WO2000063910A1 - Procedimiento de grabacion y lectura de cd-rom para evitar su copia - Google Patents

Procedimiento de grabacion y lectura de cd-rom para evitar su copia Download PDF

Info

Publication number
WO2000063910A1
WO2000063910A1 PCT/ES2000/000146 ES0000146W WO0063910A1 WO 2000063910 A1 WO2000063910 A1 WO 2000063910A1 ES 0000146 W ES0000146 W ES 0000146W WO 0063910 A1 WO0063910 A1 WO 0063910A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
recorded
files
partially
code
Prior art date
Application number
PCT/ES2000/000146
Other languages
English (en)
French (fr)
Inventor
Angel Chinarro Jimenez
Original Assignee
Sonopress Ibermemory, S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonopress Ibermemory, S.A. filed Critical Sonopress Ibermemory, S.A.
Priority to EP00920752A priority Critical patent/EP1107251B1/en
Priority to DE60043287T priority patent/DE60043287D1/de
Publication of WO2000063910A1 publication Critical patent/WO2000063910A1/es

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • G11B20/00623Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format directly concerns user data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/002Recording, reproducing or erasing systems characterised by the shape or form of the carrier
    • G11B7/0037Recording, reproducing or erasing systems characterised by the shape or form of the carrier with discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material
    • G11B7/26Apparatus or processes specially adapted for the manufacture of record carriers
    • G11B7/261Preparing a master, e.g. exposing photoresist, electroforming

