Language selection

Search

Patent 2435499 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 2435499
(54) English Title: DATA COPY-PROTECTING SYSTEM FOR CREATING A COPY-SECURED OPTICAL DISC AND CORRESPONDING PROTECTING METHOD
(54) French Title: SYSTEME DE PROTECTION CONTRE LA COPIE D'INFORMATIONS POUR LA CREATION D'UN DISQUE OPTIQUE PROTEGE ET PROCEDE DE PROTECTION CORRESPONDANT
Status: Dead
Bibliographic Data
(51) International Patent Classification (IPC):
  • G11B 20/00 (2006.01)
  • G06F 1/00 (2006.01)
(72) Inventors :
  • RIGUIDEL, MICHEL (France)
  • BEUZIT, THIERRY (France)
(73) Owners :
  • THALES (France)
  • MOULAGE PLASTIQUE DE L'OUEST (France)
(71) Applicants :
  • THALES (France)
  • MOULAGE PLASTIQUE DE L'OUEST (France)
(74) Agent: ROBIC
(74) Associate agent:
(45) Issued:
(86) PCT Filing Date: 2002-02-05
(87) Open to Public Inspection: 2002-08-22
Availability of licence: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/FR2002/000438
(87) International Publication Number: WO2002/065467
(85) National Entry: 2003-07-18

(30) Application Priority Data:
Application No. Country/Territory Date
01/01808 France 2001-02-09

Abstracts

English Abstract

The invention concerns a data copy-protecting system for creating a copy secured optical disc. The system comprises, at the editor's of an application (12), a creating software assembly (10) borne by a self-protected optical disc including a set of protecting elements enabling the editor to insert in the application a protecting file translating his strategic protective choices. The resulting set is transcribed onto a carrier disc (CD-R1) to be sent to the stamping specialist. The latter, using a pre-mastering software (20) reproduces the content of the final disc comprising a two-part protective zone, in the form of two discs (CD-R2, CD-R3) respectively containing the data of the main track with the first part of the protective zone and of the second part. The invention is useful for creating copy secured optical discs. FIG. 2: A EDITOR 10 CREATING SET 11 WORKSTATION 12 APPLICATION B CD STAMPING SPECIALIST 20 PRE-MASTERING SET 21 WORKSTATION 22 MASTERING STAMPING


French Abstract




L'invention concerne un système de protection contre la copie d'informations
pour la création d'un disque optique protégé. Le sytème comprend, chez
l'éditeur d'une application (12), un ensemble logiciel de création (10) porté
par un disque optique auto-protégé comprenant un ensemble d'éléments de
protection permettant à l'éditeur d'insérer dans l'application un fichier de
protection traduisant ses choix stratégiques de protection. L'ensemble
résultant est transcrit sur un disque de transport (CD-R1) pour être envoyé
chez le duplicateur. Celui-ci, à l'aide d'un ensemble logiciel de pré-
matriçage (20) reconstruit le contenu du disque définitif comportant une zone
de protection en deux parties, sous la forme de deux disques (CD-R2, CD-R3)
contenant respectivement les données de la piste principale avec la première
partie de la zone de protection et de la seconde partie. L'invention
s'applique à la création de disques optiques protégés contre la copie.

Claims

Note: Claims are shown in the official language in which they were submitted.



14

REVENDICATIONS

1. Système de protection contre la copie d'informations pour la
création d'un disque optique protégé du type comportant au moins une piste
principale en spirale, sur laquelle sont inscrites des marques d'information
rangées dans des secteurs dont les adresses sont sensiblement
séquentielles le long de la piste, et une zone de protection (ZDP) à deux
parties sensiblement de même taille incluant chacune une série de secteurs
désignés par des adresses identiques pour chaque partie, chaque secteur de
la zone de protection incluant une information d'identification
caractéristique
de la partie à laquelle il appartient et l'une des parties au moins
appartenant
à ladite piste principale, ledit système étant caractérisé en ce qu'il
comprend :
- un ensemble logiciel de création de protection (10) pour
permettre la création, chez l'éditeur d'une application (12)
destinée à être portée par ledit disque, d'un fichier de
protection à partir d'éléments de protection dudit ensemble
logiciel sélectionnés par l'éditeur et de données et paramètres
choisis par l'éditeur ;
- un moyen de transport (CD-R1) comportant ladite application
et ledit fichier de protection ainsi que la localisation des fichiers
correspondants sur le disque protégé, selon une arborescence
déterminée par l'éditeur ;
- un ensemble logiciel de pré-matriçage (20) pour, chez le
duplicateur de disques et à partir des informations contenues
dans ledit moyen de transport, déterminer et générer le
contenu des deux parties dudit disque protégé ; et
- des moyens de stockage (CD-R2, CD-R3) respectivement des
informations de la piste principale, avec la première partie de la
zone de protection, et de la seconde partie de cette zone pour
la réalisation par le duplicateur des opérations ultérieures de
matriçage et duplication du disque protégé.



15

2. Système selon la revendication 1, caractérisé en ce que ledit
ensemble logiciel de création comprend un élément de protection par
positionnement variable de l'information d'identification de partie incluant
une
fonction de calcul de la position de l'information d'identification à
l'intérieur du
secteur considéré en fonction de la position relative du secteur dans la zone
de protection et de la position absolue du début de ladite zone.

3. Système selon l'une des revendications 1 ou 2, caractérisé en
ce que ledit ensemble logiciel de création comprend un élément de
protection par dissimulation de données choisies par l'éditeur incluant une
fonction de matriçage des données reçues pour chaque registre, constitué
par deux secteurs associés de la zone de protection, à partir d'une valeur
aléatoire k et d'écriture des données finales répartie entre les deux parties
de
ladite zone de protection.

