれぞれ含む2つのディスク(CD−R2、CD−R3)の形態で、2つの部分からなる保護領域を有する最終ディスクの内容を再構築する。

Description

【技術分野】
【0001】
本発明は、少なくとも1つのらせん状メイントラックと、一方または両方が前記メイントラックに属する同じ大きさの2つの部分からなる保護領域とを備える種類の保護光ディスクの作成情報のコピーを防止する保護システムおよび当該保護方法に関する。
【背景技術】
【0002】
特に最近数年間に、光ディスクの違法コピーを防止するための多数の技術が開発された。それらのうち単純な技術の1つは、製造段階でディスク上の所定の位置にコピー防止用の保護コードを焼き付けるものである。多くのコピー技術では、この所定の位置をディスク上に再生することができない。プレーヤーは、正しい位置に保護コードを有さないディスクを拒絶するようにつくられている。しかしながら、ディスクの全データを読み取ることができるようにつくられているか、または修正されている装置であれば、その保護コードを含めてディスクのコピーができることは明らかで、オリジナルディスクと寸分違わない違法コピーが可能である。
【0003】
別の周知の技術にSCMS(Serial Copy Management System)があり、それにしたがってディスクはコピーを承認するSCMSコードを有している。コピーを承認するSCMSコードを有するディスクはコピーが可能であるが、複写装置はSCMSコードをそれ以降のコピーを防止するコードに変更する。しかし、ディスクの全データがそのままコピーされた場合、この技術も前記技術と同様の欠点を有することは明らかである。
【0004】
比較的高性能な技術が、非承認コピーの問題を緩和すると考えられている。中でも最善の技術は、「署名」またはディスクへの特定の押印を使用するものである。これは、印の形(深さ、幅、長さ)、印に導入した非対称性、特定の頻度で起こるトラックのぶれ(wobulation)など、ディスクのエッチングに関する様々なパラメータとすることができる。これら様々なパラメータは署名の構成要素となって検索の際の目印となり、また標準的なCD−R書き出しプログラムでは再生することができない。しかしながら、ディスクプレーヤーがこれら様々なパラメータを検出することが必要であり、これは標準的なプレーヤーでは通常不可能である。この方法を変形することにより、標準的プレーヤーでディスクを連続して複数回動作させたとき、複数の異なる値により読み取りが可能な多義的な(ambiguous)コードの言語を作成することができる。
【0005】
別の技術では、ディスクに押印されてディスクを識別するコードを構築するためにアドレスを暗号化できるオリジナルディスクの、ターンやセクターを故意に傷つけるかまたは破壊する。しかしながら、この種の技術の欠点は、ディスクのユーザが、ディスクの内容にアクセスする際のキーとして入力しなければならないやや複雑なアクセスキューにより認証されなければならない点である。このキューは、エンタイトルメント局からリクエストされなければならないことが多い。よってこの技術はかなりの制約を強いる。損傷を受けた部位を認識する方法の別の欠点は、少量のデータしか隠すことができず、よってソフトウェア本体に容易に取り込まれてしまう点である。また別の欠点は、このような印の書き込みが構造的に市販のディスク書き込みプログラムの範囲内にあるため、ディスクのコピーの障害となるのが、これら書き込みプログラムを制御するソフトウェアがそのような印、エラーまたは記載漏れの管理に適さないことだけであるという点である。これらディスクを再コピーするには、制御ソフトウェアの項目の1つを(ユーザプロセッサのレベル、または書き込みプログラムの内部ソフトウェアのレベルで)修正するだけでよい。また、ディスクに損傷を与えることは、結局特定のセクターを完全に削除することになり得るのは明らかである。
【0006】
上記のような欠点の一部を緩和し、隠されたコードにより海賊版作成防止システムのセキュリティを強化するために、実行データの連続記録を防止できるようにデータがその間に分配される分離領域、または断続らせんに基づいて開発された技術もある。しかしながら、そのような技術はディスク上に情報密度の低減を引き起こす場合があり、または非標準プレーヤーの使用を必要とする場合がある。
【0007】
さらに有望と思われる方法は、ターンとターンの間に第2のらせん部分が挿入された、連続するメインらせんまたはトラックで、従来型の光ディスクの標準ピッチまたは間隔が維持される。この場合の認証方法は、メイントラックには位置していない特定の認識コードまたはアドレスコードを検証することのみにより第2のらせんを「識別」することである。しかしながら、この技術は、標準の書き込みプログラムで容易に再生できない領域を採用することの利点を有効に利用していない。
【発明の開示】
【0008】
最近、2つの部分からなる保護領域の物理的存在を認識することにより、上記のような欠点を緩和し、標準の書き込みプログラムを使用する従来のコピーを排除することが可能な前記領域を最大に利用することが提案された。
【0009】