Definitions

  • the invention relates to a method for recording and reading a CD-ROM which is intended to prevent subsequent copying of the previously manufactured CD-ROM.
  • the invention is applicable to the recording and playback of any CD-ROM format.
  • CD-ROM is well known in the state of the art, in which the information is physically recorded in the form of pits or incisions.
  • the pits are differences of relief on the surface of the disk that are arranged one after the other to form all the information of the disk, so that the CD-ROM readers are equipped with a laser that is focused on the surface of the disk, thus that said laser is reflected so that said radiation can be detected by a laser photodetector.
  • the laser strikes a pit or incision, it is not reflected on the photodetector, so that it determines that the reader can translate the information contained in the disk.
  • There are eight different lengths of pits which are standardized, in order to construct a complete value code capable of representing data at an adequate resolution.
  • the information is organized as files, so that the positions of these files are included in an index called a table of contents, which is placed at the beginning of the CD-ROM.
  • a table of contents which is placed at the beginning of the CD-ROM.
  • the contents of a CD-ROM include executable files, which constitute sequences of orders and instructions that involve, among other actions, the loading and execution of files other than the executable. Therefore, navigation on the CD-ROM and access to files is always determined by the approach to the execution of the application that the programmer wanted to do in each case.
  • the application searches and loads only and exclusively the files that the programmer has planned to access.
  • a CD-ROM To manufacture a CD-ROM, it is based on a data carrier, in which the contents of a CD-ROM (such as hard drives, Exabyte tape, CD-R, etc.) are stored and then the transfer process begins of information from said support to a glass through a production process known as mastering.
  • Said mastering process basically consists of the transfer of information from the data input medium (hard drives, Exabyte tape, CD-R, etc.) to a lacquer layer that is deposited on the glass.
  • the information is transmitted in the form of laser pulses that define, in the form of different reliefs, the information from the data source.
  • a lacquer is deposited that is uniformly distributed throughout its surface, generally by centrifugation.
  • the information of the data source support is read byte by byte and transmitted in the form of laser pulses, on the lacquer deposited on the glass, such that said binary information is translated in the form of incisions or pits (7) on said lacquer ( Figure 7), either directly (by evaporation of the lacquer) or by subsequent development (if the lacquer is photosensitive).
  • a metallized layer is then applied, so that the surface of the engraved crystal acquires conductive capacity, and all this so that the bytes are not blocked by said metallization, that is, the engraved crystal is metallized respecting the relief created during mastering. Then the electroplating process is carried out on the metallized glass.
  • the electrolysis process is applied successively on the MOTHER, obtaining negative copies (12) to this, and in turn identical to the FATHER.
  • These matrices are called STAMPERS, which together with the FATHER, serve as a stamping matrix for the injection of the CD-ROM disc (13) in the replication lines.
  • STAMPERS which together with the FATHER, serve as a stamping matrix for the injection of the CD-ROM disc (13) in the replication lines.
  • the final CD is a copy of the glass and therefore an inverse copy to the FATHER or PRINT, but made of polycarbonate or other plastic material of similar physical, optical and mechanical characteristics.
  • the CD-ROM recording methodology which consists in modifying the application program, in order to prevent the occurrence of logical errors at certain points, errors that, on the other hand, will not be reproducible on the illegal CD-ROM recorded, since the recorders will automatically correct these errors. Therefore, a copy obtained illegally, when read, and in the absence of the expected error when it is read, the CD player stops.
  • These protection systems have the disadvantage that every day there are more programs capable of reproducing these errors, so that the copy made illegally with these programs is fully functional, just like the original CD-ROM.
  • the CD-ROM recording process of the invention like conventional ones, provides that on a suitable data carrier to house the contents of a CD-ROM, this content is recorded, which is constituted by at least one executable file, the application files, and the table of contents that is consulted by the executable file which establishes the order of execution of the application files.
  • the invention is characterized in that in said recording phase, at least two sections of files are recorded in which there is no application file, and include at least one file, called partially blocked (for the reasons explained later), which contains a code; and all this so that in the space between the sections of the files some file of the application is recorded.
  • Another feature of the invention lies in the fact that, in the appropriate data carrier, a new executable file is also recorded in positions other than the rest of the files, comprising verification information of the content of the at least partially locked file. Also, preferably in the support suitable, a plurality of complement files are recorded whose names are similar, semantically or orthographically, to those of the application to be protected, to create confusion against a hypothetical copy. Then all the files recorded in the data carrier are recorded on a lacquered glass in a conventional manner according to the mastering process described in the "Background of the invention" section.
  • the glass is metallized, to obtain the successive replication matrices, such as FATHER and STAMPERS that were described in the "Background of the Invention" section and which will be used to obtain a CD-ROM which constitute a replica of the engraved and overwritten glass, so in case you want to copy an original CD-ROM, when sequential reading of the files when the reader reaches the overwrite marks, he loses track tracking of recorded information, since the pits do not maintain a defined geometry so that their reading is impossible and therefore can not continue performing sequential reading causing the reader to stop.
  • successive replication matrices such as FATHER and STAMPERS that were described in the "Background of the Invention" section and which will be used to obtain a CD-ROM which constitute a replica of the engraved and overwritten glass, so in case you want to copy an original CD-ROM, when sequential reading of the files when the reader reaches the overwrite marks, he loses track tracking of recorded information, since the pits do not maintain a defined geometry so that their reading is impossible and therefore can not continue performing
  • non-overwritten part of partially blocked files is accessible, so that the interpretation of partially locked files can be performed, accessing the part that has not been overwritten, so that only the content of the part can be verified accessible, but the file can never be copied, since at least a part of the file has been overwritten and, therefore, it will be impossible to read and therefore its copy, as described.
  • Overwriting marks can affect a file completely, except for the partially locked file, so that the overwritten file would not be copied or its content could be verified. Therefore, it is important to make clear that the overwriting marks can only affect files outside the original application to be protected and that are not called by it, since otherwise, as when making an attempt to copy the loss of track and focus of the disk, it could happen that at the time of the call to the file there was a loss of tracking and focus of the disk, and therefore the execution would be aborted.
  • the invention is applicable in those cases in which the number of files of the application is preferably greater than or equal to twenty, because it is a sufficient number for confusion between the files of the application and those that are not; and occupy a size preferably less than 650 Mbytes, which is the maximum size recommended by the CD-ROM manufacturer.
  • Partially blocked files are preferably recorded as the first file of a section, as the last file of a section, or as the first and last file of a section.
  • the code of the partially locked file it is preferably of at least 60 bits, to obtain sufficient security that prevents the code from being confused with a sequence of the application itself, and so that it also has a high number of combinations sufficiently high that prevents said code from being easily obtained. .
  • the number of bits of the partially locked file code is at least 80, to obtain a high degree of security.
  • At least one overwriting mark is recorded in each of the file sections.
  • a single overwriting mark is included and in the second section a number of variable marks is included whose number must not exceed the duration of the second section and all this in such a way that there is a minimum separation between marks of 20 microns. All this taking into account that the marks must partially affect the partially locked file. In addition, the minimum distance between the marks and the upper and lower limits of the sections must also be 20 microns.
  • the partially locked file preferably has a minimum size of 1 Mbyte (1,048,576 bytes).
  • the partially blocked files partially coincide with the marks, so that in the case that the partially blocked file is located as the first file of a section, there should be a minimum distance between the end of the verification code and the beginning of the mark of at least 5 seconds, to avoid that the overwriting could affect the code.
  • the partially locked file is located as the last file of the section, there should also preferably be a minimum distance between the end of the brand and the code principle of at least 5 seconds.
  • the code is located between the first sector of the blocked file segment and the first sector of the overwritten mark.
  • the code is located between the last sector of the file section and the last sector of the overwritten mark.
  • the number of files to be blocked is between 1 and 7,000, and its content is determined by bytes, which, as is conventionally known, its hexadecimal equivalent is between the values 00 and FF both included, that is, all values are allowed.
  • all values are also allowed, but with the difference that the code of at least 60 bits has a known content and provided by the executable file responsible for carrying out the verification, as will be described later , and that in no case will it be overwritten.
  • the first of the file sections is preferably located in a position greater than 2 minutes, 30 seconds, 0 sectors, and in a position less than 65 minutes, 0 seconds, 0 sectors.
  • the duration of the first section should preferably be greater than 0 minutes, 15 seconds, 0 sectors and less than 1 minute, 50 seconds, 0 sectors.
  • the second segment of files is preferably located in a position greater than 4 minutes, 0 seconds, 0 sectors and in a position less than 69 minutes, 0 seconds, 0 sectors.
  • the duration of this second section it should preferably be greater than 0 minutes, 15 seconds, 0 sectors and less than 5 minutes, 0 seconds, 0 sectors.
  • their positions are always located after the previous section, and their duration will preferably be greater than 0 minutes, 15 seconds, 0 sectors and less than 5 minutes, 0 seconds , 0 sectors.
  • the invention also relates to a CD- disc.
  • the position of the code is carried out from said header of the partially locked file to the position where the code is located.
  • the code is read, and it is verified that it corresponds to a specific sequence. Then the value of the read pointer is restored, closing the access to the partially locked file.
  • the process of the invention combines the realization of the overwriting marks that make it possible to read the CD-ROM at certain points, with the generation of partially locked files, which partially coincide in their location in the volume with the marks laser overwriting, so no file whose execution is expected by the application to be protected is affected by overwriting.
  • partially blocked files not all information is accessible, so it cannot be copied, as previously mentioned.
  • through the procedure of the invention does not include any disk navigation program that overrides the protection overwriting marks, except for the one defined by the normal execution flow of the computer application that is subject to protection in each case, and calls to Files that do not belong to this application.
  • FIGURES Figure 1 Schematically shows a possible recording example according to the method of the invention.
  • Figure 2. Shows an example of recording a partially locked file as the last file of a file section.
  • Figure 3.- Shows an example of a recording embodiment in which the partially locked file is placed as the first file of a file section.
  • Figure 4. Shows a possible example of the recording structure of a partially locked file.
  • Figure 5. Partially shows the relief of a lacquered and etched glass by a conventional mastering process. This relief coincides with that of the CD-ROM that is recorded from the glass, as explained in the "Background of the Invention" section.
  • Figure 6. It shows the same relief of the previous figure, in which an overwriting mark has been made.
  • Figure 7. Schematically shows the conventional electroplating process for obtaining CD-ROM discs from the mastering process and which was described in the "Background of the Invention" section. DESCRIPTION OF AN EXAMPLE OF EMBODIMENT OF THE INVENTION
  • CD-R Compact Disc
  • Exabyte hard disk
  • T2 must be located a partially blocked FPB file that includes a known code 5.
  • files outside the application are placed, and a file belonging to the original application is never placed.
  • an application file is located between the sections of the TI and T2 files.
  • a new executable file (not shown in the figures) comprising verification information on the content of the FPB is recorded in positions other than the rest of the files. This file is the first one to read when interpreting the CD-ROM.
  • a plurality of add-on files (not shown in the figures) are also recorded, whose names and extensions are similar to those of the application to be protected, but not belonging to it.
  • the names are semantically or orthographically similar, and also having extensions similar to those of the application files, sufficient confusion can be created in the case of trying to discern which are the application files and which are not. All this information stored in the support is recorded on a lacquered glass 9 by a conventional mastering process.
  • the recording made on the glass 9 has an aspect such as that represented in Figure 5, so that the information is recorded by means of incisions or pits 7, which were described in the section "Background of the Invention", and that must be maintained a defined and regular geometry that adopt eight possible different lengths. It is not described in greater detail, as it is well known, and is not an object of the invention.
  • marks MI, M2 and M3 are made by laser overwriting, so that the pits 7 are deformed, the glass 9 adopting an irregular surface 11 as shown in figure 6.
  • the different CD-ROMs are manufactured by a conventional electroplating process, so that the manufactured CD-ROMs have an identical surface to that of the glass 9, but with the difference that they are made of plastic or polycarbonate material.
  • the generating source of the brands is a laser with wavelength between 450 and 525 nanometers with a power between 10 and
  • the files arranged in sections TI and T2 are between 2 and 7,000 and their content is determined by bytes whose hexadecimal equivalent is included between the values 00 and FF both included, so that in said sections none of the files belonging to the original application to protect.
  • the IT segment is defined by limits Al and A2.
  • the point Al can be placed from a position greater than 2 minutes, 30 seconds, 0 sectors, and never in a previous position, since otherwise it could affect the volume identifier of the CD-ROM and the table of contents, in the one that lodges the positions and the sizes of all the files recorded in the CD-ROM, and that are handled by the executable to define the order in which the different files of the application are executed.
  • Point A2 determines the upper limitation of the IT segment and can reach up to 65 minutes, 0 seconds,
  • the lower limit Bl of section T2 is located in a position greater than 4 minutes, 0 seconds, 0 sectors.
  • the upper limit defined by point B2 could reach 69 minutes, 0 seconds, 0 sectors.
  • the number of marks of the second section T2 can be any, as long as these minimum distances indicated above are met. In a preferred embodiment the number of marks of the second section will be between 1 and 6.
  • the number of files similar to the application is included in a number between 1 and 7,000 and its content is determined by bytes whose hexadecimal equivalent is between values 00 and FF both inclusive.
  • These files are syntactically or orthographically similar to the application files, but not the same, in order to make it difficult for the user, in case of attempted copying, discernment and separation of the files belonging to the application with respect to those that do not belong to it.
  • the physical location of these files is not fixed.
  • a fundamental feature of the invention is that the partially locked FPB file must partially match any of the M1-M3 brands.
  • partially blocked files are recorded as the first file of the TI or T2 section (or in a possible third, fourth, fifth section, etc. if they exist) or as the last file of a section.
  • FIG. 1 The minimum size of an FPB is 1 Mbyte.
  • Figure 2 shows in greater detail the section of the T2 file and in it the FPB is arranged as the last file of the T2 section.
  • Figure 3 also shows the section of file T2, but with the difference that the FPB is located as the first file of section T2.
  • FPB is at least 80 bits, and in the case of the example in Figure 3 it is located between the first sector of the file
  • the configuration of the described CD-ROM requires a different reading procedure than the conventional ones, which begins with the execution of the executable file by which the FPB is verified, which carries out the following operations:
  • a slide of the reading pointer is performed in a number of units equal to OFFSET and Check the match of code 5 with a specific and intended sequence.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