4. Système selon la revendication 3, caractérisé en ce que ledit
matriçage consiste, en considérant les données reçues comme un ensemble
de matrices de taille k plus un reliquat éventuel, à permuter les lignes avec
les colonnes desdites matrices en conservant le reliquat éventuel tel que.

5. Système selon l'une quelconque des revendications 1 à 4,
caractérisé en ce que ledit ensemble logiciel de création comprend un
élément de protection par implantation de leurres dans les deux secteurs
associés d'un registre de la zone de protection de manière que la lecture
d'une seule partie de la zone de protection induise un fonctionnement
apparemment correct mais différent de l'application.

6. Système selon l'une quelconque des revendications 1 à 5,
caractérisé en ce que ledit ensemble logiciel de création comprend un
élément de protection par chiffrement/déchiffrement de données selon un
niveau de sécurité choisi par l'éditeur.

7. Système selon la revendication 6, caractérisé en ce que ledit
élément de protection par chiffrement/déchiffrement comprend :



16

- une collection d'algorithmes de chiffrement/déchiffrement
affectés aux divers niveaux de sécurité, un algorithme du
niveau choisi par l'éditeur étant sélectionné aléatoirement par
le système lui-même ;
- une fonction de création d'une clef privée, ledit algorithme et sa
clef privée étant stockés dans un module de chiffrement dans
les deux secteurs associés d'un registre de la zone de
protection ;
- une fonction de création de clef applicative par l'éditeur à partir
des données dudit module de chiffrement, ladite clef
applicative étant connue de l'application seule ;
- une fonction chiffrement/déchiffrement de données à partir
dudit module et de ladite clef applicative.

8. Système selon l'une quelconque des revendications 1 à 7,
caractérisé en ce que ledit ensemble logiciel de création comprend un
élément de protection par mesures anti-intrusion incluant au moins l'une des
mesures suivantes :
- une fonction de détection à la demande de présence de
débogueur ;
- une fonction de vérification de l'intégrité des codes à partir du
calcul de CRCs ;
- une fonction de vérification d'une signature du disque sur des
données stockées dans ladite zone de protection ;
- une fonction de détection de temps d'exécution incorrect pour
des fonctions déterminées dudit ensemble logiciel de création ;
- des contre-mesures déclenchées lorsque au moins une
desdites fonctions des mesures anti-intrusion détecte une
anomalie.

9. Système selon la revendication 8, caractérisé en ce que
lesdites contre-mesures comprennent la mise du système soit en état
instable où les données demandées ne sont pas lues ou sont modifiées sans
avertissement, lorsque la présence d'un débogueur est détectée à
l'initialisation du système ou lors de l'utilisation de la fonction de
vérification



17

de signature, soit en état critique où toute action ultérieure entraînant une
lecture dans la zone de protection provoque l'arrêt sans préavis du système,
lorsque la présence d'un débogueur est détectée par ladite fonction de
détection à la demande, soit en état bloquée où le système est bloqué sans
information ni préavis, lorsque la fonction de vérification de l'intégrité des
codes ou la fonction de détection de temps d'exécution détectent une
anomalie.

10. Système selon l'une quelconque des revendications
précédentes, caractérisé en ce que ledit fichier de protection inclut les
composants (100 à 103) dudit ensemble logiciel de création.

11. Système selon l'une quelconque des revendications
précédentes, caractérisé en ce que ledit ensemble logiciel de création (10)
est porté par un disque optique lui-même protégé par le système selon l'une
quelconque des revendications précédentes.

12. Système selon l'une quelconque des revendications
précédentes, caractérisé en ce que ledit ensemble logiciel de pré-matriçage
comprend des moyens pour générer une image des données à stocker dans
lesdits moyens de stockage respectifs, lesdits moyens de génération
d'images incluant une fonction de calcul de début de la zone de protection à
deux parties, une fonction de calcul de la position de l'information
d'identification de partie, identique à celle dudit ensemble logiciel de
création,
et une fonction d'écriture d'un secteur pour placer ladite information
d'identification à la position calculée dans chaque secteur à inscrire dans
lesdites images.

13. Système selon la revendication 12, caractérisé en ce que
ladite fonction de calcul de début de la zone de protection consiste à
rechercher dans les secteurs dudit moyen de transport (CD-R1) un secteur
de ladite première partie contenant une information de début de zone de
protection pour ladite partie, suivi d'un secteur de ladite seconde partie
contenant l'information de début de zone de protection pour ladite seconde
partie, et à vérifier que ces conditions ne sont réunies qu'une seule fois et



18

que le début de zone de protection trouvé est situé à des distances
supérieures à des valeurs prédéterminées du début et de la fin de la piste
principale.

14. Système selon l'une quelconque des revendications
précédentes, caractérisé en ce que ledit moyen de transport (CD-R1) et
lesdits moyens de stockage (CD-R2, CD-R3) sont des disques optiques
enregistrables.

15. Procédé de protection contre la copie d'informations
enregistrées sur un disque optique protégé du type comportant au moins une
piste principale en spirale, sur laquelle sont inscrites des marques
d'information rangées dans des secteurs dont les adresses sont
sensiblement séquentielles le long de la piste, et une zone de protection
(ZDP) à deux parties sensiblement de même taille incluant chacune une
série de secteurs désignés par des adresses identiques pour chaque partie,
chaque secteur de la zone de protection incluant une information
d'identification caractéristique de la partie à laquelle il appartient et
l'une des
parties au moins appartenant à ladite piste principale, ledit procédé étant
caractérisé en ce qu'il consiste à créer un fichier de protection à partir
d'éléments de protection logicielle sélectionnés lors de la création dudit
fichier et à enregistrer ledit fichier dans la zone de protection du disque.

