Nothing Special   »   [go: up one dir, main page]

DE69522328T2 - Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien - Google Patents

Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien

Info

Publication number
DE69522328T2
DE69522328T2 DE69522328T DE69522328T DE69522328T2 DE 69522328 T2 DE69522328 T2 DE 69522328T2 DE 69522328 T DE69522328 T DE 69522328T DE 69522328 T DE69522328 T DE 69522328T DE 69522328 T2 DE69522328 T2 DE 69522328T2
Authority
DE
Germany
Prior art keywords
disk
data
authentication signature
encryption
key signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69522328T
Other languages
English (en)
Other versions
DE69522328D1 (de
Inventor
O Ryan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adeia Media LLC
Original Assignee
Macrovision Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Macrovision Corp filed Critical Macrovision Corp
Application granted granted Critical
Publication of DE69522328D1 publication Critical patent/DE69522328D1/de
Publication of DE69522328T2 publication Critical patent/DE69522328T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Heat Sensitive Colour Forming Recording (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Kopierschutz einer optischen Platte sowie ein Verfahren und eine Vorrichtung zum Abspielen einer kopiergeschützten Platte.
  • Die optische Kompaktplatte (CD) ist allgemein als ein sehr gutes Medium zur Speicherung von digitalen Daten anerkannt. Ihre hohe Speicherdichte, die geringen Herstellungskosten und eine relative Unempfindlichkeit gegen falsche Handhabung sind gegenüber anderen Medien unübertroffen. Der Erfolg von der CD als ein Träger von High Fidelity Musik wird wahrscheinlich auf dem Gebiet von Multimedia wiederholt, wobei die Technologie auf die breitere Anwendung des Speicherns von digitalen Audio-, Video- und alphanumerischen Informationen für eine Vielzahl von Zwecken eingerichtet ist, die einer Vielzahl von Standards entsprechen, die beispielsweise CD-ROM, CD-Video, CD-I, etc.
  • Bis jetzt hatten CD-ROM-Software-Urheberrechtseigentümer nichts mit übermäßiger Produktpiraterie (nicht autorisiertes Kopieren) zu tun, wovon Videokassetten- und Audiokassetten- Medien betroffen sind. Der Grund liegt fast ausschließlich in den hohen Kapitalinvestitionskosten, die mit dem Mastering und Kopieren von CDs in Beziehung stehen, wodurch gegen die Produktpiraterie wesentliche finanzielle Barrieren geschaffen werden. Jedoch sind nun Kompaktplatten-Aufzeichnungsvorrichtungen, die in der Lage sind, perfekte Kopien von Daten von voraufgezeichneten CDs herzustellen, für professionelle Benutzer für etwa zweitausend Dollar erhältlich, und es ist sehr wahrscheinlich, daß von nun an in einigen Jahren Abspiel/Aufzeichnungsgeräte in breitem Maße verfügbar sein werden, die für den Konsumenten finanzierbar sind. Dadurch wird ein ernsthafter Konflikt zwischen den Anforderungen der Software-Produzenten, die ihre Produkte für $ 50 und mehr verkaufen müssen, um Profit zu machen, und der resultierenden Fähigkeit der Konsumenten geschaffen, eine perfekte Kopie für den Preis von einem CD-Rohling herzustellen, der bald in dem Bereich zwischen $ 10 und $ 20 erwartet wird. Das Problem wird wahrscheinlich sehr viel ernsthafter als die Produktpiraterie, von der das Video-Geschäft betroffen ist, weil, während nur wenige Menschen mehr als ein Mal ein Film sehen wollen, viele Multimedia-Softwareprodukte dazu gedacht sind, wiederholt benutzt zu werden, so daß das Besitzen anstelle des Leihens vermutlich die Norm sein wird.
  • Eine Lösung dieses Piraterie-Problems könnte darin bestehen, spezielle Anti-Kopier-Schaltungen in CD-Rekordern einzusetzen, mit der Voraussetzung eines allgemeinen Einverständnisses zwischen den Produzenten, ähnlich wie bei dem Serial Copy Management System (SCMS), das für Medien des Digital Audio Tape (DAT) entwickelt wurde. Bei einem solchen Schema würde ein CD-Rekorder in den digitalen Daten nach einer speziellen Kopier-Verhinderungs-Anweisung suchen und das Aufzeichnen beim Auffinden einer solchen Anweisung abbrechen. Jedoch bietet ein solches System nur einen sehr begrenzten Schutz. Auch wenn das SCMS-System zuerst für das DAT-Medium vorgeschlagen wurde, war es offensichtlich, daß es nur sehr wenig Schutz gegen professionelle oder sogar amateurhafte Produktpiraten bietet, die mit Kenntnis des Datenformats eine preiswerte "Black Box" (elektronische Schaltungen) bauen konnten, und dies schließlich auch getan haben, um die Kopier-Verhinderungs-Anweisung zu entfernen, wodurch der Rekorder in der Lage ist, eine unbegrenzte Anzahl von Kopien herzustellen.
  • Der Anmelder glaubt, daß alle Anti-Kopier-Systeme, die auf Kopier-Verhinderungs-Anweisungen beruhen, die in den Datenstrom eingesetzt sind, durch eine Black Box umgangen werden können, die eine Komplexität und Kosten hat, die denen der Schaltung entsprechen, die nach diesen Anweisungen sucht. Solche Systeme haben daher nur eine begrenzte Wirksamkeit. Die Black Box kann zwischen einem CD-Abspielgerät und einem CD-Rekorder angeschlossen sein und würde nach diesen Kopier-Verhinderungs-Anweisungen in dem Datenstrom suchen und diese Anweisungen einfach entfernen oder modifizieren. Es ist folglich zu erwarten, daß sich eine preiswerte Black Box rasch ausbreiten würde, wenn diese Art von Kopierschutz-System eingeführt wird.
  • Eine weitere Schwierigkeit bei diesem Ansatz für Kopierschutz besteht in der Forderung, daß sichergestellt werden muß, daß alle Hersteller von CD-Rekordern die erforderliche Erfassungsschaltung in ihre Produkte einbauen. Einige Hersteller können nicht einwilligen wollen, vielleicht in der Erwartung eines Anstiegs ihrer Marktanteile. Das Vorhandensein von auch nur einem geringen Prozentsatz von zuwiderhandelnden Geräten auf dem Markt könnte das Überleben von diesem Typ von Kopierschutz- Schema gefährden.
  • Die EP-A-545 472 beschreibt ein physikalisches Kopierschutz- Schema für ein Informationssystem. Informationen werden auf einem aufgezeichneten Träger in der Form von Variationen bezüglich eines ersten physikalischen Parameters aufgezeichnet. Die Wiedergabe-Vorrichtung tastet den aufgezeichneten Träger mit Hilfe von einem Meßwandler ab, der auf Variationen des ersten physikalischen Parameters anspricht. Eine Informations-Wiedergewinnungsschaltung gewinnt die Informationen aus einem Erfassungssignal wieder, das von dem Meßwandler empfangen wird. Der aufgezeichnete Träger beinhaltet eine zweite Variante von einem zweiten physikalischen Parameter, der von dem ersten physikalischen Parameter verschieden ist, aber der von einem Typ ist, der mit Hilfe des Meßwandlers erfaßt werden kann. Eine Erfassungsschaltung erfaßt das Vorhandensein der zweiten Variation auf der Basis von einem Erfassungssignal, das vom Meßwandler empfangen wird. Eine auf die Erfassungseinrichtung ansprechende Schaltung aktiviert die Informations-Wiedergewinnungsschaltung in dem Fall, daß das Vorhandensein der zweiten Variationen erfaßt wird. Kopier-Vorrichtungen des gewöhnlichen Typs kopieren lediglich die Variationen bezüglich physikalischer Parameter, die die Informationen darstellen, ohne die Variationen bezüglich des zweiten physikalischen Parameters zu kopieren. Die Informationen auf Kopien, die mit Hilfe solcher Kopier-Vorrichtungen erhalten werden, können nicht wiedergewonnen werden. Ein Kopieren von aufgezeichneten Trägern ist somit weniger einfach.
  • Es ist Aufgabe der vorliegenden Erfindung, einen Kopierschutz für optische Platten zur Verfügung zu stellen, der nicht die Nachteile der vorstehend erläuterten Schemen hat.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Kopierschutz einer optischen Platte vorgesehen, wobei das Verfahren die Schritte umfaßt:
  • Verschlüsseln von auf der optischen Platte aufzuzeichnenden Daten in einer ersten Verschlüsselungseinrichtung;
  • Erzeugen einer Authentifizierungssignatur für eine Platte, wobei die Authentifizierungssignatur dazu ausgestaltet ist, um auf der Platte auf einer Weise eingeprägt zu sein, die nicht von einem optischen Lesekopf gelesen werden kann;
  • Unterziehen der verschlüsselten Datenausgabe von der ersten Verschlüsselungseinrichtung einer zweiten Verschlüsselung in einer zweiten Verschlüsselungseinrichtung; und
  • Aufzeichnen der doppelt verschlüsselten Daten auf einer Platte und Einprägen der Authentifizierungssignatur auf der Platte.
  • Die vorliegende Erfindung betrifft außerdem ein Verfahren zum Abspielen einer kopiergeschützten Platte, bei dem die Platte eine Authentifizierungssignatur haben kann, die darauf in einer Weise eingeprägt ist, die nicht von einem optischen Lesekopf gelesen werden kann;
  • wobei das Verfahren die Schritte umfaßt: Zuführen von Daten, die von der Platte gelesen werden, zu einer ersten Entschlüsselungseinrichtung;
  • Erfassen des Vorhandenseins oder Nicht-Vorhandenseins von einer Authentifizierungssignatur;
  • wenn das Vorhandensein der AuthentifizierungsSignatur erfaßt wird, dann Zuführen der entschlüsselten Daten von der ersten Entschlüsselungseinrichtung zu einer zweiten Entschlüsselungseinrichtung, wobei die Ausgabe von der zweiten Entschlüsselungseinrichtung einer Datenverarbeitungseinrichtung zugeführt wird;
  • und wenn das Vorhandensein der Authentifizierungssignatur nicht erfaßt wird, dann Zuführen der entschlüsselten Daten von der ersten Entschlüsselungseinrichtung zur Datenverarbeitungseinrichtung, wobei die Daten, die von der Platte gelesen werden, nur dann doppelt entschlüsselt werden, wenn eine Authentifizierungssignatur erfaßt wird.
