Ochrona przed kopiowaniem płyt CD i DVD - Compact Disc and DVD copy protection

Zabezpieczenie przed kopiowaniem płyt CD / DVD to pojęcie zbiorcze dla różnych metod ochrony przed kopiowaniem na płytach CD i DVD . Takie metody obejmują DRM , kontrole CD, Dummy Files, nielegalne spisy treści, przewymiarowanie lub przepalenie CD, błędy fizyczne i uszkodzone sektory. Wiele schematów ochrony polega na złamaniu zgodności ze standardami dysków CD i DVD, co prowadzi do problemów z odtwarzaniem na niektórych urządzeniach.

Systemy ochrony opierają się na charakterystycznych cechach, które:

  • może być nałożony na medium podczas procesu produkcyjnego, dzięki czemu chroniony nośnik można odróżnić od niezabezpieczonego.
  • nie mogą być podrabiane, kopiowane ani stosowane z mocą wsteczną na niezabezpieczonym nośniku przy użyciu typowego sprzętu i oprogramowania.

Technologia

Systemy plików / Dummy files

Większość dysków CD-ROM wykorzystuje system plików ISO9660 do organizowania dostępnej przestrzeni dyskowej do wykorzystania przez komputer lub odtwarzacz. Ma to wpływ na tworzenie katalogów (tj. Folderów) i plików w tych katalogach. Zwykle system plików jest modyfikowany, aby używać rozszerzeń mających na celu przezwyciężenie ograniczeń w projekcie systemu plików ISO9660. Należą do nich rozszerzenia Joliet , RockRidge i El Torito . Są to jednak zgodne dodatki do podstawowej struktury ISO9660, a nie całkowite zastąpienia lub modyfikacje. Najbardziej podstawowym podejściem do wyróżniającej cechy jest celowe fałszowanie niektórych informacji w systemie plików. Wczesne generacje oprogramowania kopiowały każdy plik po kolei z oryginalnego nośnika i odtwarzały nowy system plików na nośniku docelowym.

Sektory

Sektor jest podstawową strukturą danych na dysku CD-ROM z oprogramowaniem dostępnym zewnętrznego (w tym systemu operacyjnego). Na dysku CD-ROM Mode-1 każdy sektor zawiera 2048 bajtów danych użytkownika (zawartość) i 304 bajty informacji strukturalnych. Między innymi na informacje strukturalne składają się pliki

Korzystając z informacji EDC i ECC, napęd może wykryć i naprawić wiele (ale nie wszystkie) typów błędów odczytu.

Zabezpieczenia przed kopiowaniem mogą wykorzystywać te pola jako charakterystyczną cechę , celowo wytwarzając sektory z niewłaściwymi polami EDC / ECC podczas produkcji. Oprogramowanie zabezpieczające próbuje odczytać te sektory, czekając na błędy odczytu. Ponieważ wczesne generacje oprogramowania / sprzętu dla użytkowników końcowych nie były w stanie wygenerować sektorów z nielegalnymi informacjami strukturalnymi, funkcja ta nie mogła zostać ponownie wygenerowana za pomocą takiego oprogramowania / sprzętu. Jeżeli sektory tworzące wyróżniającą cechę stały się czytelne, zakłada się, że nośnik jest kopią.

Modyfikacja tego podejścia wykorzystuje duże regiony nieczytelnych sektorów z przeplatanymi małymi wyspami czytelnych. Większość programów próbujących skopiować chronione nośniki pomija odstępy między sektorami w konfrontacji z nieczytelnymi, oczekując, że wszystkie będą złe. W przeciwieństwie do oryginalnego podejścia, schemat ochrony oczekuje, że sektory będą czytelne, zakładając, że nośnik jest kopią, gdy wystąpią błędy odczytu.

Podkanały

Oprócz głównego kanału, który przechowuje wszystkie dane użytkownika, CD-ROM zawiera zestaw ośmiu podkanałów, w których można przechowywać pewne metainformacje. (W przypadku płyty audio CD danymi użytkownika jest sam dźwięk; w przypadku płyty CD z danymi jest to system plików i dane pliku). Jeden z podkanałów - kanał Q  - określa bieżącą pozycję napędu względem początku płyty CD i aktualnego utworu. Zostało to zaprojektowane dla płyt Audio-CD (które przez kilka lat były jedynymi płytami CD), gdzie ta informacja jest wykorzystywana do utrzymania ruchu napędu; niemniej jednak kanał Q jest zapełniony nawet na płytach z danymi. Inny podkanał, kanał P (który jest pierwszym z podkanałów) przenosi jeszcze bardziej prymitywne informacje - rodzaj semafora - wskazujące punkty, w których zaczyna się każda ścieżka.

