MXPA98005174A - Sistema de administracion de copia de disco optico - Google Patents

Sistema de administracion de copia de disco optico

Info

Publication number
MXPA98005174A
MXPA98005174A MXPA/A/1998/005174A MX9805174A MXPA98005174A MX PA98005174 A MXPA98005174 A MX PA98005174A MX 9805174 A MX9805174 A MX 9805174A MX PA98005174 A MXPA98005174 A MX PA98005174A
Authority
MX
Mexico
Prior art keywords
record carrier
data
subcode
information
copy protection
Prior art date
Application number
MXPA/A/1998/005174A
Other languages
English (en)
Inventor
Blaukovitsch Reinhard
Winter Andreas
Original Assignee
Sony Dadc Austria Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Dadc Austria Ag filed Critical Sony Dadc Austria Ag
Publication of MXPA98005174A publication Critical patent/MXPA98005174A/es

Links

Abstract

La invención se relaciona con un método para obtener un portador de registroóptico protegido de copia que lleva información en diferentes bloques, un método para tener acceso a dicho portador de registroóptico protegido de copia y el propio portador de registroóptico. Un elemento de acceso para los portadores de registroóptico regresa diferentes resultados cuando retira bloques, que contienendato de dirección incorrecto en los campos de subcodificación correspondientes. Una clave de protección de copia se implementarádurante la fabricación de un portador de registroóptico modificando la información de dirección de subcodificación de un patrón de bloques predeterminado. Normalmente no es posible copiar dato de dirección incorrecto hacia un portador de registroóptico, puesto que el dato de dirección se generaránuevamente durante el proceso de copia. Por lo tanto, dicha clave puede utilizarse para distinguir entre un disco original y un disco copiado o no original. La clave se preestablece antes de la fabricación del propio portador de registroóptico y por lo tanto, puede utilizarse para encriptar el dato almacenado en el portador de registroóptico. Al tener acceso del dato, primero la clave se extrae del portador de registroóptico y luego el dato puede descifrarse utilizando esta clave.