Sobre un soporte de datos adecuado para albergar el contenido de un CD-ROM, se graba este contenido constituido por al menos un fichero ejecutable, ficheros de la aplicación, y la tabla de contenidos que es manejada por el ejecutable para establecer el orden de ejecución del fichero de la aplicación. Se caracteriza porque además se graban al menos dos tramos de ficheros (T1 y T2) en los que no existe ningún fichero de la aplicación, un fichero parcialmente bloqueado (FPB) que contiene un código (5), y todo ello de manera que en el espacio comprendido entre los tramos de ficheros se graba algún fichero de la aplicación. También se graba un nuevo fichero ejecutable que comprende información de verificación del contenido del fichero parcialmente bloqueado. Seguidamente se efectúan unas marcas (M1-M3) de láser mediante sobreescritura en los (FPB) de manera que es ilegible para el lector de CD-ROM produciendo pérdida de seguimiento del lector e impidiendo su copia. También comprende un CD-ROM grabado según el procedimiento descrito y un procedimiento de lectura en el que se incluye un fichero ejecutable distinto del de la aplicación a proteger que se utiliza para verificar el contenido del (FPB) y en caso de que sea falso aborta la ejecución de la aplicación.

Description

PROCEDIMIENTO DE GRABACIÓN Y LECTURA DE CD-ROM
PARA EVITAR SU COPIA
OBJETO DE LA INVENCIÓN
La invención se refiere a un procedimiento para efectuar la grabación y la lectura de un CD-ROM que tiene por objeto evitar la posterior copia del CD-ROM previamente fabricado.
La invención es aplicable a la grabación y reproducción de cualquier formato CD-ROM. ANTECEDENTES DE LA INVENCIÓN
En el estado de la técnica es sobradamente conocido el empleo de CD-ROM, en los que la información queda registrada físicamente en forma de pits o incisiones. Los pits son diferencias de relieve en la superficie del disco que se disponen uno tras otro para conformar toda la información del disco, de modo que los lectores de CD-ROM están dotados de un láser que es enfocado sobre la superficie del disco, con lo que dicho láser es reflejado de manera que dicha radiación pueda ser detectada por un fotodetector láser. Cuando el láser incide sobre un pit o incisión, no es reflejado sobre el fotodetector, de manera que ello determina que el lector pueda traducir la información contenida en el disco. Existen ocho longitudes diferentes de pits, que están estandarizados, con el fin de construir un código completo de valor capaz de representar datos a una resolución adecuada.
Desde el punto de vista lógico la información se organiza como ficheros, de modo que las posiciones de estos ficheros están incluidos en un índice denominado tabla de contenidos, que se sitúa al principio del CD-ROM. De esta manera, si se quiere acceder a un fichero determinado, el lector consultará su posición -en la tabla de contenidos con el fin de localizarlo.
Generalmente entre los contenidos de un CD- ROM se encuentran ficheros ejecutables, que constituyen secuencias de órdenes e instrucciones que implican, entre otras acciones, la carga y ejecución de otros ficheros distintos al ejecutable. Por tanto, la navegación sobre el CD-ROM y el acceso a ficheros siempre está determinado por el planteamiento de la ejecución de la aplicación que el programador haya querido hacer en cada caso. La aplicación busca y carga solo y exclusivamente los ficheros que el programador ha planificado acceder.
Para fabricar un CD-ROM, se parte de un soporte de datos, en el que se almacena el contenido de un CD-ROM (tales como discos duros, cinta Exabyte, CD-R, etc) y seguidamente se inicia el proceso de transferencia de información desde dicho soporte a un cristal mediante un proceso productivo conocido como mastering. Dicho proceso de mastering consiste básicamente en la transferencia de información desde el soporte de entrada de datos (discos duros, cinta Exabyte, CD-R, etc) hacia una capa de laca que se deposita sobre el cristal. La información se transmite en forma de impulsos láser que definen, en forma de distintos relieves, la información de la fuente de datos .
Para ello sobre el cristal, con un alto nivel de capacidad de transmisión de luz (superior al 90%), se deposita una laca que es uniformemente repartida por toda su superficie, generalmente mediante centrifugado. La información del soporte fuente de datos es leída byte a byte y transmitida en forma de impulsos de láser, sobre la laca depositada en el cristal, de tal manera que dicha información binaria es traducida en forma de incisiones o pits (7) sobre dicha laca (figura 7), bien de manera directa (mediante evaporación de la laca) o bien mediante un revelado posterior (si la laca es fotosensible).
A continuación se aplica una capa de metalizado, de tal manera que la superficie del cristal grabado adquiere capacidad conductiva, y todo ello de forma que los bytes no queden obturados por dicho metalizado, es decir, el cristal grabado se metaliza respetándose el relieve creado durante el mastering. A continuación sobre el cristal metalizado se efectúa el proceso de galvanoplastia (electroforming) .
Mediante el proceso de galvanoplastia se consiguen diversas piezas de níquel que sirven como matrices de estampación en la fabricación de las réplicas de CD. Para ello se utiliza, como substrato inicial del proceso, el cristal grabado y metalizado procedente de mastering. Al aplicar un proceso de electrólisis sobre este cristal metalizado, los cationes de níquel van depositándose sobre las incisiones creadas en el proceso de mastering (que contienen la información del soporte original), de tal manera que dichas incisiones quedan rellenas, obteniéndose una matriz (10) de espesor determinado que recibe el nombre de PADRE. Por tanto, en dicho PADRE la información del cristal se refleja como copia negativa de la información que había quedado grabada en el cristal lacado y posterior- mente metalizado. De esta manera, la información que antes se reflejaba en el cristal lacado como incisiones, ahora queda reflejada como acuitamientos o salientes.
Sobre el PADRE se realiza el mismo proceso de electrólisis, de modo que los cationes de níquel se van depositando sobre las zonas situadas en los abultamientos y sobre los propios abultamientos, de tal manera que al separar la pieza creada mediante este nuevo proceso de electrólisis, se obtiene una matriz (11) que recibe el nombre de MADRE. Por tanto, en dicha MADRE se refleja como copia negativa la información que tenía el PADRE, de modo que contiene la información idéntica a la realizada en el cristal lacado y metalizado, es decir, en forma de incisiones .
El proceso de electrólisis se aplica de forma sucesiva sobre la MADRE, obteniendo copias negativas (12) a ésta, y a su vez idénticas al PADRE. Estas matrices reciben el nombre de ESTAMPADORES (STAMPERS), que junto con el PADRE, sirven como matriz de estampación para la inyección del disco CD-ROM (13) en las líneas de replicado. Esto quiere decir que el CD final es una copia del cristal y por tanto una copia inversa al PADRE o ESTAMPADORES, pero fabricada sobre policarbonato u otro material plástico de similares características físicas, ópticas y mecánicas.
Por otro lado, cabe señalar que en el mercado existen equipos capaces de leer la información de un CD y grabarla en un CD-ROM virgen, de manera que una vez que se obtiene un disco original, es muy fácil practicar infinidad de copias del mismo, para lo que se efectúa la lectura directa de todos los sectores del disco fuente de manera secuencial, y posteriormente se reproduce de forma exacta sobre el disco virgen.
Estas grabadoras, además están dotadas de un software adecuado mediante el cual se corrige de forma automática cualquier error lógico (binario) que los discos pudieran tener, aunque no es capaz de corregir severos errores físicos.