Ponieważ każde pole kanału Q zawiera 16-bitową sumę kontrolną nad swoją zawartością, ochrona przed kopiowaniem może ponownie wykorzystać to pole do rozróżnienia między oryginalnym nośnikiem a kopią. Wczesne generacje oprogramowania / sprzętu dla użytkowników końcowych samodzielnie obliczały kanał Q, nie spodziewając się, że będą one zawierały jakiekolwiek cenne informacje.

Nowoczesne oprogramowanie i sprzęt są w stanie zapisać dowolne informacje podane w podkanałach Q i P.

Bliźniacze sektory

Technika ta wykorzystuje sposób adresowania sektorów na dysku CD-ROM oraz sposób wyszukiwania przez napęd z jednego sektora do drugiego. Na każdym CD-ROM-ie sektory podają ich logiczną bezwzględną i względną pozycję w odpowiednich nagłówkach sektorów. Napęd może wykorzystać te informacje, gdy otrzyma polecenie pobrania lub wyszukania określonego sektora. Należy zauważyć, że takie informacje nie są fizycznie „na stałe podłączone” do samego dysku CD-ROM, ale stanowią część danych kontrolowanych przez użytkownika.

Część niezabezpieczonej płyty CD-ROM może wyglądać następująco (uproszczona):

Standardowy dysk CD-ROM
Adres logiczny sektora ... 6551 6552 6553 6554 6555 6556 6557 ...
Zawartość sektora ... Jacek i Jill poszedł w górę the wzgórze ...

Kiedy napęd ma odczytać lub szukać do sektora 6553 , oblicza fizyczną odległość, przesuwa diodę laserową i rozpoczyna odczyt z (wirującego) dysku, czekając na nadejście sektora 6553 .

Chroniony dysk CD-ROM może wyglądać tak:

Chroniony dysk CD-ROM
Adres logiczny sektora ... 6551 6552 6553 6553 6554 6555 6556 6557 ...
Zawartość sektora ... Jacek i Jill Mary poszedł w górę the wzgórze ...

W tym przykładzie został wstawiony sektor („ Mary ”) z adresem sektora identycznym z adresem tuż przed punktem wstawiania ( 6553 ). Gdy napęd ma odczytać lub przeszukać sektor 6553 na takim dysku, wynikowa zawartość sektora zależy od pozycji, z której dysk zaczyna szukać.

  • Jeśli napęd ma szukać w przód, zwracana jest oryginalna zawartość sektora „ Jill ”.
  • Jeśli napęd ma szukać do tyłu, zwracana jest bliźniacza Mary ” sektora .

Chroniony program może sprawdzić, czy płyta CD-ROM jest oryginalna, umieszczając napęd za sektorem 6553, a następnie czytając z niego - oczekując, że pojawi się wersja Mary . Kiedy program próbuje skopiować taki dysk CD-ROM, ominie podwójny sektor, ponieważ napęd pomija drugi sektor 6553 , szukając sektora 6554 .

Jest więcej szczegółów na temat tej techniki (np. Podwójne sektory muszą być nagrane w dużym zakresie, kanał SubQ musi zostać zmodyfikowany itp.), Które zostały pominięte. Jeśli bliźniacze sektory znajdują się tuż obok siebie, jak pokazano, czytelnik zawsze czyta pierwszy, Jill ; Bliźniacze sektory muszą być dalej od siebie na dysku.

Pomiar pozycji danych

Stemplowane płyty CD są idealnymi klonami i mają dane zawsze w tym samym miejscu, podczas gdy nośniki zapisywalne różnią się od siebie. Pomiar pozycji danych (DPM) wykrywa te niewielkie różnice fizyczne, aby skutecznie chronić przed duplikatami. DPM został po raz pierwszy użyty publicznie w 1996 roku przez firmę Link Data Security's CD-Cops. SecuROM 4 i nowsze wersje korzystają z tej metody ochrony, podobnie jak dyski optyczne Nintendo .

Zmiany, które nastąpiły

Specyfikacja audio Red Book CD-DA nie zawiera żadnego mechanizmu ochrony przed kopiowaniem poza prostą flagą zabezpieczającą przed kopiowaniem . Od początku 2002 r. Wytwórnie płytowe podejmowały próby wprowadzenia na rynek niestandardowych płyt kompaktowych „zabezpieczonych przed kopiowaniem”. Firma Philips stwierdziła, że ​​takie płyty nie mogą nosić znaku towarowego Compact Disc Digital Audio, ponieważ naruszają one specyfikację Red Book. Publiczne oburzenie wywołało dyski chronione przed kopiowaniem, ponieważ wielu postrzegało to jako zagrożenie dla dozwolonego użytku . Na przykład ścieżki audio na takich nośnikach nie mogą być łatwo dodawane do osobistej kolekcji muzycznej na dysku twardym komputera lub w przenośnym (innym niż CD) odtwarzaczu muzycznym. Ponadto wiele zwykłych odtwarzaczy CD audio (np. W radiach samochodowych) miało problemy z odtwarzaniem nośników zabezpieczonych przed kopiowaniem, głównie dlatego, że wykorzystywały sprzęt i komponenty oprogramowania układowego również używane w napędach CD-ROM . Przyczyną tego ponownego wykorzystania jest efektywność kosztowa; komponenty są zgodne ze standardem Czerwonej Księgi, więc nie było żadnego uzasadnionego powodu, aby ich nie używać. Inne samochodowe odtwarzacze stereo obsługujące dyski CD-ROM zawierające skompresowane pliki audio (takie jak MP3, FLAC lub Windows Media) musiały używać sprzętu z napędem CD-ROM (spełniającym standard Yellow Book CD-ROM ), aby móc odczytać te dyski.