16. Procédé selon la revendication 15, caractérisé en ce qu'un
élément de protection est constitué par le positionnement variable de
l'information d'identification de partie et en ce que ledit procédé inclut de
manière correspondante une étape consistant à calculer la position de
l'information d'identification à l'intérieur du secteur considéré, en fonction
de
la position relative du secteur dans la zone de protection et de la position
absolue du début de ladite zone.

17. Procédé selon l'une des revendications 15 ou 16, caractérisé
en ce qu'un élément de protection est constitué par la dissimulation de
données choisies par un éditeur créant ledit fichier de protection et en ce
que
ledit procédé inclut de manière correspondante des étapes de:


19

- transformer les données choisies selon une loi de
transformation donnée ; et
- implanter les données obtenues selon ladite loi de
transformation de manière répartie entre les deux parues de
ladite zone de protection.

18. Procédé selon la revendication 17, caractérisé en ce que ladite
étape de transformer les données choisies comprend les étapes de:
- tirer un aléa k ;
- subdiviser, pour chaque registre, constitué par deux secteurs
associés des deux parties de la zone de protection, les
données selon des matrices de taille k plus un reliquat
éventuel;
- permuter dans chaque matrice les lignes avec les colonnes en
conservant le reliquat éventuel tel quel.

19. Procédé selon l'une quelconque des revendications 15 à 18,
caractérisé en ce qu'un élément de protection est constitué par l'implantation
de leurres dans les deux secteurs associés d'un registre de la zone de
protection de manière que la lecture d'une seule partie de la zone de
protection induise un fonctionnement apparemment correct mais différent de
l'application enregistrée sur le disque protégé.

20. Procédé selon l'une quelconque des revendications 15 à 19,
caractérisé en ce qu'un élément de protection est constitué par le
chiffrement/déchiffrement de données selon un niveau de sécurité choisi par
un éditeur d'une application créant ledit fichier de protection pour cette
application et en ce que ledit procédé inclut de manière correspondante les
étapes de:
- choisir un niveau de sécurité pour ledit
chiffrement/déchiffrement ;
- choisir aléatoirement, dans le niveau de sécurité sélectionné,
un algorithme de chiffrement/déchiffrement ;
- créer une clef privée associée audit algorithme ;


20

- stocker ledit algorithme et ladite clef privée dans un module de
chiffrement contenu dans les deux secteurs associés d'un
registre de ladite zone de protection ;
- créer, sous le contrôle de l'éditeur, une clef applicative à partir
des données dudit module ;
- chiffrer/déchiffrer les données à partir des éléments dudit
module et de ladite clef applicative associée.

21. Procédé selon l'une quelconque des revendications 15 à 20,
caractérisé en ce qu'un élément de protection est constitué par des mesures
anti-intrusion et en ce que ledit procédé inclut de manière correspondante au
moins une des étapes suivantes:
- détecter à la demande la présence d'un débogueur ;
- vérifier l'intégrité de codes dudit fichier de protection par calcul
de CRCs ;
- vérifier une signature du disque sur des données stockées
dans ladite zone de protection ;
- vérifier le temps d'exécution d'étapes prédéterminées dudit
procédé ;
- déclencher des contre-mesures lorsqu'au moins une desdites
étapes conduit à la détection d'une anomalie.

22. Procédé selon la revendication 21, caractérisé en ce que ladite
étape de vérifier l'intégrité de codes comprend:
- le calcul de CRCs de composants logiciels lors de la création
dudit fichier de protection ;
- la vérification desdits CRCs lors du chargement desdits
composants.

23. Procédé selon l'une des revendications 21 ou 22, caractérisé
en ce que ladite étape de vérifier une signature comprend:
- le calcul d'un CRC des données utiles d'un secteur lors de la
création dudit fichier de protection ;
- la vérification de la valeur dudit CRC lors de l'utilisation dudit
secteur.


21

24. Procédé selon l'une quelconque des revendications 21 à 23,
caractérisé en ce que lesdites contre-mesures comprennent au moins une
des mesures suivantes:
- mise en état instable du système utilisateur dudit disque
lorsque la présence d'un débogueur est détectée lors de
l'initialisation ou lors de ladite étape de vérification de
signature ;
- mise en état critique dudit système utilisateur dudit disque
lorsque la présence d'un débogueur est détectée lors de ladite
étape de détection à la demande ;
- mise en état bloqué dudit système utilisateur dudit disque
lorsqu'une anomalie est détectée lors desdites étapes de
vérification de l'intégrité de codes et/ou de vérification du
temps d'exécution.

25. Procédé selon la revendication 24, caractérisé en ce que la
mise en état instable consiste en ce que les données demandées par le
système ne sont pas lues ou sont modifiées sans avertissement.

26. Procédé selon l'une des revendications 24 ou 25, caractérisé
en ce que la mise en état critique consiste en ce que toute lecture ultérieure
dans la zone de protection provoque l'arrêt sans préavis du système.

27. Procédé selon l'une quelconque des revendications 24 à 26,
caractérisé en ce que la mise en état bloqué consiste en un blocage sans
information ni préavis du système.

Description

Note: Descriptions are shown in the official language in which they were submitted.



CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
1
SYSTEME DE PROTECTION CONTRE LA COPIE D'INFORMATIONS
POUR LA CREATION D'UN DISQUE OPTIQUE PROTEGE
ET PROCEDE DE PROTECTION CORRESPONDANT
La présente invention se rapporte à un système de protection
contre la copie d'informations pour la création d'un disque optique protégé du
type comportant au moins une piste principale en spirale et une zone de
1 o protection à deux parties de même taille dont une au moins appartient à la
piste principale. Elle se rapporte également à un procédé de protection
correspondant.
De nombreuses techniques ont été développées, en particulier
ces dernières années, pour empêcher la copie illégale des disques optiques.
Une des plus simples parmi celles-ci consiste à inscrire en un endroit
prédéterminé du disque, lors de sa~ fabrication, un code de protection contre
la copie. Cet endroit prédéterminé est tel que de nombreuses techniques de
copie ne peuvent pas reproduire cet endroit du disque. Les lecteurs sont faits
pour rejeter les disques n'ayant pas de code de protection au bon endroit.
zo Mais il est évident que tout dispositif fait ou modifié pour lire toutes
les
données d'un disque peut copier le disque y compris son code de protection,
et la copie illégale obtenue est exactement semblable au disque original.
Une autre technique connue est la méthode SCMS (« Serial Copy
Management System ») selon laquelle un disque porte un code SCMS qui
autorise ou non la copie. Un disque ayant un code SCMS autorisant la copie
peut être copié mais le dispositif de copie change le code SCMS pour un
code interdisant toute autre copie. Mais, comme on le voit, cette technique
souffre du même inconvénient que précédemment lorsque l'on copie toutes
les données du disque telles quelles.
3o D'autres techniques relativement sophistiquées ont été imaginées
pour remédier aux problèmes de copie non autorisées. La plupart d'entre
elles impliquent l'utilisation d'une «signature » ou empreinte spécifique sur
le
disque. Cela peut consister en une variation de certains paramètres de
gravure sur le disque, tels que forme des marques (profondeur, largeur,
longueur), introduction d'une asymétrie des marques, wobulation de la piste
à des fréquences particulières, etc... Ces variations constituent la signature
à


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
2
rechercher et ne peuvent être reproduites par des graveurs usuels tels que
les graveurs de CD-R. Cependant, il est nécessaire que les lecteurs de
disque détectent ces variations et cela n'est généralement pas possible avec
des lecteurs standards. Une variante de cette méthode permet de créer des
mots de code ambigus susceptibles d'être lus avec des valeurs différentes
lors de plusieurs lectures successives du disque avec des lecteurs
standards.
Une technique différente consiste à détruire ou endommager
volontairement des spires ou secteurs du disque original dont les adresses
1o peuvent être cryptées pour constituer un code identificateur du disque
inscrit
sur celui-ci. Cependant, un inconvénient de ce genre de technique est qu'elle
nécessite d'authentifier l'utilisateur du disque par une information d'accès
plus ou moins complexe que l'utilisateur devra introduire comme clé pour
obtenir l'accès au contenu du disque. Cette information doit souvent être
15 demandée à une station d'habilitation. Cette technique impose donc des
contraintes non négligeables. Un autre inconvénient de telles méthodes de
reconnaissance de parties endommagées est qu'elle ne permet de cacher
qu'une faible quantité de données, donc susceptible d'être aisément
incorporée dans le corps du logiciel. Un autre inconvénient est que l'écriture
2o de telles marques est structurellement à la portée des graveurs de disques
du commerce, le seul obstacle à la recopie des disques étant que le logiciel
de commande de ces graveurs est inadapté à la gestion de telles marques,
erreurs ou omissions. Une modification de l'un des logiciels de commande
(au niveau du processeur utilisateur ou du logiciel interne du graveur) serait
2s cependant suffisante pour recopier ces disques. On peut noter ici que
l'endommagement du disque peut à la limite consister en l'omission pure et
simple de certains secteurs.
Pour essayer de remédier à certains de ces inconvénients et
renforcer la sécurité des systèmes antipiratage à codes cachés, on a
so développé des techniques à spirale interrompue ou à zones séparées entre
lesquelles les données sont réparties de façon à interdire un enregistrement
en continu de données exécutables. De telles techniques peuvent toutefois
entraîner une réduction de densité des informations sur le disque ou parfois
l'utilisation de lecteurs non-standards.


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
3
Une voie paraissant plus prometteuse a été esquissée en
prévoyant un disque comportant une spirale ou piste principale continue
entre les tours de laquelle est intercalé un~tronçon de spirale secondaire,
l'écartement ou pas standard des pistes de disque optique conventionnel
étant conservé. Une méthode d'authentification consiste alors à
« reconnaître » la spirale secondaire seulement en vérifiant la présence de
codes d'identification ou d'adresses spécifiques qui ne se retrouvent pas sur
la piste principale. Cependant cette technique ne met pas à profit de manière
efficace l'intérêt majeur de disposer d'une zone qui n'est pas reproductible
1o facilement par un graveur standard.
On a proposé récemment de remédier à ces inconvénients et de
mettre à profit l'intérêt de l'existence d'une telle zone qui permet
d'éliminer
les copies classiques à l'aide de graveurs standard, grâce à la
reconnaissance de la présence physique d'une zone de protection en deux
parties.
Cette solution particulièrement intéressante prévoit un disque
optique protégé contre la copie du type comportant au moins une piste
principale en spirale sur laquelle sont inscrites des marques d'information
rangées dans des secteurs dont les adresses sont sensiblement
2o séquentielles le long'de la piste, et une zone de protection à deux parties
de
même taille incluant chacune une série de secteurs désignés par des
adresses identiques pour chaque partie, les informations stockées dans cette
zone étant distribuées entre les secteurs des deux parties et chaque secteur
de la zone portant en outre une information d'identification caractéristique
de
la partie à laquelle appartient le secteur, l'une des parties au moins
appartenant à la piste principale.
Un sous-programme de protection permet de contrôler la
présence et la constitution de ladite zone de protection et d'utiliser les
informations stockées dans cette zone, les éléments d'informations dudit
so sous-programme étant enregistrés sur le disque.
L'avantage de l'existence d'une zone de protection en deux
parties est particulièrement important si l'une des parties est disposée sur
une piste secondaire intercalée partiellement entre des spires de la piste
principale. Car ainsi, il devient impossible pour un graveur standard de
s5 réaliser un disque à deux pistes et on peut rendre très difficile toute
copie