本発明による特に有益な解決方法が考案したコピー防止用保護光ディスクは、トラックに沿ってほぼ連続するアドレスを有する複数のセクターにまたがって情報印が押印された少なくとも1つのらせん状のメイントラックと、それぞれ同一のアドレスを付与されたセクターの組を含む同じ大きさの2つの部分からなる保護領域とを備え、当該保護領域に保存された情報は当該2つの部分のセクターに分配され、当該領域の各セクターはそれが属する部分に特有の識別情報をさらに有し、当該2つの部分の少なくとも1つがメイントラックに属する。
【0010】
保護用のサブプログラムにより、前記保護領域の存在および構成を確認することと、当該領域に格納された情報を使用することが可能である。当該サブプログラムの情報要素はディスク上に記録されている。
【0011】
2つの部分からなる保護領域があることの利点は、メイントラックのターンの間に部分的に挿入されている第2トラック上に当該部分の1つが配置されているときに特に重要である。このようにして、標準的な書き込みプログラムが2つのトラックを有するディスクを生成することが不可能となり、読み込まれるディスクの物理的構造を検証することによりディスクの違法コピーが非常に困難となる。さらに、マスターディスク製造用の産業設備を制御するエレクトロニクスを変更するだけで、これらのディスクが複写されるのを防ぐことができる。
【0012】
コピーに対する保護をさらに向上させるため、本発明の目的は、クライアントアプリケーションがディスクの物理的変更を最も効果的に使用することを可能にするソフトウェア部分を加え、他方で海賊版作成作業を大幅に複雑化し、そのような手間のかかる作業を各タイトルにつき全て繰り返さなければならないようにすることにより、上記ディスクの物理的変更を最大限に利用することである。
【0013】
したがって、本発明はそのような保護光ディスクの作成のためのシステムに関し、当該システムは:
− 当該ディスクに搭載されるアプリケーションの発行業者の構内において、当該発行業者が選択したソフトウェアアセンブリの保護要素と、発行業者が選択したデータおよびパラメータとに基づく保護ファイルの作成を可能にする保護作成ソフトウェアアセンブリと、
− 発行業者が決定したツリーに従い、前記アプリケーション、前記保護ファイル、および保護ディスク上における対応ファイルの位置を含む輸送手段と、
− ディスク複写業者の構内において、前記輸送手段に含まれる情報に基づき、前記保護ディスクの2つの部分の内容を決定および生成するためのプレマスタリングソフトウェアアセンブリと、
− 複写業者が続いて保護ディスクのマスタリングと複写作業を行うことを可能にするための、メイントラックの情報の他にそれぞれ保護領域の第1部分と当該領域の第2部分を保存する保存手段と
を備える。
【0014】
変更可能な特定数のソフトウェア保護要素を実行する本システムにより、ジェネリックパッチ(generic patch)(またはソフトウェアアダプテーションと呼ばれる。専門分野では通常「パッチ」という表現を使用するので、以降「パッチ」と言う。)の製造を防ぐことができ、また実行された保護の分析および理解を複雑化することができる。本発明の他の特徴は後述する。
【0015】
本発明の別の様態では、トラックに沿ってほぼ連続するアドレスを有する複数のセクターにまたがって情報印が押印された少なくとも1つのらせん状のメイントラックと、それぞれ同一のアドレスを付与されたセクターの組を含むほぼ同じ大きさの2つの部分からなる保護領域とを備え、当該領域の各セクターはそれが属する部分に特有の識別情報をさらに有し、当該2つの部分の少なくとも1つはメイントラックに属する種類の、保護光ディスクに記録された情報のコピーを防ぐ方法を提供する。本方法は、保護ファイルの作成中に選択されるソフトウェア保護要素に基づいて当該保護ファイルを作成することと、当該ファイルをディスクの保護領域に記録することとを特徴とする。
【0016】
本方法の他の特徴は、後述で明らかにする。
【発明を実施するための最良の形態】
【0017】
以下の記載と添付図面により、本発明をより詳細に説明し、他の特徴および利点を明らかにする。
【0018】
図1に保護ディスクの好適な形態を示す。図中、らせん状トラックの各ターン(またはループ)は、図の左端から右端まで延びる部分により表されている。同様に、図の下方がディスクの内側を示し、らせん状のメイントラック1はディスクの内側から始まって外側で終端している。
【0019】
メイントラック1は連続するらせん状トラックであってディスクの使用可能部分全体に配設されており、そのセクターは従来通りトラックにそってほぼ連続するアドレスを有している。メイントラックの連続するターンの間には、ディスクのほぼ全領域に亘り、トラックのピッチが一定で、CD−RomやDVD−Romディスクなどの従来型の光ディスクに商業的に使用される標準ピッチと等しくなるように、第2トラック2が挿入されている。2つのトラックが共存し、AからA+Qまでの同じアドレスが2つの部分またはトラックに使用されている2つの部分からなる領域を、「保護領域」と呼ぶ。それぞれメイントラック1と第2トラック2に同じアドレスを有する2つのセクターからなる組を、「レジスタ」と呼ぶ。図に示すように、保護領域の各セクターは、それが位置するトラックを識別する情報を有する。保護領域のメイントラックに属する部分をpAと称し、領域ZDPの第2トラックに属する部分をpBと称する。
【0020】