  • Ein Ausführungsbeispiel von einem Verfahren der Erfindung versucht nicht zu verhindern, daß CD-Rekorder die Daten von geschützten CDs aufzeichnen. Stattdessen ist es ein Verfahren, bei dem CD-Abspielgeräte bestimmen können, ob eine bestimmte CD ein legitimiertes Original oder eine illegale Kopie ist. Bei Legitimation spielt das Abspielgerät die CD normal ab. Wenn nicht, schaltet das Abspielgerät ab und kann eine entsprechende Urheberrechts-Warn-Nachricht anzeigen.
  • Während der Herstellung der Master-Platte wird eine Authentifizierungssignatur auf die Platte in einer Weise eingeprägt, daß sie nicht von dem normalen optischen Lesekopf von einem CD-Abspielgerät gelesen werden kann, daß sie jedoch leicht von anderen Einrichtungen erfaßt werden kann. Die Eigenschaft dieser Authentifizierungssignatur besteht darin, daß sie naturgetreu auf alle produzierten Platten übertragen werden kann, die von diesem Master erzeugt werden. Wenn aber eine verbotene Kopie von einer produzierten Platte unter Verwendung eines CD-Rekorders erstellt wird, dann kann die Kopie eine naturgetreue Replik der Programmdaten der Platte enthalten, die Authentifizierungssignatur wird jedoch nicht auf diese Kopie übertragen. Alle CD-Abspielgeräte, die diesem Kopierschutz-Standard entsprechen, würden ein Untersystem beinhalten, um nach dieser Authentifizierungssignatur zu suchen. Wenn die Signatur nicht gefunden wird, wird das CD-Abspielgerät die Platte nicht abspielen.
  • Bei Kompaktplatten-Anwendungen ist die Authentifizierungssignatur vorzugsweise auf der Master-Platte eingeprägt, und zwar durch radiale Positions-Modulation des Schreibkopfes, durch den die Master-Platte erzeugt wird, um einige wenige zehn Nanometer Spitze-zu-Spitze um die normale Kopfposition. Diese Authentifizierungssignatur kann dann in dem CD-Abspielgerät mit einem minimalen Anstieg an Komplexität des Abspielgerätes gelesen werden, indem von dem in dem Abspielgerät vorhandenen Radial- Spurfolge-Servo-System Gebrauch gemacht wird, wie nachfolgend beschrieben wird.
  • In allen CD-Abspielgeräten wird als ein normaler Teil der Funktion des Abspielgeräts der optische Lesekopf durch ein ausgeklügeltes Fehler-Erfassungssystem auf seiner Spur gehalten. Wenn sich beispielsweise der Kopf leicht in Richtung auf die eine oder die andere Seite der Spur bewegt oder sich die Spur unter dem Kopf infolge einer nicht zentrierten Spindel bewegt, dann wird ein Fehler erfaßt und nach einer Verstärkung zu dem radialen Betätigungsmittel geleitet, um den Kopf bezüglich der Spur wieder zu zentrieren. Da der optische Lesekopf ebenfalls einer absichtlich induzierten Positions-Modulation folgen muß, durch die eine Authentifizierungssignatur definiert ist, enthält diese Fehler-Spannung dadurch Signal-Komponente, die dieser entspricht, zusammen mit anderen Signalen, die elliptischen Fehlern oder Ähnlichem entsprechen. Durch eine geeignete Verarbeitung dieser Fehler-Spannung kann daher die Authentifizierungssignatur erfaßt werden.
  • Das Positions-Modulations-Signal kann eine einfache sinusförmige Frequenz sein, so daß entweder eine integrierte Anzahl von Zyklen während jeder Umdrehung der Platte eingeprägt wird oder ein kompletter Zyklus während einer integrierten Anzahl von Umdrehungen der Platte eingeprägt wird. In jedem Fall wird die Extraktion der Authentifizierungssignatur aus den verschiedenen anderen Spurfehlersignalen vereinfacht. Ein relevanter Typ von normaler Abtastung ist in der US-A-5,247,505 beschrieben, die eine Wobbelung des normalen Spursignals beschreibt, wodurch bewirkt wird, daß die Spurverfolgung auf einem sinusförmigen Pfad um eine Hauptfrequenz meandert.
  • Das Kopier-Schutz-System kann nicht durch irgendeine externe Black Box außer Kraft gesetzt werden, die zwischen dem Signalausgang eines CD-Abspielgeräts und dem Signaleingang von einem CD-Rekorder angeschlossen ist, da die Authentifizierungssignatur nicht zu dem Rekorder übertragen wird.
  • Auch wird das System nicht negativ beeinflußt, wenn sich einige wenige Hersteller entschließen, das Authentifizierungssystem nicht in ihre CD-Abspielgeräte einzubauen, da Plattenhersteller-Piraten ihre Produkte so bezeichnen müßten, daß sie lediglich auf einer begrenzten Anzahl von zuwiderhandelnden CD-Abspielgeräten auf dem Markt abgespielt werden können. Die Plattenhersteller-Piraten würden dann die Ungesetzlichkeit ihre Produkte ankündigen und sich einer Strafverfolgung aussetzen.
  • Drei Formen von einem bedingten Abspielsystem werden hier beschrieben. Ein gemeinsames Element von allen drei bedingten Abspielsystemen ist die Verwendung der speziellen vorstehend beschriebenen Authentifizierungssignatur, die auf legitimiert hergestellte CDs in einer Weise eingeprägt wird, so daß diese Authentifizierungssignatur nicht Teil des aufgezeichneten "Programm"-Signals ist und daher nicht auf eine illegale Kopie übertragen wird.
  • Bei dem ersten dieser bedingten Abspielsysteme ist es erforderlich, daß alle CD-Abspielgeräte, die diesem bestimmten Standard entsprechen, zum Beispiel CD-ROM, auf jeder einzelnen abzuspielenden CD nach einer Authentifizierungssignatur suchen müssen. Das Steuerungssystem des CD-Abspielgeräts wäre dann dazu ausgestaltet, das Abspielen der CD zu beenden, wenn die Authentifizierungssignatur fehlt. Da, wie vorstehend erläutert, eine illegale Kopie von einer CD keine Authentifizierungssignatur hätte, wären solche Kopien nutzlos. Ein wirksamer Kopierschutz wird daher sogar dann erreicht wird, wenn die illegale Kopie eine perfekte Replik der Programminformation enthält.
  • Der Nachteil dieses ersten Schemas besteht darin, daß alle legalen CDs, die auf diesen speziellen CD-Abspielgeräten abgespielt werden sollen, eine zugefügte Authentifizierungssignatur enthalten müssen. Dieses System ist daher nur für geschlossene Systeme praktisch, bei denen ein System-Kontroller sicherstellen kann, daß alle CDs kopiergeschützt sind. Es ist jedoch aus einem wirtschaftlichen Gesichtspunkt wünschenswert, in der Lage zu sein, Kopierschutz auf einer Programm-zu-Programm-Basis anbieten und berechnen zu können. Das zweite und das dritte bedingte Abspielsystem, die nachfolgend beschrieben werden, haben diese Fähigkeit.
  • Bei einem zweiten bedingten Abspielsystem enthalten CDs, die kopiergeschützt sein sollen, eine spezielle Anweisung, um dem CD-Abspielgerät mitzuteilen, nach der Authentifizierungssignatur zu suchen, und solche CDs nicht abzuspielen, wenn diese nicht vorhanden ist. Diese Anweisung kann beispielsweise auf dem Initialisierungsabschnitt der CD aufgezeichnet sein - der Teil, der normalerweise für Nicht-Programm-Informationen reserviert ist. Diese Anweisung würde auf eine spezielles Untersystem in allen entsprechenden CD-Abspielgeräten wirken. Daher können nur Originale von kopiergeschützten CDs abgespielt werden - illegale Kopien würden abgelehnt. Diese Anweisungen würden bei CDs mit Programmen weggelassen werden, die keinen Kopierschutz erfordern, und bei solchen Programmen werden normal sowohl originale CDs als auch Kopien abgespielt werden. Auf diese Weise kann Kopierschutz auf einer Programm-zu-Programm-Basis angeboten werden, und zwar durch die Verwendung oder Nicht-Verwendung dieser "Suche nach einer Authentifizierungssignatur und spiele nur dann, wenn sie gefunden ist"-Anweisung.
  • Obwohl durch dieses zweite bedingte Abspielsystem ermöglicht wird, daß die Kopierschutz-Eigenschaft auf einer Programm-zu- Programm-Basis angeboten wird, können sie jedoch im Prinzip durch eine spezielle Black Box überwunden werden, die in der Signalleitung zwischen dem CD-Abspielgerät und dem CD-Rekorder angeschlossen ist. Diese Black Box würde nach einer solchen "Suche nach ..."-Anweisung in dem Datenstrom von dem CD-Abspielgerät suchen und diese entfernen oder modifizieren, so daß die resultierende illegale Kopie die Authentifizierungs-Prozedur in dem CD-Abspielgerät nicht aktivieren würde.
  • Ein drittes bedingtes Abspielsystem, das sogenannte programmierbare bedingte Abspielsystem (PCPS), überwindet die Nachteile der oben beschriebenen Systeme und stellt ein Kopierschutz- Schema zur Verfügung, das auf einer Programm-zu-Programm-Basis aktiviert werden kann und das außerdem gegen die Anwendung einer Black Box sehr widerstandsfähig ist.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist eine Vorrichtung zum Kopierschutz einer optischen Platte vorgesehen, mit einem Eingangsanschluß zum Empfangen von aufzuzeichnenden Daten, einer ersten Verschlüsselungseinrichtung, die mit dem Eingangsanschluß gekoppelt ist, und einer Auswahleinrichtung, die dazu ausgestaltet ist, um wahlweise entweder die Daten, die an dem Eingangsanschluß empfangen werden, oder die empfangenen Daten nach der Verschlüsselung durch die erste Verschlüsselungseinrichtung auszugeben, und wobei die Vorrichtung außerdem eine zweite Verschlüsselungseinrichtung, die angeschlossen ist, um die Ausgabe von der Auswahleinrichtung zu empfangen und um verschlüsselte Daten für eine Plattenmastereinrichtung zur Verfügung zu stellen, und einen Authentifizierungssignaturgenerator aufweist, der dazu ausgestaltet ist, eine Authentifizierungssignatur zu erzeugen, wobei die Auswahleinrichtung dazu ausgestaltet ist, die Authentifizierungssignatur der Plattenmastereinrichtung zuzuführen, um die Authentifizierungssignatur auf der Platte in einer Weise einzuprägen, die nicht von einem optischen Lesekopf gelesen werden kann, und zwar nur dann, wenn verschlüsselte Daten von der ersten Verschlüsselungseinrichtung der zweiten Verschlüsselungseinrichtung zugeführt werden.