Description

SISTEMA DE ADMINISTRACIÓN DE COPIA DE DISCO ÓPTICO Descripción La invención se relaciona con el área de Disco Compacto LDC) que incluye todos los formatos existentes o futuros de CD Audio y CD-ROM y cualesquiera combinaciones existentes o futuras de discos compactos u otros medios de almacenamiento óptico. En particular la presente invención se relaciona con una protección de copia y con un mecanismo de control de copia mediante autenticación de portadores de registro ópticos, aquí con un método para obtener un portador de registro óptico protegido de copia, un método para tener acceso a un portador de registro óptico protegido de copia y dicho portador de registro óptico en sí. Los discos de almacenamiento óptico con información almacenada en uno o ambos lados se han utilizado para una variedad de propósitos, más notablemente en la industria de la música, juegos, video y computadoras. La información digital se almacena en el medio de almacenamiento óptico en la forma de pozos dispuestos a lo largo de pistas concéntricas, circulares en uno o en ambos lados del disco. La pista se lee típicamente desde el interior hacia afuera, pero también puede leerse del exterior hacia adentro, como ya se usa para algunos medios de almacenamiento óptico. El propio dato en la pista se divide en sectores, cada uno igual en longitud, que contienen cantidades iguales de información. Para fabricar un dispositivo de almacenamiento óptico, un maestro de vidrio de CD se hace exponiendo material fotorresistente que está sobre una placa de vidrio mediante un láser modulado. La modulación del láser correspondiente a la información digital que se almacena en el disco final. A continuación, se conducen la exposición, revelado y remoción de esos puntos expuestos forman indentaciones diminutas en una sola espiral en el maestro de vidrio. El patrón y la longitud de las indentaciones a lo largo de esta pista representan la información registrada digitalmente. Usualmente, en un proceso galvánico siguiente, se aplica níquel a este maestro de vidrio para obtener el maestro de níquel que es la herramienta para moldear réplicas en un proceso de moldeo por inyección. El patrón del maestro de níquel denominado como pozos y valle como se ilustra en la figura 1 se graba luego sobre la superficie de un substrato de policarbonato o PMMA, que resulta en una copia del maestro de niquel que forma la base del disco de almacenamiento óptico. Las réplicas estampadas se revisten luego con una capa reflectora (aluminio u oro) y a fin de impedir que esta capa reflectora se oxide, se aplica una capa protectora a los discos. La figura 2 ilustra la lectura de un Disco Compacto. Un haz láser está enfocando hacia la superficie del disco. Si la luz láser cae en el área de valle la mayoría de la misma se reflejará. Si el láser cae sobre una área de pozo, la luz se refractará y dispersará y solamente una porción pequeña regresará en la dirección original. Esto significa que las electrónicas de lectura pueden diferir entre un "O" o "NO" y un "1" o "SI" de información y además las electrónicas de un lector de CD pueden reconstruir la información digital que se registró en el disco originalmente . Aún cuando la reproducción de audio fue la motivación primaria para el desarrollo del CD, y debido a las reducciones de costo que resultan de la popularidad de CDs de audio, el CD se ha convertido recientemente en una forma preferida para almacenar datos para una computadora en la forma de memoria de lectura solamente, es decir, CD-ROM. El formato en el que la información de audio se almacena en un CD se conoce como la norma de "Libro Rojo". De acuerdo con el dato digital del Libro rojo en un CD se organiza hacia pistas indizadas. Como se ilustra en la figura 4, las muestras digitales para canales de audio izquierdo y derecho están intercaladas con codificaciones de corrección de error, denominadas correcciones de error Cl , C2 y los datos de SUBCODIFICACIÓN se organizan en bloques de CD. A través del disco, la información de SUBCODIF1CACIÓN intercalada define la posición actual en minutos, segundos, cuadros, ambos con respecto a la pista actual como con respecto al disco completo. La norma denomina el "Libro Amarillo" es típicamente como un formato para un CD-ROM. El formato de Libro Amarillo es similar al formato del Libro Rojo en muchos aspectos, incluyendo el uso de datos organizados en pistas, intercaladas con codificación de corrección de error e información de SUBCODIFICÁCIÓN pero reemplazando la información de Audio por datos de computadora. Además la norma de Libro Rojo y de Libro amarillo existen muchas más normas desarrolladas para los medios de almacenamiento óptico que cubren datos de audio, datos de computadora, datos de video y combinaciones de estas informaciones. De conformidad con estas normas, cada bloque de un CD tiene que ser accesible. La Figura 3 ilustra un sector de datos de modo 1 de CD-ROM convencional que consiste de 12 bytes de MAINCODE SYNCHRONIZATION FIELD, 3 bytes de ÁDDRESS, 1 byte de MODE, 2048 bytes de USER DATA, 4 bytes de ERROR DETECTION CODE. Este sector de datos de CD-ROM, es decir, bloque de CD o bloque, comprende 2352 bytes y es de 1/75 (un setenta y cincoavo) de un segundo. Los 2352 bytes del sector de dato 1 se llevan en 98 Cuadros ilustrados en la figura 4, en donde cada Cuadro incluye 24 bytes de dicho sector de datos. Adicionalmente a este dato, cada Cuadro comprende 4 bytes de corrección de error C2, 4 bytes de corrección de error Cl y 1 byte de dato SUBCODE. El 1 byte de dato SUBCODE está dividido en 8 canales de SUBCODE denominados campos SUBCODE P, Q, R, S, T, U, V. , que también se muestran en la figura 4. Cada canal de SUBCODB consiste de 98 bits que están construidos por 2 bits de sincronización y 96 bits de datos. Como se ilustra en la figura 5, un canal de SUBCODE consiste de 98 bits, que se denomina como campo de SUBCODE Q en esta invención. Todos los otros canales de SUBCODE (P, R, S, T, U, V, W) son similares al canal Q, pero llevan diferente información. Los primeros 2 bits de cada canal de SUBCODE representan los patrones de SUBCODE SYNC SO y SI . Estos patrones son necesarios para sincronizar un lector de CD para hacer girar el CD a una velocidad lineal constante.