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
4
illégale d'un disque en vérifiant la structure physique du disque lu. De plus,
même une modification de l'électronique de commande d'un équipement
industriel de fabrication de disques-maitres ne permettrait alors pas de
dupliquer ces disques.
s Pour améliorer encore la protection contre la copie, l'invention a
pour but de mettre à profit les modifications physiques du disque mentionné
ci-dessus en y ajoutant une partie logicielle permettant à une application
cliente d'utiliser au mieux ces modifications physiques en compliquant
grandement le travail d'un pirate et en rendant nécessaire de renouveler
1o pratiquement tout ce travail de contournement pour chaque titre.
L'invention concerne donc un système pour la création d'un tel
disque protégé et est caractérisée en ce que ce système comprend
- un ensemble logiciel de création de protection pour permettre
la création, chez l'éditeur d'une application destinée à être
15 portée par ledit disque, d'un fichier de protection à partir
d'éléments de protection dudit ensemble logiciel sélectionnés
par l'éditeur et de données et paramètres choisis par l'éditeur ;
- un moyen de transport comportant ladite application et ledit
fichier de protection ainsi que la localisation des fichiers
2o correspondants sur le disque protégé, selon une arborescence
déterminée par l'éditeur ;
- un ensemble logiciel de pré-matriçage pour, chez le
duplicateur de disques et à partir des informations contenues
dans ledit moyen de transport, déterminer et générer le
25 contenu des deux parties dudit disque protégé ; et
des moyens de stockage respectivement des informations de
la piste principale, avec la première partie de la zone de
protection, et de la seconde partie de cette zone pour la
réalisation par le duplicateur des opérations ultérieures de
3o matriçage et duplication du disque protégé.
Grâce à ce système mettant en oeuvre un certain nombre
d'éléments de protection logiciels évolutifs, on empêche la production d'un
patch (« rustine », « adaptation » logicielle en français, mais le mot « patch
»
est généralement utilisé dans les milieux spécialisés et sera donc employé
s5 dans la suite) générique et on complique l'analyse et la compréhension de
la


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
protection mise en ceuvre. D'autres caractéristiques de l'invention sont
définies dans la suite de la description.
Selon un autre aspect de l'invention, il est prévu un procédé de
protection contre la copie d'informations enregistrées sur un disque optique
5 protégé du type comportant au moins une piste principale en spirale, sur
laquelle sont inscrites des marques d'information rangées dans des secteurs
dont les adresses sont sensiblement séquentielles le long de la piste, et une
zone de protection à deux parties sensiblement de même taille incluant
chacune une série de secteurs désignés par des adresses identiques pour
1 o chaque partie, chaque secteur de la zone de protection incluant une
information d'identification caractéristique de la partie à laquelle il
appartient
et l'une des parties au moins appartenant à ladite piste principale, ledit
procédé étant caractérisé en ce qu'il consiste à créer un fichier de
protection
à partir d'éléments de protection logicielle sélectionnés lors de la création
dudit fichier et à enregistrer ledit fichier dans la zone de protection du
disque.
D'autres caractéristiques du procédé sont définies dans la suite de
la description.
L'invention sera mieux comprise et d'autres caractéristiques et
avantages apparaîtront à l'aide de la description ci-après et des dessins
joints où
- la Figure 1 est une représentation sous forme linéaire des tours de
spirale d'un disque protégé ;
- la Figure 2 est un schéma du système selon l'invention entre
éditeur et duplicateur pour la création d'un disque protégé ;
2s - la Figure 3 est un schéma de l'architecture logicielle de l'ensemble
logiciel du système selon l'invention ; et
- la Figure 4 est un diagramme schématique de l'élément de
protection chiffrement/déchiffrement.
so Sur la Figure 1 est représentée une forme préférentielle de disque
protégé, dans laquelle chaque spire (ou tour) d'une piste en spirale est
représentée par un segment allant de l'extrémité gauche à l'extrémité droite
de la figure. De même, on a indiqué l'intérieur du disque vers le bas de la
figure, où commence une piste en spirale principale 1, et l'extérieur du
35 disque où finit cette piste.


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
6
La piste principale 1 est une piste en spirale continue disposée sur
toute la partie utile du disque et dont les secteurs ont, de manière
classique,
des adresses ordonnées sensiblement séquentiellement le long de cette
piste. Une piste secondaire 2 est intercalée entre des spires successives de
la piste principale, de manière que le pas de la piste reste, sensiblement
dans toutes les zones du disque, constant et égal au pas standard
habituellement utilisé dans les disques optiques classiques, tels que les
disques CD- ou DVD-ROM. On appelle « zone de protection » ZDP la zone
en deux parties où coexistent les deux pistes et où les mêmes adresses A à
1 o A + Q sont utilisées sur les deux parties ou pistes. On appellera «
registre »
l'association de deux secteurs ayant la même adresse respectivement sur la
piste principale 1 et sur ta piste secondaire 2. Comme on le verra, chaque
secteur de la zone de protection comprend une informatïon d'identification de
la piste sur laquelle il se trouve. On désignera par pA la partie de la zone
de
protection appartenant à la piste principale et par pB la partie de la zone
ZDP
appartenant à la piste secondaire.
II est clair qu'un lecteur standard effectuant des lectures
successives d'une adresse donnée toujours dans les mêmes conditions a
statistiquement toutes les chances de toujours lire le secteur de la même
2o partie. La reconnaissance de la structure physique du disque, qui doit
permettre de différencier un disque original à deux pistes d'une copie à une
seule piste, consiste donc à effectuer une série de lectures d'un secteur de
ZDP à partir d'une zone ZSA de la piste principale où les adresses sont
inférieures à l'adresse recherchée (on a alors toutes les chances de lire le
secteur sur la piste secondaire qui se présente en premier) suivie d'une série
de lectures de la méme adresse à partir d'une zone ZSR où les adresses
sont supérieures à l'adresse recherchée (on a alors toutes les chances de
lire le secteur sur la piste principale). Ainsi, si au bout de ces deux séries
de
lecture on a trouvé les deux informations d'identification différentes de la
so zone ZDP, on peut en conclure qu'on est bien en présence d'un disque
original à deux pistes pA et pB.
Cependant, cette protection physique contre la copie peut ne pas
ètre jugée suffisante et doit être complétée par une protection logicielle,
qui
met à profit ces particularités physiques afin de différencier un disque
original
d'une copie.