  • Die Erfindung betrifft außerdem eine Vorrichtung zum Abspielen einer kopiergeschützten Platte, bei der die Platte eine Authentifizierungssignatur haben kann, die darauf in einer Weise eingeprägt ist, die nicht von einem optischen Lesekopf gelesen werden kann, wobei die Vorrichtung einen Eingangsanschluß zum Empfangen von Daten, die von einer Platte gelesen werden, eine erste Entschlüsselungseinrichtung, die mit dem Eingangsanschluß gekoppelt ist, um die empfangenen Daten zu empfangen und zu entschlüsseln, einen Authentifizierungssignaturdetektor zum Erfassen des Vorhandenseins oder Nicht- Vorhandenseins von einer Authentifizierungssignatur, einen Schalter, der auf die Ausgabe von dem Authentifizierungssignaturdetektor anspricht, und eine zweite Entschlüsselungseinrichtung enthält, die angeschlossen ist, um entschlüsselte Daten von der ersten Entschlüsselungseinrichtung zu empfangen, wobei der Schalter dazu ausgestaltet ist, um bei Nicht-Vorhandensein einer Authentifizierungssignatur entschlüsselte Daten von der ersten Entschlüsselungseinrichtung einem Ausgangsanschluß zuzuführen, und dazu ausgestaltet ist, um bei Vorhandensein einer Authentifizierungssignatur entschlüsselte Daten von der zweiten Entschlüsselungseinrichtung dem Ausgangsanschluß zuzuführen.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung wird anschließend beispielhaft unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen:
  • Fig. 1 eine Plattenmastervorrichtung zum Kopierschützen von Platten gemäß einem Verfahren der Erfindung zeigt, und
  • Fig. 2 ein Blockdiagramm von einer Kompaktplatten-Abspielvorrichtung ist, die eingerichtet ist, um das Aufzeichnen von kopiergeschützten Platten gemäß einem Verfahren der Erfindung zu verhindern.
  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Kopierschutz von verschiedenen Programmverteilungsmedien, wie zum Beispiel das Kompaktplatten-Medium. Diese Erfindung ist auf alle Platten-Medien anwendbar. Die Erfindung bietet ein hohes Maß an Schutz für Eigentümer von Software-Rechten, ist unempfindlich gegen eine Black Box und wird nicht durch die Weigerung von einigen wenigen Hardware- Herstellern beeinflußt, die sich gegen den Standard stellen.
  • Ein System der Erfindung verwendet eine Kombination aus symmetrischer und asymmetrischer (auch bekannt als öffentlicher Schlüssel) Datenverschlüsselung, um zu ermöglichen, daß ein CD-Abspielgerät entweder kopiergeschützte oder nicht-kopiergeschützte Platten auf eine Weise handhaben kann, die unter Verwendung einer Black Box nur schwierig oder unerschwinglich teuer und zeitaufwendig zu umgehen ist.
  • Eine Zusammenfassung von herkömmlichen Verschlüsselungsverfahren ist für ein vollständigeres Verständnis dieser Erfindung praktisch. Die am meisten übliche Form der Datenverschlüsselung, bezeichnet als symmetrische Verschlüsselung, verwendet den gleichen Schlüssel zum Verschlüsseln und zum Entschlüsseln der Daten. Um gegen Trial-and-Error-Versuche zum Erraten des Schlüssels geschützt zu sein, ist der Schlüssel vorzugsweise eine sehr lange zufällig erzeugte Zahl, die von Zeit zu Zeit geändert wird. Zum Beispiel kann der Schlüssel eine Zahl sein, wie zum Beispiel 349,247,839,636,290,351,673. Diese Zahl (der Schlüssel) wird normalerweise geheimgehalten, um die System- Integrität zu gewährleisten. Das Erfordernis, den Schlüssel geheimzuhalten, ist ein wesentlicher Nachteil von symmetrischen Verschlüsselungssystemen. Der häufig verwendete DES-Algorithmus ist ein Beispiel von einem symmetrischen Verschlüsselungssystem, bei dem digitale Wörter, zu 64 Bit-Blöcken angeordnet, unter Verwendung eines 56-Bit-Schlüssels verschlüsselt werden. 56 binäre Bits entsprechen etwa 17 dezimalen Stellen.
  • Asymmetrische Verschlüsselungssysteme verwenden zwei verschiedene Schlüssel, die man als P und Q bezeichnen kann. Ein Schlüssel P wird zum Verschlüsseln verwendet, und der andere Schlüssel Q wird zum Entschlüsseln verwendet. Ein wichtiger Vorteil der asymmetrischen Systeme besteht darin, daß eine Kenntnis des Schlüssels Q, der zum Entschlüsseln verwendet wird, nicht ausreicht, um Nachrichten verschlüsseln zu können. Derzeit ist einer der sichersten Algorithmen für die asymmetrische Verschlüsselung derjenige, der von RSA Data Security Inc. (RSA) entwickelt wurde, der die Technologie des US-Patents 4,405,829 verwendet. Die Sicherheit von diesem System beruht auf dem Grundsatz, daß es computertechnisch schwierig ist, P aus Kenntnis von Q zu errechnen. Die Berechnung beinhaltet das Faktorisieren von extrem großen Zahlen, die nach oben hin 500 Stellen enthalten können. Je mehr Stellen die Schlüssel P und Q aufweisen, desto länger dauert die Faktorierungsprozedur. In der Praxis sind die Größen der Schlüssel gewählt, um die Möglichkeit des Faktorisierens während der Lebensdauer des Produktes auf akzeptierbare Werte zu vermindern, auch bei einer zu erwartenden Steigerung der Leistungsfähigkeit von Computern.
  • Fig. 1 zeigt eine Plattenmastervorrichtung für den Kopierschutz von Platten gemäß einem Verfahren der Erfindung, um ein programmierbares bedingtes Abspielsystem (PCPS) zur Verfügung zu stellen.
  • Die PCPS-Plattenmaster-Einrichtung beinhaltet ein Kopierschutz-Aufzeichnungsgerät 10, das einen "klaren" (unverschlüsselten) digitalen Datenstrom von der üblichen Quelle an dem Eingangsanschluß 21 akzeptiert, der sowohl der symmetrischen Verschlüsselungseinrichtung 22 als auch einer Aus-Stellung von einem Pol S1a von einem benutzerbetätigten doppelpoligen Steuerschalter 24 zugeführt wird. Durch geeignetes Einstellen des Schalters 24 steuert der Benutzer, ob die von dem Programmeingang auf Leitung 21 herzustellenden CDs kopiergeschützt werden sollen oder nicht. Die symmetrische Verschlüsselungseinrichtung 22 empfängt außerdem den Schlüssel K auf Leitung 23, ein erstes Schlüsselsignal von der Schlüsselquelle 33.
  • Die Ausgabe von der symmetrischen Verschlüsselungseinrichtung 22 ist eine verschlüsselte Version von der klaren, digitalen Datenstromeingabe auf Leitung 21. Der Typ von Verschlüsselungsalgorithmus, der bei 22 verwendet wird, und die Eigenschaft des Schlüssels K werden später beschrieben. Zum Verständnis der Erfindung muß man nur wissen, daß die Verschlüsselungseinrichtung 22 die klaren Daten auf Leitung 21 auf Basis von Formeln modifiziert werden, die durch den Schlüssel K bestimmt sind. Der Ausgangsanschluß der symmetrischen Verschlüsselungseinrichtung 22 ist mit dem zweiten Eingang des Schalters S1a gekoppelt. Die Ausgabe von S1a ist mit dem Eingang der asymmetrischen Verschlüsselungseinrichtung 26 verbunden, die Teil eines öffentlichen Schlüsselsystems ist.
  • Um die Sicherheit dieses programmierbaren bedingten Abspielsystem zu gewährleisten, muß der Verschlüsselungsschlüssel P von dem öffentlichen Schlüsselpaar P, Q ein gut gesichertes Geheimnis sein. Daher ist der Schlüssel P vorzugsweise in einem flüchtigen Speicher in der Schlüsselquelle 27 gespeichert. Dieser flüchtige Speicher kann sich in einer physikalischen Umhüllung befinden, die auf eine solche Weise geschützt ist, daß ein nicht autorisierter Versuch, den Schlüssel P zu lesen, bewirkt, daß dieser Speicher gelöscht und das System abgeschaltet wird.
  • Physikalische Sicherheitssysteme, die in der Lage sind, dies zu erreichen, sind in der Technik bekannt und müssen hier nicht näher erläutert werden.
  • Asymmetrisch verschlüsselte Daten auf Leitung 28 von der asymmetrischen Verschlüsselungseinrichtung 25 sind mit dem Dateneingangsbereich von einer ansonsten herkömmlichen Plattenmastervorrichtung verbunden.
  • Ein Authentifizierungssignaturgenerator 29 erzeugt eine Authentifizierungssignatur 31, deren Eigenschaft und Zweck vorstehend beschrieben wurde. Die Leitung 31 ist mit einen Eingang von S1b verbunden, der zweite Pol des Kopierschutz- Steuerschalters 24. An dem anderen Anschluß von S1b liegt kein Signal an, und dieser kann daher auf übliche Weise geerdet sein. Der benutzergesteuerte Schalter S1b verbindet die Authentifizierungssignatur 31 mit dem radialen Betätigungsmittel über die Leitung 32 nur dann, wenn die Kopierschutz-Betriebsart ausgewählt ist.
  • Fig. 2 zeigt ein CD-Abspielgerät 40 zum Abspielen von Originalplatten und zum Verhindern des normalen Abspielens von illegalen Kopien. Programmdaten von der CD auf Leitung 41, geeignet dekodiert und fehlerkorrigiert, werden der asymmetrischen Entschlüsselungseinrichtung 42 zugeführt, die durch den zweiten Schlüssel Q des zuvor erwähnten öffentlichen Schlüsselpaares P, Q gesteuert wird. Der Schlüssel Q wird auf Leitung 44 von der Schlüsselquelle 43 zur Verfügung gestellt. Asymmetrisch entsohlüsselte Daten auf Leitung 45 werden sowohl mit einem Eingang des Schalters 55 gekoppelt als auch mit dem Eingang der symmetrischen Entschlüsselungseinrichtung 46. Die symmetrische Entschlüsselungseinrichtung 46 bewirkt das Gegenteil von der symmetrischen Verschlüsselungseinrichtung 22 in Fig. 1, und zwar unter Steuerung des gleichen Schlüssels K, der auf der Leitung 48 von der Schlüsselquelle 49 zur Verfügung gestellt wird.
  • Die Ausgabe von der symmetrischen Entschlüsselungseinrichtung 46 auf Leitung 56 wird mit einem zweiten Eingang des Schalters 55 gekoppelt. Der Ausgang des Schalters 55 auf Leitung 54 wird mit dem übrigen herkömmlichen Datenverarbeitungsbereich des CD-Abspielgeräts gekoppelt. Die Schlüssel Q und K sind permanent in den CD-Abspielgerät in einem geeigneten Nur-Lese-Speicher gespeichert, und spezielle Sicherheits-Vorsichtsmaßnahmen sind nicht erforderlich. Wie später erläutert, ist eine Kenntnis dieser Schlüssel nur eien geringe Hilfe für einen Möchtegern- Piraten, der versucht, dieses Kopierschutz-Schema zu umgehen.
