DE69522328T2 - Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien - Google Patents
Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedienInfo
- Publication number
- DE69522328T2 DE69522328T2 DE69522328T DE69522328T DE69522328T2 DE 69522328 T2 DE69522328 T2 DE 69522328T2 DE 69522328 T DE69522328 T DE 69522328T DE 69522328 T DE69522328 T DE 69522328T DE 69522328 T2 DE69522328 T2 DE 69522328T2
- Authority
- DE
- Germany
- Prior art keywords
- disk
- data
- authentication signature
- encryption
- key signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000003287 optical effect Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 6
- 230000000295 complement effect Effects 0.000 claims description 2
- 230000008878 coupling Effects 0.000 claims 2
- 238000010168 coupling process Methods 0.000 claims 2
- 238000005859 coupling reaction Methods 0.000 claims 2
- 238000001514 detection method Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003321 amplification Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91342—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Heat Sensitive Colour Forming Recording (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Kopierschutz einer optischen Platte sowie ein Verfahren und eine Vorrichtung zum Abspielen einer kopiergeschützten Platte.
- Die optische Kompaktplatte (CD) ist allgemein als ein sehr gutes Medium zur Speicherung von digitalen Daten anerkannt. Ihre hohe Speicherdichte, die geringen Herstellungskosten und eine relative Unempfindlichkeit gegen falsche Handhabung sind gegenüber anderen Medien unübertroffen. Der Erfolg von der CD als ein Träger von High Fidelity Musik wird wahrscheinlich auf dem Gebiet von Multimedia wiederholt, wobei die Technologie auf die breitere Anwendung des Speicherns von digitalen Audio-, Video- und alphanumerischen Informationen für eine Vielzahl von Zwecken eingerichtet ist, die einer Vielzahl von Standards entsprechen, die beispielsweise CD-ROM, CD-Video, CD-I, etc.
- Bis jetzt hatten CD-ROM-Software-Urheberrechtseigentümer nichts mit übermäßiger Produktpiraterie (nicht autorisiertes Kopieren) zu tun, wovon Videokassetten- und Audiokassetten- Medien betroffen sind. Der Grund liegt fast ausschließlich in den hohen Kapitalinvestitionskosten, die mit dem Mastering und Kopieren von CDs in Beziehung stehen, wodurch gegen die Produktpiraterie wesentliche finanzielle Barrieren geschaffen werden. Jedoch sind nun Kompaktplatten-Aufzeichnungsvorrichtungen, die in der Lage sind, perfekte Kopien von Daten von voraufgezeichneten CDs herzustellen, für professionelle Benutzer für etwa zweitausend Dollar erhältlich, und es ist sehr wahrscheinlich, daß von nun an in einigen Jahren Abspiel/Aufzeichnungsgeräte in breitem Maße verfügbar sein werden, die für den Konsumenten finanzierbar sind. Dadurch wird ein ernsthafter Konflikt zwischen den Anforderungen der Software-Produzenten, die ihre Produkte für $ 50 und mehr verkaufen müssen, um Profit zu machen, und der resultierenden Fähigkeit der Konsumenten geschaffen, eine perfekte Kopie für den Preis von einem CD-Rohling herzustellen, der bald in dem Bereich zwischen $ 10 und $ 20 erwartet wird. Das Problem wird wahrscheinlich sehr viel ernsthafter als die Produktpiraterie, von der das Video-Geschäft betroffen ist, weil, während nur wenige Menschen mehr als ein Mal ein Film sehen wollen, viele Multimedia-Softwareprodukte dazu gedacht sind, wiederholt benutzt zu werden, so daß das Besitzen anstelle des Leihens vermutlich die Norm sein wird.
- Eine Lösung dieses Piraterie-Problems könnte darin bestehen, spezielle Anti-Kopier-Schaltungen in CD-Rekordern einzusetzen, mit der Voraussetzung eines allgemeinen Einverständnisses zwischen den Produzenten, ähnlich wie bei dem Serial Copy Management System (SCMS), das für Medien des Digital Audio Tape (DAT) entwickelt wurde. Bei einem solchen Schema würde ein CD-Rekorder in den digitalen Daten nach einer speziellen Kopier-Verhinderungs-Anweisung suchen und das Aufzeichnen beim Auffinden einer solchen Anweisung abbrechen. Jedoch bietet ein solches System nur einen sehr begrenzten Schutz. Auch wenn das SCMS-System zuerst für das DAT-Medium vorgeschlagen wurde, war es offensichtlich, daß es nur sehr wenig Schutz gegen professionelle oder sogar amateurhafte Produktpiraten bietet, die mit Kenntnis des Datenformats eine preiswerte "Black Box" (elektronische Schaltungen) bauen konnten, und dies schließlich auch getan haben, um die Kopier-Verhinderungs-Anweisung zu entfernen, wodurch der Rekorder in der Lage ist, eine unbegrenzte Anzahl von Kopien herzustellen.
- Der Anmelder glaubt, daß alle Anti-Kopier-Systeme, die auf Kopier-Verhinderungs-Anweisungen beruhen, die in den Datenstrom eingesetzt sind, durch eine Black Box umgangen werden können, die eine Komplexität und Kosten hat, die denen der Schaltung entsprechen, die nach diesen Anweisungen sucht. Solche Systeme haben daher nur eine begrenzte Wirksamkeit. Die Black Box kann zwischen einem CD-Abspielgerät und einem CD-Rekorder angeschlossen sein und würde nach diesen Kopier-Verhinderungs-Anweisungen in dem Datenstrom suchen und diese Anweisungen einfach entfernen oder modifizieren. Es ist folglich zu erwarten, daß sich eine preiswerte Black Box rasch ausbreiten würde, wenn diese Art von Kopierschutz-System eingeführt wird.
- Eine weitere Schwierigkeit bei diesem Ansatz für Kopierschutz besteht in der Forderung, daß sichergestellt werden muß, daß alle Hersteller von CD-Rekordern die erforderliche Erfassungsschaltung in ihre Produkte einbauen. Einige Hersteller können nicht einwilligen wollen, vielleicht in der Erwartung eines Anstiegs ihrer Marktanteile. Das Vorhandensein von auch nur einem geringen Prozentsatz von zuwiderhandelnden Geräten auf dem Markt könnte das Überleben von diesem Typ von Kopierschutz- Schema gefährden.
- Die EP-A-545 472 beschreibt ein physikalisches Kopierschutz- Schema für ein Informationssystem. Informationen werden auf einem aufgezeichneten Träger in der Form von Variationen bezüglich eines ersten physikalischen Parameters aufgezeichnet. Die Wiedergabe-Vorrichtung tastet den aufgezeichneten Träger mit Hilfe von einem Meßwandler ab, der auf Variationen des ersten physikalischen Parameters anspricht. Eine Informations-Wiedergewinnungsschaltung gewinnt die Informationen aus einem Erfassungssignal wieder, das von dem Meßwandler empfangen wird. Der aufgezeichnete Träger beinhaltet eine zweite Variante von einem zweiten physikalischen Parameter, der von dem ersten physikalischen Parameter verschieden ist, aber der von einem Typ ist, der mit Hilfe des Meßwandlers erfaßt werden kann. Eine Erfassungsschaltung erfaßt das Vorhandensein der zweiten Variation auf der Basis von einem Erfassungssignal, das vom Meßwandler empfangen wird. Eine auf die Erfassungseinrichtung ansprechende Schaltung aktiviert die Informations-Wiedergewinnungsschaltung in dem Fall, daß das Vorhandensein der zweiten Variationen erfaßt wird. Kopier-Vorrichtungen des gewöhnlichen Typs kopieren lediglich die Variationen bezüglich physikalischer Parameter, die die Informationen darstellen, ohne die Variationen bezüglich des zweiten physikalischen Parameters zu kopieren. Die Informationen auf Kopien, die mit Hilfe solcher Kopier-Vorrichtungen erhalten werden, können nicht wiedergewonnen werden. Ein Kopieren von aufgezeichneten Trägern ist somit weniger einfach.
- Es ist Aufgabe der vorliegenden Erfindung, einen Kopierschutz für optische Platten zur Verfügung zu stellen, der nicht die Nachteile der vorstehend erläuterten Schemen hat.
- Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Kopierschutz einer optischen Platte vorgesehen, wobei das Verfahren die Schritte umfaßt:
- Verschlüsseln von auf der optischen Platte aufzuzeichnenden Daten in einer ersten Verschlüsselungseinrichtung;
- Erzeugen einer Authentifizierungssignatur für eine Platte, wobei die Authentifizierungssignatur dazu ausgestaltet ist, um auf der Platte auf einer Weise eingeprägt zu sein, die nicht von einem optischen Lesekopf gelesen werden kann;
- Unterziehen der verschlüsselten Datenausgabe von der ersten Verschlüsselungseinrichtung einer zweiten Verschlüsselung in einer zweiten Verschlüsselungseinrichtung; und
- Aufzeichnen der doppelt verschlüsselten Daten auf einer Platte und Einprägen der Authentifizierungssignatur auf der Platte.