Para evitar la copia de los CD-ROM y aprovechando el propio funcionamiento de las grabadoras, es conocida la metodología de grabación de CD-ROM que consiste en modificar el programa de la aplicación, con el fin de que se prevea la aparición de errores lógicos en puntos determinados, errores que, por otro lado, no serán reprodu- cibles en el CD-ROM ilegal ente grabado, ya que las grabadoras corregirán automáticamente dichos errores . Por tanto, una copia obtenida ilegalmente, al ser leída, y al no existir el error esperado cuando es leído, el lector de CD se para. Estos sistemas de protección presentan el inconveniente de que cada día hay más programas capaces de reproducir dichos errores, con lo que la copia ilegalmente realizada con estos programas es completamente funcional, al igual que el CD-ROM original.
Dado que la corrección de errores lógicos o binarios es sencilla, se han implementado procedimientos de grabación en los que se incluyen errores físicos de grabación, como es el caso de lo descrito WO-A-97/15051, en la que los pits se graban de forma que tengan longitudes distintas a las ocho previstas convencionalmente, de modo que no pueden ser decodificados, lo que dificulta su copia. Sin embargo la variación de la longitud de los pits únicamente provoca errores de lectura, pero no provoca la pérdida del seguimiento de la pista.
DESCRIPCIÓN DE LA INVENCIÓN El procedimiento de grabación de CD-ROM de la invención, al igual que los convencionales, prevee que sobre un soporte de datos adecuado para albergar el contenido de un CD-ROM, se grabe este contenido, el cual está constituido por al menos un fichero ejecutable, los ficheros de la aplicación, y la tabla de contenidos que es consultada por el fichero ejecutable el cual establece el orden de ejecución de los ficheros de la aplicación.
La invención se caracteriza porque en dicha fase de grabación, además se graban al menos dos tramos de ficheros en los que no existe ningún fichero de la aplicación, e incluyen al menos un fichero, denominado parcial- mente bloqueado (por los motivos que se explican más adelante), que contiene un código; y todo ello de manera que en el espacio comprendido entre los tramos de los ficheros se graba algún fichero de la aplicación.
Otra característica de la invención reside en el hecho de que, en el soporte de datos adecuado, además se graba, en posiciones distintas al resto de ficheros, un nuevo fichero ejecutable que comprende información de verificación del contenido del al menos fichero parcialmente bloqueado. También, preferiblemente en el soporte adecuado, se graban una pluralidad de ficheros de complemento cuyos nombres son similares, semántica u ortográficamente, a los de la aplicación a proteger, para crear confusión frente a una hipotética copia. Seguidamente todos los ficheros grabados en el soporte de datos se graban en un cristal lacado de forma convencional según el proceso de mastering descrito en el apartado "Antecedentes de la invención" .
A continuación en el cristal lacado se efectúan unas marcas de sobreescritura mediante láser, en los tramos de ficheros, de manera que dichas marcas coinciden al menos parcialmente con los ficheros parcialmente bloqueados sin que afecten al código, de modo que esta sobreescritura determina la superposición de incisio- nes sobre los pits grabados de forma convencional, lo que produce una superficie irregular que es ilegible para un lector de CD-ROM. Por ello se denominan ficheros parcialmente bloqueados .
Una vez realizada la sobreescritura se procede a metalizar el cristal, para la obtención de las sucesivas matrices de replicado, tales como PADRE y ESTAMPADORES que fueron descritas en el apartado de "Antecedentes de la Invención" y que servirán para la obtención de CD-ROM que constituyen una réplica del cristal grabado y sobreescrito, con lo que en caso de que se desee copiar un CD-ROM original, al realizar la lectura secuencial de los ficheros cuando el lector llega a las marcas de sobreescritura, pierde el seguimiento de la pista de información grabada, ya que los pits no mantienen una geometría definida por lo que su lectura es imposible y por tanto no puede seguir realizando la lectura secuencial provocando la parada del lector.
Por tanto, la copia de los CD-ROM obtenidos bajo el procedimiento de la invención es imposible, ya que no puede realizar la lectura secuencial y se para y por tanto no realiza la copia.
Cabe señalar que la parte no sobreescrita de los ficheros parcialmente bloqueados es accesible, por lo que se puede realizar la interpretación de los ficheros parcialmente bloqueados, accediendo a la parte que no ha sido sobreescrita, por lo que únicamente podrá verificarse el contenido de la parte accesible, pero nunca podrá copiarse el fichero, ya que, al menos una parte del fichero ha sido sobreescrita y, por tanto, será imposible su lectura y por tanto su copia, tal y como fue descrito.
Las marcas de sobreescritura pueden afectar completamente a un fichero, excepto al fichero parcialmente bloqueado, de modo que dicho fichero sobreescrito no sería copiable ni su contenido podría ser verificado. Por tanto, es importante dejar claro que las marcas de sobreescritura únicamente pueden afectar a ficheros ajenos a la aplicación original a proteger y que no sean llamados por ésta, ya que en caso contrario, al igual que al realizar un intento de copia se produce la pérdida de seguimiento y enfoque del disco, podría suceder que en el momento de la llamada al fichero se produjera una pérdida de seguimiento y enfoque del disco, y por tanto se abortaría la ejecución.
La invención es aplicable en aquellos casos en los que el número de ficheros de la aplicación sea preferiblemente superior o igual a veinte, porque es un número suficiente para que exista confusión entre los ficheros de la aplicación y los que no lo son; y ocupen un tamaño preferiblemente inferior a 650 Mbytes, que es el tamaño máximo recomendado por el fabricante de CD-ROM.
Los ficheros parcialmente bloqueados, se graban preferiblemente como primer fichero de un tramo, como último fichero de un tramo, o como primer y como último fichero de un tramo. El código del fichero parcialmente bloqueado es preferiblemente de al menos 60 bits, para obtener una seguridad suficiente que impida que el código pueda ser confundido con una secuencia de la propia aplicación, y para que además presente un número elevado de combinaciones suficientemente elevado que impidan que pueda obtenerse dicho código con facilidad.
En una realización más preferente de la invención, el número de bits del código del fichero parcialmente bloqueado, es de al menos 80, para obtener un elevado grado de seguridad.
En una realización se graba al menos una marca de sobreescritura en cada uno de los tramos de ficheros.
Ventajosamente en el primer tramo se incluye una única marca de sobreescritura y en el segundo tramo se incluye un número de marcas variable cuyo número no debe sobrepasar la duración del segundo tramo y todo ello de forma que exista una separación mínima entre marcas de 20 mieras. Todo ello teniendo en cuenta que las marcas deben afectar parcialmente al fichero parcialmente bloqueado. Además la distancia mínima entre las marcas y los límites superior e inferior de los tramos debe ser también de 20 mieras.
El fichero parcialmente bloqueado preferiblemente tiene un tamaño mínimo de 1 Mbyte (1.048.576 bytes). Tal y como fue señalado, los ficheros parcialmente bloqueados coinciden parcialmente con las marcas, de forma que en el caso de que el fichero parcialmente bloqueado se ubique como primer fichero de un tramo, deberá existir una distancia mínima entre el final del código de verificación y el principio de la marca de al menos 5 segundos, para evitar que la sobreescritura pudiera afectar al código .
En el caso de ubicarse el fichero parcialmente bloqueado como último fichero del tramo, también deberá preferiblemente existir una distancia mínima entre el final de la marca y el principio del código de al menos 5 segundos .
En el caso de que el fichero parcialmente bloqueado se grabe como primer fichero bloqueado de un tramo, el código se ubica entre el primer sector del tramo de ficheros bloqueados y el primer sector de la marca sobreescrita.
Por el contrario, en el caso de que el fichero parcialmente bloqueado se disponga como último fichero bloqueado del tramo, el código se ubica entre el último sector del tramo de ficheros y el último sector de la marca sobreescrita.