  • Das Fehlersignal von dem Radial-Spurfolge-Servo-Verstärker des CD-Abspielgeräts wird auf Leitung 51 dem Authentifizierungssignaldetektor 52 zugeführt. Wie oben erläutert, hat dieses Signal eine Komponente, die der Authentifizierungssignatur entspricht. Der Detektor 52 ist dazu ausgestaltet, eine binäre Ausgabe auf Leitung 53 zu erzeugen, die dem Vorhandensein oder Nicht-Vorhandensein der Authentifizierungssignatur an seinem Eingang entspricht. Zum Beispiel kann diese Ausgabe eine logische 1 bei Vorhandensein der Authentifizierungssignatur und eine logisch 0 bei deren Nicht-Vorhandensein sein.
  • Die Logikpegel sind so gewählt, um zu bewirken, daß der Schalter 55 die einfach entschlüsselte Eingabe von Leitung 47 bei Nicht-Vorhandensein einer Authentifizierungssignatur und die doppelt entschlüsselte Eingabe von Leitung 56 auswählt, wenn die Authentifizierungssignatur erfaßt wurde.
  • Wir können nun eine Verständnis von der Funktion dieses programmierbaren bedingten Abspielsystems bekommen, wenn dessen Antwort unter verschiedenen Umständen betrachtet wird.
  • - Wenn eine originale kopiergeschützte oder nicht-kopiergeschützte Platte abgespielt wird, dann bewirkt das Vorhandensein oder Nicht-Vorhandensein der Authentifizierungssignatur, daß der Schalter S korrekt entweder die einfach entschlüsselten oder die doppelt entschlüsselten Daten auswählt. Daher wird die Ausgabe von Schalter 5 die korrekt entschlüsselten Daten sein. Folglich werden alle originalen Platten normal abgespielt.
  • - Wenn eine Kopie von einer nicht-kopiergeschützten Platte abgespielt wird, dann bewirkt das Nicht-Vorhandensein von der Authentifizierungssignatur außerdem, daß der Schalter S korrekt die einfach entschlüsselten Daten auswählt, wobei solche Platten wiederum normal abgespielt werden.
  • - Wenn jedoch eine illegale Kopie von einer kopiergeschützten Platte abgespielt wird, dann bewirkt das Nicht-Vorhandensein der Authentifizierungssignatur, daß der Schalter S nicht korrekt die einfach entschlüsselten Daten auswählt. Die teilweise entschlüsselten Daten auf Leitung 54 verhindern, daß die Platte normal abgespielt werden kann.
  • Die Sicherheit des PCPS macht es schwierig, wenn nicht sogar unmöglich oder unwirtschaftlich, für einen Piraten bezahlbare Kopien von geschützten Platten herzustellen.
  • Um bezahlbare Kopien von kopiergeschützten Platten herzustellen, d. h. um dieses Schema zu umgehen, muß ein Produktpirat Folgendes unternehmen:
  • 1. Konvertieren der zweifach verschlüsselten Programmdaten, die auf allen kopiergeschützten Platten aufgezeichnet sind, in ein einfach verschlüsseltes Format, das die CD-Abspielgeräte benötigen, wenn die Authentifizierungssignatur fehlt. Um dies durchzuführen, muß der Pirat den geheimen Schlüssel P erhalten, der in dem Plattenmaster-Prozeß verwendet wird, der, wie vorstehend erläutert, in einer abgedichten bombensicheren Einheit gut geschützt ist, die sich in der Plattenmaster-Anlage befindet. Der Pirat kann einfach auf die zweifach verschlüsselten Plattendaten in dem CD-Abspielgerät zugreifen. Er kann ebenfalls Zugriff auf die teilweise entschlüsselten und die vollständig entschlüsselten (klaren) Programmdaten zusammen mit den Schlüsseln K und Q in einem CD-Abspielgerät erlangen. Das wesentliche des asymmetrischen Verschlüsselungsverfahrens besteht jedoch darin, daß ein Pirat nicht genug Informationen hat, um den geheimen Schlüssel P zu ermitteln, der benötigt wird, um die erforderlichen einfach verschlüsselten Programmdaten zu erzeugen. Dieses zusammengesetzte Verschlüsselungsschema ermöglicht daher den selektiven Schutz von Programmen und ist immun gegen Angriffe mit Hilfe einer Black Box.
  • 2. Addieren einer brauchbaren Authentifizierungssignatur zu illegalen Kopien, wenn die Platten aufgezeichnet sind, so daß entsprechende CD-Abspielgeräte diese Platten normal abspielen. Dieses ist möglich, aber um dieses durchzuführen, muß der Pirat wesentliche Modifikationen an einem CD-Rekorder durchführen, um zu ermöglichen, daß dieser die bezüglich ihrer radialen Position modulierten Spuren zu erzeugen. Solche Modifikationen liegen weit über den Fähigkeiten von Konsumenten und Software-Händlern.
  • Es ist jedoch unrealistisch anzunehmen, daß ein gut finanziertes Piraten-Unternehmen keinen Weg finden würde, um es zu erreichen. Es gibt verschiedene Wege, um es für einen Piraten schwieriger zu machen, eine Authentifizierungssignatur zu "fälschen", aber diese hängen alle mehr oder weniger von den genauen Fähigkeiten des radialen Servo-Systems (falls überhaupt vorhanden) bei verfügbaren CD-Rekordern ab. Beispielsweise kann die Signatur in der Form einer Impuls-Funktion (statt einer einfachen Sinusform) vorliegen, so daß das radiale Servo-System von einem kommerziell verfügbaren CD-Rekorder nicht in der Lage ist, dieser zu folgen. Wenn wir natürlich erlauben, daß dieser mythische Pirat über unbegrenzte finanzielle Resourcen verfügt, könnte er in ein professionelles Plattenmaster-System investieren und dann die erforderlichen Modifikationen durchführen.
  • Aus praktischer Sicht jedoch sind die Fähigkeiten dieses Systems und des Verfahrens zur Verhinderung von Produktpiraterie für den Konsumenten, Händler und technisch bewanderten professionellen Fachmann äußerst wertvoll.
  • Wenn der öffentliche Schlüssel-Algorithmus, der bei RSA Data Security Inc. (RSA) erhältlich ist, bei dieser Anwendung für die asymmetrische Verschlüsselung und Entschlüsselung verwendet wird, ist es möglich, einen extrem einfachen symmetrischen Verschlüsselungs- und Entschlüsselungs-Algorithmus zu verwenden, ohne die Sicherheit zu vermindern. Speziell dieser "Algorithmus" kann einfach irgendein Bit von dem Datenblock invertieren oder zwei solcher Bits austauschen. Formale schlüsselgesteuerte Verschlüsselungs- und Entschlüsselungs-Systeme, wie sie üblicherweise verstanden werden, können somit zu Gunsten einfacher komplementärer logischer Operationen vermieden werden. Schlüssel K, wie sie in dem Master-Prozeß und im CD-Abspielgerät verwendet werden, können daher unnötig werden.
  • Eine weitere Vereinfachung ist möglich, indem die verschiedenen Verschlüsselungs- und Entschlüsselungsprozeduren bei einer kleinen Untergruppe der Programmdaten durchgeführt werden, statt bei dem gesamten Datenstrom. Dies ist vorteilhaft, weil dadurch die Geschwindigkeit, in Bits pro Sekunde, vermindert wird, mit der das asymmetrische Entschlüsselungs-Untersystem arbeiten muß, wodurch die Verwendung von weniger teuren Prozessoren ermöglicht wird.
  • Ein alternatives und gleichermaßen wirksames Verfahren zum Authentifizieren einer Platte besteht darin, ein oder mehrere spezielle Datenblöcke mit spezifischen radialen Abständen von der Mitte der zu masternden Platte zu koppeln.
  • Wenn die Masterplatte geschnitten wird, kann der Schreibkopf bezüglich des Zentrums mit Geschwindigkeiten bewegt werden, die zufällig zwischen einer nominalen Geschwindigkeit und einer Geschwindigkeit variieren, die bruchstückhaft größer ist als die nominale Geschwindigkeit. Die Startposition von dem Kopf kann ebenfalls mit einer zufälligen Distanz bezüglich der nominalen Startposition verlagert sein. Die Distanz von bestimmten Datenblöcken bezüglich des Zentrums der Platte und relativ zueinander ist dann eine Funktion dieser zufälligen Variablen. Die Werte dieser zufälligen Variablen werden angeordnet, um von Programm zu Programm zu variieren.
  • Die Distanz von einem oder mehreren Datenblöcken bezüglich des Platten-Zentrums wird nun mit Hilfe des privaten Schlüssels von einem asymmetrischen Verschlüsselungssystem verschlüsselt, und die verschlüsselten Daten werden auf der Platte als ein Teil der Systemdaten aufgezeichnet. Wenn ein CD-Rekorder eine Kopie von einer solchen Platte anfertigt, differieren die Distanzen dieser Datenblöcke bezüglich des Zentrums der CD auf der Kopie von ihren Distanzen auf der Original-Platte, da der Schreibkopf von einem kommerziell verfügbaren CD-Rekorder radial mit einer feststehenden Geschwindigkeit angetrieben wird.
  • Jedes entsprechende CD-Abspielgerät würde mit einem kalibrierten radialen Servo-System versehen sein, so daß die Distanz des Lesekopfes von dem Platten-Zentrum als ein digitales Wort in dem Abspielgerät verfügbar wäre. Wenn die CD abgespielt wird, dann werden die verschlüsselten Radialdistanz-Daten unter Verwendung des öffentlichen Schlüssels Q des Schlüsselpaars P, Q, das in einem Speicher des CD-Abspielgeräts gespeichert ist, entschlüsselt. Diese entschlüsselten Daten werden temporär in einem Direktzugriffsspeicher gespeichert.
  • Wenn die CD weiter abgespielt wird, wird die tatsächliche Distanz der zuvor erwähnten Datenblöcke mit dem entschlüsselten Wert der Soll-Distanz verglichen. Jede Differenz in der berechneten Distanz, die größer als ein annehmbarer Toleranzfehler ist, führt dazu, daß angenommen wird, daß die CD eine illegale Kopie ist. Das CD-Abspielgerät unterbricht dann das Abspielen und zeigt möglicherweise eine Urheberrechts-Nachricht an.
  • Als eine Alternative zur Verwendung der Distanz spezieller Datenblöcke bezüglich des Platten-Zentrums und relativ zueinander als eine Angabe einer Platten-Authentizität, verwendet ein anderes Ausführungsbeispiel das Messen der radialen Geschwindigkeit des Lesekopfes bei verschiedenen Blockpositionen. Diese Möglichkeit hat den Vorteil, daß der Abstand zwischen dem Lesekopf und dem Platten-Zentrum nicht genau bekannt sein muß. Stattdessen basiert es auf der relativen Messung der radialen Geschwindigkeit des Kopfes an verschiedenen Stellen, was einfacher von dem Spursteuer-System erhältlich ist.
  • Es ist offensichtlich, daß beim dargestellten Ausführungsbeispiel Variationen und Modifikationen durchgeführt werden können, die in dem Schutzbereich der Erfindung liegen, wie er durch die nachfolgenden Ansprüche definiert ist.