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
7
Les protections logicielles d'applications (jeux, encyclopédies,...)
sont l'objet d'attaques de plusieurs types de pirates suivant qu'ils agissent
pour des raisons ludiques (comprendre et « casser » un logiciel grâce à leurs
compétences puis publier), économiques (contrefaçon et pressage de
disques dé-protégés) ou anarchiques (diffuser le plus largement possible le
patch d'une application, sans explication sur la méthode).
L'attaque la plus dangereuse pour un système de protection
contre la copie est la création d'un patch et sa diffusion. Or, il est clair
qu'empêcher la création d'un patch pour une application donnée est
1 o impossible ; mais on peut rendre cette tâche fastidieuse et difficile. Si,
en
outre, la protection est modifiée pour chaque application, obligeant à répéter
la tâche en question, il n'est plus possible d'automatiser la génération du
patch, permettant de contourner la protection, et le pressage de disques
dé-protégés.
L'invention a donc pour objectifs d'empêcher la production d'un
patch générique en rendant le système évolutif et de compliquer dans une
large mesure l'analyse et la compréhension de la protection.
Pour cela, le système selon l'invention est basé sur le double
principe de laisser à l'éditeur d'une application le soin de définir sa
politique
2o de protection et d'introduire des aléas dans la construction de l'ensemble
de
protection.
Le système de protection selon l'invention intervient à la fois chez
l'éditeur d'une application à protéger et chez le duplicateur, ou presseur de
disque, qui participent à l'écriture des données après transformation. La
Figure 2 est un schéma global du système de protection et de sa mise en
oeuvre pour la création d'un disque optique protégé.
L'éditeur part de son application fonctionnelle 12 et décide des
données sensibles qu'il souhaite dissimuler, du niveau de protection à
adopter, des types de sanction à appliquer en cas de réalisation de copies
so pirates ou de tentatives d'intrusion, et des scénarios de
dissuasionldiversionlleurrage destinés à perdre dans sa recherche et à
décourager le pirate. II met en oeuvre cette stratégie de protection en
utilisant
sur sa station de travail une série d'outils logiciels fournis par un ensemble
logiciel de création 10 qui permettent d'insérer les protections dans son
s5 application, de générer automatiquement les algorithmes et clefs de


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
ô
protection des données en fonction du niveau de sécurité qu'il a choisi, de
dissimuler des donnëes choisies dans la zone de protection et d'implanter et
positionner des leurres.
L'introduction des choix stratégiques effectués par l'éditeur est
schématisée par l'entrée 15. Le système crée alors un fichier de protection
mettant en oeuvre ces choix qui est la représentation de la zone protégée.
L'éditeur crée sur sa station de travail l'arborescence de son application, en
disposant sans restriction de ses fichiers, et dispose dans cette
arborescence (à l'endroit et sous le nom qu'il spécifie) le fichier de
protection.
1o L'application avec les protections ainsi implantées et positionnées est
transférée sur un support de transport ou de transfert CD-R1 qui est de
préférence un disque optique enregistrable. Ce support est adressé au
duplicateur/presseur qui effectue alors sur sa station de travail 21 les
opérations de pré-matriçage qui consistent à transformer, à partir d'un
15 ensemble logiciel de pré-matriçage 20, les données du support CD-R1 sous
la forme nécessaire pour procéder au matriçage et au pressage du disque
protégé final. Ces données peuvent par exemple être enregistrées sur deux
disques optiques enregistrables CD-R2 et CD-R3 qui contiennent
respectivement les données à écrire sur la piste principale du disque final et
2o sur la piste secondaire. Elles peuvent aussi être transférées par tout
autre
moyen de stockage et/ou de transfert d'informations protégé ou non (Ex
liaison de données, télécommunication avec ou sans cryptage, etc...).
L'ensemble logiciel de création du système selon l'invention est
décrit par la définition d'un certain nombre d'éléments de protection et par
25 l'enchaînement de ces éléments. L'ensemble logiciel intervient aussi bien
lors de la création chez l'éditeur, où il génère un fichier de protection qui
est
la représentation du contenu de la zone de protection ZDP du disque final
protégé, que lors du pré-matriçage chez le presseur et que lors de l'usage de
l'application protégée par un utilisateur client de l'éditeur.
so L'ensemble logiciel comprend un certain nombre de composants
selon une architecture représentée sur la Figure 3 applicable à toute
application cliente du système.
Ces composants incluent une interface 100 avec l'application
cliente, un composant 103 d'accès au média 13 par secteur ainsi qu'à la
35 zone de protection à deux parties, un composant 102 de gestion de la