Cada canal de SUBCODÉ tiene una función y contenido diferente, la siguiente descripción se refiere al canal de SUBCODE 0 solamente. Los siguientes 4 bits después de los patrones de SUBCODE SYNC representan el CAMPO DE CONTROL que describe la clase de información de una pista como se muestra en el cuadro 1.
Cuadro 1: CAMPO DE CONTROL DE SUBCODE Q MSB LSB 00x0 2 canales de audio sin preénfasis 00x1 2 canales de audio con preónfasis de 50/15 usegundos 10x0 4 canales de audio sin preónfasis 00x1 4 canales de audio con preónfasis de 60/15 usegundos 01x0 pista de datos (CD-ROM) 01x1 reservado llxx reservado xxOx copia digital prohibida xxlx copia digital permitida Los siguientes cuatro bits representan el CAMPO DE DIRECCIÓN y especifican el modo. Existen diversos modos (v.gr., modo 1, modo 2, modo 3) pero para el fondo de esta invención, el modo 1 de dirección se explica con detalle únicamente. Para el modo 1 se encuentran dos formatos posibles de datos diferentes. Para el fondo de esta invención, se proporciona una explicación del programa y área de conducción solamente del canal SUBCODE , como se ilustra en la figura 5. TNQ, 8 bits, representa el número de pista que corre de 0 a 99. Una pista numerada con AA representa la pista de conducción de salida. X, 8 bits, representa el número de índice dentro de una pista que puede variar entre 0 a 99. MIN. SEC, FRAME, 8 bits cada una, es el tiempo de funcionamiento dentro de una pista expresado en 6 dígitos BCD, Los minutos de una pista se almacenan en MIN, los segundos se almacenan en SEC y los cuadros se almacenan en FRAME. Un segundo está subdividido en 75 cuadros {de 0 a 74). CERO, todos 8 bits se establecen a cero (0x00). AMIN, ASEC, AFRAME, 8 bits cada uno, es el tiempo de funcionamiento en el disco expresado en 6 dígitos BCD. Los minutos de una pista se almacenan en AMIN, lo segundos se almacenan en ASEC y los cuadros se almacenan en AFRAME. Un segundo está subdividido en 75 cuadros (de 0 a 74).
CRC es una comprobación de redundancia cíclica de 16 bits en CONTROL, ADDRESS, TNO, X, MIN, SEC, FRAME, CERO, AMIN, ÁSEC y AÉRAME. En el disco los bits de paridad se invierten. El resto tiene que comprobarse a cero. El CRC se calcula de conformidad con la siguiente polinomial : P(x) x16 + X12 + xs + 1 El campo CRC de 16 bits es una información de paridad que comprueba la corrección de los campos CONTROL, ADDRESS, TNO, X, MIN, SEC, FRAME, CERO, AMIN. ASEC y AFRAME. A pesar de las ventajas aparentes de CD-ROM permanecen algunas desventajas para utilizar un disco compacto para mercado y venta de paquetes grandes y costosos de software. Una serie desventaja es que actualmente no existe método seguro para proteger un CD-ROM de ser copiado. El contenido de un CD-ROM en la actualidad puede copiarse en una impulsión de disco duro o directamente en un CD-Regis abie, es decir, CD-R. Los paquetes de software copiados ilegalmente en un CD-R o en una impulsión de disco duro de una computadora nuevamente trabajarán sin ningunos problemas técnicos. Por lo tanto, un objeto de la presente invención es proporcionar un método para impedir que se hagan copias de portadores de registro óptico originales, en particular un método para crear una clave n un portador de registro óptico original que no puede copiarse en otro portador de datos y un método para extraer esa clave fuera del portador de registro óptico original a fin de poder distinguir entre un portador de registro óptico original y un portador de registro óptico copiado. Adicionalmente, un objeto de la presente invención es proporcionar un portador de registro óptico que tiene una protección de copia segura. El método para obtener un portador de registro óptico protegido de copia que contiene información en diferentes bloques de conformidad con la invención comprende los siguientes paso : (a) definir número y direcciones de bloques utilizados para protección de copia; (b) convertir el número y direcciones seleccionadas en el paso (a) en una clave de protección de copia; (c) asegurar los datos de información que se van a registrar en el portador de registro con la clave de protección de copia obtenida en el paso (b) : (d) crear un maestro que tiene campos de subcodificación modificados para bloques seleccionados en el paso (a) y datos de información asegurados en otros bloques; y (e) hacer réplicas del portador de registro con maestro creado en el paso 8d) . El método para tener acceso a un portador de registro óptico protegido de copia que contiene información en diferentes bloques de conformidad con la invención comprende los siguientes pasos: (a) encontrar bloques que tienen un campo de subcodificación correspondiente modificada; (b) extraer una clave de protección de copia de un patrón de los bloques que tienen un campo de subcodificación correspondiente modificado encontrado en el paso (a) ; y (c) retirar el dato del portador de registro de conformidad con la clave de protección de copia extraída en el paso (b) . El portador de registro óptico que contiene información en diferentes bloques de conformidad con la invención se caracteriza en que los bloques accesibles individuales en un patrón predeterminado llevan información de subcodificación modificada. Las modalidades preferidas de la invención se definen eti las cláusulas secundarias respectivas que dependen de las reivindicaciones independientes 1, 9 y 17.