- Die vorliegende Erfindung betrifft außerdem ein Verfahren zum Abspielen einer kopiergeschützten Platte, bei dem die Platte eine Authentifizierungssignatur haben kann, die darauf in einer Weise eingeprägt ist, die nicht von einem optischen Lesekopf gelesen werden kann;
- wobei das Verfahren die Schritte umfaßt: Zuführen von Daten, die von der Platte gelesen werden, zu einer ersten Entschlüsselungseinrichtung;
- Erfassen des Vorhandenseins oder Nicht-Vorhandenseins von einer Authentifizierungssignatur;
- wenn das Vorhandensein der AuthentifizierungsSignatur erfaßt wird, dann Zuführen der entschlüsselten Daten von der ersten Entschlüsselungseinrichtung zu einer zweiten Entschlüsselungseinrichtung, wobei die Ausgabe von der zweiten Entschlüsselungseinrichtung einer Datenverarbeitungseinrichtung zugeführt wird;
- und wenn das Vorhandensein der Authentifizierungssignatur nicht erfaßt wird, dann Zuführen der entschlüsselten Daten von der ersten Entschlüsselungseinrichtung zur Datenverarbeitungseinrichtung, wobei die Daten, die von der Platte gelesen werden, nur dann doppelt entschlüsselt werden, wenn eine Authentifizierungssignatur erfaßt wird.
- Ein Ausführungsbeispiel von einem Verfahren der Erfindung versucht nicht zu verhindern, daß CD-Rekorder die Daten von geschützten CDs aufzeichnen. Stattdessen ist es ein Verfahren, bei dem CD-Abspielgeräte bestimmen können, ob eine bestimmte CD ein legitimiertes Original oder eine illegale Kopie ist. Bei Legitimation spielt das Abspielgerät die CD normal ab. Wenn nicht, schaltet das Abspielgerät ab und kann eine entsprechende Urheberrechts-Warn-Nachricht anzeigen.
- Während der Herstellung der Master-Platte wird eine Authentifizierungssignatur auf die Platte in einer Weise eingeprägt, daß sie nicht von dem normalen optischen Lesekopf von einem CD-Abspielgerät gelesen werden kann, daß sie jedoch leicht von anderen Einrichtungen erfaßt werden kann. Die Eigenschaft dieser Authentifizierungssignatur besteht darin, daß sie naturgetreu auf alle produzierten Platten übertragen werden kann, die von diesem Master erzeugt werden. Wenn aber eine verbotene Kopie von einer produzierten Platte unter Verwendung eines CD-Rekorders erstellt wird, dann kann die Kopie eine naturgetreue Replik der Programmdaten der Platte enthalten, die Authentifizierungssignatur wird jedoch nicht auf diese Kopie übertragen. Alle CD-Abspielgeräte, die diesem Kopierschutz-Standard entsprechen, würden ein Untersystem beinhalten, um nach dieser Authentifizierungssignatur zu suchen. Wenn die Signatur nicht gefunden wird, wird das CD-Abspielgerät die Platte nicht abspielen.
- Bei Kompaktplatten-Anwendungen ist die Authentifizierungssignatur vorzugsweise auf der Master-Platte eingeprägt, und zwar durch radiale Positions-Modulation des Schreibkopfes, durch den die Master-Platte erzeugt wird, um einige wenige zehn Nanometer Spitze-zu-Spitze um die normale Kopfposition. Diese Authentifizierungssignatur kann dann in dem CD-Abspielgerät mit einem minimalen Anstieg an Komplexität des Abspielgerätes gelesen werden, indem von dem in dem Abspielgerät vorhandenen Radial- Spurfolge-Servo-System Gebrauch gemacht wird, wie nachfolgend beschrieben wird.
- In allen CD-Abspielgeräten wird als ein normaler Teil der Funktion des Abspielgeräts der optische Lesekopf durch ein ausgeklügeltes Fehler-Erfassungssystem auf seiner Spur gehalten. Wenn sich beispielsweise der Kopf leicht in Richtung auf die eine oder die andere Seite der Spur bewegt oder sich die Spur unter dem Kopf infolge einer nicht zentrierten Spindel bewegt, dann wird ein Fehler erfaßt und nach einer Verstärkung zu dem radialen Betätigungsmittel geleitet, um den Kopf bezüglich der Spur wieder zu zentrieren. Da der optische Lesekopf ebenfalls einer absichtlich induzierten Positions-Modulation folgen muß, durch die eine Authentifizierungssignatur definiert ist, enthält diese Fehler-Spannung dadurch Signal-Komponente, die dieser entspricht, zusammen mit anderen Signalen, die elliptischen Fehlern oder Ähnlichem entsprechen. Durch eine geeignete Verarbeitung dieser Fehler-Spannung kann daher die Authentifizierungssignatur erfaßt werden.
- Das Positions-Modulations-Signal kann eine einfache sinusförmige Frequenz sein, so daß entweder eine integrierte Anzahl von Zyklen während jeder Umdrehung der Platte eingeprägt wird oder ein kompletter Zyklus während einer integrierten Anzahl von Umdrehungen der Platte eingeprägt wird. In jedem Fall wird die Extraktion der Authentifizierungssignatur aus den verschiedenen anderen Spurfehlersignalen vereinfacht. Ein relevanter Typ von normaler Abtastung ist in der US-A-5,247,505 beschrieben, die eine Wobbelung des normalen Spursignals beschreibt, wodurch bewirkt wird, daß die Spurverfolgung auf einem sinusförmigen Pfad um eine Hauptfrequenz meandert.
- Das Kopier-Schutz-System kann nicht durch irgendeine externe Black Box außer Kraft gesetzt werden, die zwischen dem Signalausgang eines CD-Abspielgeräts und dem Signaleingang von einem CD-Rekorder angeschlossen ist, da die Authentifizierungssignatur nicht zu dem Rekorder übertragen wird.
- Auch wird das System nicht negativ beeinflußt, wenn sich einige wenige Hersteller entschließen, das Authentifizierungssystem nicht in ihre CD-Abspielgeräte einzubauen, da Plattenhersteller-Piraten ihre Produkte so bezeichnen müßten, daß sie lediglich auf einer begrenzten Anzahl von zuwiderhandelnden CD-Abspielgeräten auf dem Markt abgespielt werden können. Die Plattenhersteller-Piraten würden dann die Ungesetzlichkeit ihre Produkte ankündigen und sich einer Strafverfolgung aussetzen.
- Drei Formen von einem bedingten Abspielsystem werden hier beschrieben. Ein gemeinsames Element von allen drei bedingten Abspielsystemen ist die Verwendung der speziellen vorstehend beschriebenen Authentifizierungssignatur, die auf legitimiert hergestellte CDs in einer Weise eingeprägt wird, so daß diese Authentifizierungssignatur nicht Teil des aufgezeichneten "Programm"-Signals ist und daher nicht auf eine illegale Kopie übertragen wird.
- Bei dem ersten dieser bedingten Abspielsysteme ist es erforderlich, daß alle CD-Abspielgeräte, die diesem bestimmten Standard entsprechen, zum Beispiel CD-ROM, auf jeder einzelnen abzuspielenden CD nach einer Authentifizierungssignatur suchen müssen. Das Steuerungssystem des CD-Abspielgeräts wäre dann dazu ausgestaltet, das Abspielen der CD zu beenden, wenn die Authentifizierungssignatur fehlt. Da, wie vorstehend erläutert, eine illegale Kopie von einer CD keine Authentifizierungssignatur hätte, wären solche Kopien nutzlos. Ein wirksamer Kopierschutz wird daher sogar dann erreicht wird, wenn die illegale Kopie eine perfekte Replik der Programminformation enthält.
- Der Nachteil dieses ersten Schemas besteht darin, daß alle legalen CDs, die auf diesen speziellen CD-Abspielgeräten abgespielt werden sollen, eine zugefügte Authentifizierungssignatur enthalten müssen. Dieses System ist daher nur für geschlossene Systeme praktisch, bei denen ein System-Kontroller sicherstellen kann, daß alle CDs kopiergeschützt sind. Es ist jedoch aus einem wirtschaftlichen Gesichtspunkt wünschenswert, in der Lage zu sein, Kopierschutz auf einer Programm-zu-Programm-Basis anbieten und berechnen zu können. Das zweite und das dritte bedingte Abspielsystem, die nachfolgend beschrieben werden, haben diese Fähigkeit.