常に同じ条件の下で所定のアドレスの連続読み込みを行う標準プレーヤーは、統計的にいつも同じ部分の同じセクターを読んでいる可能性がある。従って、2トラックのオリジナルディスクと1トラックのコピーを区別するために必要なディスクの物理的構造の認識を行うには、検索されるアドレスよりも小さいアドレスを有するメイントラックのZSA領域からZDP領域までの連続読み込みを行い(最初に現れる第2トラック上のセクターを読み込む可能性がある)、その後、検索されるアドレスよりも大きなアドレスを有するZSR領域から、同じアドレスの連続読み込みを行う(メイントラック上のセクターの読み込みを行う可能性がある)。よって、これら2つの連続読み込みの後、2つの異なるZDP領域認識情報が発見された場合、それにより2つのトラックpAおよびpBを有するオリジナルディスクであるということが分かる。
【0021】
しかしながら、コピーに対するこのような物理的保護は不十分と考えられ、ソフトウェアによる保護を補足する必要がある。ソフトウェアによる保護は、オリジナルディスクとコピーを区別するために前記物理的特徴を最大限に利用する。
【0022】
アプリケーション(ゲーム、百科事典など)のソフトウェアによる保護は海賊版業者の攻撃の的となる。海賊版業者は、娯楽的理由(自身のスキルによりソフトウェアを理解して「突破」し、その後公開する)、経済的理由(保護を解除したディスクを偽造、作成する)、または反社会的理由(方法に関する説明無しにアプリケーションのパッチを可能な限り広範囲にばらまく)によるものなど、様々である。
【0023】
複写防止用保護システムにとって最も危険な攻撃は、パッチの作成およびその散布である。特定のアプリケーションについてパッチの作成を防止することは不可能であるが、この作業を高価で難しいものにすることができる。さらに、各アプリケーションについて保護を変更し、問題の作業を繰り返すことが必要にすれば、保護を回避してパッチを自動的に生成することは可能でなくなり、保護を解除したディスクのプレスができなくなる。
【0024】
したがって、本発明の目的は、システムを変更可能にすることによりジェネリックパッチの製造を防止し、保護の分析および理解を大幅に複雑化することである。
【0025】
このために、本発明によるシステムは、アプリケーションの発行業者に、その保護方針を決定することと、保護アセンブリの構造に偶然性を導入することとを求める、2重保護理念を基礎とする。
【0026】
本発明による保護システムは、保護対象となるアプリケーションの発行業者の構内と、輸送後にデータの書き込みを行う複写業者(またはディスクプレス業者)の構内両方に関わる。図2は、保護システムとそれによる保護光ディスク作成プロセスの全体図である。
【0027】
発行業者はまず、自身の機能的アプリケーション12について、隠したいと思う機密データ、それに付与したい保護のレベル、海賊版作成または侵入が試みられた場合に与える制裁の種類、および海賊版作成業者を検索の段階で思いとどまらせるか、または妨害するような抑止のシナリオを決定する。自身のワークステーション上で作成ソフトウェアアセンブリ10によって供給される一組のソフトウェアツールを使用することで、発行業者は当該ソフトウェアにより、自身のアプリケーションに保護手段を挿入すること、選択したセキュリティレベルの機能としてデータ保護のためのアルゴリズムとキーを自動的に生成すること、保護領域内で選択したデータを隠すこと、およびデコイを埋め込むことができる。
【0028】
発行業者が行った戦略的選択の導入を15により図に示す。続いて、システムは、保護領域に表されるこれら選択を実行する保護ファイルを作成する。ワークステーション上に、発行業者は自身のアプリケーションのツリーを作成してファイルの非制限的使用を実現し、このツリー内に保護ファイルを(特定の位置および名称の下に)挿入する。このように埋め込まれ、位置づけられた保護手段を有するアプリケーションは、輸送手段または好ましくは書き込み可能な光ディスクである輸送媒体CD−R1に載せられる。この媒体は複写業者/プレス業者に送られ、そこで複写業者/プレス業者は、自身のワークステーション21上で、プレマスタリングソフトウェアアセンブリ20に基づき、媒体CD−R1のデータを最終的な保護ディスクのマスタリングおよびプレス処理するのに必要な形式に変換することからなる、プレマスタリング操作を行う。これらのデータは、例えば、それぞれ最終ディスクのメイントラックおよび第2トラックに書き込まれるデータを含む、書き込み可能な2枚の光ディスクCD−R2およびCD−R3に記録することができる。また、それらの輸送には、保護されているかどうかを問わず、情報の保存および/または輸送のための他のいかなる手段を使用してもよい(例えば、データリンク、暗号を使用しているかまたは使用していない電気通信等)。
【0029】
本発明によるシステムの作成ソフトウェアアセンブリを、特定数の保護要素を定義すること、およびこれら要素を繋ぎ合わせることにより説明する。ソフトウェアアセンブリは、最終的な保護ディスクの保護領域ZDPの内容となる保護ファイルを生成する発行業者の構内での作成段階、プレス業者の構内でのプレマスタリング段階、および発行業者のユーザクライアントによる保護アプリケーションの使用段階のすべてに関わる。
【0030】