Una modalidad de la presente invención se relaciona con un método para crear discos compactos que contienen un identificador único, que también puede denominarse como clave o huella, puesto que este identificador único se realiza generando bloques que tienen campos de subcodificación modificados en un patrón predeterminado. Este método es aplicable a producción en masa. En una modalidad adicional, se describe un método de cómo retirar este identificador y una computadora equipada con una impulsión de CD-ROM. Cualquier dato puede almacenarse en el medio de almacenamiento óptico, la presente invención no requiere de datos especíales que sean registrados ni existe ningún límite en la cantidad de los datos con respecto a esta invención . En una modalidad preferida, la huella o clave del disco compacto se incorpora implementando una cierta Cantidad de modificaciones de campo SUBCODE Q a través del área de programa del disco. Estas modificaciones de campo de SUBCODE Q resultan en campos de SUBCODE Q invalidados. Por otra parte, un bloque CD correspondiente a un campo SUBCODE 0 invalidado todavía es accesible, puesto que su dirección también está almacenada en el distribuidor de código principal, como se muestra en la figura 5.
De conformidad con otro aspecto, la presente invención es aplicable a un método para criptografiar cuando menos una parte de una aplicación principal o archivos de datos almacenados en un disco compacto y la descifrado de esto cuando menos una parte criptografiada después de retirar la huella correcta del disco compacto utilizando una clave de protección de copia como la herramienta para eliminar la criptografía. De conformidad con un aspecto adicional, la presente invención puede utilizarse para implementar una o más claves en un disco compacto en forma de diversos patrones de modificación de campo de SUBCODE Q. La ventaja principal para un usuario es que no se han registrado claves durante el proceso de autenticación del portador de registro protegido de copia, ya que el patrón predeterminado de bloques con información de subcodificación modificada se conoce antes de la fabricación y pude implementarse en el dato incluido en el portador de registro respectivo. En combinación con claves externas, que tienen que registrarse durante el procedimiento de acceso, v.gr., por el usuario, por ejemplo también sólo partes del contenido de un disco compacto pueden desbloquearse de un disco original. Esta particularidad permite la posibilidad de crear múltiples versiones de lenguaje o más o menos versiones mejoradas de un paquete de software que puede restaurarse fuera de un disco original solamente mediante "pago para desbloquear" . Esta invención no está restringida a ningún formato específico de una amplia variedad de medios de almacenamiento óptico, es decir, datos de audio, datos de computadora, datos de video o combinaciones de los mismos, más bien es aplicable a todos los formados de medios de almacenamiento ópticos existentes. Como se mostrará en la siguiente descripción detallada de la presente invención, los lectores de CD regresan resultados diferentes cuando los sectores de retracción, es decir bloques, que corresponden a campos de SUBOCEDE Q válidos o inválidos. Basado en esas diferencias, la clave extraída se utilizará para descifrar o descifrar aquellas partes de la aplicación principal que se han encriptado antes. Si la descifrado se hizo con la clave correcta al retirarla de un disco original, o en otras palabras, si la descifrado se hizo con la misma clave que se ha utilizado para encriptar la aplicación con anterioridad, la aplicación principal puede restaurarse completamente a su disposición genérica y trabajará apropiadamente en la plataforma de computadora para la que se diseñó. Puesto que los campos de SUBCODE Q normalmente no se copian directamente de un disco a otro, como el dato de codificación principal, sino que se generan nuevamente durante el proceso de copia, el retiro de una clave de un disco no original o copiado resultará en una clave diferente a aquella que se ha utilizado para encriptar, y además resultará en un proceso de descifrado diferente y resultado de descifrado. Por o tanto, no es posible ejecutar dicha aplicación e descifrado en la plataforma de computadora para la que fue diseñado . Los dibujos que se acompañan, que se incorporan en y constituyen una parte de esta especificación, ilustran modalidades de la invención y, junto con una descripción general de la invención proporcionada anteriormente, y la descripción detallada de la modalidad proporcionada a continuación, servirán para explicar los principios de la invención, en donde: La Figura 1 ilustra el patrón del maestro de níquel denominado como pozos y valle que luego se graba sobre la superficie de un substrato de policarbonato o PMMA. La Figura 2 ilustra la lectura de un Disco Compacto; La Figura 3 ilustra un sector de datos de modo 1 de CD-ROM convencional . la Figura 4 ilustra la estructura de dato CD-ROM codificado en un Disco Compacto, que consiste en datos, corrección de error Cl, Cs y 8 canales de SUBCODE denominados SUBCODE P, Q, R, S, T, U, V, ; La Figura 5 ilustra la disposición detallada de 98 bits del canal de SUBCODE Q; La Figura 6 es una gráfica de la distribución de campos de SUBCODE 0 resumidos mediante impulsiones de CD-ROM cuando se busca un campo de SUBCODE Q inválido; La Figura 7 