- Bei einem zweiten bedingten Abspielsystem enthalten CDs, die kopiergeschützt sein sollen, eine spezielle Anweisung, um dem CD-Abspielgerät mitzuteilen, nach der Authentifizierungssignatur zu suchen, und solche CDs nicht abzuspielen, wenn diese nicht vorhanden ist. Diese Anweisung kann beispielsweise auf dem Initialisierungsabschnitt der CD aufgezeichnet sein - der Teil, der normalerweise für Nicht-Programm-Informationen reserviert ist. Diese Anweisung würde auf eine spezielles Untersystem in allen entsprechenden CD-Abspielgeräten wirken. Daher können nur Originale von kopiergeschützten CDs abgespielt werden - illegale Kopien würden abgelehnt. Diese Anweisungen würden bei CDs mit Programmen weggelassen werden, die keinen Kopierschutz erfordern, und bei solchen Programmen werden normal sowohl originale CDs als auch Kopien abgespielt werden. Auf diese Weise kann Kopierschutz auf einer Programm-zu-Programm-Basis angeboten werden, und zwar durch die Verwendung oder Nicht-Verwendung dieser "Suche nach einer Authentifizierungssignatur und spiele nur dann, wenn sie gefunden ist"-Anweisung.
- Obwohl durch dieses zweite bedingte Abspielsystem ermöglicht wird, daß die Kopierschutz-Eigenschaft auf einer Programm-zu- Programm-Basis angeboten wird, können sie jedoch im Prinzip durch eine spezielle Black Box überwunden werden, die in der Signalleitung zwischen dem CD-Abspielgerät und dem CD-Rekorder angeschlossen ist. Diese Black Box würde nach einer solchen "Suche nach ..."-Anweisung in dem Datenstrom von dem CD-Abspielgerät suchen und diese entfernen oder modifizieren, so daß die resultierende illegale Kopie die Authentifizierungs-Prozedur in dem CD-Abspielgerät nicht aktivieren würde.
- Ein drittes bedingtes Abspielsystem, das sogenannte programmierbare bedingte Abspielsystem (PCPS), überwindet die Nachteile der oben beschriebenen Systeme und stellt ein Kopierschutz- Schema zur Verfügung, das auf einer Programm-zu-Programm-Basis aktiviert werden kann und das außerdem gegen die Anwendung einer Black Box sehr widerstandsfähig ist.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist eine Vorrichtung zum Kopierschutz einer optischen Platte vorgesehen, mit einem Eingangsanschluß zum Empfangen von aufzuzeichnenden Daten, einer ersten Verschlüsselungseinrichtung, die mit dem Eingangsanschluß gekoppelt ist, und einer Auswahleinrichtung, die dazu ausgestaltet ist, um wahlweise entweder die Daten, die an dem Eingangsanschluß empfangen werden, oder die empfangenen Daten nach der Verschlüsselung durch die erste Verschlüsselungseinrichtung auszugeben, und wobei die Vorrichtung außerdem eine zweite Verschlüsselungseinrichtung, die angeschlossen ist, um die Ausgabe von der Auswahleinrichtung zu empfangen und um verschlüsselte Daten für eine Plattenmastereinrichtung zur Verfügung zu stellen, und einen Authentifizierungssignaturgenerator aufweist, der dazu ausgestaltet ist, eine Authentifizierungssignatur zu erzeugen, wobei die Auswahleinrichtung dazu ausgestaltet ist, die Authentifizierungssignatur der Plattenmastereinrichtung zuzuführen, um die Authentifizierungssignatur auf der Platte in einer Weise einzuprägen, die nicht von einem optischen Lesekopf gelesen werden kann, und zwar nur dann, wenn verschlüsselte Daten von der ersten Verschlüsselungseinrichtung der zweiten Verschlüsselungseinrichtung zugeführt werden.
- Die Erfindung betrifft außerdem eine Vorrichtung zum Abspielen einer kopiergeschützten Platte, bei der die Platte eine Authentifizierungssignatur haben kann, die darauf in einer Weise eingeprägt ist, die nicht von einem optischen Lesekopf gelesen werden kann, wobei die Vorrichtung einen Eingangsanschluß zum Empfangen von Daten, die von einer Platte gelesen werden, eine erste Entschlüsselungseinrichtung, die mit dem Eingangsanschluß gekoppelt ist, um die empfangenen Daten zu empfangen und zu entschlüsseln, einen Authentifizierungssignaturdetektor zum Erfassen des Vorhandenseins oder Nicht- Vorhandenseins von einer Authentifizierungssignatur, einen Schalter, der auf die Ausgabe von dem Authentifizierungssignaturdetektor anspricht, und eine zweite Entschlüsselungseinrichtung enthält, die angeschlossen ist, um entschlüsselte Daten von der ersten Entschlüsselungseinrichtung zu empfangen, wobei der Schalter dazu ausgestaltet ist, um bei Nicht-Vorhandensein einer Authentifizierungssignatur entschlüsselte Daten von der ersten Entschlüsselungseinrichtung einem Ausgangsanschluß zuzuführen, und dazu ausgestaltet ist, um bei Vorhandensein einer Authentifizierungssignatur entschlüsselte Daten von der zweiten Entschlüsselungseinrichtung dem Ausgangsanschluß zuzuführen.
- Ein Ausführungsbeispiel der vorliegenden Erfindung wird anschließend beispielhaft unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen:
- Fig. 1 eine Plattenmastervorrichtung zum Kopierschützen von Platten gemäß einem Verfahren der Erfindung zeigt, und
- Fig. 2 ein Blockdiagramm von einer Kompaktplatten-Abspielvorrichtung ist, die eingerichtet ist, um das Aufzeichnen von kopiergeschützten Platten gemäß einem Verfahren der Erfindung zu verhindern.
- Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Kopierschutz von verschiedenen Programmverteilungsmedien, wie zum Beispiel das Kompaktplatten-Medium. Diese Erfindung ist auf alle Platten-Medien anwendbar. Die Erfindung bietet ein hohes Maß an Schutz für Eigentümer von Software-Rechten, ist unempfindlich gegen eine Black Box und wird nicht durch die Weigerung von einigen wenigen Hardware- Herstellern beeinflußt, die sich gegen den Standard stellen.
- Ein System der Erfindung verwendet eine Kombination aus symmetrischer und asymmetrischer (auch bekannt als öffentlicher Schlüssel) Datenverschlüsselung, um zu ermöglichen, daß ein CD-Abspielgerät entweder kopiergeschützte oder nicht-kopiergeschützte Platten auf eine Weise handhaben kann, die unter Verwendung einer Black Box nur schwierig oder unerschwinglich teuer und zeitaufwendig zu umgehen ist.
- Eine Zusammenfassung von herkömmlichen Verschlüsselungsverfahren ist für ein vollständigeres Verständnis dieser Erfindung praktisch. Die am meisten übliche Form der Datenverschlüsselung, bezeichnet als symmetrische Verschlüsselung, verwendet den gleichen Schlüssel zum Verschlüsseln und zum Entschlüsseln der Daten. Um gegen Trial-and-Error-Versuche zum Erraten des Schlüssels geschützt zu sein, ist der Schlüssel vorzugsweise eine sehr lange zufällig erzeugte Zahl, die von Zeit zu Zeit geändert wird. Zum Beispiel kann der Schlüssel eine Zahl sein, wie zum Beispiel 349,247,839,636,290,351,673. Diese Zahl (der Schlüssel) wird normalerweise geheimgehalten, um die System- Integrität zu gewährleisten. Das Erfordernis, den Schlüssel geheimzuhalten, ist ein wesentlicher Nachteil von symmetrischen Verschlüsselungssystemen. Der häufig verwendete DES-Algorithmus ist ein Beispiel von einem symmetrischen Verschlüsselungssystem, bei dem digitale Wörter, zu 64 Bit-Blöcken angeordnet, unter Verwendung eines 56-Bit-Schlüssels verschlüsselt werden. 56 binäre Bits entsprechen etwa 17 dezimalen Stellen.