El número de ficheros a bloquear (total o parcialmente), está comprendido en 1 y 7.000, y su conteni- do está determinado por bytes, que como es sabido conven- cionalmente su equivalente hexadecimal está comprendido entre los valores 00 y FF ambos incluidos, es decir todos los valores están permitidos . Además en el denominado fichero parcialmente bloqueado también están permitidos todos los valores pero con la diferencia de que el código de al menos 60 bits, tiene un contenido conocido y previsto por el fichero ejecutable encargado de realizar la verificación, tal y como será descrito con posterioridad, y que en ningún caso será sobreescrito. El primero de los tramos de ficheros se ubica preferiblemente en una posición superior a 2 minutos, 30 segundos, 0 sectores, y en una posición inferior a 65 minutos, 0 segundos, 0 sectores.
La duración del primer tramo debe preferible- mente ser superior a 0 minutos, 15 segundos, 0 sectores e inferior a 1 minuto, 50 segundos, 0 sectores.
El segundo tramo de ficheros se ubica preferiblemente en una posición superior a 4 minutos, 0 segundos, 0 sectores y en una posición inferior a 69 minutos, 0 segundos, 0 sectores. La duración de este segundo tramo debe ser preferiblemente superior a 0 minutos, 15 segundos, 0 sectores e inferior a 5 minutos, 0 segundos, 0 sectores. En el caso de utilizarse un tercer, cuarto, quinto, etc tramo de ficheros, sus posiciones siempre quedan ubicadas posteriores al tramo anterior, y su duración será preferiblemente superior a 0 minutos, 15 segundos, 0 sectores e inferior a 5 minutos, 0 segundos, 0 sectores .
Dado que un sector es la unidad mínima direccionable en un CD-ROM, todos los parámetros anteriormente indicados, están previstos para evitar que los tramos de ficheros puedan afectar a la tabla de contenidos y a los ficheros ejecutables que se encuentran previstos al principio del disco. La invención, además se refiere a un disco CD-
ROM grabado según el procedimiento descrito, y al procedimiento de lectura del disco.
Para el reconocimiento del disco, se requiere un procedimiento de reproducción mediante el cual, sobre la propia unidad donde se ejecuta la aplicación, que siempre será un CD, en primer lugar se realiza la lectura del fichero ejecutable mediante el cual se efectúa la verificación de los ficheros parcialmente bloqueados, para lo que la programación del fichero ejecutable comprueba en primer lugar la existencia del fichero parcialmente bloqueado, de modo que si dicho fichero parcialmente bloqueado no existe se aborta la ejecución del programa. En caso de que el fichero parcialmente bloqueado exista, se procede a la apertura binaria de dicho fichero, con lo que se obtendrá la posición en la que se encuentra la cabecera del fichero parcialmente bloqueado, desplazándose el puntero de lectura hasta esta posición. En este punto cabe recordar que convencionalmente existen dos maneras de abrir un fichero: en modo texto y en modo binario. En modo texto hay ciertos bytes reservados, como es el fin de fichero; y en modo binario se lee todo el contenido de manera que no busca el fin de fichero de forma que se evita que un byte pueda ser interpretado como fin de fichero.
Seguidamente, y dado que mediante el fichero ejecutable es conocida previamente, la posición del código se efectúa un desplazamiento desde dicha cabecera del fichero parcialmente bloqueado hasta la posición donde se encuentra el código. En este punto se lee el código, y se comprueba que corresponde a una secuencia determinada. A continuación se restaura el valor del puntero de lectura, cerrándose el acceso al fichero parcialmente bloqueado.
En el caso de que el código leído sea correcto, se genera un valor indicativo de que se ejecute la aplicación de forma convencional, y con anterioridad a dicha ejecución se descarga de la memoria del lector todo el mecanismo de verificación (fichero ejecutable). Por el contrario si el código leído no coincide con la secuencia determinada, se genera un valor que hace que la ejecución de aplicación se aborte. Toda esta funcionalidad viene implícita por el contenido del fichero ejecutable de la invención.
De esta forma se comprueba que el disco que se ejecuta es original.
Por tanto, el procedimiento de la invención se combina la realización de las marcas de sobreescritura que posibilitan la lectura del CD-ROM en determinados puntos, con la generación de los ficheros parcialmente bloqueados, que coinciden parcialmente en su ubicación en el volumen con las marcas de sobreescritura láser, por lo que ningún fichero cuya ejecución se espere por parte de la aplicación a proteger se ve afectado por la sobreescritura. Además en los ficheros parcialmente bloqueados no toda la información es accesible, con lo que no pueden ser copiados, tal y como ya fue comentado con anterioridad. En cualquier caso, mediante el procedimiento de la invención no se incluye ningún programa de navegación por el disco que sortee las marcas de sobreescritura de protección, salvo el definido por el flujo de ejecución normal de la aplicación informática que sea objeto de protección en cada caso, y no se realizan llamadas a ficheros que no pertenezcan a esta aplicación.
A continuación para facilitar una mejor comprensión de esta memoria descriptiva y formando parte integrante de la misma, se acompañan una serie de figuras en las que con carácter ilustrativo y no limitativo se ha representado el objeto de la invención.
BREVE ENUNCIADO DE LAS FIGURAS Figura 1.- Muestra esquemáticamente un posible ejemplo de grabación según el procedimiento de la invención.
Figura 2.- Muestra un ejemplo de grabación de un fichero parcialmente bloqueado como último fichero de un tramo de ficheros.
Figura 3.- Muestra un ejemplo de realización de grabación en el que el fichero parcialmente bloqueado se sitúa como primer fichero de un tramo de ficheros.
Figura 4.- Muestra un posible ejemplo de la estructura de grabación de un fichero parcialmente bloqueado. Figura 5.- Muestra parcialmente el relieve de un cristal lacado y grabado mediante un proceso de mastering convencional. Este relieve coincide con el del CD- ROM que se graba a partir del cristal, tal y como fue explicado en el apartado de "Antecedentes de la Invención". Figura 6.- Muestra el mismo relieve de la figura anterior, en el que se ha realizado una marca de sobreescritura.
Figura 7.- Muestra esquemáticamente el proceso convencional de galvanoplastia para la obtención de discos CD-ROM a partir del proceso de mastering y que fue descrito en el apartado de "Antecedentes de la Invención" . DESCRIPCIÓN DE UN EJEMPLO DE REALIZACIÓN DE LA INVENCIÓN
A continuación se realiza la descripción de la invención basada en las figuras anteriormente comentadas . En primer lugar se dispone un soporte válido
(CD-R, Exabyte, disco duro) válido para albergar el contenido de un CD-ROM, de tal manera que se graban los ficheros de aplicación, la tabla de contenidos y el fichero ejecutable que maneja la tabla de contenidos para estable- cer el orden de ejecución de los ficheros de la aplicación, tal y como se efectúa convencionalmente.
Además, mediante el procedimiento de la invención, se incluye la novedad de que se graban ficheros F ajenos a la aplicación durante al menos dos tramos del disco, que se denominan tramos de ficheros TI y T2.
Al principio o al final de al menos uno de los tramos de ficheros TI, T2 deberá ubicarse un fichero parcialmente bloqueado FPB que incluye un código 5 conocido. En toda la extensión de los tramos TI y T2 se sitúan ficheros ajenos a la aplicación, y nunca se sitúa un fichero perteneciente a la aplicación original. Además entre los tramos de ficheros TI y T2 se sitúa un fichero de la aplicación. Además se graba, en posiciones distintas al resto de los ficheros, un nuevo fichero ejecutable (no representado en las figuras) que comprende información de verificación del contenido del FPB. Este fichero es el primero en leerse al realizarse la interpretación del CD- ROM.