ソフトウェアアセンブリは、システムのいずれのクライアントアプリケーションにも使用可能な図3の構成に従って、所定数の構成要素を備える。
【0031】
これらの構成要素には、クライアントアプリケーションとのインターフェース100、媒体13の各セクターと2つの部分からなる保護領域にアクセスするための構成要素103、トラック識別手続およびデータフォーマッティングを管理するための構成要素102、および保護されていないアルゴリズム(CRC/巡回冗長符号型の検査コードの計算、データのマトリクス化、符号化アルゴリズム等)を全て含むライブラリ101がある。これら構成要素は、発行業者が選択する位置に、発行業者が選択する名前で、発行業者によりアプリケーションのツリーにコピーされる。
【0032】
本発明によるシステムの作成ソフトウェアアセンブリに使用可能な保護要素のうち、第1の要素は、保護領域内の部分/トラックを識別する情報を様々に位置づけすることからなる。この保護要素は、保護領域ZDPにおけるセクターの相対的位置と当該領域が始まる絶対位置の関数として、識別情報の各セクター内における位置を計算するための関数を含む。例えば、セクターの絶対位置の値から、ゼロからセクターのNバイトまでの間に位置する値の間に、識別情報の位置、またはセクター内に識別情報を含むバイトの位置を決める様々な変換法則を考えることができる。
【0033】
この位置決め変数の注目すべき利点は、ディスクの内容を変更する(発行業者が選択を変更する)場合などに、保護領域の開始位置が変化するとすぐに識別情報の位置が変わることである。
【0034】
別の保護要素は、発行業者が選択したデータ、特に機密とするデータを隠すことからなる。具体的には、アプリケーションの外側でのデータ回復を複雑化することが目的である。これを行うため、システムはデータを埋め込み、それを変換後に保護領域のトラックpAおよびpB全体に分配することを可能にする。例えば、保護領域の各レジスタについて、乱数kを引き込み、受け取ったデータのマトリクス化に使用する。つまり、最初のデータをk以上の大きさを有する一組のマトリクスとみなし、マトリクスの大きさをそのまま維持しながら、各マトリクスにおいて行を列と並べ替える。次いで最終データの半分をpAに、半分をpBに書き込み、またそれに対し、適切なトラック識別情報を所望の位置に加える。
【0035】
作成ソフトウェアアセンブリにはまた、保護要素としてデコイを埋め込んでもよい。デコイの目的は、デコイが導く不規則性の起源を非常に検索しづらいものにするために、可能な限りの期間に亘ってアプリケーションが規則的に動作していると見せかけることである。デコイは、保護領域の1つの部分/トラックのみを読み込んだ場合、少なくとも一定の期間、それより短いとしても適当な期間に亘り、見かけ上は正確であるがアプリケーションとは異なる機能を導くように、レジスタの両セクターに埋め込まれる。
【0036】
保護領域のデータの回復を複雑化する別の保護要素は、発行業者が選択したセキュリティレベルに従ってデータを暗号化/複合化することからなる。実際には複数のセキュリティレベルが使用可能であるが、通常安全なアルゴリズム程動作が遅いので、発行業者はセキュリティと速度のバランスがとれた選択をしなければならない。好適には、最初のレベルは単純なスクランブリングから構成する。その他のセキュリティレベルに関しては、作成ソフトウェアアセンブリは同様の実行時間を要する複数のアルゴリズムを使用し、選択されたレベルの範囲内で、その中から無作為にアルゴリズムを選択する。関連する暗号化のキーがシステムによって作成され、アプリケーションによって管理される。これらのアプリケーションパッケージキーを保護するために、システムは自己管理型の暗号化のプライベートキーを作成する。1つの暗号化モジュールには、選択されたセキュリティ、暗号化/複合化アルゴリズム(具体的にはその識別子)および1つのプライベートキーが含まれる。アプリケーションパッケージキーは、暗号化/複合化操作の間にモジュールからローディング/アンローディングされるアプリケーションだけに認知される。
【0037】
図4には、プライベートキー31と関連するアルゴリズム32とを有するモジュール30と、33においてプライベートキーと結合し、暗号化/複合化作業35の際にアルゴリズム32が必要とする揮発性キー34を生成するアプリケーションパッケージキー42が示されている。当該暗号化/複合化作業により、アプリケーションのソースデータ40から暗号化されたデータ41を読み出すこと、およびその逆が可能になる。
【0038】
別の重要な保護要素は一組の侵入防止手段からなる。これらの手段の目的は、基本的にデバッガ(SoftICE(登録商標)など)を介してアプリケーションの動作様態が分析されて理解されることを防ぐことと、アプリケーションまたはそのデータが変更されていないことを確かめることである。
【0039】
第1の手段は、アプリケーションの動作が始まり次第、SoftICE(登録商標)などの既知のデバッガの使用を禁止することからなる。これらの手段は、付加的に、(アプリケーションからの)要求に応じてデバッガの存在を検知する機能を含む。基本理念は、様々な場所で確認の回数を倍増させ、無効化を複雑化することである。
【0040】