- Asymmetrische Verschlüsselungssysteme verwenden zwei verschiedene Schlüssel, die man als P und Q bezeichnen kann. Ein Schlüssel P wird zum Verschlüsseln verwendet, und der andere Schlüssel Q wird zum Entschlüsseln verwendet. Ein wichtiger Vorteil der asymmetrischen Systeme besteht darin, daß eine Kenntnis des Schlüssels Q, der zum Entschlüsseln verwendet wird, nicht ausreicht, um Nachrichten verschlüsseln zu können. Derzeit ist einer der sichersten Algorithmen für die asymmetrische Verschlüsselung derjenige, der von RSA Data Security Inc. (RSA) entwickelt wurde, der die Technologie des US-Patents 4,405,829 verwendet. Die Sicherheit von diesem System beruht auf dem Grundsatz, daß es computertechnisch schwierig ist, P aus Kenntnis von Q zu errechnen. Die Berechnung beinhaltet das Faktorisieren von extrem großen Zahlen, die nach oben hin 500 Stellen enthalten können. Je mehr Stellen die Schlüssel P und Q aufweisen, desto länger dauert die Faktorierungsprozedur. In der Praxis sind die Größen der Schlüssel gewählt, um die Möglichkeit des Faktorisierens während der Lebensdauer des Produktes auf akzeptierbare Werte zu vermindern, auch bei einer zu erwartenden Steigerung der Leistungsfähigkeit von Computern.
- Fig. 1 zeigt eine Plattenmastervorrichtung für den Kopierschutz von Platten gemäß einem Verfahren der Erfindung, um ein programmierbares bedingtes Abspielsystem (PCPS) zur Verfügung zu stellen.
- Die PCPS-Plattenmaster-Einrichtung beinhaltet ein Kopierschutz-Aufzeichnungsgerät 10, das einen "klaren" (unverschlüsselten) digitalen Datenstrom von der üblichen Quelle an dem Eingangsanschluß 21 akzeptiert, der sowohl der symmetrischen Verschlüsselungseinrichtung 22 als auch einer Aus-Stellung von einem Pol S1a von einem benutzerbetätigten doppelpoligen Steuerschalter 24 zugeführt wird. Durch geeignetes Einstellen des Schalters 24 steuert der Benutzer, ob die von dem Programmeingang auf Leitung 21 herzustellenden CDs kopiergeschützt werden sollen oder nicht. Die symmetrische Verschlüsselungseinrichtung 22 empfängt außerdem den Schlüssel K auf Leitung 23, ein erstes Schlüsselsignal von der Schlüsselquelle 33.
- Die Ausgabe von der symmetrischen Verschlüsselungseinrichtung 22 ist eine verschlüsselte Version von der klaren, digitalen Datenstromeingabe auf Leitung 21. Der Typ von Verschlüsselungsalgorithmus, der bei 22 verwendet wird, und die Eigenschaft des Schlüssels K werden später beschrieben. Zum Verständnis der Erfindung muß man nur wissen, daß die Verschlüsselungseinrichtung 22 die klaren Daten auf Leitung 21 auf Basis von Formeln modifiziert werden, die durch den Schlüssel K bestimmt sind. Der Ausgangsanschluß der symmetrischen Verschlüsselungseinrichtung 22 ist mit dem zweiten Eingang des Schalters S1a gekoppelt. Die Ausgabe von S1a ist mit dem Eingang der asymmetrischen Verschlüsselungseinrichtung 26 verbunden, die Teil eines öffentlichen Schlüsselsystems ist.
- Um die Sicherheit dieses programmierbaren bedingten Abspielsystem zu gewährleisten, muß der Verschlüsselungsschlüssel P von dem öffentlichen Schlüsselpaar P, Q ein gut gesichertes Geheimnis sein. Daher ist der Schlüssel P vorzugsweise in einem flüchtigen Speicher in der Schlüsselquelle 27 gespeichert. Dieser flüchtige Speicher kann sich in einer physikalischen Umhüllung befinden, die auf eine solche Weise geschützt ist, daß ein nicht autorisierter Versuch, den Schlüssel P zu lesen, bewirkt, daß dieser Speicher gelöscht und das System abgeschaltet wird.
- Physikalische Sicherheitssysteme, die in der Lage sind, dies zu erreichen, sind in der Technik bekannt und müssen hier nicht näher erläutert werden.
- Asymmetrisch verschlüsselte Daten auf Leitung 28 von der asymmetrischen Verschlüsselungseinrichtung 25 sind mit dem Dateneingangsbereich von einer ansonsten herkömmlichen Plattenmastervorrichtung verbunden.
- Ein Authentifizierungssignaturgenerator 29 erzeugt eine Authentifizierungssignatur 31, deren Eigenschaft und Zweck vorstehend beschrieben wurde. Die Leitung 31 ist mit einen Eingang von S1b verbunden, der zweite Pol des Kopierschutz- Steuerschalters 24. An dem anderen Anschluß von S1b liegt kein Signal an, und dieser kann daher auf übliche Weise geerdet sein. Der benutzergesteuerte Schalter S1b verbindet die Authentifizierungssignatur 31 mit dem radialen Betätigungsmittel über die Leitung 32 nur dann, wenn die Kopierschutz-Betriebsart ausgewählt ist.
- Fig. 2 zeigt ein CD-Abspielgerät 40 zum Abspielen von Originalplatten und zum Verhindern des normalen Abspielens von illegalen Kopien. Programmdaten von der CD auf Leitung 41, geeignet dekodiert und fehlerkorrigiert, werden der asymmetrischen Entschlüsselungseinrichtung 42 zugeführt, die durch den zweiten Schlüssel Q des zuvor erwähnten öffentlichen Schlüsselpaares P, Q gesteuert wird. Der Schlüssel Q wird auf Leitung 44 von der Schlüsselquelle 43 zur Verfügung gestellt. Asymmetrisch entsohlüsselte Daten auf Leitung 45 werden sowohl mit einem Eingang des Schalters 55 gekoppelt als auch mit dem Eingang der symmetrischen Entschlüsselungseinrichtung 46. Die symmetrische Entschlüsselungseinrichtung 46 bewirkt das Gegenteil von der symmetrischen Verschlüsselungseinrichtung 22 in Fig. 1, und zwar unter Steuerung des gleichen Schlüssels K, der auf der Leitung 48 von der Schlüsselquelle 49 zur Verfügung gestellt wird.
- Die Ausgabe von der symmetrischen Entschlüsselungseinrichtung 46 auf Leitung 56 wird mit einem zweiten Eingang des Schalters 55 gekoppelt. Der Ausgang des Schalters 55 auf Leitung 54 wird mit dem übrigen herkömmlichen Datenverarbeitungsbereich des CD-Abspielgeräts gekoppelt. Die Schlüssel Q und K sind permanent in den CD-Abspielgerät in einem geeigneten Nur-Lese-Speicher gespeichert, und spezielle Sicherheits-Vorsichtsmaßnahmen sind nicht erforderlich. Wie später erläutert, ist eine Kenntnis dieser Schlüssel nur eien geringe Hilfe für einen Möchtegern- Piraten, der versucht, dieses Kopierschutz-Schema zu umgehen.
- Das Fehlersignal von dem Radial-Spurfolge-Servo-Verstärker des CD-Abspielgeräts wird auf Leitung 51 dem Authentifizierungssignaldetektor 52 zugeführt. Wie oben erläutert, hat dieses Signal eine Komponente, die der Authentifizierungssignatur entspricht. Der Detektor 52 ist dazu ausgestaltet, eine binäre Ausgabe auf Leitung 53 zu erzeugen, die dem Vorhandensein oder Nicht-Vorhandensein der Authentifizierungssignatur an seinem Eingang entspricht. Zum Beispiel kann diese Ausgabe eine logische 1 bei Vorhandensein der Authentifizierungssignatur und eine logisch 0 bei deren Nicht-Vorhandensein sein.
- Die Logikpegel sind so gewählt, um zu bewirken, daß der Schalter 55 die einfach entschlüsselte Eingabe von Leitung 47 bei Nicht-Vorhandensein einer Authentifizierungssignatur und die doppelt entschlüsselte Eingabe von Leitung 56 auswählt, wenn die Authentifizierungssignatur erfaßt wurde.
- Wir können nun eine Verständnis von der Funktion dieses programmierbaren bedingten Abspielsystems bekommen, wenn dessen Antwort unter verschiedenen Umständen betrachtet wird.
- - Wenn eine originale kopiergeschützte oder nicht-kopiergeschützte Platte abgespielt wird, dann bewirkt das Vorhandensein oder Nicht-Vorhandensein der Authentifizierungssignatur, daß der Schalter S korrekt entweder die einfach entschlüsselten oder die doppelt entschlüsselten Daten auswählt. Daher wird die Ausgabe von Schalter 5 die korrekt entschlüsselten Daten sein. Folglich werden alle originalen Platten normal abgespielt.
- - Wenn eine Kopie von einer nicht-kopiergeschützten Platte abgespielt wird, dann bewirkt das Nicht-Vorhandensein von der Authentifizierungssignatur außerdem, daß der Schalter S korrekt die einfach entschlüsselten Daten auswählt, wobei solche Platten wiederum normal abgespielt werden.