También se graban una pluralidad de ficheros del complemento (no representado en las figuras), cuyos nombres y extensiones sean similares a los de la aplicación a proteger, pero no pertenecientes a ella. Los nombres son similares semántica u ortográficamente, y además al tener extensiones parecidas a las de los ficheros de la aplicación, puede crearse confusión suficiente en el caso de intentar discernir cuales son los ficheros de la aplicación y cuales no. Toda esta información almacenada en el soporte, se graba sobre un cristal lacado 9 mediante un proceso convencional de mastering.
La grabación efectuada sobre el cristal 9, presenta un aspecto tal como el representado en la figura 5, de modo que la información queda grabada mediante incisiones o pits 7, que fueron descritos en el apartado "Antecedentes de la Invención", y que deben mantener una geometría definida y regular que adoptan ocho posibles diferentes longitudes. No se describe en mayor detalle, por ser sobradamente conocido, y no ser objeto de la invención.
Una vez efectuada la grabación de los diferentes ficheros, sobre los tramos de ficheros TI y T2, se efectúan unas marcas MI, M2 y M3 láser mediante sobreescri- tura, de modo que los pits 7 se deforman, adoptando el cristal 9 una superficie irregular 11 como la mostrada en la figura 6.
Se fabrican los diferentes CD-ROM mediante un proceso de galvanoplastia convencional, de manera que los CD-ROM fabricados presentan una superficie idéntica a la del cristal 9, pero con la diferencia de que están fabricados en material plástico o policarbonato.
Por tanto, ante una eventual copia del CD- ROM, al incidir el láser 8 sobre la superficie irregular determinada por las marcas, se producen diferentes reflexiones, que no pueden ser interpretadas de ninguna de las maneras por el lector. Dado que para efectuar la copia de un CD-ROM, se leen los diferentes ficheros secuencialmente tal cual se encuentran en el CD-ROM original, al llegar el lector a las marcas, y no poderlas interpretar, se para, lo que determina que de ninguna de las maneras el CD-ROM pueda ser copiado.
La fuente generadora de las marcas es un láser con longitud de onda comprendida entre los 450 y los 525 nanómetros con una potencia comprendida entre los 10 y los
50 mW.
En el ejemplo de realización de la figura 1 se han grabado dos tramos de ficheros TI y T2 , en el primero de los cuales se ha practicado una única marca MI, en tanto que en el segundo tramo T2 se han realizado dos marcas M2 y M3.
Los ficheros dispuestos en tramos TI y T2 son entre 2 y 7.000 y su contenido está determinado por bytes cuyo equivalente hexadecimal queda comprendido entre los valores 00 y FF ambos incluidos, de forma que en dichos tramos no se ubicará ninguno de los ficheros pertenecientes a la aplicación original a proteger.
El tramo TI viene definido por los límites Al y A2. El punto Al puede situarse a partir de una posición superior a 2 minutos, 30 segundos, 0 sectores, y nunca en una posición anterior, puesto que de lo contrario podría afectar al identificador de volumen del CD-ROM y a la tabla de contenidos, en la que se alojan las posiciones y los tamaños de todos los ficheros grabados en el CD-ROM, y que son manejados por el ejecutable para definir el orden en el que se ejecutan los distintos ficheros de la aplicación. El punto A2 determina la limitación superior del tramo TI y puede llegar hasta 65 minutos, 0 segundos,
0 sectores . El límite inferior Bl del tramo T2 se sitúa en una posición superior a 4 minutos, 0 segundos, 0 sectores.
El límite superior definido por el punto B2 podría llegar hasta los 69 minutos, 0 segundos, 0 sectores.
La separación entre A2, que representa el límite superior del primer tramo TI y Bl que representa el principio o límite inferior del segundo tramo T2, debe ser un mínimo de 1 minuto, 0 segundos, 0 sectores, y en esta separación se incluye tal y como ya fue expresado con anterioridad, al menos un fichero de aplicación. La separación entre Al y A2, es decir, la duración del primer tramo TI, corresponde a una duración mínima de 1 minuto, 15 segundos, 0 sectores, y una duración máxima de 5 minutos, 0 segundos, 0 sectores.
Respecto a las características de las marcas M1-M3, debe existir una separación mínima de 20 mieras entre los límites de los tramos TI y de las marcas de sobreescritura, es decir, la distancia A2-C12, B1-C21, B2- C32, debe ser mayor o igual a 20 mieras.
Entre las marcas M2 y M3 del segundo tramo T2 existirá una distancia de separación mínima de 20 mieras. Esta separación corresponde a la separación C22-C31.
El número de marcas del segundo tramo T2 puede ser cualquiera, siempre y cuando se cumplan estas distancias mínimas indicadas con anterioridad. En una realización preferente el número de marcas del segundo tramo será entre 1 y 6.
El número de ficheros parecidos a la aplicación, se incluye en un número entre 1 y 7.000 y su contenido está determinado por bytes cuyo equivalente hexadecimal está comprendido entre valores 00 y FF ambos inclusive. Estos ficheros, tal y como ya fue comentado con anterioridad, son sintácticamente u ortográficamente similares a los ficheros de la aplicación, pero no iguales, con el fin de que se dificulte al usuario, en caso de intento de copia, el discernimiento y la separación de los ficheros pertenecientes a la aplicación con respecto a los que no pertenecen a ella. La ubicación física de estos ficheros no es fija.
Una característica fundamental de la invención estriba en que el fichero parcialmente bloqueado FPB debe coincidir parcialmente con alguna de las marcas M1-M3.
Además los ficheros parcialmente bloqueados se graban como primer fichero del tramo TI o T2 (o bien en una posible tramo tercero, cuarto, quinto, etc en el caso en que existieran) o bien como último fichero de un tramo.
El tamaño mínimo de un FPB es de 1 Mbyte. En la figura 2 se muestra en mayor detalle el tramo del fichero T2 y en él se ha dispuesto el FPB como último fichero del tramo T2. En la figura 3 se muestra igualmente el tramo de fichero T2, pero con la diferencia de que el FPB se ubica como primer fichero del tramo T2.
El código 5 del fichero parcialmente bloqueado
FPB es de al menos 80 bits, y en el caso del ejemplo de la figura 3 queda ubicado entre el primer sector del fichero
FPB y el primer sector de la marca M2; en tanto que en el ejemplo de la figura 2 está situado entre el último sector del fichero FPB y el último sector de la marca M3. A la distancia, en bytes, entre el primer byte del fichero y el código 5 se le denomina OFFSET y a la distancia entre el final del código 5 y el final del fichero se le denomina
COLA, tal y como se muestra en la figura 4.
La configuración del CD-ROM descrita, requiere un procedimiento de lectura diferente a los convencionales, el cual comienza con la ejecución del fichero ejecutable mediante el cual se verifica el FPB, que lleva a cabo las siguientes operaciones :
1.- En primer lugar se comprueba la existencia del FPB. 2.- Si el fichero no existe se aborta la ejecución del programa. En caso de que el fichero FPB exista se procederá a la apertura binaria de dicho fichero parcialmente bloqueado.
3.- Se realiza un deslizamiento del puntero de lectura en un número de unidades igual a OFFSET y se comprueba la coincidencia del código 5 con una secuencia determinada y prevista.
4.- Si el código de verificación no coincide con el previsto se aborta la ejecución del programa. En caso contrario se restaura el puntero de lectura y se cierra el acceso al fichero parcialmente bloqueado, y a continuación se libera la memoria del lector del fichero ejecutable y se permite la ejecución convencional de la aplicación original. La coincidencia entre el código del FPB y el previsto en el mecanismo de verificación es indicado con un valor de números entre 0000 y FFFF, a partir del cual la función del programa encargada de la comparación indicara dicha coincidencia en la comparación. Si la comparación no fuese correcta ofrecería un valor distintos al previsto para la comparación correcta, lo que indicará que debe abortarse la ejecución de la aplicación a proteger.