Claims (17)

1. Verfahren zum Kopierschutz einer optischen Platte, wobei das Verfahren die Schritte umfaßt:
Verschlüsseln von auf der optischen Platte aufzuzeichnenden Daten (21) in einer ersten Verschlüsselungseinrichtung (22);
Erzeugen einer Authentifizierungssignatur (31) für eine Platte, wobei die Authentifizierungssignatur dazu ausgestaltet ist, um auf der Platte in einer Weise eingeprägt zu sein, die nicht von einem optischen Lesekopf gelesen werden kann;
Unterziehen der verschlüsselten Datenausgabe von der ersten Verschlüsselungseinrichtung (22) einer zweiten Verschlüsselung in einer zweiten Verschlüsselungseinrichtung (25); und
Aufzeichnen der doppelt verschlüsselten Daten auf einer Platte und Einprägen der Authentifizierungssignatur (31) auf der Platte.
2. Verfahren nach Anspruch 1, bei dem die erste Verschlüsselungseinrichtung (22) eine Einrichtung ist, die ein oder mehrere Bits von einem Block der auf der optischen Platte aufzuzeichnenden Daten invertiert oder vertauscht.
3. Verfahren nach Anspruch 1, außerdem mit den Schritten:
Erzeugen eines ersten Schlüsselsignals (33) und Zuführen des ersten Schlüsselsignals (33) zu der ersten Verschlüsselungseinrichtung (22);
Koppeln der ersten Verschlüsselungseinrichtung (22) mit einer Auswahleinrichtung (24);
Zuführen der aufzuzeichnenden Daten (21) zu der ersten Verschlüsselungseinrichtung (22) und zu der Auswahleinrichtung (24);
Erzeugen eines zweiten Schlüsselsignals (27);
Zuführen des zweiten Schlüsselsignals (26) zu der zweiten Verschlüsselungseinrichtung (25);
Auswählen von entweder den Daten (21) oder den verschlüsselten Daten, die von der ersten Verschlüsselungseinrichtung ausgegeben werden;
Zuführen der ausgewählten Daten zu der zweiten Verschlüsselungseinrichtung (25);
Zuführen der verschlüsselten Daten (28), die von der zweiten Verschlüsselungseinrichtung (25) ausgegeben werden, zu einer Mastereinrichtung;
Erzeugen eines Authentifizierungssignatursignals (31); und
Koppeln des Authentifizierungssignatursignals (31) mit der Plattenmastereinrichtung, um die Authentifizierungssignatur auf der Platte einzuprägen.
4. Verfahren nach Anspruch 3, bei dem das erste Schlüsselsignal ein zufälliger Schlüssel ist.
5. Verfahren nach Anspruch 3 oder Anspruch 4, bei dem das zweite Schlüsselsignal ein geheimer Schlüssel ist.
6. Verfahren zum Abspielen einer kopiergeschützten Platte, bei dem die Platte eine Authentifizierungssignatur (31) haben kann, die darauf in einer Weise eingeprägt ist, die nicht von einem optischen Lesekopf gelesen werden kann;
wobei das Verfahren die Schritte umfaßt: Zuführen von Daten, die von der Platte gelesen werden, zu einer ersten Entschlüsselungseinrichtung (42);
Erfassen des Vorhandenseins oder Nicht-Vorhandenseins von einer Authentifizierungssignatur;
wenn das Vorhandensein der Authentifizierungssignatur erfaßt wird, dann Zuführen der entschlüsselten Daten von der ersten Entschlüsselungseinrichtung (42) zu einer zweiten Entschlüsselungseinrichtung (46), wobei die Ausgabe von der zweiten Entschlüsselungseinrichtung einer Datenverarbeitungseinrichtung zugeführt wird;
und wenn das Vorhandensein der Authentifizierungssignatur nicht erfaßt wird, dann Zuführen der entschlüsselten Daten von der ersten Entschlüsselungseinrichtung (42) zu der Datenverarbeitungseinrichtung, wobei die Daten, die von der Platte gelesen werden, nur dann doppelt entschlüsselt werden, wenn eine Authentifizierungssignatur erfaßt wird.
7. Verfahren nach Anspruch 6, außerdem mit den Schritten:
Erzeugen eines ersten Schlüsselsignals (44) und Zuführen des ersten Schlüsselsignals (44) zu der ersten Entschlüsselungseinrichtung (42);
Auswählen eines zweiten Schlüsselsignals von einer Schlüsseldatenbank (49); und
Erzeugen des zweiten Schlüsselsignals (48) und Zuführen des zweiten Schlüsselsignals (48) zu der zweiten Entschlüsselungseinrichtung (46).
8. Verfahren nach Anspruch 6 oder Anspruch 7, bei dem die Platte durch ein Verfahren nach einem der Ansprüche 1 bis 5 kopiergeschützt ist und bei dem die zweite Verschlüsselungseinrichtung (25) und die erste Entschlüsselungseinrichtung (42) komplementäre Teile von einem Verschlüsselungssystem mit öffentlichem Schlüssel sind.
9. Vorrichtung zum Kopierschutz einer optischen Platte, mit einem Eingangsanschluß zum Empfangen von aufzuzeichnenden Daten, einer ersten Verschlüsselungseinrichtung (22), die mit dem Eingangsanschluß gekoppelt ist, und einer Auswahleinrichtung (24), die dazu ausgestaltet ist, um wahlweise entweder die Daten, die an dem Eingangsanschluß empfangen werden, oder die empfangenen Daten nach der Verschlüsselung durch die erste Verschlüsselungseinrichtung auszugeben, und wobei die Vorrichtung außerdem eine zweite Verschlüsselungseinrichtung (25), die angeschlossen ist, um die Ausgabe von der Auswahleinrichtung (24) zu empfangen und um verschlüsselte Daten für eine Plattenmastereinrichtung zur Verfügung zu stellen, und einen Authentifizierungssignaturgenerator (29) aufweist, der dazu ausgestaltet ist, eine Authentifizierungssignatur zu erzeugen, wobei die Auswahleinrichtung (24) dazu ausgestaltet ist, die Authentifizierungssignatur der Plattenmastereinrichtung zuzuführen, um die Authentifizierungssignatur auf der Platte in einer Weise einzuprägen, die nicht von einem optischen Lesekopf gelesen werden kann, und zwar nur dann, wenn verschlüsselte Daten von der ersten Verschlüsselungseinrichtung (22) der zweiten Verschlüsselungseinrichtung (25) zugeführt werden.
10. Vorrichtung nach Anspruch 9, bei der die erste Verschlüsselungseinrichtung eine symmetrische Verschlüsselungseinrichtung (22) und die zweite Verschlüsselungseinrichtung eine asymmetrische Verschlüsselungseinrichtung (25) ist.
11. Vorrichtung nach Anspruch 9 oder Anspruch 10, außerdem mit einem ersten Zufallsschlüsselgenerator (33), der angeschlossen ist, um ein erstes Schlüsselsignal (23) für die erste Verschlüsselungseinrichtung (22) zur Verfügung zu stellen; und
einem zweiten Schlüsselgenerator (27), der angeschlossen ist, um ein zweites Schlüsselsignal (26) für die zweite Verschlüsselungseinrichtung (25) zur Verfügung zu stellen.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, bei der die Auswahleinrichtung ein benutzergesteuerter Schalter (24) ist.
13. Vorrichtung nach einem der Ansprüche 9 bis 12, bei der die Authentifizierungssignatur dazu ausgestaltet ist, um die radiale Position von einem radialen Betätigungssystem von der Plattenmastereinrichtung zu modulieren.
14. Vorrichtung nach Anspruch 13, bei der die Modulation des radialen Betätigungssystems dazu ausgestaltet ist, um das radiale Betätigungsmittel bezüglich der Mitte von einer gemasterten Platte mit Geschwindigkeiten zu verlagern, die zufällig zwischen einer nominalen Geschwindigkeit und einem Bruchteil mehr als der nominalen Geschwindigkeit variieren.
15. Vorrichtung zum Abspielen einer kopiergeschützten Platte, bei der die Platte eine Authentifizierungssignatur (31) haben kann, die darauf in einer Weise eingeprägt ist, die nicht von einem optischen Lesekopf gelesen werden kann, wobei die Vorrichtung einen Eingangsanschluß (41) zum Empfangen von Daten, die von einer Platte gelesen werden, eine erste Entschlüsselungseinrichtung (42), die mit dem Eingangsanschluß gekoppelt ist, um die empfangenen Daten zu empfangen und zu entschlüsseln, einen Authentifizierungssignaturdetektor (52) zum Erfassen des Vorhandenseins oder Nicht-Vorhandenseins von einer Authentifizierungssignatur, einen Schalter (55), der auf die Ausgabe von dem Authentifizierungssignaturdetektor (52) anspricht, und eine zweite Entschlüsselungseinrichtung (46) enthält, die angeschlossen ist, um entschlüsselte Daten von der ersten Entschlüsselungseinrichtung (42) zu empfangen, wobei der Schalter (55) dazu ausgestaltet ist, um bei Nicht-Vorhandensein einer Authentifizierungssignatur entschlüsselte Daten von der ersten Entschlüsselungseinrichtung (42) einem Ausgangsanschluß zuzuführen, und dazu ausgestaltet ist, um bei Vorhandensein einer Authentifizierungssignatur entschlüsselte Daten von der zweiten Entschlüsselungseinrichtung (46) dem Ausgangsanschluß zuzuführen.
16. Vorrichtung nach Anspruch 15, bei der die erste Entschlüsselungseinrichtung eine asymmetrische Entschlüsselungseinrichtung (42) und die zweite Entschlüsselungseinrichtung eine symmetrische Entschlüsselungseinrichtung (46) ist.
17. Vorrichtung nach Anspruch 15 oder Anspruch 16, außerdem mit einem ersten Schlüsselgenerator (43) zum Erzeugen eines ersten Schlüsselsignals (44) und zum Zuführen des ersten Schlüsselsignals zu der ersten Entschlüsselungseinrichtung (42), und einem zweiten Schlüsselsignalgenerator (49) zum Auswählen eines zweiten Schlüsselsignals (48) aus einer Datenbank und zum Zuführen des zweiten Schlüsselsignals zu der zweiten Entschlüsselungseinrichtung (46).
DE69522328T 1994-06-29 1995-06-27 Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien Expired - Lifetime DE69522328T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/267,635 US5513260A (en) 1994-06-29 1994-06-29 Method and apparatus for copy protection for various recording media
PCT/US1995/008324 WO1996000963A1 (en) 1994-06-29 1995-06-27 Method and apparatus for copy protection for various recording media