- - Wenn jedoch eine illegale Kopie von einer kopiergeschützten Platte abgespielt wird, dann bewirkt das Nicht-Vorhandensein der Authentifizierungssignatur, daß der Schalter S nicht korrekt die einfach entschlüsselten Daten auswählt. Die teilweise entschlüsselten Daten auf Leitung 54 verhindern, daß die Platte normal abgespielt werden kann.
- Die Sicherheit des PCPS macht es schwierig, wenn nicht sogar unmöglich oder unwirtschaftlich, für einen Piraten bezahlbare Kopien von geschützten Platten herzustellen.
- Um bezahlbare Kopien von kopiergeschützten Platten herzustellen, d. h. um dieses Schema zu umgehen, muß ein Produktpirat Folgendes unternehmen:
- 1. Konvertieren der zweifach verschlüsselten Programmdaten, die auf allen kopiergeschützten Platten aufgezeichnet sind, in ein einfach verschlüsseltes Format, das die CD-Abspielgeräte benötigen, wenn die Authentifizierungssignatur fehlt. Um dies durchzuführen, muß der Pirat den geheimen Schlüssel P erhalten, der in dem Plattenmaster-Prozeß verwendet wird, der, wie vorstehend erläutert, in einer abgedichten bombensicheren Einheit gut geschützt ist, die sich in der Plattenmaster-Anlage befindet. Der Pirat kann einfach auf die zweifach verschlüsselten Plattendaten in dem CD-Abspielgerät zugreifen. Er kann ebenfalls Zugriff auf die teilweise entschlüsselten und die vollständig entschlüsselten (klaren) Programmdaten zusammen mit den Schlüsseln K und Q in einem CD-Abspielgerät erlangen. Das wesentliche des asymmetrischen Verschlüsselungsverfahrens besteht jedoch darin, daß ein Pirat nicht genug Informationen hat, um den geheimen Schlüssel P zu ermitteln, der benötigt wird, um die erforderlichen einfach verschlüsselten Programmdaten zu erzeugen. Dieses zusammengesetzte Verschlüsselungsschema ermöglicht daher den selektiven Schutz von Programmen und ist immun gegen Angriffe mit Hilfe einer Black Box.
- 2. Addieren einer brauchbaren Authentifizierungssignatur zu illegalen Kopien, wenn die Platten aufgezeichnet sind, so daß entsprechende CD-Abspielgeräte diese Platten normal abspielen. Dieses ist möglich, aber um dieses durchzuführen, muß der Pirat wesentliche Modifikationen an einem CD-Rekorder durchführen, um zu ermöglichen, daß dieser die bezüglich ihrer radialen Position modulierten Spuren zu erzeugen. Solche Modifikationen liegen weit über den Fähigkeiten von Konsumenten und Software-Händlern.
- Es ist jedoch unrealistisch anzunehmen, daß ein gut finanziertes Piraten-Unternehmen keinen Weg finden würde, um es zu erreichen. Es gibt verschiedene Wege, um es für einen Piraten schwieriger zu machen, eine Authentifizierungssignatur zu "fälschen", aber diese hängen alle mehr oder weniger von den genauen Fähigkeiten des radialen Servo-Systems (falls überhaupt vorhanden) bei verfügbaren CD-Rekordern ab. Beispielsweise kann die Signatur in der Form einer Impuls-Funktion (statt einer einfachen Sinusform) vorliegen, so daß das radiale Servo-System von einem kommerziell verfügbaren CD-Rekorder nicht in der Lage ist, dieser zu folgen. Wenn wir natürlich erlauben, daß dieser mythische Pirat über unbegrenzte finanzielle Resourcen verfügt, könnte er in ein professionelles Plattenmaster-System investieren und dann die erforderlichen Modifikationen durchführen.
- Aus praktischer Sicht jedoch sind die Fähigkeiten dieses Systems und des Verfahrens zur Verhinderung von Produktpiraterie für den Konsumenten, Händler und technisch bewanderten professionellen Fachmann äußerst wertvoll.
- Wenn der öffentliche Schlüssel-Algorithmus, der bei RSA Data Security Inc. (RSA) erhältlich ist, bei dieser Anwendung für die asymmetrische Verschlüsselung und Entschlüsselung verwendet wird, ist es möglich, einen extrem einfachen symmetrischen Verschlüsselungs- und Entschlüsselungs-Algorithmus zu verwenden, ohne die Sicherheit zu vermindern. Speziell dieser "Algorithmus" kann einfach irgendein Bit von dem Datenblock invertieren oder zwei solcher Bits austauschen. Formale schlüsselgesteuerte Verschlüsselungs- und Entschlüsselungs-Systeme, wie sie üblicherweise verstanden werden, können somit zu Gunsten einfacher komplementärer logischer Operationen vermieden werden. Schlüssel K, wie sie in dem Master-Prozeß und im CD-Abspielgerät verwendet werden, können daher unnötig werden.
- Eine weitere Vereinfachung ist möglich, indem die verschiedenen Verschlüsselungs- und Entschlüsselungsprozeduren bei einer kleinen Untergruppe der Programmdaten durchgeführt werden, statt bei dem gesamten Datenstrom. Dies ist vorteilhaft, weil dadurch die Geschwindigkeit, in Bits pro Sekunde, vermindert wird, mit der das asymmetrische Entschlüsselungs-Untersystem arbeiten muß, wodurch die Verwendung von weniger teuren Prozessoren ermöglicht wird.
- Ein alternatives und gleichermaßen wirksames Verfahren zum Authentifizieren einer Platte besteht darin, ein oder mehrere spezielle Datenblöcke mit spezifischen radialen Abständen von der Mitte der zu masternden Platte zu koppeln.
- Wenn die Masterplatte geschnitten wird, kann der Schreibkopf bezüglich des Zentrums mit Geschwindigkeiten bewegt werden, die zufällig zwischen einer nominalen Geschwindigkeit und einer Geschwindigkeit variieren, die bruchstückhaft größer ist als die nominale Geschwindigkeit. Die Startposition von dem Kopf kann ebenfalls mit einer zufälligen Distanz bezüglich der nominalen Startposition verlagert sein. Die Distanz von bestimmten Datenblöcken bezüglich des Zentrums der Platte und relativ zueinander ist dann eine Funktion dieser zufälligen Variablen. Die Werte dieser zufälligen Variablen werden angeordnet, um von Programm zu Programm zu variieren.
- Die Distanz von einem oder mehreren Datenblöcken bezüglich des Platten-Zentrums wird nun mit Hilfe des privaten Schlüssels von einem asymmetrischen Verschlüsselungssystem verschlüsselt, und die verschlüsselten Daten werden auf der Platte als ein Teil der Systemdaten aufgezeichnet. Wenn ein CD-Rekorder eine Kopie von einer solchen Platte anfertigt, differieren die Distanzen dieser Datenblöcke bezüglich des Zentrums der CD auf der Kopie von ihren Distanzen auf der Original-Platte, da der Schreibkopf von einem kommerziell verfügbaren CD-Rekorder radial mit einer feststehenden Geschwindigkeit angetrieben wird.
- Jedes entsprechende CD-Abspielgerät würde mit einem kalibrierten radialen Servo-System versehen sein, so daß die Distanz des Lesekopfes von dem Platten-Zentrum als ein digitales Wort in dem Abspielgerät verfügbar wäre. Wenn die CD abgespielt wird, dann werden die verschlüsselten Radialdistanz-Daten unter Verwendung des öffentlichen Schlüssels Q des Schlüsselpaars P, Q, das in einem Speicher des CD-Abspielgeräts gespeichert ist, entschlüsselt. Diese entschlüsselten Daten werden temporär in einem Direktzugriffsspeicher gespeichert.
- Wenn die CD weiter abgespielt wird, wird die tatsächliche Distanz der zuvor erwähnten Datenblöcke mit dem entschlüsselten Wert der Soll-Distanz verglichen. Jede Differenz in der berechneten Distanz, die größer als ein annehmbarer Toleranzfehler ist, führt dazu, daß angenommen wird, daß die CD eine illegale Kopie ist. Das CD-Abspielgerät unterbricht dann das Abspielen und zeigt möglicherweise eine Urheberrechts-Nachricht an.
- Als eine Alternative zur Verwendung der Distanz spezieller Datenblöcke bezüglich des Platten-Zentrums und relativ zueinander als eine Angabe einer Platten-Authentizität, verwendet ein anderes Ausführungsbeispiel das Messen der radialen Geschwindigkeit des Lesekopfes bei verschiedenen Blockpositionen. Diese Möglichkeit hat den Vorteil, daß der Abstand zwischen dem Lesekopf und dem Platten-Zentrum nicht genau bekannt sein muß. Stattdessen basiert es auf der relativen Messung der radialen Geschwindigkeit des Kopfes an verschiedenen Stellen, was einfacher von dem Spursteuer-System erhältlich ist.