es una gráfica de la distribución de campos de SUBCODE Q regresados por impulsiones de CD-ROM cuando se busca un campo de SUBCODE Q válido. La Figura 8 es una gráfica de flujo para el proceso de codificación y fabricación de disco compacto protegido de copia mediante modificaciones de campo de subcódigo Q; y La Figura 9 es una gráfica de flujo de las operaciones realizadas mediante una aplicación protegida ? disco protegido cuando se utiliza en un sistema de computadora . En lo que sigue, se describe un método para crear una clave única sobre el medio de almacenamiento óptico, v.gr., discos compactos, y el método para extraer o leer esta huella fuera del disco. Como se manifiesta en lo que antecede, el dato principal de cada sector de CD-ROM está asociado con un canal de SUBCODE o campo de SUBCODE Q que contiene la dirección única (en minutos, segundos, cuadros) de este sector. Un CD-ROM de 60 minutos, v.gr., contiene 270 000 sectores y 270 000 campos de SUBCODE Q. Puesto que los campos de SUBCODE Q normalmente se regenerarán durante el proceso de copia, un patrón predeterminado de campos de SUBCODE inválidos, v.gr., campos de SUBCODE Q que llevan direcciones inválidas, puede servir como identificador único del propio disco. Como se manifiesta en lo que antecede, un dispositivo de acceso de disco, v.gr., un lector de CD-ROM, puede distinguir entre un bloque con campo de SUBCODE 0 inválido y un bloque que tiene un campo de SUBCODE Q válido, v.gr., un campo de SUBCODE Q que lleva una dirección válida, por o tanto, cuando se tiene acceso a dicho bloque que tiene un campo de SUBCODE Q inválido, el dispositivo de acceso primero reasume un bloque equivocado. Por otra parte, no existe posibilidad de producir un campo de SUBCODE Q de defecto para un dispositivo que facilita la producción de un disco óptico, puesto que el campo de SUBCODE Q no es directamente copiado hacia el disco desde el original, sino recientemente generado durante el proceso de copia. Por lo tanto, una copia ilegal contiene solamente campos de SUBCODE Q válidos, lo que hace posible distinguir entre un original y un producto copiado. Puesto que la dirección de un bloque no solamente está almacenada en el campo de SUBCODE Q correspondiente, sino también en el distribuidor de codificación principal, como se muestra en la figura 5, un disco óptico que comprende campos de SUBCODE Q inválidos todavía está dentro de la normal, v.gr., el Libro Amarillo para CD-ROM, puesto que puede tenerse acceso a todos los bloques cuando menos con la ayuda de su dirección almacenada en el distribuidor de codificación principal. Cuando una impulsión de CD-ROM está leyendo cualquier sector en un disco compacto, típicamente la impulsión explora a lo largo de la pista y descodifica las direcciones del SUBCODE Q. Una vez acercándose a la dirección que se ha buscado, el firmware de la impulsión descodifica la dirección en el distribuidor de codificación principal y regresa este sector a la solicitud de llamada. También existe la posibilidad de obtener la posición del recolector óptico de un lector de C-ROM buscando una cierta dirección y pidiendo a la impulsión la posición del captor. Antes de regresar el campo de SUBCODE Q a la solicitud de llamada el firmware de la impulsión calcula nuevamente el campo de SUBCODE Q CRC y valida el contenido de los bytes restantes en el campo de SUBCODE Q. Si el campo de SUBCODE 0 comprobado estuvo libre de error la impulsión regresará el campo de SUBCODE Q por el que se ha pedido. Si el nuevo cálculo de los 16 bits © CRC resulta en una mala coincidencia con los 16 bits de CRC almacenados en el disco, la impulsión no regresará el campo de SUBCODE que se ha pedido. Dependiendo de la estrategia de la impulsión, regresará el contenido del los campos de SUBCODE Q de uno o más bloques antes o después de que el bloque que contenía un error en el campo de SUBCODE Q, es decir, un campo de SUBCODE 0 inválido. La búsqueda por las modificaciones de campo de SUBCODE Q en el disco compacto puede conducirse mediante un dispositivo especial o mediante una herramienta de software. En una modalidad de esta invención, un programa busca ciertas direcciones incluyendo cuando menos todas aquellas que se han ajustado inválidas implementando una modificación en el campo de SUBCODE Q durante el proceso de formación de maestro . Dependiendo de la estrategia del lector de CD-ROM regresará un campo de SUBCODE Q que es ya sea uno o más bloques antes o después de bloque que contiene el error cuando trata de tener acceso a un bloque que tiene una dirección inválida en el campo de SUBCODE Q correspondiente.
La Figura 6 ilustra la distribución de bloques resumidos de una variedad de impulsiones de CD-ROM cuando se tiene acceso a un campo de SUBCODE que contiene un error. Aquí, una distribución Gaussiana alrededor del campo de SUBCODE Q inválida se muestra que tiene un espacio en la posición del campo de SUBCODE 0 inválido. La Figura 7, por otra parte, demuestra la distribución de bloques resumidos de una variedad de impulsiones de CD-ROM cuando se tiene acceso a un campo de SUBCODE Q cuando no existe error en este campo. Aquí, se muestra una distribución Gaussiana alrededor del campo de SUBCODE Q inválido que no tiene espacio en la posición del campo de SUBCODE Q inválido. Como puede verse en la figura 6 y figura 7, existe una diferencia en los valores de retorno de impulsiones de CD-ROM cuando se busca un campo de SUBCODE 0 inválido o cuando se busca un campo de SUBCODE 0 válido. Esta diferencia en los valores de retorno y además la ubicación de la diferencia resulta en la clave que luego se extrae del disco óptico. La Figura 8 muestra una gráfica