Claims

REIVINDICACIONES. 1.- PROCEDIMIENTO DE GRABACIÓN DE CD-ROM PARA EVITAR SU COPIA, en el que sobre un soporte de datos adecuado para albergar el contenido de un CD-ROM, se graba este contenido constituido por al menos un fichero ejecutable, ficheros de una aplicación, y una tabla de contenidos que es consultada por el fichero ejecutable el cual establece el orden de ejecución de los ficheros de la aplicación, se caracteriza porque: - en dicha fase de grabación, además se graban al menos dos tramos de ficheros (TI y T2 ) en los que no existe ningún fichero de la aplicación, un fichero parcialmente bloqueado (FPB) que contiene un código (5 ) y todo ello de manera que en el espacio comprendido entre los tramos de ficheros (TI y T2) se graba al menos un fichero de la aplicación;
- además se graba, un nuevo fichero ejecutable que comprende información de verificación del contenido de al menos el fichero parcialmente bloqueado; - seguidamente todos los ficheros grabados en el soporte de datos, se graban en un cristal lacado (9) según proceso convencional de mastering;
- en el cristal lacado y en los tramos de ficheros (TI y T2) se realizan unas marcas (MI, M2 y M3) de sobreescritura mediante láser, que al menos coinciden parcialmente con los ficheros parcialmente bloqueados sin que afecten al código (5);
- y seguidamente se graban los CD-ROM originales de forma convencional, cuyo contorno de superficie se corresponde con el cristal (9), de manera que esta sobreescritura produce una superficie irregular (11) que es ilegible, lo que determina la pérdida de seguimiento de pista para el lector y por tanto no puede ser copiado.
2.- PROCEDIMIENTO DE GRABACIÓN, según reivin- dicación 1, caracterizado porque el fichero parcialmente bloqueado se graba como primer fichero de un tramo.
3.- PROCEDIMIENTO DE GRABACIÓN, según reivindicación 1, caracterizado porque el fichero parcialmente bloqueado se graba como último fichero de un tramo.
4.- PROCEDIMIENTO DE GRABACIÓN, según reivindicación 1, caracterizado porque en cada tramo de ficheros de graba un fichero parcialmente bloqueado como primer fichero de un tramo y un fichero parcialmente bloqueado como último fichero de un tramo .
5.- PROCEDIMIENTO DE GRABACIÓN, según reivindicación 1, caracterizado porque el código (5) del fichero parcialmente bloqueado es de al menos 60 bits.
6.- PROCEDIMIENTO DE GRABACIÓN, según reivindicación 1, caracterizado porque el código (5) del fichero parcialmente bloqueado es de al menos 80 bits.
7.- PROCEDIMIENTO DE GRABACIÓN, según las reivindicaciones anteriores, caracterizado porque el fichero parcialmente bloqueado tiene un tamaño mínimo de 1 Mbyte.
8.- PROCEDIMIENTO DE GRABACIÓN, según reivindicación 2, caracterizado porque la separación mínima entre el final del código del fichero parcialmente bloqueado y el principio de la marca es de al menos 5 segundos .
9.- PROCEDIMIENTO DE GRABACIÓN, según reivin- dicación 3, caracterizado porque la separación mínima entre el final de la marca del fichero parcialmente bloqueado y el principio del código es de al menos 5 segundos.
10.- PROCEDIMIENTO DE GRABACIÓN, según reivindicaciones 2 u 8, caracterizado porque el código (5) se ubica entre el primer sector del fichero parcialmente bloqueado y el primer sector de la marca de sobreescritura realizada en dicho fichero parcialmente bloqueado.
11.- PROCEDIMIENTO DE GRABACIÓN, según las reivindicaciones 3 ó 9, caracterizado porque el código (5) se ubica entre el último sector del fichero parcialmente bloqueado y el último sector de la marca de sobreescritura realizada en dicho fichero parcialmente bloqueado.
12.- PROCEDIMIENTO DE GRABACIÓN, según cualquiera de las reivindicaciones anteriores, caracteriza- do porque las marcas de sobreescritura además coinciden parcialmente o totalmente con los distintos ficheros incluidos en los tramos (TI y T2 ) .
13.- PROCEDIMIENTO DE GRABACIÓN, según reivindicación 1, caracterizado porque en el soporte de datos adecuado para albergar el contenido de un CD-ROM, también se graban una pluralidad de ficheros de complemento cuyas extensiones y nombres serán similares semántica u ortográficamente, a los de la aplicación a proteger, para crear confusión frente a una hipotética copia.
14.- CD-ROM grabado con el procedimiento según cualquiera de las reivindicaciones anteriores .
15.- PROCEDIMIENTO DE LECTURA DE UN CD-ROM, grabado con el procedimiento según cualquiera de las reivindicaciones 1 a 12, caracterizado porque se comprueba que existe un fichero parcialmente bloqueado, y en caso negativo se para el lector, en tanto que en caso afirmativo;
- se desplaza el puntero de lectura a un número de unidades igual a la distancia entre el primer sector de ficheros parcialmente bloqueado y el inicio del código (5) (OFFSET);
- se comprueba si el código (5) coincide con una secuencia determinada;
- se restaura el valor del puntero de lectura y se cierra el fichero accedido;
- en caso de que el código (5) coincida con la secuencia predeterminada se genera un valor indicativo de que se ejecute la aplicación de forma convencional, tras haber descargado, de la memoria del lector, el programa de verificación del fichero parcialmente bloqueado; - y en caso de que no coincida, se genera un valor que se utilizará para abortar la ejecución de la aplicación.
PCT/ES2000/000146 1999-04-20 2000-04-19 Procedimiento de grabacion y lectura de cd-rom para evitar su copia WO2000063910A1 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP00920752A EP1107251B1 (en) 1999-04-20 2000-04-19 Method for cd-rom recording and reading preventing copying thereof
DE60043287T DE60043287D1 (de) 1999-04-20 2000-04-19 Cd-rom aufzeichnungs-und wiedergabeverfahren mit kopierschutz