Pod koniec 2005 r. Firma Sony BMG Music wywołała skandal w zakresie ochrony przed kopiowaniem płyt CD firmy Sony , wprowadzając formę ochrony przed kopiowaniem zwaną rozszerzoną ochroną przed kopiowaniem („XCP”) na płytach 52 artystów. Po włożeniu takiej płyty do napędu CD komputera z systemem Microsoft Windows , zostanie zainstalowane oprogramowanie XCP. Gdyby oprogramowanie do zgrywania płyt CD (lub inne oprogramowanie, takie jak program do efektów w czasie rzeczywistym, które odczytuje dźwięk cyfrowy z płyty w taki sam sposób jak zgrywanie płyt CD) miał następnie uzyskać dostęp do ścieżek muzycznych na płycie CD, XCP zastąpiłby biały szum dla dźwięku na płycie.

Użytkownicy o skłonnościach technicznych i specjaliści od bezpieczeństwa komputerowego odkryli, że XCP zawiera składnik rootkita . Po instalacji XCP dołożył wszelkich starań, aby ukryć swoje istnienie, a nawet próbował wyłączyć napęd CD komputera, jeśli XCP został usunięty na siłę. Wysiłki XCP mające na celu zamaskowanie się niestety pozwoliły twórcom złośliwego oprogramowania na zwiększenie szkód wyrządzonych przez ich oprogramowanie, ukrywając je pod płaszczem XCP, jeśli XCP został zainstalowany na maszynie ofiary. Kilku wydawców oprogramowania antywirusowego i antyspyware zaktualizowało swoje produkty, aby wykrywać i usuwać XCP, jeśli zostanie znaleziony, na podstawie tego, że jest to koń trojański lub inne złośliwe oprogramowanie ; oraz asystent sekretarza Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych skarcił firmy, które powodowałyby dziury w zabezpieczeniach komputerów klientów, przypominając im, że nie są właścicielami komputerów.

W obliczu urazy i pozwów zbiorowych firma Sony BMG wydała wycofanie produktu dla wszystkich dysków, w tym XCP, i ogłosiła zawieszenie używania XCP na przyszłych dyskach. 21 listopada 2005 r. Prokurator generalny Teksasu Greg Abbott pozwał Sony BMG za XCP, a 21 grudnia 2005 r. Pozwał Sony BMG za ochronę przed kopiowaniem MediaMax .

Stanowisko Wielkiej Brytanii

Przepisy prawa pozwalają na dochodzenie roszczeń nabywcom płyt Audio CD objętych ochroną praw autorskich. Ustawa o prawach autorskich, wzorach i patentach z 1988 r. Zawiera postanowienia w sekcji 296ZE część VII, które pozwalają na „[a] zadośćuczynienie w przypadku, gdy skuteczne środki techniczne zapobiegają dopuszczalnym czynom”.

W praktyce konsument składałby skargę właścicielowi praw autorskich do płyty audio CD, zwykle wytwórni płytowej . Skarga zawierałaby prośbę do posiadacza praw autorskich o zapewnienie „obejścia” w celu wykorzystania płyty CD chronionej przed kopiowaniem, w zakresie, w jakim płyta CD nie chroniona prawami autorskimi mogłaby być używana zgodnie z prawem. Jeżeli konsument uważa, że ​​właściciel praw autorskich nie był rozsądny, rozpatrując żądanie, przysługują mu prawa wynikające z ustawy, aby złożyć wniosek do Sekretarza Stanu o rozpatrzenie skargi i (jeśli skarga zostanie uwzględniona) poinstruować posiadaczowi praw autorskich do wdrożenia obejścia omijającego ochronę praw autorskich.

Załącznik 5A ustawy o prawie autorskim, wzorach i patentach z 1988 r. Wymienia dozwolone czynności, do których mają zastosowanie postanowienia sekcji 296ZE (tj. Wymienia przypadki, w których konsument może skorzystać ze środka naprawczego, jeśli ochrona przed kopiowaniem uniemożliwia użytkownikowi wykonanie dozwolonej czynności) .

Zobacz też

Bibliografia

Zewnętrzne linki