de flujo de un proceso de codificación y fabricación de discos compactos protegidos de copia de conformidad con la invención. Después de empezar el proceso en el paso SI, un cierto número de campos de SUBCODE 0 y direcciones correspondientes se definen libremente en el paso S2. Estos campos de SUBCODE Q forman el identificador único de todos los portadores válidos de este tipo. Estos campos de SUBCODE Q definidos posteriormente se someten a una modificación de campo de SUBCODB Q. , que además resulta respectivamente en un campo de SUBCODE 0 inválido. Una escala típica de campos de SUBCODE Q modificados en una modalidad de esta invención va entre un número de 6 a 60. La creación de estas modificaciones se realiza en la etapa de formación de maestro. Como alternativa, un programa de software que genera los cuadros de SUBCODE también crea aquellas modificaciones de campo de SUBCODE 0 como se definió anteriormente. En un siguiente paso S3 las direcciones de los campos de SUBCODE 0 seleccionados en el paso S2 se convierten en una clave de protección de copia. Utilizando esta clave, el dato que se va a almacenar en el disco-., v.gr., un programa de aplicación o dato de usuario, se criptografía en el paso S4. A continuación, en el paso S5 , un programa de extracción y descifrado se anexará al dato criptografiado, para permitir al usuario tener acceso al dato sin ningunos requerimientos especiales. El programa de extracción explora el disco cuando menos para campos de SUBCODE 0 inválidos y extrae una clave de protección de copia de los mismos. Desde luego, también es posible que la clave de protección de copia esté basada en una combinación de campos de SUBCODE válidos e inválidos. El programa de descifrado descifra los datos a los que se tuvo acceso utilizando la clave de protección de copia extraída. Durante el proceso de formación de maestro en el paso S6, cuando se expone el fotorresistente mediante el láser que se modula por el dato, todas las modificaciones de campo de SUBCODE 0 se colocaría en el maestro de vidrio. Por lo tanto, en el paso S7 , cada CD que se graba en el proceso de formación de réplica mediante dicho estampador creado lleva exactamente las mismas modificaciones de campo de SUBCODE 0. Puesto que el número y también las direcciones de los campos de SUBCODE 0 se conocen antes de la fabricación del disco, es decir, del maestro de vidrio, y pude incorporarse en el dato almacenado en el disco, las modificaciones archivadas de SUBCODF 0, es decir, los campos de SUBCODE 0 inválidos, pueden tomarse como la clave o la huella que los Cds se ha proporcionado. El dato almacenado en el disco solamente puede entonces tenerse acceso si la clave almacenada en el disco como dato coincide con la clave incluida en el disco sobre la base de campos de SUBCODE 0 inválidos o si el dato almacenado en el disco se descifra Utilizando la clave de protección de copia extraída del disco . La encripción de una aplicación para la que se usa este sistema de protección de copia puede ser mediante cualquier método convencional . Existe una variedad de esquemas y métodos de encripcíón, tales como substitución de byte, substitución de palabra o funciones polinomiales mediante disposiciones de dos bytes, mientras que la disposición del primer byte representa la aplicación del usuario y la disposición de segundo byte representa la clave. La aplicación puede encriptarse completamente o sólo parcialmente. Si se ha seleccionado la encripción parcial típicamente 4 a 2048 bytes se encriptan. También pueden utilizarse diversos esquemas o claves de encripción diferentes para distintas partes de la aplicación almacenada en el medio de almacenamiento óptico . La Figura 9 muestra una gráfica de flujo de las operaciones realizadas mediante una aplicación protegida y un disco protegido cuando se usó en un sistema de computadora. Después del principio del proceso en el paso SIO, la inserción de un disco protegido de copia en la impulsión de CD-ROM en el paso Sil y el principio de la aplicación encriptada en el paso S12, el proceso se expone con el procedimiento de extracción. Primero, en el paso S13, se conduce una búsqueda para cuando menos campos de SUBCODE inválidos predeterminados. De conformidad con una modalidad de esta invención, un número predeterminado de bloques que tienen direcciones predeterminadas se comprobarán para campos de SUBCODE 0 válidos o inválidos. Dependiendo de los resultados regresados de la impulsión de CD-ROM es valida si un bloque predeterminado es directamente accesible o no, Se almacenará una lista de estos resultados. Esta lista comprende todos estos bloques predeterminados y el resultado correspondiente respectivo . Una vez que se ha completado la exploración para campos de SUBCODE O predeterminados, la clave de protección de copia se extraerá en el paso S14 de conformidad con la lista almacenada en el paso S13. Al extraer cuando menos campos de SUBCODE inválidos predeterminados, la huella o la clave única del disco óptico puede regresarse. Esta clave se tomó originalmente para encriptar parcial o completamente la aplicación. Ahora esta clave se toma para descifrar la aplicación encriptada en el paso S15. Si se determina en el paso S16 que la clave original y la clave extraída coinciden, el descifrado trabará apropiadamente y la aplicación puede cargarse y correrse en el paso S17. Por otra parte si la extracción de la clave se hizo fuera de un disco no original, la extracción resultará en una clave diferente a la clave original. Por lo tanto, un descifrado de una aplicación que utiliza una clave no original resultará en una aplicación no trabaj able y el proceso se detendrá en el paso S18.