- Es ist offensichtlich, daß beim dargestellten Ausführungsbeispiel Variationen und Modifikationen durchgeführt werden können, die in dem Schutzbereich der Erfindung liegen, wie er durch die nachfolgenden Ansprüche definiert ist.
Claims (17)
1. Verfahren zum Kopierschutz einer optischen Platte, wobei das
Verfahren die Schritte umfaßt:
Verschlüsseln von auf der optischen Platte
aufzuzeichnenden Daten (21) in einer ersten
Verschlüsselungseinrichtung (22);
Erzeugen einer Authentifizierungssignatur (31) für eine
Platte, wobei die Authentifizierungssignatur dazu
ausgestaltet ist, um auf der Platte in einer Weise eingeprägt zu
sein, die nicht von einem optischen Lesekopf gelesen werden
kann;
Unterziehen der verschlüsselten Datenausgabe von der
ersten Verschlüsselungseinrichtung (22) einer zweiten
Verschlüsselung in einer zweiten
Verschlüsselungseinrichtung (25); und
Aufzeichnen der doppelt verschlüsselten Daten auf einer
Platte und Einprägen der Authentifizierungssignatur (31) auf
der Platte.
2. Verfahren nach Anspruch 1, bei dem die erste
Verschlüsselungseinrichtung (22) eine Einrichtung ist, die ein oder
mehrere Bits von einem Block der auf der optischen Platte
aufzuzeichnenden Daten invertiert oder vertauscht.
3. Verfahren nach Anspruch 1, außerdem mit den Schritten:
Erzeugen eines ersten Schlüsselsignals (33) und Zuführen
des ersten Schlüsselsignals (33) zu der ersten
Verschlüsselungseinrichtung (22);
Koppeln der ersten Verschlüsselungseinrichtung (22) mit
einer Auswahleinrichtung (24);
Zuführen der aufzuzeichnenden Daten (21) zu der ersten
Verschlüsselungseinrichtung (22) und zu der
Auswahleinrichtung (24);
Erzeugen eines zweiten Schlüsselsignals (27);
Zuführen des zweiten Schlüsselsignals (26) zu der zweiten
Verschlüsselungseinrichtung (25);
Auswählen von entweder den Daten (21) oder den
verschlüsselten Daten, die von der ersten Verschlüsselungseinrichtung
ausgegeben werden;
Zuführen der ausgewählten Daten zu der zweiten
Verschlüsselungseinrichtung (25);
Zuführen der verschlüsselten Daten (28), die von der
zweiten Verschlüsselungseinrichtung (25) ausgegeben werden,
zu einer Mastereinrichtung;
Erzeugen eines Authentifizierungssignatursignals (31);
und
Koppeln des Authentifizierungssignatursignals (31) mit
der Plattenmastereinrichtung, um die
Authentifizierungssignatur auf der Platte einzuprägen.
4. Verfahren nach Anspruch 3, bei dem das erste Schlüsselsignal
ein zufälliger Schlüssel ist.
5. Verfahren nach Anspruch 3 oder Anspruch 4, bei dem das
zweite Schlüsselsignal ein geheimer Schlüssel ist.
6. Verfahren zum Abspielen einer kopiergeschützten Platte, bei
dem die Platte eine Authentifizierungssignatur (31) haben
kann, die darauf in einer Weise eingeprägt ist, die nicht
von einem optischen Lesekopf gelesen werden kann;
wobei das Verfahren die Schritte umfaßt: Zuführen von
Daten, die von der Platte gelesen werden, zu einer ersten
Entschlüsselungseinrichtung (42);
Erfassen des Vorhandenseins oder Nicht-Vorhandenseins von
einer Authentifizierungssignatur;
wenn das Vorhandensein der Authentifizierungssignatur
erfaßt wird, dann Zuführen der entschlüsselten Daten von der
ersten Entschlüsselungseinrichtung (42) zu einer zweiten
Entschlüsselungseinrichtung (46), wobei die Ausgabe von
der zweiten Entschlüsselungseinrichtung einer
Datenverarbeitungseinrichtung zugeführt wird;
und wenn das Vorhandensein der Authentifizierungssignatur
nicht erfaßt wird, dann Zuführen der entschlüsselten Daten
von der ersten Entschlüsselungseinrichtung (42) zu der
Datenverarbeitungseinrichtung, wobei die Daten, die von
der Platte gelesen werden, nur dann doppelt entschlüsselt
werden, wenn eine Authentifizierungssignatur erfaßt wird.
7. Verfahren nach Anspruch 6, außerdem mit den Schritten:
Erzeugen eines ersten Schlüsselsignals (44) und Zuführen
des ersten Schlüsselsignals (44) zu der ersten
Entschlüsselungseinrichtung (42);
Auswählen eines zweiten Schlüsselsignals von einer
Schlüsseldatenbank (49); und
Erzeugen des zweiten Schlüsselsignals (48) und Zuführen
des zweiten Schlüsselsignals (48) zu der zweiten
Entschlüsselungseinrichtung (46).
8. Verfahren nach Anspruch 6 oder Anspruch 7, bei dem die
Platte durch ein Verfahren nach einem der Ansprüche 1 bis 5
kopiergeschützt ist und bei dem die zweite
Verschlüsselungseinrichtung (25) und die erste Entschlüsselungseinrichtung
(42) komplementäre Teile von einem Verschlüsselungssystem
mit öffentlichem Schlüssel sind.
9. Vorrichtung zum Kopierschutz einer optischen Platte, mit
einem Eingangsanschluß zum Empfangen von aufzuzeichnenden
Daten, einer ersten Verschlüsselungseinrichtung (22), die
mit dem Eingangsanschluß gekoppelt ist, und einer
Auswahleinrichtung (24), die dazu ausgestaltet ist, um wahlweise
entweder die Daten, die an dem Eingangsanschluß empfangen
werden, oder die empfangenen Daten nach der Verschlüsselung
durch die erste Verschlüsselungseinrichtung auszugeben, und
wobei die Vorrichtung außerdem eine zweite
Verschlüsselungseinrichtung (25), die angeschlossen ist, um die Ausgabe von
der Auswahleinrichtung (24) zu empfangen und um
verschlüsselte Daten für eine Plattenmastereinrichtung zur Verfügung
zu stellen, und einen Authentifizierungssignaturgenerator
(29) aufweist, der dazu ausgestaltet ist, eine
Authentifizierungssignatur zu erzeugen, wobei die Auswahleinrichtung
(24) dazu ausgestaltet ist, die Authentifizierungssignatur
der Plattenmastereinrichtung zuzuführen, um die
Authentifizierungssignatur auf der Platte in einer Weise einzuprägen,
die nicht von einem optischen Lesekopf gelesen werden kann,
und zwar nur dann, wenn verschlüsselte Daten von der ersten
Verschlüsselungseinrichtung (22) der zweiten
Verschlüsselungseinrichtung (25) zugeführt werden.
10. Vorrichtung nach Anspruch 9, bei der die erste
Verschlüsselungseinrichtung eine symmetrische
Verschlüsselungseinrichtung (22) und die zweite Verschlüsselungseinrichtung eine
asymmetrische Verschlüsselungseinrichtung (25) ist.
11. Vorrichtung nach Anspruch 9 oder Anspruch 10, außerdem mit
einem ersten Zufallsschlüsselgenerator (33), der
angeschlossen ist, um ein erstes Schlüsselsignal (23) für die erste
Verschlüsselungseinrichtung (22) zur Verfügung zu stellen;
und
einem zweiten Schlüsselgenerator (27), der angeschlossen
ist, um ein zweites Schlüsselsignal (26) für die zweite
Verschlüsselungseinrichtung (25) zur Verfügung zu stellen.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, bei der die
Auswahleinrichtung ein benutzergesteuerter Schalter (24)
ist.
13. Vorrichtung nach einem der Ansprüche 9 bis 12, bei der die
Authentifizierungssignatur dazu ausgestaltet ist, um die
radiale Position von einem radialen Betätigungssystem von
der Plattenmastereinrichtung zu modulieren.
14. Vorrichtung nach Anspruch 13, bei der die Modulation des
radialen Betätigungssystems dazu ausgestaltet ist, um das
radiale Betätigungsmittel bezüglich der Mitte von einer
gemasterten Platte mit Geschwindigkeiten zu verlagern, die
zufällig zwischen einer nominalen Geschwindigkeit und einem
Bruchteil mehr als der nominalen Geschwindigkeit variieren.