また、CRCの計算の支援を受け、コードの統合性を検証する機能も搭載される。特に、元のシステムの様々な構成要素のCRC16を計算し、これら構成要素をローディングする間にこれらのコードを検証することが可能である。保護領域に保存されたデータ上へのディスクの署名を検証する機能も搭載される。当該機能は、例えば、ディスク作成段階においてセクターの使用可能なデータのCRC32を計算し、使用中にこの値を検証することにより構成される。
【0041】
また、所定の機能の実行時間が不正確な場合を検知する機能も搭載される。
【0042】
これらの侵入防止手段は、少なくとも1つの異常が検出されると対抗手段を始動させる。これらの対抗手段は、検出された異常の性質と重大性に従って、システムを様々な状態に置くことを含む。不安定な状態は、あるセクターの読み込みを要求したのに別のセクター(不正確なデータ)が読み込まれる、または保護領域を外れたために読み込みが失敗する、または読み込みが開始されず、その代わりに矛盾したデータが戻ってくるという事態が示す状態である。この不安定状態は、初期化の段階で、または署名検証機能使用後に、デバッガの存在が検出された場合に、アプリケーションへの警告なしで開始することができる。
【0043】
危機状態は、保護領域からの読み込みを伴う任意の後続動作中に、システムの通知なしに停止するという事態が示す状態である。この危機状態は、初期化がうまく実行されなかった場合や、要求に応じて検出を行う機能によりデバッガの存在が検出された場合に開始することができる。
【0044】
使用不能状態は、情報または通知なしでシステムが直ちに使用不能となる事態が示す状態である。この状態は、コードの統合性が基準を満たさない場合や、実行時間に矛盾がある場合に開始される。
【0045】
これらの保護要素は、発行業者の構内におけるセキュリティの不備に対する保護は提供しない。よって、システムは自動的に保護されるように準備され、よって作成ソフトウェアアセンブリは、それ自体本発明によるシステムにより保護された光ディスクに搭載されて発行業者に供給される。
【0046】
保護ファイルが発行業者により作成され、輸送ディスクCD−R1上に転記されたアプリケーションのツリーに埋め込まれている場合、最終的な保護ディスクのメイントラックおよび第2トラック上にそれぞれ書き込まれるように、ディスクCD−R2およびCD−R3にデータを書き換えるためのプレマスタリング作業を行うことが必要となる。これらディスクのデータの画像を生成することがプレマスタリングソフトウェアアセンブリの役割である。このアセンブリは、特に、2つの部分からなる保護領域の開始位置を計算する機能、トラック識別情報の位置を計算する機能、および前記識別情報を当該セクターについて計算された位置に配置するためのセクター書き込み機能を備える。
【0047】
作成ソフトウェアアセンブリは、プレマスタリングソフトウェアアセンブリに介在していることに注意されたい。プレマスタリング作業の一部は、作成ソフトウェアアセンブリを、名前は違うが同様の構成要素を備える用法ソフトウェアアセンブリで置換することであり、この用法ソフトウェアアセンブリにより、保護されたアプリケーションが保護を使用することが可能な用法モードにおいて必要とされる、作成アセンブリの機能にアクセスすることができる。
【0048】
保護領域の開始位置計算機能は、輸送ディスクCD−R1のデータから、トラックpAに関する保護領域開始位置の情報を含み、且つトラックpBに関する保護領域開始位置の情報を含む当該第2の部分のセクターの直後に位置するメイントラックpAのセクターについて読み込まれたセクターを検索すること、および、これらの条件が一度しか起こらないことと、保護領域の開始位置が、メイントラックの開始位置と終了位置の双方から所定の値より大きな距離を置いて位置していることとを検証すること、からなる。
【0049】
部分/トラック識別情報の位置を計算する機能は、作成ソフトウェアアセンブリに関して上述したものと同種である。
【0050】
プレマスタリングの後に獲得したデータを運搬するのに好適な方法は、従来型の書き込み可能な光ディスクCD−R2およびCD−R3である。
【0051】
当然、上述したアセンブリと機能には、従来技術による、初期化、書き込み、およびローディング/アンローディングされるファイルまたはデータの読み取り機能が補足される。
【産業上の利用可能性】
【0052】
本発明は、好適には、物理的に分離した2重トラックを有するタイプの保護光ディスクに適用されることは明らかである。しかしながら、同一トラック上に位置する2つの部分からなる保護領域を使用する用法も、必要な調整を行うことにより除外されることはない。
【0053】
上述に開示した内容が、これらと同様の保護理念を使用した情報のコピーを防止する方法を同時に定義することは明らかである。
【0054】
当然のことながら、本発明によるシステムおよび方法の理念は、他の保護要素が加えられた場合でも有効である。
【図面の簡単な説明】
【0055】
【図1】保護ディスクのらせん状のターンを線形に表した図である。
【図2】発行業者側および複写業者側それぞれに配置される本発明による保護ディスク作成のためのシステムの図である。
【図3】本発明によるシステムのソフトウェアアセンブリのソフトウェアの構成図である。
【図4】暗号化/複合化保護要素の図である。