Claims (21)

REIVINDICACIONES
1.- Un método para obtener un portador de registro óptico protegido de copia que lleva información en bloques diferentes, que comprende los siguientes pasos : (a) definir número y direcciones de bloques utilizados para protección de copia; (b) convertir número y direcciones seleccionados en el paso (a) en una clave de protección de copia; (c) asegurar el dato de información que se va a registrar en el portador de registro con clave de protección de copia obtenida en el paso (b); (d) crear un maestro que tiene campos de subcodificacion modificados para bloques seleccionados en el paso (a) y asegurar el dato de información en otros bloques; y (e) hacer réplica del portador de registro con el maestro creado en el paso (d) .
2.- El método de conformidad con la reivindicación 1, caracterizado en que el paso (c) de asegurar el portador de registro comprende los siguientes pasos : (cl) encriptar datos que se yan a registrar con la clave de protección de copia derivada en el paso (b) cuando menos parcialmente; y (c2) anexar el programa de extracción y descifrado al dato encriptado derivado en el paso (cl), en donde el programa de extracción encuentra los bloques que llevan información de subcodificación modificada y extrae la clave de protección de copia de la misma, y el programa de descifrado descifra el dato de información encriptado en el paso (cl) de conformidad con la clave de protección de copia extraída por el programa de extracción cuando se ejecutan.
3.- El método de conformidad con la reivindicación 1, caracterizado en que el paso (c) de asegurar el portador de registro comprende los siguientes paso : ( cl ) anexar programa de extracción y comparación al dato de información, y (c2) anexar la clave de protección de copia al dato de información, en donde el programa de extracción encuentra los bloques que llevan la información de subcodificación modificada y extrae la clave de protección de copia de la misma, y el programa de comparación compara la clave de protección de copia extraída y la clave de protección de copia anexa para poder cuando menos negar parcialmente el acceso al dato de información dependiendo de la correlación de ambas claves de protección de copia cuando se ejecutan.
4.- El método de conformidad con cualquiera de las reivindicaciones 1 a 3, caracterizado en que los campos de subcodificación modificados se modifican de manera de ser reconocidos inválidos mediante un dispositivo de lectura.
5.- El método de conformidad con cualquiera de las reivindicaciones 1 a 4, caracterizado en que los campos de subcodificación modificados se crean de manera que no incluyan o incluyan información de dirección inválida .
6.- El método de conformidad con cualquiera de las reivindicaciones 1 a 5, caracterizado en que los campos de subcodificación modificados son campos de SUBCODE 0.
7.- El método de conformidad con cualquiera de las reivindicaciones 1 a 6, caracterizado en que el portador de registro es un disco compacto y la información es dato de audio junto con dato de control y dato de información.
8.- El método de conformidad con cualquiera de las reivindicaciones 1 a 6, caracterizado en que el portador de registro es una memoria de lectura solamente de disco compacto y la información está en cualquier forma de dato digital.
9.- El método para tener acceso a un portador de registro óptico protegido de copia que lleva información en bloques diferentes, que comprende los siguientes pasos: (a) encontrar bloques que tienen un campo de subcodificación correspondiente modificado; (b) extraer una clave de protección de copia de un patrón de los bloques que tienen un campo de subcodificación correspondiente modificada encontrada en el paso (a) ; y (c) retirar dato del portador de registro de acuerdo con la clave de protección de copia extraída en el paso (b) .
10.- El método de conformidad con la reivindicación 9, caracterizado en que el paso (a) incluye encontrar bloques que tienen un campo SUBCODE 0 correspondiente modificado.
11.- El método de conformidad con la reivindicación 9 o 10, caracterizado en que el paso (a) incluye los siguientes pasos: (al) tratar de tener acceso a un bloque predeterminado basado en la dirección definida en el campo de SUBCODE 0 del bloque enviando un mando respectivo a un captor óptico de una impulsión de disco para tener acceso al bloque predeterminado; (a2) determinar si el captor óptico ha tenido acceso al bloque predeterminado comprobando la dirección de bloque definida en el campo de SUBCODE 0 o el dato de codificación principal directamente después del procedimiento de acceso del captor óptico; y (a3) almacenar todas las direcciones de bloque de los bloques a los que no pudo tener acceso el captor óptico .
12.- El método de conformidad con la reivindicación 11, caracterizado en que el paso (a3) comprende adicionalmente el paso de almacenar todas las direcciones de bloque de bloques a los que pudo tener acceso directamente el captor óptico, y en el paso (b) de extraer una clave de protección de copia, la clave extraída de un patrón de los bloques que tienen un campo de subcodificación correspondiente modificado y de los bloques que no tienen campo de subcodificación correspondiente modificada.
13.- El método de conformidad con cualquiera de las reivindicaciones 9 a 12, caracterizado en que el paso (c) de retirar dato del portador de registro comprende el descifrado del dato retirado con clave de protección de copia extraída en el paso (b) .
14.- El método de conformidad con cualquiera de las reivindicaciones 9 a 13, caracterizado en que el paso (c) de retirar el dato del portador de registro comprende los siguientes pasos: comparación de la clave de protección de copia en el paso (b) y una clave de protección de copia anexada a la información llevada por el portador de registro; permitir cuando menos acceso parcial o ninguno al dato de información dependiendo de la correlación de ambas claves de protección de copia .
15.- El método de conformidad con cualquiera de las reivindicaciones 9 a 14, caracterizado en que el paso (c) de retirar dato del portador de registro comprende los siguientes paso : comparación de una clave de protección de copia registrada durante el retiro de dato con la clave de protección de copia extraída en el paso (b), ? permitir el acceso cuando menos parcial o ninguno al dato de información dependiendo de la correlación de ambas claves de protección de copia.
16.- El método de conformidad con cualquiera de las reivindicaciones 9 a 15, caracterizado en que los pasos de retiro de datos se conducen con la ayuda de software incluido en el portador de registro.
17.- Un portador de registro óptico que lleva información en diferentes bloques, caracterizado en que los campos de subcodificación de bloques accesibles individuales en un patrón predeterminado se modifican.
18.- El portador de registro de conformidad con la reivindicación 17, caracterizado en que los campos de subcodificación modificados son inválidos.
19.- El portador de registro de conformidad con cualquiera de las reivindicaciones 17 ó 18, caracterizado en que los campos de subcodificación modificados son campos de SUBCODE 0.
20.- El portador de registro de conformidad con cualquiera de las reivindicaciones 17 a 19, caracterizado en que el portador de registro es un disco compacto y la información es dato de audio junto con dato de control y dato de información.
21.- El portador de registro de conformidad con cualquiera de las reivindicaciones 17 a 19, caracterizado en que el portador de registro es una memoria de lectura solamente de disco compacto y la información está en cualquier forma de dato digital. RESUMEN DE LA INVENCIÓN La invención se relaciona con un método para obtener un portador de registro óptico protegido de copia que lleva información en diferentes bloques, un método para tener acceso a dicho portador de registro óptico protegido de copia y el propio portador de registro óptico. Un elemento de acceso para los portadores de registro óptico regresa diferentes resultados cuando retira bloques, que contienen dato de dirección incorrecto en los campos de subcodificación correspondientes. Una clave de protección de copia se implementará durante la fabricación de un portador de registro óptico modificando la información de dirección de subcodificación de un patrón de bloques predeterminado. Normalmente no es posible copiar dato de dirección incorrecto hacia un portador de registro óptico, puesto que el dato de dirección se generará nuevamente durante el proceso de copia. Por lo tanto, dicha clave puede utilizarse para distinguir entre un disco original y un disco copiado o no original . La clave se preestablece antes de la fabricación del, propio portador de registro óptico y, por lo tanto, puede utilizarse para encriptar el dato almacenado en el portador de registro óptico. Al tener acceso del dato, primero la clave se extrae del portador de registro óptico y luego el dato puede descifrarse utilizando esta clave.
MXPA/A/1998/005174A 1997-08-28 1998-06-25 Sistema de administracion de copia de disco optico MXPA98005174A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP97114927 1997-08-28