Publications (2)

Publication Number Publication Date
DE69522328D1 DE69522328D1 (de) 2001-09-27
DE69522328T2 true DE69522328T2 (de) 2002-06-27

Family

ID=23019592

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69522328T Expired - Lifetime DE69522328T2 (de) 1994-06-29 1995-06-27 Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien

Country Status (8)

Country Link
US (1) US5513260A (de)
EP (1) EP0767957B1 (de)
JP (1) JP4023818B2 (de)
AT (1) ATE204670T1 (de)
AU (1) AU695097B2 (de)
DE (1) DE69522328T2 (de)
DK (1) DK0767957T3 (de)
WO (1) WO1996000963A1 (de)

Families Citing this family (202)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6983051B1 (en) 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US6944298B1 (en) 1993-11-18 2005-09-13 Digimare Corporation Steganographic encoding and decoding of auxiliary codes in media signals
US6757406B2 (en) 1993-11-18 2004-06-29 Digimarc Corporation Steganographic image processing
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
GB9405753D0 (en) * 1994-03-23 1994-05-11 Gms Recordings Limited Interactive compact disk system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5659613A (en) * 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
CN1122271C (zh) * 1994-08-08 2003-09-24 索尼公司 数据记录方法和装置、计算机系统及防止数据复制的方法
JP3469650B2 (ja) * 1994-09-13 2003-11-25 ソニー株式会社 光学記録媒体及び信号記録方法
JP2970739B2 (ja) * 1994-09-30 1999-11-02 日本ビクター株式会社 光ディスクの再生制御方法
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
JP3503767B2 (ja) * 1994-10-21 2004-03-08 日本ビクター株式会社 光記録媒体
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
KR0152788B1 (ko) * 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
CA2683230C (en) 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5813010A (en) * 1995-04-14 1998-09-22 Kabushiki Kaisha Toshiba Information storage and information transmission media with parental control
US6009433A (en) * 1995-04-14 1999-12-28 Kabushiki Kaisha Toshiba Information storage and information transmission media with parental control
US5699427A (en) * 1995-06-23 1997-12-16 International Business Machines Corporation Method to deter document and intellectual property piracy through individualization
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
JP3467964B2 (ja) * 1995-08-10 2003-11-17 ソニー株式会社 データ記録装置及び方法、データ再生装置及び方法、記録媒体、並びにデータ伝送方法
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
EP0802535B1 (de) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
SE508373C2 (sv) * 1995-10-30 1998-09-28 Obducat Ab Kruptosystem för optiskt lagringsmedia
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
CN100470653C (zh) * 1996-05-15 2009-03-18 英特托拉斯技术公司 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH1021144A (ja) 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
SE514352C2 (sv) * 1996-07-05 2001-02-12 Ifunga Test Equipment Bv Sätt att förse en optisk databärare med identitetsinformation
US5933501A (en) * 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US6978370B1 (en) 1996-09-03 2005-12-20 Cryptography Research, Inc. Method and system for copy-prevention of digital copyright works
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6011772A (en) * 1996-09-16 2000-01-04 Spectradisc Corporation Machine-readable optical disc with reading-inhibit agent
TW311999B (en) * 1996-10-16 1997-08-01 Ibm Method of recording media data on recording media, accessing media data and system thereof
US5787068A (en) * 1996-11-07 1998-07-28 Imation Corp. Method and arrangement for preventing unauthorized duplication of optical discs using barriers
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
US6747930B1 (en) 1996-12-24 2004-06-08 Hide & Seek Technologies, Inc. Data protection on an optical disk
US6081897A (en) * 1997-01-13 2000-06-27 Recording Industry Of America Apparatus for monitoring and preventing unauthorized copying of digital data
JP3901268B2 (ja) * 1997-01-23 2007-04-04 ソニー株式会社 情報信号出力制御装置、情報信号出力制御方法、情報信号複製防止装置および情報信号複製防止方法
US6247131B1 (en) * 1997-03-14 2001-06-12 Fujitsu Limited Information management method and recording medium
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
US6381367B1 (en) * 1997-05-29 2002-04-30 Macrovision Corp. Method and apparatus for compression compatible video fingerprinting
EP0886274A3 (de) * 1997-06-17 1999-09-08 Sony Corporation Informationssignalverarbeitungseinheit
JPH1173725A (ja) 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
US5978916A (en) * 1997-11-25 1999-11-02 International Business Machines Corporation Method, system and computer program product for updating region-dependent software using a common update module for multiple regions
US6076165A (en) * 1998-01-16 2000-06-13 Sony Corporation Method for authenticating digital recording devices
IL123028A (en) 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
WO1999041738A1 (en) * 1998-02-11 1999-08-19 Mazer Terrence B Limited use optical playback device
GB9804766D0 (en) * 1998-03-06 1998-04-29 Mumford Ray CD Copy protection
TW425543B (en) * 1998-04-14 2001-03-11 Hitachi Ltd Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip
US6272283B1 (en) 1998-04-22 2001-08-07 Neomagic Corp. Copy-protection for laptop PC by disabling TV-out while viewing protected video on PC display
WO1999060748A1 (en) * 1998-05-20 1999-11-25 Recording Industry Association Of America Data disc modulation for minimizing pirating
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US6531262B1 (en) 1998-06-25 2003-03-11 Spectradisc Corporation Methods and apparatus for rendering an optically encoded medium unreadable and tamper-resistant
US6338933B1 (en) 1998-06-25 2002-01-15 Spectradisc Corporation Methods and apparatus for rendering an optically encoded medium unreadable
US6567358B1 (en) 1998-06-26 2003-05-20 Matsushita Electric Industrial Co., Ltd. Information recording/reproducing apparatus
WO2000000348A1 (en) * 1998-06-29 2000-01-06 Recording Industry Association Of America Security marking system and method for minimizing pirating of data on data media
JP3951464B2 (ja) * 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6158005A (en) * 1998-09-10 2000-12-05 Audible, Inc. Cloning protection scheme for a digital information playback device
FR2783658B1 (fr) * 1998-09-23 2000-10-13 Thomson Multimedia Sa Protection contre la copie de donnees numeriques stockees sur un support d'informations
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
GB2348736B (en) * 1999-04-09 2003-09-24 Rakvere Ltd System for protection against copying on magnetic tape recorders
US7088335B2 (en) * 1999-04-28 2006-08-08 Novus Partners Llc Methods and apparatus for ultra-violet stimulated displays
US6430603B2 (en) * 1999-04-28 2002-08-06 World Theatre, Inc. System for direct placement of commercial advertising, public service announcements and other content on electronic billboard displays
US6424998B2 (en) 1999-04-28 2002-07-23 World Theatre, Inc. System permitting the display of video or still image content on selected displays of an electronic display network according to customer dictates
US6430605B2 (en) * 1999-04-28 2002-08-06 World Theatre, Inc. System permitting retail stores to place advertisements on roadside electronic billboard displays that tie into point of purchase displays at stores
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
AU777945B2 (en) * 1999-07-12 2004-11-04 Flexplay Technologies, Inc. Disposable optical storage media and manufacturing method
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7370016B1 (en) 1999-08-27 2008-05-06 Ochoa Optics Llc Music distribution systems
US20020056118A1 (en) * 1999-08-27 2002-05-09 Hunter Charles Eric Video and music distribution system
US7209900B2 (en) * 1999-08-27 2007-04-24 Charles Eric Hunter Music distribution systems
US20060212908A1 (en) * 1999-08-27 2006-09-21 Ochoa Optics Llc Video distribution system
US6647417B1 (en) 2000-02-10 2003-11-11 World Theatre, Inc. Music distribution systems
US8090619B1 (en) 1999-08-27 2012-01-03 Ochoa Optics Llc Method and system for music distribution
US6952685B1 (en) * 1999-08-27 2005-10-04 Ochoa Optics Llc Music distribution system and associated antipiracy protection
US7647618B1 (en) 1999-08-27 2010-01-12 Charles Eric Hunter Video distribution system
US6928551B1 (en) 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
JP2001210013A (ja) * 1999-11-15 2001-08-03 Hitachi Ltd データ再生装置
US7082413B2 (en) * 1999-11-24 2006-07-25 International Business Machines Corporation System and method for authorized compression of digitized music
IL133236A0 (en) * 1999-11-30 2001-03-19 Ttr Technologies Ltd Copy-protected digital audio compact disc and method and system for producing same
US6850901B1 (en) 1999-12-17 2005-02-01 World Theatre, Inc. System and method permitting customers to order products from multiple participating merchants
AU782617B2 (en) * 1999-12-17 2005-08-11 Ochoa Optics Llc System and method permitting customers to order selected products from a vast array of products offered by multiple participating merchants
US7706531B2 (en) * 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US9252898B2 (en) 2000-01-28 2016-02-02 Zarbaña Digital Fund Llc Music distribution systems
US6715122B2 (en) 2000-02-23 2004-03-30 Doug Carson & Associates, Inc. Copy protection through symbol substitution and induced errors
SG97852A1 (en) 2000-02-25 2003-08-20 Kent Ridge Digital Labs Method and apparatus for digital content copy protection
JP4348818B2 (ja) * 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
US6589626B2 (en) 2000-06-30 2003-07-08 Verification Technologies, Inc. Copy-protected optical media and method of manufacture thereof
US20050063256A1 (en) * 2000-06-30 2005-03-24 Selinfreund Richard H. Data storage in optical discs
US6638593B2 (en) * 2000-06-30 2003-10-28 Verification Technologies, Inc. Copy-protected optical media and method of manufacture thereof
US7124944B2 (en) * 2000-06-30 2006-10-24 Verification Technologies, Inc. Product packaging including digital data
US7660415B2 (en) * 2000-08-03 2010-02-09 Selinfreund Richard H Method and apparatus for controlling access to storage media
WO2002023904A1 (en) * 2000-09-13 2002-03-21 Certia Inc. Systems and methods for controlling use of creative works