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
9
procédure d'identification de piste et de formatage des données et une
bibliothèque 101 contenant tous les algorithmes non protégés (calcul de
codes vérificateurs du type CRC/Cyclic Redundancy code ou code de
redondance cyclique, matriçages de données, algorithmes de chiffrement...).
Ces composants sont copiés dans l'arborescence de l'application par
l'éditeur à l'endroit et sous le nom que celui-ci choisit.
Parmi les éléments de protection disponibles dans l'ensemble
logiciel de création du système selon l'invention, un premier d'entre eux est
constitué par le positionnement variable de l'information d'identification de
1 o partie/piste dans la zone de protection. Cet élément de protection inclut
une
fonction de calcul de la position de l'information d'identification au sein de
chaque secteur considéré en fonction de la position relative du secteur dans
la zone de protection ZDP et de la position absolue du début de cette zone.
On peut par exemple imaginer diverses lois de transformation pour passer de
15 la valeur de la position absolue du secteur à une valeur comprise entre 0
et
le nombre N d'octets du secteur, qui constituera la position de l'information
d'identification ou de ('octet Ia contenant au sein du secteur.
Un avantage notable de ce positionnement variable est que la
position de l'information d'identification change dès que la position de début
2o de la zone de protection change, ce qui doit être le cas lorsque l'on
change le
contenu du disque (l'éditeur change ses choix).
Un autre élément de protection consiste en la dissimulation de
données choisies par l'éditeur, notamment de données jugées sensibles par
celui-ci. En effet, le but est de compliquer la récupération de données en
2s dehors de l'application. Pour cela, le système permet d'implanter des
données en les répartissant sur les pistes pA et pB de la zone de protection
après les avoir transformées. Par exemple, pour chaque registre de la zone
de protection, on tire un aléa k pour réaliser un matriçage des données
reçues : les données initiales sont considérées comme un ensemble de
so matrices de taille le plus un reliquat éventuel et on permute dans chaque
matrice les lignes avec les colonnes en conservant tel que le reliquat
éventuel. Les données finales sont ensuite écrites pour moitié sur pA, pour
moitié sur pB en y adjoignant l'information d'identification de piste adéquate
et dans la position souhaitée.


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
L'ensemble logiciel de création peut proposer aussi ~ comme
élément de protection l'implantation de leurres. Le but d'un leurre est de
faire
croire que le fonctionnement de l'application est normal le plus longtemps
possible, de manière à rendre très difficile la recherche de l'origine des
effets
anormaux que le leurre induira. L'implantation d'un leurre se fait dans les
deux secteurs d'un registre de manière que la lecture d'une seule partie/piste
de la zone de protection induise un fonctionnement apparemment correct
mais différent de l'application, au moins pendant un certain temps, et moins
bon le cas échéant.
~o Un autre élément de protection tendant à rendre complexe la
récupération des données dans la zone de protection consiste en un
chiffrement/déchiffrement de données selon un niveau de sécurité choisi par
l'éditeur. Plusieurs niveaux de sécurité sont en effet disponibles et c'est
l'éditeur qui doit choisir le bon compromis entre sécurité et rapidité
puisqu'un
algorithme est d'autant plus lent qu'il est plus sûr en règle générale. De
préférence, le premier niveau consiste en un simple brouillage. Pour d'autres
niveaux de sécurité, l'ensemble logiciel de création dispose de plusieurs
algorithmes avec des temps d'exécution comparables et réalise lui-même,
dans le niveau sélectionné, le choix d'un algorithme de manière aléatoire.
2o Les clefs de chiffrement associées sont créées par le système et gérées par
l'application. Pour protéger ces clefs applicatives, le système crée une clef
de chiffrement privée qu'il gère lui-même. Un module de chiffrement contient
le niveau de sécurité choisi, l'algorithme de chiffrement/déchiffrement (ou
plus précisément son identifiant) et une clef privée. La clef applicative est
connue de !'application seule qui la charge/décharge du module lors des
opérations de chiffrement/déchiffrement.
Ceci est schématisé sur la Figure 4 où l'on reconnaît un module
avec la clef privée 31 et l'algorithme associé 32, la clef applicative 42 qui,
associée en 33 à la clef privée, génère la clef volatile 34 nécessaire à
30 l'algorithme 30 pour les opérations de chiffrement/déchiffrement 35
permettant de passer des données sources 40 de l'application aux données
chiffrées 41 et vice-versa.
Un autre élément de protection important est constitué par une
série de mesures anti-intrusion. Ces mesures ont pour objet d'empêcher
s~ l'analyse et la compréhension du fonctionnement de l'application


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
11
essentiellement par l'utilisation de débogueurs (exemple : SoftICE, marque
déposée) et de contrôler que l'application ou ses données n'ont pas été
modifiées.
Une première mesure consiste à interdire, dès le lancement de
s l'application, l'utilisation de débogueurs connus tel SoftICE. Ces mesures
incluent par ailleurs une fonction de détection à la demande (de
l'application)
de la présence d'un débogueur. Le principe est de multiplier les vérifications
en différents endroits pour compliquer le contournement.
On prévoit également une fonction de vérification de l'intégrité des
1o codes à l'aide du calcul de CRCs. On peut notamment calculer les CRC 16
des divers composants du système d'origine puis vérifier ces codes lors du
chargement de ces composants. Une fonction de vérification de signature du
disque sur des données stockées dans la zone de protection peut également
être prévue. Elle consiste par exemple à calculer le CRC 32 des données
15 utiles d'un secteur lors de la création d'un disque et à vérifier cette
valeur lors
de l'utilisation.
Est également prévue une fonction de détection de temps
d'exécution incorrect pour des fonctions prédéterminées.
Ces mesures anti-intrusion débouchent sur des contre-mesures
2o déclenchées lorsqu'au moins une anomalie est détectée. Ces
contre-mesures comprennent la mise du système en divers états selon la
nature et la gravité de l'anomalie détectée. L'état instable se traduit par le
fait
qu'une lecture demandée d'un secteur provoque la lecture d'un autre secteur
(données incorrectes), ou la lecture échoue parce qu'on est sorti de la zone
25 de protection, ou la lecture ne se fait pas et des données incohérentes
sont
retournées à la place. Cet état instable peut être déclenché, sans
avertissement à l'application, par la détection de la présence d'un débogueur
lors de l'initialisation ou à la suite de l'utilisation de la fonction de
vérification
de signature.
so L'état critique se traduit par l'arrét sans préavis du système lors de
toute action ultérieure entraînant une lecture dans la zone de protection. Cet
état critique peut être déclenché par une initialisation s'effectuant mal ou
par
la détection de la présence d'un débogueur par la fonction de détection à la
demande.