15. Vorrichtung zum Abspielen einer kopiergeschützten Platte,
bei der die Platte eine Authentifizierungssignatur (31)
haben kann, die darauf in einer Weise eingeprägt ist, die
nicht von einem optischen Lesekopf gelesen werden kann,
wobei die Vorrichtung einen Eingangsanschluß (41) zum
Empfangen von Daten, die von einer Platte gelesen werden,
eine erste Entschlüsselungseinrichtung (42), die mit dem
Eingangsanschluß gekoppelt ist, um die empfangenen Daten zu
empfangen und zu entschlüsseln, einen
Authentifizierungssignaturdetektor (52) zum Erfassen des Vorhandenseins oder
Nicht-Vorhandenseins von einer Authentifizierungssignatur,
einen Schalter (55), der auf die Ausgabe von dem
Authentifizierungssignaturdetektor (52) anspricht, und eine zweite
Entschlüsselungseinrichtung (46) enthält, die angeschlossen
ist, um entschlüsselte Daten von der ersten
Entschlüsselungseinrichtung (42) zu empfangen, wobei der Schalter (55)
dazu ausgestaltet ist, um bei Nicht-Vorhandensein einer
Authentifizierungssignatur entschlüsselte Daten von der
ersten Entschlüsselungseinrichtung (42) einem
Ausgangsanschluß zuzuführen, und dazu ausgestaltet ist, um bei
Vorhandensein einer Authentifizierungssignatur entschlüsselte
Daten von der zweiten Entschlüsselungseinrichtung (46) dem
Ausgangsanschluß zuzuführen.
16. Vorrichtung nach Anspruch 15, bei der die erste
Entschlüsselungseinrichtung eine asymmetrische
Entschlüsselungseinrichtung (42) und die zweite Entschlüsselungseinrichtung
eine symmetrische Entschlüsselungseinrichtung (46) ist.
17. Vorrichtung nach Anspruch 15 oder Anspruch 16, außerdem mit
einem ersten Schlüsselgenerator (43) zum Erzeugen eines
ersten Schlüsselsignals (44) und zum Zuführen des ersten
Schlüsselsignals zu der ersten Entschlüsselungseinrichtung
(42), und einem zweiten Schlüsselsignalgenerator (49) zum
Auswählen eines zweiten Schlüsselsignals (48) aus einer
Datenbank und zum Zuführen des zweiten Schlüsselsignals zu
der zweiten Entschlüsselungseinrichtung (46).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/267,635 US5513260A (en) | 1994-06-29 | 1994-06-29 | Method and apparatus for copy protection for various recording media |
PCT/US1995/008324 WO1996000963A1 (en) | 1994-06-29 | 1995-06-27 | Method and apparatus for copy protection for various recording media |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69522328D1 DE69522328D1 (de) | 2001-09-27 |
DE69522328T2 true DE69522328T2 (de) | 2002-06-27 |
Family
ID=23019592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69522328T Expired - Lifetime DE69522328T2 (de) | 1994-06-29 | 1995-06-27 | Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien |
Country Status (8)
Country | Link |
---|---|
US (1) | US5513260A (de) |
EP (1) | EP0767957B1 (de) |
JP (1) | JP4023818B2 (de) |
AT (1) | ATE204670T1 (de) |
AU (1) | AU695097B2 (de) |
DE (1) | DE69522328T2 (de) |
DK (1) | DK0767957T3 (de) |
WO (1) | WO1996000963A1 (de) |
Families Citing this family (202)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6614914B1 (en) | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US6983051B1 (en) | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US6944298B1 (en) | 1993-11-18 | 2005-09-13 | Digimare Corporation | Steganographic encoding and decoding of auxiliary codes in media signals |
US6757406B2 (en) | 1993-11-18 | 2004-06-29 | Digimarc Corporation | Steganographic image processing |
US6516079B1 (en) | 2000-02-14 | 2003-02-04 | Digimarc Corporation | Digital watermark screening and detecting strategies |
US7171016B1 (en) | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5748763A (en) * | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6449377B1 (en) * | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
GB9405753D0 (en) * | 1994-03-23 | 1994-05-11 | Gms Recordings Limited | Interactive compact disk system |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5659613A (en) * | 1994-06-29 | 1997-08-19 | Macrovision Corporation | Method and apparatus for copy protection for various recording media using a video finger print |
CN1122271C (zh) * | 1994-08-08 | 2003-09-24 | 索尼公司 | 数据记录方法和装置、计算机系统及防止数据复制的方法 |
JP3469650B2 (ja) * | 1994-09-13 | 2003-11-25 | ソニー株式会社 | 光学記録媒体及び信号記録方法 |
JP2970739B2 (ja) * | 1994-09-30 | 1999-11-02 | 日本ビクター株式会社 | 光ディスクの再生制御方法 |
US7302415B1 (en) * | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
JP3503767B2 (ja) * | 1994-10-21 | 2004-03-08 | 日本ビクター株式会社 | 光記録媒体 |
EP0715241B1 (de) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
KR0152788B1 (ko) * | 1994-11-26 | 1998-10-15 | 이헌조 | 디지탈 영상 시스템의 복사 방지 방법 및 장치 |
KR0136458B1 (ko) | 1994-12-08 | 1998-05-15 | 구자홍 | 디지탈 자기 기록재생 시스템의 복사 방지장치 |
CA2683230C (en) | 1995-02-13 | 2013-08-27 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5813010A (en) * | 1995-04-14 | 1998-09-22 | Kabushiki Kaisha Toshiba | Information storage and information transmission media with parental control |
US6009433A (en) * | 1995-04-14 | 1999-12-28 | Kabushiki Kaisha Toshiba | Information storage and information transmission media with parental control |
US5699427A (en) * | 1995-06-23 | 1997-12-16 | International Business Machines Corporation | Method to deter document and intellectual property piracy through individualization |
US6411725B1 (en) * | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
JP3467964B2 (ja) * | 1995-08-10 | 2003-11-17 | ソニー株式会社 | データ記録装置及び方法、データ再生装置及び方法、記録媒体、並びにデータ伝送方法 |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
EP0802535B1 (de) * | 1995-10-09 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
SE508373C2 (sv) * | 1995-10-30 | 1998-09-28 | Obducat Ab | Kruptosystem för optiskt lagringsmedia |
JP3176030B2 (ja) | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
CN100470653C (zh) * | 1996-05-15 | 2009-03-18 | 英特托拉斯技术公司 | 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法 |
US6381341B1 (en) | 1996-05-16 | 2002-04-30 | Digimarc Corporation | Watermark encoding method exploiting biases inherent in original signal |
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JP3093678B2 (ja) * | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
JPH1021144A (ja) | 1996-07-03 | 1998-01-23 | Hitachi Ltd | ディジタル著作物配布システム及び不正な複製物の検出方法 |
SE514352C2 (sv) * | 1996-07-05 | 2001-02-12 | Ifunga Test Equipment Bv | Sätt att förse en optisk databärare med identitetsinformation |
US5933501A (en) * | 1996-08-01 | 1999-08-03 | Harris Corporation | `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism |
US6978370B1 (en) | 1996-09-03 | 2005-12-20 | Cryptography Research, Inc. | Method and system for copy-prevention of digital copyright works |
US7917643B2 (en) * | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US6011772A (en) * | 1996-09-16 | 2000-01-04 | Spectradisc Corporation | Machine-readable optical disc with reading-inhibit agent |
TW311999B (en) * | 1996-10-16 | 1997-08-01 | Ibm | Method of recording media data on recording media, accessing media data and system thereof |
US5787068A (en) * | 1996-11-07 | 1998-07-28 | Imation Corp. | Method and arrangement for preventing unauthorized duplication of optical discs using barriers |
US6016348A (en) * | 1996-11-27 | 2000-01-18 | Thomson Consumer Electronics, Inc. | Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data |
US6747930B1 (en) | 1996-12-24 | 2004-06-08 | Hide & Seek Technologies, Inc. | Data protection on an optical disk |
US6081897A (en) * | 1997-01-13 | 2000-06-27 | Recording Industry Of America | Apparatus for monitoring and preventing unauthorized copying of digital data |
JP3901268B2 (ja) * | 1997-01-23 | 2007-04-04 | ソニー株式会社 | 情報信号出力制御装置、情報信号出力制御方法、情報信号複製防止装置および情報信号複製防止方法 |
US6247131B1 (en) * | 1997-03-14 | 2001-06-12 | Fujitsu Limited | Information management method and recording medium |
US5923754A (en) * | 1997-05-02 | 1999-07-13 | Compaq Computer Corporation | Copy protection for recorded media |
US6167136A (en) * | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