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ESP9900812 1999-04-20
ES9900812A ES2151452B1 (es) 1999-04-20 1999-04-20 Procedimiento de grabacion y lectura de cd-rom para evitar su copia.

Publications (1)

Publication Number Publication Date
WO2000063910A1 true WO2000063910A1 (es) 2000-10-26

Family

ID=8308085

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2000/000146 WO2000063910A1 (es) 1999-04-20 2000-04-19 Procedimiento de grabacion y lectura de cd-rom para evitar su copia

Country Status (5)

Country Link
EP (1) EP1107251B1 (es)
DE (1) DE60043287D1 (es)
ES (1) ES2151452B1 (es)
PT (1) PT1107251E (es)
WO (1) WO2000063910A1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1239473A1 (en) * 2001-02-23 2002-09-11 MPO Iberica, S.A. Anti-copy protection system for CD-ROM and/or DVD-ROM

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1280148A3 (en) * 2001-07-26 2003-09-17 Irdeto Access B.V. Compilation technique and data distribution system using the same
US7391691B2 (en) * 2003-08-29 2008-06-24 General Electric Company Method for facilitating copyright protection in digital media and digital media made thereby
EP1914747A3 (en) * 2003-10-31 2013-12-11 Sony DADC Austria AG DVD copy protection
EP1763027A1 (en) * 2005-09-09 2007-03-14 Sony DADC Austria AG Recordable optical disc

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997015051A1 (en) * 1995-10-16 1997-04-24 Mls Laserlock International Inc. A cd-rom software protection system
US5703858A (en) * 1995-01-23 1997-12-30 Sony Corporation System for encoding a glass master to enable detection of a counterfeit optical CD-ROM
WO1998020492A1 (en) * 1996-11-07 1998-05-14 Imation Corp. Method and arrangement for preventing unauthorized duplication of optical discs using barriers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5703858A (en) * 1995-01-23 1997-12-30 Sony Corporation System for encoding a glass master to enable detection of a counterfeit optical CD-ROM
WO1997015051A1 (en) * 1995-10-16 1997-04-24 Mls Laserlock International Inc. A cd-rom software protection system
WO1998020492A1 (en) * 1996-11-07 1998-05-14 Imation Corp. Method and arrangement for preventing unauthorized duplication of optical discs using barriers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1239473A1 (en) * 2001-02-23 2002-09-11 MPO Iberica, S.A. Anti-copy protection system for CD-ROM and/or DVD-ROM
ES2180411A1 (es) * 2001-02-23 2003-02-01 Mpo Iberica S A Sistema de proteccion anti-copia para cd rom y/o dvd rom.

Also Published As

Publication number Publication date
EP1107251B1 (en) 2009-11-11
ES2151452A1 (es) 2000-12-16
ES2151452B1 (es) 2001-07-16
DE60043287D1 (de) 2009-12-24
PT1107251E (pt) 2010-01-21
EP1107251A1 (en) 2001-06-13

Similar Documents

Publication Publication Date Title
US5596639A (en) Cd-prom
US5563947A (en) Cd-prom
AU750499B2 (en) Optical disc copy management system
ES2303025T3 (es) Procedimiento para proteger contra copia un soporte de grabacion.
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
WO1998052194A1 (en) Arrangement and method for preventing use of unauthorized duplicates of data storage media using address information
RU2418325C2 (ru) Носитель записи на оптическом диске, устройство и способ его воспроизведения и устройство и способ его записи
RU2297677C2 (ru) Носитель записи для хранения цифрового продукта
WO2000063910A1 (es) Procedimiento de grabacion y lectura de cd-rom para evitar su copia
US20040118931A1 (en) Authentication of items using transient optical state change materials
KR20050057333A (ko) 광 기록 매체 및 광 기록 매체의 기록 장치
US7345979B2 (en) Storage medium storing copy protection data in burst cutting area using the on-off keying modulation method
US6452886B1 (en) Antihacking optical recording disc and method for reading same
US20080035503A1 (en) Optical disc carrying case with activation window
RU2190883C1 (ru) Способ защиты данных, записанных на cd-rom-дисках, от копирования на другой носитель информации (варианты)
MXPA98005174A (es) Sistema de administracion de copia de disco optico
ES2211258B1 (es) Metodo de grabacion de cd-audio para evitar su copia.
JPH07176134A (ja) 情報記録再生方法および情報処理方法並びに情報処理システム
JP2006517713A (ja) 埋め込まれた記録不可能な区域を持つデータ記録範囲を有する記録可能媒体
RU99113033A (ru) Носитель записи и способ защиты от записи
MXPA01006280A (es) Portador de grabacion del tipo de solo lectura y aparato de lectura
MXPA99001090A (es) Metodo para proteger contra copia un portador deregistro, portador de registro protegido contra copia y medios para detectar informacion de controlde acceso

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): MA

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2000920752

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2000920752

Country of ref document: EP