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
12
L'état bloqué se traduit par le blocage immédiat du système sans
information ni préavis. II est déclenché lorsque l'intégrité des codes n'est
pas
respectée ou en cas de temps d'exécution incohérent.
Ces éléments de protection ne mettent pas à l'abri d'une faille de
s sécurité chez l'éditeur. Aussi, il est prévu que le système soit auto-
protégë et
l'ensemble logiciel de création est donc fourni à l'éditeur sur un disque
optique protégé lui-méme par le système selon l'invention.
Lorsque le fichier de protection a été créé par l'éditeur et implanté
dans l'arborescence de l'application qui est transcrite sur le disque de
1o transport CD-R1, il est alors nécessaire de réaliser les opérations de pré
matriçage pour réécrire les données pour les disques CD-R2 et CD-R3 telles
qu'elles seront présentes respectivement sur la piste principale et les pistes
secondaires du disque final protëgé. C'est le rôle de l'ensemble logiciel de
pré-matriçage que de générer des images de données de ces disques. Cet
1~ ensemble comprend en particulier une fonction de calcul de début de la zone
de protection à deux parties, une fonction de calcul de la position de
l'information d'identification de piste et une fonction d'écriture de secteur
pour
placer ladite information d'identification à la position calculée pour ledit
secteur.
2o II est à noter que l'ensemble logiciel de création intervient dans
l'ensemble logiciel de pré-matriçage, l'une des opérations de pré-matriçage
étant de remplacer l'ensemble logiciel de création par un ensemble logiciel
d'utilisation qui comprend des composants similaires renommés permettant
l'accès aux fonctions de l'ensemble de création nécessaires dans le mode
2s utilisation, mode qui permet à l'application protégée d'utiliser la
protection.
La fonction de calcul du début de la zone de protection consiste à
rechercher dans les secteurs lus dans les données du disque de transport
CD-R1 un secteur de la piste principale pA contenant une information de
début de zone de protection pour la piste pA suivi immédiatement d'un
so secteur de la piste pB contenant l'information de début de zone pour cette
seconde partie et à vérifier que ces conditions ne se produisent qu'une seule
fois et que le début de zone de protection est situé à des distances du début
et de la fin de piste principale supérieures à des valeurs prédéterminées.


CA 02435499 2003-07-18
WO 02/065467 PCT/FR02/00438
13
Quant à la fonction de calcul de la position de l'infôrmation
d'identification de partie/piste, elle est de même type que celle décrite plus
haut pour l'ensemble logiciel de création.
La solution préférée pour porter les données obtenues après le
s pré-matriçage est constituée par des disques optiques enregistrables
classiques CD-R2 et CD-R3.
Bien entendu, les ensembles et fonctions précédemment décrits
sont complétés par des fonctions classiques d'initialisation, d'écriture et de
lecture de données ou de chargement/dëchargement de fichier.
1o II est clair que l'invention s'applique de façon préférentielle à un
disque optique protégé du type à double piste physiquement distinctes. Mais
la solution avec zone de protection à deux parties sur la même piste n'est
pas exclue, moyennant les adaptations nécessaires.
II est clair aussi que la description ci-dessus permet en même
15 temps de définir un procédé de protection contre la copie d'informations
correspondant utilisant ces mêmes principes de protection.
Bien entendu, les principes du système et du procédé selon
l'invention resteront valables, même si d'autres éléments de protection
peuvent être imaginés et ajoutés.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Administrative Status , Maintenance Fee  and Payment History  should be consulted.

Administrative Status

Title Date
Forecasted Issue Date Unavailable
(86) PCT Filing Date 2002-02-05
(87) PCT Publication Date 2002-08-22
(85) National Entry 2003-07-18
Dead Application 2007-02-05

Abandonment History

Abandonment Date Reason Reinstatement Date
2006-02-06 FAILURE TO PAY APPLICATION MAINTENANCE FEE

Payment History

Fee Type Anniversary Year Due Date Amount Paid Paid Date
Application Fee $300.00 2003-07-18
Registration of a document - section 124 $100.00 2003-10-31
Maintenance Fee - Application - New Act 2 2004-02-05 $100.00 2004-01-19
Maintenance Fee - Application - New Act 3 2005-02-07 $100.00 2005-01-28
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
THALES
MOULAGE PLASTIQUE DE L'OUEST
Past Owners on Record
BEUZIT, THIERRY
RIGUIDEL, MICHEL
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Abstract 2003-07-18 2 112
Claims 2003-07-18 8 369
Drawings 2003-07-18 2 47
Description 2003-07-18 13 746
Representative Drawing 2003-10-06 1 12
Cover Page 2003-10-07 1 51
Correspondence 2003-10-02 1 30
Correspondence 2003-08-07 2 81
Assignment 2003-07-18 5 158
PCT 2003-07-18 14 726
Assignment 2003-10-31 2 61
PCT 2003-07-19 6 242
PCT 2003-07-18 1 30