Claims (27)

  1. トラックに沿ってほぼ連続するアドレスを有する複数のセクターにまたがって情報印が押印された少なくとも1つのらせん状のメイントラックと、それぞれ同一のアドレスを付与されたセクターの組を含む同じ大きさの2つの部分からなる保護領域(ZDP)とを備え、当該領域の各セクターはそれが属する部分に特有の識別情報を有し、当該部分の少なくとも1つがメイントラックに属する種類の保護光ディスクの作成情報のコピーを防止するための保護システムであって:
    − 当該ディスクに搭載されるアプリケーション(12)の発行業者の構内において、当該発行業者が選択したソフトウェアアセンブリの保護要素と、発行業者が選択したデータおよびパラメータとに基づく保護ファイルの作成を可能にする保護作成ソフトウェアアセンブリ(10)と、
    − 発行業者が決定したツリーに従い、前記アプリケーション、前記保護ファイル、および保護ディスク上における対応するファイルの位置を含む輸送手段(CD−R1)と、
    − ディスク複写業者の構内において、前記輸送手段に含まれる情報に基づき、前記保護ディスクの2つの部分の内容を決定および生成するためのプレマスタリングソフトウェアアセンブリ(20)と、
    − 複写業者がその後保護ディスクのマスタリングおよび複写の作業を行うことを可能にするための、メイントラックの情報の他に保護領域の第1部分および当該領域の第2部分それぞれを保存する保存手段(CD−R2,CD−R3)と
    を備えることを特徴とするシステム。
  2. 保護領域におけるセクターの相対的位置と当該領域が始まる絶対位置との関数としてセクター内における識別情報の位置計算の関数を含む部分識別情報を、様々に位置づけすることからなる保護要素を、前記作成ソフトウェアアセンブリが備えることを特徴とする、請求項1に記載のシステム。
  3. 保護領域の2つの関連セクターから構成される各レジスタについて、不規則な値kに基づき受け取ったデータをマトリクス化し、当該保護領域の2つの部分に分配された最終データを書き込む機能を含んだ、発行業者により選択されたデータを隠すことからなる保護要素を、前記作成ソフトウェアアセンブリが備えることを特徴とする、請求項1または2に記載のシステム。
  4. 前記マトリクス化は、受け取ったデータをk以上の大きさを有する一組のマトリクスと考え、マトリクスの大きさをそのまま維持しながら当該マトリクスの行列を並べ替えることからなることを特徴とする、請求項3に記載のシステム。
  5. 保護領域の1つの部分だけを読み込むと、見かけ上は正確であるがアプリケーションとは異なる機能を導くように、保護領域のレジスタの2つの関連セクターにデコイを埋め込むことからなる保護要素を、前記作成ソフトウェアアセンブリが備えることを特徴とする、請求項1ないし4のいずれか1項に記載のシステム。
  6. 発行業者が選択したセキュリティレベルに従ってデータを暗号化/複合化することからなる保護要素を、前記作成ソフトウェアアセンブリが備えることを特徴とする、請求項1ないし5のいずれか1項に記載のシステム。
  7. 前記データを暗号化/複合化することからなる保護要素が:
    − 発行業者が選択したレベルのアルゴリズムがシステム自身により無作為に選択される、複数のセキュリティレベルに応じた暗号化/複合化アルゴリズムの組と、
    − 前記アルゴリズムとともに保護領域のレジスタの2つの関連セクター内の暗号化モジュールに保存される当該アルゴリズムのプライベートキーを作成する機能と、
    − アプリケーションだけに認知される、前記暗号化モジュールに基づき発行業者によるアプリケーションパッケージキーを作成する機能と、
    − 前記モジュールおよび前記アプリケーションパッケージキーに基づいてデータを暗号化/複合化する機能と
    を含むことを特徴とする、請求項6に記載のシステム。
  8. 以下の手段のうち少なくとも1つを含む侵入防止手段からなる保護要素を、前記作成ソフトウェアアセンブリが備えることを特徴とする、請求項1ないし7のいずれか1項に記載のシステム:
    − 要求に応じてデバッガの存在を検知する機能;
    − CRCの計算に基づきコードの統合性を検証する機能;
    − 前記保護領域に保存されたデータ上へのディスクの署名を検証する機能;
    − 前記作成ソフトウェアアセンブリの特定の機能の実行時間が不正確な場合を検知する機能;
    − 上記侵入防止手段の機能の少なくとも1つが異常を検知した場合に始動される対抗手段。
  9. 前記対抗手段は、システムの初期化の際または署名検証機能使用後にデバッガの存在が検出された場合に、要求したデータが読み込まれないか、または警告なしで変更される不安定状態に、前記要求に応じて検知する機能によりデバッガの存在が検出された場合に、保護領域からの読み込みを伴う任意の後続動作を行うと通知なしにシステムが停止する危機状態に、コードの統合性を検証する機能または実行時間を検知する手段が異常を検出した場合に、情報または通知なしでシステムが使用不能となる使用不能状態に、システムを置くこと含むことを特徴とする、請求項8に記載のシステム。
  10. 前記保護ファイルが前記作成ソフトウェアアセンブリの構成要素(100から103)を含むことを特徴とする、請求項1ないし9のいずれか1項に記載のシステム。
  11. 前記作成ソフトウェアアセンブリ(10)が、請求項1ないし10のいずれか1項に記載のシステムにより保護された光ディスクに搭載されることを特徴とする、請求項1ないし10のいずれか1項に記載のシステム。
  12. 前記プレマスタリングソフトウェアアセンブリが、前記対応する保存手段に保存されるデータの画像を生成する手段を含み、当該画像生成手段が2つの部分からなる保護領域の開始位置を計算する機能と、作成ソフトウェアアセンブリの機能と同一機能である識別情報部分の位置を計算する機能と、当該画像に焼き付けられた各セクターに計算された位置に当該識別情報を配置するようセクターの書き込みを行う機能とを備えることを特徴とする、請求項1ないし11のいずれか1項に記載のシステム。
  13. 保護領域の開始位置を計算する機能が、前記輸送手段(CD−R1)のセクターから、前記第1部分に関する保護領域開始位置の情報を含み、且つ前記第2部分に関する保護領域開始位置の情報を含む当該第2の部分のセクターの直後に位置する第1部分のセクターを検索すること、および、これらの条件が一度しか起こらないことと、保護領域の開始位置が、メイントラックの開始位置と終了位置の双方から所定の値より大きな距離を置いて位置していることを検証すること、とからなることとを特徴とする、請求項12に記載のシステム。
  14. 前記輸送手段(CD−R1)および前記保存手段(CD−R2,CD−R3)が、書き込み可能な光ディスクであることを特徴とする、請求項1ないし13のいずれか1項に記載のシステム。