Publications (1)

Publication Number Publication Date
MXPA98005174A true MXPA98005174A (es) 1999-05-31

Family

ID=

Similar Documents

Publication Publication Date Title
CA2245232C (en) Optical disc copy management system
US5563947A (en) Cd-prom
US5596639A (en) Cd-prom
US5805551A (en) Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US7057993B2 (en) Copy protection using multiple security levels on a programmable CD-ROM
US5881038A (en) Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US6580682B1 (en) System for copy protection of recorded information
US6122245A (en) Optical recording medium and reproducing apparatus for optical recording medium
EP0706174B1 (en) Method and apparatus for preventing illegal copying and illegal installation of information on optical recording medium
AU775190B2 (en) Record carrier of a read-only type and read device
US7415619B2 (en) Method and apparatus for recording and reproducing information on and from recording disc
US20050008812A1 (en) Copy protection of optical discs
US6928040B2 (en) Identifying copy protected optical compact discs
JP2003196920A (ja) 記録媒体、記録方法および装置、ならびに、再生方法
EP1018115B1 (en) A method for producing an optical registration carrier by means of a master mould, a device suitable for carrying out such a method, an optical registration carrier, a method for verifying such an optical registration carrier
MXPA98005174A (es) Sistema de administracion de copia de disco optico
US7426751B2 (en) Recording medium, information transmission method, terminal, server, and recording method
EP1107251B1 (en) Method for cd-rom recording and reading preventing copying thereof
JPH11154375A (ja) 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体
JP2002184098A (ja) 記録媒体、記録装置、再生装置及び記録再生方法