JP2002093047A (ja) * 2000-09-20 2002-03-29 Sony Corp データ記録媒体、データ記録装置および方法、データ出力装置および方法、データ表示方法、コンテンツデータ並びにデータ再生装置および方法
US7054256B2 (en) * 2000-10-20 2006-05-30 Ochoa Optics Llc High capacity digital data storage by transmission of radiant energy through arrays of small diameter holes
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
EP1207527A1 (de) * 2000-11-17 2002-05-22 Deutsche Thomson-Brandt Gmbh Verfahren und Gerät zur Feststellung Hauptparameterwerte eines Speichermediums, die zur Wiedergabe des Speichermediums benötigt werden
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US6716589B2 (en) 2000-11-20 2004-04-06 Alphabeta Ab Discordant helix stabilization for prevention of amyloid formation
US6925342B2 (en) * 2000-12-05 2005-08-02 Koninklijke Philips Electronics N.V. System and method for protecting digital media
US20020073317A1 (en) * 2000-12-08 2002-06-13 Philips Electronics North America Corporation. System and method for protecting digital media
US6982109B2 (en) * 2000-12-11 2006-01-03 Flexplay Technologies, Inc. Method for rendering surface layer of limited play disk lightfast
ATE404970T1 (de) * 2000-12-14 2008-08-15 Ecd Systems Inc Verfahren zur authentifizierung eines optischen aufzeichnungsmediums und ein optisches aufzeichnungsmedium
US8112311B2 (en) 2001-02-12 2012-02-07 Ochoa Optics Llc Systems and methods for distribution of entertainment and advertising content
US20020112235A1 (en) * 2001-02-12 2002-08-15 Ballou Bernard L. Video distribution system
US20020112243A1 (en) * 2001-02-12 2002-08-15 World Theatre Video distribution system
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20030112737A1 (en) * 2001-06-05 2003-06-19 Thompson Robert F. Limited play optical devices with interstitial reactive layer and methods of making same
US20060064594A1 (en) * 2001-06-06 2006-03-23 Spectra Systems Corp. Absorptive coating on a disc to create a reflective modulation for encryption
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7098870B2 (en) * 2001-06-29 2006-08-29 Novus Partners Llc Advertising method for dynamic billboards
US7015875B2 (en) * 2001-06-29 2006-03-21 Novus Partners Llc Dynamic device for billboard advertising
US7088352B2 (en) * 2002-06-19 2006-08-08 Novus Partners Llc Dynamic device and method for dispensing machines
US7098869B2 (en) * 2001-06-29 2006-08-29 Novus Partners Llc Business method for billboard advertising
CN1650298A (zh) * 2001-06-29 2005-08-03 诺沃斯通信技术公司 用于利用广告牌作广告的动态装置和方法
ATE341080T1 (de) * 2001-07-19 2006-10-15 Koninkl Philips Electronics Nv Vorrichtung und verfahren zur wiedergabe von benutzerdaten
JP3678181B2 (ja) * 2001-08-08 2005-08-03 ソニー株式会社 再生装置および方法、並びにディスク再生装置
US7562396B2 (en) * 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
US20030042998A1 (en) * 2001-08-24 2003-03-06 Edmonson Peter J. Leaky surface acoustic wave resonators
US20030056106A1 (en) * 2001-09-07 2003-03-20 Wang Sheng E. Encryption system for preventing data from being copied illegally and method of the same
US7960005B2 (en) * 2001-09-14 2011-06-14 Ochoa Optics Llc Broadcast distribution of content for storage on hardware protected optical storage media
KR20040029957A (ko) * 2001-09-14 2004-04-08 소니 가부시끼 가이샤 기록매체의 재생방법과 재생장치 및 기록매체의기록방법과 기록장치
US7233781B2 (en) * 2001-10-10 2007-06-19 Ochoa Optics Llc System and method for emergency notification content delivery
US20030088773A1 (en) * 2001-11-07 2003-05-08 Koninklijke Philips Electronics N. V. Method of and apparatus for preventing illicit copying of digital content
US7302575B2 (en) * 2001-11-07 2007-11-27 Koninklijke Philips Electronics N.V. Apparatus for and method of preventing illicit copying of digital content
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US7562397B1 (en) 2002-02-27 2009-07-14 Mithal Ashish K Method and system for facilitating search, selection, preview, purchase evaluation, offering for sale, distribution, and/or sale of digital content and enhancing the security thereof
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
US20050111661A1 (en) 2002-02-01 2005-05-26 Arie Wijnen Anti-copy protection for a video signal
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
US20050084645A1 (en) * 2002-02-07 2005-04-21 Selinfreund Richard H. Method and system for optical disc copy-protection
WO2003094158A1 (en) * 2002-05-01 2003-11-13 Lg Electronics Inc. High-density read-only optical disc, and optical disc apparatus and method using the same
US20030217271A1 (en) * 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
GB2390247B (en) 2002-06-28 2006-04-12 Dwight Cavendish Systems Ltd An improved method and apparatus for providing an anti-copy video signal
WO2004006231A1 (en) * 2002-07-02 2004-01-15 Lg Electronics Inc. High-density optical disc and method for restricting playback of the high-density optical disc in optical disc apparatus
US7096187B1 (en) 2002-07-23 2006-08-22 Harris Scott C Compressed audio information
US20040052203A1 (en) * 2002-09-13 2004-03-18 Brollier Brian W. Light enabled RFID in information disks
CA2497645A1 (en) * 2002-09-26 2004-04-08 Verification Technologies, Inc. Authentication of items using transient optical state change materials
US20040103115A1 (en) * 2002-11-26 2004-05-27 Vandewater Eric J. System and method of protecting digital content
US20040153442A1 (en) * 2003-02-04 2004-08-05 Mantz Brian D. Method and apparatus to generate a controlled copy of information stored on an optical storage media
US20060203700A1 (en) * 2003-02-06 2006-09-14 Verification Technologies, Inc. Method and system for optical disk copy-protection
US20040174787A1 (en) * 2003-02-12 2004-09-09 Doug Carson & Associates, Inc. Recordable medium having a data recording area with an embedded non-recordable zone
KR101051000B1 (ko) * 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
EP1597730A4 (de) * 2003-02-19 2011-09-07 Lg Electronics Inc Aufzeichnungsträger, vorrichtung zur darstellung des aufzeichnungsträger, und vorrichtung zum reproduzieren des aufzeichnungsträger
KR100499586B1 (ko) * 2003-05-20 2005-07-07 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법 및 그에 따른고밀도 광디스크와 복사 방지 정보 검출장치
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
GB0312985D0 (en) * 2003-06-05 2003-07-09 Dwight Cavendish Systems Ltd Digital processing disruption systems
WO2005008385A2 (en) 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
JP2005038488A (ja) * 2003-07-18 2005-02-10 Teac Corp 光ディスク装置
JP2005109102A (ja) * 2003-09-30 2005-04-21 Mitsubishi Electric Corp モノリシック半導体レーザおよびその製造方法
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
KR100594235B1 (ko) * 2003-12-16 2006-06-30 삼성전자주식회사 복제 방지 처리된 광 디스크 판단 방법
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US20060023598A1 (en) * 2004-07-30 2006-02-02 Babinski James P Method and apparatus for protecting against copying of content recorded on optical recording media
DE102004046618A1 (de) * 2004-09-25 2006-03-30 Robert Bosch Gmbh Schaltungsanordnung zum Analog/Digital-Wandeln
GB2419220B (en) 2004-10-13 2009-06-03 Dwight Cavendish Systems Ltd Audio copy protection system
JP4734960B2 (ja) * 2005-02-25 2011-07-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
US7281652B2 (en) * 2005-05-18 2007-10-16 Foss Jonathan G Point-of-sale provider evaluation
CA2611098C (en) * 2005-06-03 2016-08-23 Warner Bros. Entertainment Inc. System to ensure that all audio-visual optical disc types are properly screened for watermarks
JP2009516315A (ja) 2005-11-14 2009-04-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ハイブリッド光ディスク
US7330328B2 (en) * 2006-02-17 2008-02-12 Seagate Technology Llc Random number generation using back electromotive force (BEMF) values
US8452988B2 (en) * 2006-07-24 2013-05-28 Michael Sujue Wang Secure data storage for protecting digital content
EP2062056B1 (de) * 2006-09-29 2019-04-10 Luminex Corporation Differentiation von pulsen in der durchflusscytometrie und anwendungen
US7926731B2 (en) 2006-12-22 2011-04-19 International Business Machines Corporation Protected storage of data on optically-readable media
EP2321964B1 (de) 2008-07-25 2018-12-12 Google LLC Verfahren und vorrichtung zur erkennung duplikatsverdächtiger videos anhand perzeptueller videosignaturen
US8381310B2 (en) 2009-08-13 2013-02-19 Sling Media Pvt. Ltd. Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content
US10474745B1 (en) 2016-04-27 2019-11-12 Google Llc Systems and methods for a knowledge-based form creation platform
US11039181B1 (en) 2016-05-09 2021-06-15 Google Llc Method and apparatus for secure video manifest/playlist generation and playback
US10595054B2 (en) 2016-05-10 2020-03-17 Google Llc Method and apparatus for a virtual online video channel
US10785508B2 (en) 2016-05-10 2020-09-22 Google Llc System for measuring video playback events using a server generated manifest/playlist
US10771824B1 (en) 2016-05-10 2020-09-08 Google Llc System for managing video playback using a server generated manifest/playlist
US10750216B1 (en) 2016-05-10 2020-08-18 Google Llc Method and apparatus for providing peer-to-peer content delivery
US10750248B1 (en) 2016-05-10 2020-08-18 Google Llc Method and apparatus for server-side content delivery network switching
US11069378B1 (en) 2016-05-10 2021-07-20 Google Llc Method and apparatus for frame accurate high resolution video editing in cloud using live video streams
US11032588B2 (en) 2016-05-16 2021-06-08 Google Llc Method and apparatus for spatial enhanced adaptive bitrate live streaming for 360 degree video playback
CN111291653B (zh) * 2020-01-21 2023-06-16 Oppo(重庆)智能科技有限公司 指纹事件上报方法、装置及电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
US4785361A (en) * 1982-11-08 1988-11-15 Vault Corporation Method and apparatus for frustrating the unauthorized copying of recorded data
US4891504A (en) * 1985-06-17 1990-01-02 Digicomp Research Corp. Security level identification method for computer based information
JPS62205580A (ja) * 1986-03-05 1987-09-10 Hitachi Ltd デイスクおよびそれを用いたデ−タ保護方式
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
EP0930614B1 (de) * 1991-12-02 2004-03-31 Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information