  15. トラックに沿ってほぼ連続するアドレスを有する複数のセクターにまたがって情報印が押印された少なくとも1つのらせん状のメイントラックと、それぞれ同一のアドレスを付与されたセクターの組を含む同じ大きさの2つの部分からなる保護領域(ZDP)とを備え、当該領域の各セクターはそれが属する部分に特有の識別情報を有し、当該部分の少なくとも1つがメイントラックに属する種類の保護光ディスク上に記録された情報のコピーを防止するための保護方法であって、作成の段階で選択するソフトウェア保護要素に基づいて保護ファイルを作成することと、前記ファイルをディスクの保護領域に書き込むこととからなることを特徴とする方法。
  16. 保護要素が部分識別情報を様々に位置づけすることからなることと、これに対応して前記方法が、保護領域におけるセクターの相対的位置と当該領域が始まる絶対位置との関数として決定されるセクター内における識別情報の位置を計算する段階を含むこととを特徴とする、請求項15に記載の方法。
  17. 保護要素が、前記保護ファイルを作成する発行業者により選択されたデータを隠すことからなることと、これに対応して前記方法が、
    − 所定の変換法則に従って選択されたデータを変換する段階と、
    − 前記変換法則に従って得たデータを前記保護領域の2つの部分に分配するように埋め込む段階と
    を含むことを特徴とする、請求項15または16に記載の方法。
  18. 前記選択されたデータを変換する段階が:
    − 乱数kを引き込む段階と、
    − 保護領域の2つの部分の2つの関連セクターからなる各レジスタについて、k以上の大きさを有するマトリクスに従ってデータを小分割する段階と、
    − マトリクスの大きさを維持しながら各マトリクスの行列を並べ替える段階と
    を含むことを特徴とする、請求項17に記載の方法。
  19. 保護要素が、保護領域の1つの部分だけを読み込むと見かけ上は正確であるが保護ディスクに書き込まれたアプリケーションとは異なる機能を導くように、保護領域のレジスタの2つの関連セクターにデコイを埋め込むことからなることを特徴とする、請求項15ないし18のいずれか1項に記載の方法。
  20. 保護要素が、本アプリケーション用の前記保護ファイルを作成する発行業者が選択したセキュリティレベルに従ってデータを暗号化/複合化することからなることと、これに対応して前記方法が:
    − 前記暗号化/複合化のセキュリティレベルを選択する段階と、
    − 選択したセキュリティレベルから、1つの暗号化/複合化アルゴリズムを無作為に選択する段階と、
    − 前記アルゴリズムのプライベートキーを作成する段階と、
    − 前記アルゴリズムと前記プライベートキーを、前記保護領域のレジスタの2つの関連セクターに含まれる暗号化モジュールに保存する段階と、
    − 発行業者の管理の下で、前記モジュールのデータに基づいてアプリケーションパッケージキーを作成する段階と、
    − 前記モジュールおよび前記関連するアプリケーションパッケージキーに基づいてデータを暗号化/複合化する段階と
    を含むことを特徴とする、請求項15ないし19のいずれか1項に記載の方法。
  21. 保護要素が侵入防止手段からなることと、これに対応して前記方法が:
    以下の段階のうち少なくとも1つを含むことを特徴とする、請求項15ないし20のいずれか1項に記載の方法:
    − 要求に応じてデバッガの存在を検知する段階;
    − CRCの計算により前記保護ファイルのコードの統合性を検証する段階;
    − 前記保護領域に保存されたデータ上へのディスクの署名を検証する段階;
    − 前記方法の特定の段階の実行時間を検証する段階;
    − 前記段階の少なくとも1つが異常を検知した場合に対抗手段を始動する段階。
  22. 前記コードの統合性を検証する段階が:
    − 前記保護ファイルの作成の間に、ソフトウェア構成要素のCRCを計算することと、
    − 前記構成要素のローディングの間に、前記CRCを検証すること
    を含むことを特徴とする請求項21に記載の方法。
  23. 前記署名を検証する段階が:
    − 前記保護ファイルの作成の間に、セクターの有用なデータのCRCを計算することと、
    − 前記セクターを使用する間に、前記CRCの値を検証すること
    を含むことを特徴とする請求項21または22に記載の方法。
  24. 前記対抗手段が以下の手段のうち少なくとも1つを含むことを特徴とする、請求項21ないし23のいずれか1項に記載の方法:
    − 初期化または署名検証段階でデバッガの存在が検出された場合に、前記ディスクのユーザシステムを不安定状態に置く手段;
    − 前記要求に応じて検知する段階でデバッガの存在が検出された場合に、前記ディスクのユーザシステムを危機状態に置く手段;
    − 前記コードの統合性を検証する段階および/または実行時間を検証する段階で、異常が検出された場合に、前記ディスクのユーザシステムを使用不能状態に置く手段。
  25. 不安定状態とは、システムが要求したデータが読み込まれないか、または警告なしで変更される状態であることを特徴とする、請求項24に記載の方法。
  26. 危機状態とは、続いて保護領域からの読み込みを行うと通知なしにシステムが停止する状態であることを特徴とする、請求項24または25に記載の方法。
  27. 使用不能状態とは、情報または通知なしでシステムが使用不能となる状態であることを特徴とする、請求項24ないし26のいずれか1項に記載のシステム。
JP2002565309A 2001-02-09 2002-02-05 保護光ディスク作成情報のコピーを防止する保護システムおよび当該保護方法 Pending JP2004527031A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0101808A FR2820843B1 (fr) 2001-02-09 2001-02-09 Systeme de protection contre la copie d'informations pour la creation d'un disque optique protege et procede de protection correspondant
PCT/FR2002/000438 WO2002065467A1 (fr) 2001-02-09 2002-02-05 Systeme de protection contre la copie d'informations pour la creation d'un disque optique protege et procede de protection correspondant

Publications (1)

Publication Number Publication Date
JP2004527031A true JP2004527031A (ja) 2004-09-02

Family

ID=8859853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002565309A Pending JP2004527031A (ja) 2001-02-09 2002-02-05 保護光ディスク作成情報のコピーを防止する保護システムおよび当該保護方法

Country Status (8)

Country Link
US (1) US20040174798A1 (ja)
EP (1) EP1360689A1 (ja)
JP (1) JP2004527031A (ja)
KR (1) KR20040077435A (ja)
CN (1) CN1491413A (ja)
CA (1) CA2435499A1 (ja)
FR (1) FR2820843B1 (ja)
WO (1) WO2002065467A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
JP3660910B2 (ja) * 2002-03-06 2005-06-15 日本ビクター株式会社 情報記録媒体、情報記録媒体のセクタ読取り方法、情報記録媒体のセクタ読取りプログラム、情報記録媒体のセクタ読取り方法及び真贋判定方法、情報記録媒体のセクタ読取りプログラム及び真贋判定プログラム
CN100362465C (zh) * 2004-10-08 2008-01-16 日本胜利株式会社 信息记录方法及光盘
US8055711B2 (en) 2004-10-29 2011-11-08 Emc Corporation Non-blocking commit protocol systems and methods
US8238350B2 (en) 2004-10-29 2012-08-07 Emc Corporation Message batching with checkpoints systems and methods
US8051425B2 (en) 2004-10-29 2011-11-01 Emc Corporation Distributed system with asynchronous execution systems and methods
US7917474B2 (en) 2005-10-21 2011-03-29 Isilon Systems, Inc. Systems and methods for accessing and updating distributed data
US7797283B2 (en) * 2005-10-21 2010-09-14 Isilon Systems, Inc. Systems and methods for maintaining distributed data
US7788303B2 (en) 2005-10-21 2010-08-31 Isilon Systems, Inc. Systems and methods for distributed system scanning
US7551572B2 (en) * 2005-10-21 2009-06-23 Isilon Systems, Inc. Systems and methods for providing variable protection
US7848261B2 (en) 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
US7756898B2 (en) 2006-03-31 2010-07-13 Isilon Systems, Inc. Systems and methods for notifying listeners of events
US7680842B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7590652B2 (en) * 2006-08-18 2009-09-15 Isilon Systems, Inc. Systems and methods of reverse lookup
US7882071B2 (en) 2006-08-18 2011-02-01 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7680836B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7822932B2 (en) 2006-08-18 2010-10-26 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7899800B2 (en) 2006-08-18 2011-03-01 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US8286029B2 (en) 2006-12-21 2012-10-09 Emc Corporation Systems and methods for managing unavailable storage devices
US20080155191A1 (en) * 2006-12-21 2008-06-26 Anderson Robert J Systems and methods for providing heterogeneous storage systems
US7593938B2 (en) 2006-12-22 2009-09-22 Isilon Systems, Inc. Systems and methods of directory entry encodings
US7509448B2 (en) 2007-01-05 2009-03-24 Isilon Systems, Inc. Systems and methods for managing semantic locks
US7900015B2 (en) 2007-04-13 2011-03-01 Isilon Systems, Inc. Systems and methods of quota accounting
US7779048B2 (en) 2007-04-13 2010-08-17 Isilon Systems, Inc. Systems and methods of providing possible value ranges
US8966080B2 (en) 2007-04-13 2015-02-24 Emc Corporation Systems and methods of managing resource utilization on a threaded computer system
US7949692B2 (en) 2007-08-21 2011-05-24 Emc Corporation Systems and methods for portals into snapshot data
US7966289B2 (en) 2007-08-21 2011-06-21 Emc Corporation Systems and methods for reading objects in a file system
US7882068B2 (en) 2007-08-21 2011-02-01 Isilon Systems, Inc. Systems and methods for adaptive copy on write
US8280049B2 (en) * 2008-08-27 2012-10-02 Rovi Solutions Corporation Method and apparatus for synthesizing copy protection for reducing/defeating the effectiveness or capability of a circumvention device
US8374490B2 (en) * 2010-02-24 2013-02-12 Rovi Technologies Corporation Method and apparatus for receiving metadata, EPG, or IPG signals in an integrated circuit for control purposes
CN106845130A (zh) * 2017-02-13 2017-06-13 深圳市笨笨机器人有限公司 一种深度映射架构
US11693829B2 (en) * 2019-12-27 2023-07-04 EMC IP Holding Company LLC Facilitating outlier object detection in tiered storage systems

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076331A3 (en) * 1993-07-16 2006-11-29 Fujitsu Limited Record medium, method of controlling the same, and system utilizing electronic publications
DE69523139T2 (de) * 1994-11-17 2002-01-31 Matsushita Electric Ind Co Ltd Gerät zur erzeugung einer markierung, verfahren zur erzeugung einer lasermarkierung auf einer optischen platte, optische platte und verfahren zu deren herstellung
CA2165532C (en) * 1995-01-23 2005-10-04 Michael L. Mitchell System for encoding a glass master to enable detection of a counterfeit optical cd-rom
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
DE19602804A1 (de) * 1996-01-26 1997-07-31 Harras Roland Verfahren zum Verhindern der Vervielfältigung von Software (Solftware-Kopierschutz)
FR2769119B1 (fr) * 1997-09-26 1999-12-03 Thomson Csf Disque d'enregistrement anti-piratage, procede de lecture et tete d'enregistrement
FR2787232B1 (fr) * 1998-12-15 2001-02-23 Thomson Csf Disque d'enregistrement optique anti-piratage et procede de lecture d'un tel disque
JP4101666B2 (ja) * 2002-01-22 2008-06-18 松下電器産業株式会社 情報記録媒体、記録装置、再生装置、記録方法、再生方法

Also Published As

Publication number Publication date
US20040174798A1 (en) 2004-09-09
KR20040077435A (ko) 2004-09-04
FR2820843B1 (fr) 2003-05-30
WO2002065467A1 (fr) 2002-08-22
EP1360689A1 (fr) 2003-11-12
CN1491413A (zh) 2004-04-21
CA2435499A1 (fr) 2002-08-22
FR2820843A1 (fr) 2002-08-16
WO2002065467A8 (fr) 2004-06-03

Similar Documents

Publication Publication Date Title
JP2004527031A (ja) 保護光ディスク作成情報のコピーを防止する保護システムおよび当該保護方法
US7756792B2 (en) System and method for controlling the use and duplication of digital content distributed on removable media
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP2009504026A (ja) デジタルコンテンツに関連付けられた検証用来歴データ
US20020067674A1 (en) Method and system for authenticating an optical disc using purposefully provided data errors
KR100336253B1 (ko) 광학 데이터 캐리어에 식별 정보를 제공하는 방법
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
KR100926962B1 (ko) 디지털 저작물을 저장하는 기록매체
US20020146121A1 (en) Method and system for protecting data
WO2009138874A2 (en) Copy-protected optical storage media and method for producing the same
JP4145797B2 (ja) デジタルコンテンツの不正コピーを防止する装置及び方法
EP1579441A1 (en) Method and system for authentificating a disc
US7127618B2 (en) Data protection via reversible data damage
CA2436153A1 (en) Method and system for authenticating an optical disc using purposefully provided data errors
WO2004057580A2 (en) Copy protected optical media storage device, along with methodologies for manufacturing and authenticating the same
US20060253722A1 (en) Uncopyable optical media through sector errors
JP2005530263A (ja) ユーザ情報をマニプレーションから保護するための方法および装置
JP2002175663A (ja) 光ディスクの著作権保護及び記録方法
AU2002247036A1 (en) Method and system for authenticating an optical disc using purposefully provided data errrors