Also Published As

Publication number Publication date
AU2956895A (en) 1996-01-25
EP0767957B1 (de) 2001-08-22
EP0767957A1 (de) 1997-04-16
ATE204670T1 (de) 2001-09-15
JPH10502479A (ja) 1998-03-03
US5513260A (en) 1996-04-30
DK0767957T3 (da) 2001-10-08
JP4023818B2 (ja) 2007-12-19
AU695097B2 (en) 1998-08-06
DE69522328D1 (de) 2001-09-27
WO1996000963A1 (en) 1996-01-11

Similar Documents

Publication Publication Date Title
DE69522328T2 (de) Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien
DE69611300T2 (de) Verfahren und anlage zum kopierschutz für verschiedene aufnahmemedien, wobei ein fingerabdruck benutzt wird
DE60104307T2 (de) Kopierschutzsystem
DE69720938T2 (de) Verbesserungen in Bezug auf Sicherheitssysteme
DE69807807T2 (de) Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
DE69734573T2 (de) Kopier- und wiedergabeschutz für digitale programme
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium
DE69529257T2 (de) Verfahren und gerät zur vermeidung illegalen kopierens und illegalen installierens von informationen auf einem optischen aufzeichnungsmedium
DE60109160T2 (de) Beschreibbares speichermedium mit geschütztem datenbereich
DE10194725B3 (de) Datenaufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69834604T2 (de) System zum kopierschutz von aufgezeichneten signalen
DE69711755T2 (de) Verbesserungen in Bezug auf Sicherheitssysteme
DE69935124T2 (de) System zum kopierschutz von aufgezeichneten informationen
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
KR100714213B1 (ko) 메모리 장치를 통한 키 분배
DE60011348T2 (de) Kopierschutz durch Beifügung von Kopierkontrollinformationen
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE60012538T2 (de) Aufzeichnungsgerät für eine beschreibbare optische Platte
AT500500B1 (de) Vorrichtung und verfahren zur überprüfung von daten auf speichermedien
JP2003122637A (ja) 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置
JPH05276476A (ja) 映像信号処理方法
EP1288941A2 (de) Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8380 Miscellaneous part iii

Free format text: PFANDRECHT

8380 Miscellaneous part iii

Free format text: PFANDRECHT AUFGEHOBEN