US6381367B1 (en) * | 1997-05-29 | 2002-04-30 | Macrovision Corp. | Method and apparatus for compression compatible video fingerprinting |
EP0886274A3 (de) * | 1997-06-17 | 1999-09-08 | Sony Corporation | Informationssignalverarbeitungseinheit |
JPH1173725A (ja) | 1997-08-29 | 1999-03-16 | Sony Corp | 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法 |
US6170060B1 (en) * | 1997-10-03 | 2001-01-02 | Audible, Inc. | Method and apparatus for targeting a digital information playback device |
US5978916A (en) * | 1997-11-25 | 1999-11-02 | International Business Machines Corporation | Method, system and computer program product for updating region-dependent software using a common update module for multiple regions |
US6076165A (en) * | 1998-01-16 | 2000-06-13 | Sony Corporation | Method for authenticating digital recording devices |
IL123028A (en) | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
WO1999041738A1 (en) * | 1998-02-11 | 1999-08-19 | Mazer Terrence B | Limited use optical playback device |
GB9804766D0 (en) * | 1998-03-06 | 1998-04-29 | Mumford Ray | CD Copy protection |
TW425543B (en) * | 1998-04-14 | 2001-03-11 | Hitachi Ltd | Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip |
US6272283B1 (en) | 1998-04-22 | 2001-08-07 | Neomagic Corp. | Copy-protection for laptop PC by disabling TV-out while viewing protected video on PC display |
WO1999060748A1 (en) * | 1998-05-20 | 1999-11-25 | Recording Industry Association Of America | Data disc modulation for minimizing pirating |
US6253237B1 (en) * | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
US6684199B1 (en) | 1998-05-20 | 2004-01-27 | Recording Industry Association Of America | Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same |
US6531262B1 (en) | 1998-06-25 | 2003-03-11 | Spectradisc Corporation | Methods and apparatus for rendering an optically encoded medium unreadable and tamper-resistant |
US6338933B1 (en) | 1998-06-25 | 2002-01-15 | Spectradisc Corporation | Methods and apparatus for rendering an optically encoded medium unreadable |
US6567358B1 (en) | 1998-06-26 | 2003-05-20 | Matsushita Electric Industrial Co., Ltd. | Information recording/reproducing apparatus |
WO2000000348A1 (en) * | 1998-06-29 | 2000-01-06 | Recording Industry Association Of America | Security marking system and method for minimizing pirating of data on data media |
JP3951464B2 (ja) * | 1998-07-28 | 2007-08-01 | 株式会社日立製作所 | ディジタル信号処理装置 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6158005A (en) * | 1998-09-10 | 2000-12-05 | Audible, Inc. | Cloning protection scheme for a digital information playback device |
FR2783658B1 (fr) * | 1998-09-23 | 2000-10-13 | Thomson Multimedia Sa | Protection contre la copie de donnees numeriques stockees sur un support d'informations |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
GB2348736B (en) * | 1999-04-09 | 2003-09-24 | Rakvere Ltd | System for protection against copying on magnetic tape recorders |
US7088335B2 (en) * | 1999-04-28 | 2006-08-08 | Novus Partners Llc | Methods and apparatus for ultra-violet stimulated displays |
US6430603B2 (en) * | 1999-04-28 | 2002-08-06 | World Theatre, Inc. | System for direct placement of commercial advertising, public service announcements and other content on electronic billboard displays |
US6424998B2 (en) | 1999-04-28 | 2002-07-23 | World Theatre, Inc. | System permitting the display of video or still image content on selected displays of an electronic display network according to customer dictates |
US6430605B2 (en) * | 1999-04-28 | 2002-08-06 | World Theatre, Inc. | System permitting retail stores to place advertisements on roadside electronic billboard displays that tie into point of purchase displays at stores |
JP3977549B2 (ja) * | 1999-04-30 | 2007-09-19 | 株式会社東芝 | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
AU777945B2 (en) * | 1999-07-12 | 2004-11-04 | Flexplay Technologies, Inc. | Disposable optical storage media and manufacturing method |
US7366702B2 (en) * | 1999-07-30 | 2008-04-29 | Ipass Inc. | System and method for secure network purchasing |
US7885899B1 (en) | 2000-02-08 | 2011-02-08 | Ipass Inc. | System and method for secure network purchasing |
US7370016B1 (en) | 1999-08-27 | 2008-05-06 | Ochoa Optics Llc | Music distribution systems |
US20020056118A1 (en) * | 1999-08-27 | 2002-05-09 | Hunter Charles Eric | Video and music distribution system |
US7209900B2 (en) * | 1999-08-27 | 2007-04-24 | Charles Eric Hunter | Music distribution systems |
US20060212908A1 (en) * | 1999-08-27 | 2006-09-21 | Ochoa Optics Llc | Video distribution system |
US6647417B1 (en) | 2000-02-10 | 2003-11-11 | World Theatre, Inc. | Music distribution systems |
US8090619B1 (en) | 1999-08-27 | 2012-01-03 | Ochoa Optics Llc | Method and system for music distribution |
US6952685B1 (en) * | 1999-08-27 | 2005-10-04 | Ochoa Optics Llc | Music distribution system and associated antipiracy protection |
US7647618B1 (en) | 1999-08-27 | 2010-01-12 | Charles Eric Hunter | Video distribution system |
US6928551B1 (en) | 1999-10-29 | 2005-08-09 | Lockheed Martin Corporation | Method and apparatus for selectively denying access to encoded data |
JP2001210013A (ja) * | 1999-11-15 | 2001-08-03 | Hitachi Ltd | データ再生装置 |
US7082413B2 (en) * | 1999-11-24 | 2006-07-25 | International Business Machines Corporation | System and method for authorized compression of digitized music |
IL133236A0 (en) * | 1999-11-30 | 2001-03-19 | Ttr Technologies Ltd | Copy-protected digital audio compact disc and method and system for producing same |
US6850901B1 (en) | 1999-12-17 | 2005-02-01 | World Theatre, Inc. | System and method permitting customers to order products from multiple participating merchants |
AU782617B2 (en) * | 1999-12-17 | 2005-08-11 | Ochoa Optics Llc | System and method permitting customers to order selected products from a vast array of products offered by multiple participating merchants |
US7706531B2 (en) * | 1999-12-28 | 2010-04-27 | Panasonic Corporation | Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods |
US9252898B2 (en) | 2000-01-28 | 2016-02-02 | Zarbaña Digital Fund Llc | Music distribution systems |
US6715122B2 (en) | 2000-02-23 | 2004-03-30 | Doug Carson & Associates, Inc. | Copy protection through symbol substitution and induced errors |
SG97852A1 (en) | 2000-02-25 | 2003-08-20 | Kent Ridge Digital Labs | Method and apparatus for digital content copy protection |
JP4348818B2 (ja) * | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
US7245719B2 (en) * | 2000-06-30 | 2007-07-17 | Matsushita Electric Industrial Co., Ltd. | Recording method and apparatus, optical disk, and computer-readable storage medium |
US6589626B2 (en) | 2000-06-30 | 2003-07-08 | Verification Technologies, Inc. | Copy-protected optical media and method of manufacture thereof |
US20050063256A1 (en) * | 2000-06-30 | 2005-03-24 | Selinfreund Richard H. | Data storage in optical discs |
US6638593B2 (en) * | 2000-06-30 | 2003-10-28 | Verification Technologies, Inc. | Copy-protected optical media and method of manufacture thereof |
US7124944B2 (en) * | 2000-06-30 | 2006-10-24 | Verification Technologies, Inc. | Product packaging including digital data |
US7660415B2 (en) * | 2000-08-03 | 2010-02-09 | Selinfreund Richard H | Method and apparatus for controlling access to storage media |
WO2002023904A1 (en) * | 2000-09-13 | 2002-03-21 | Certia Inc. | Systems and methods for controlling use of creative works |
JP2002093047A (ja) * | 2000-09-20 | 2002-03-29 | Sony Corp | データ記録媒体、データ記録装置および方法、データ出力装置および方法、データ表示方法、コンテンツデータ並びにデータ再生装置および方法 |
US7054256B2 (en) * | 2000-10-20 | 2006-05-30 | Ochoa Optics Llc | High capacity digital data storage by transmission of radiant energy through arrays of small diameter holes |
US8032542B2 (en) * | 2000-10-26 | 2011-10-04 | Reynolds Mark L | Creating, verifying, managing, and using original digital files |
EP1207527A1 (de) * | 2000-11-17 | 2002-05-22 | Deutsche Thomson-Brandt Gmbh | Verfahren und Gerät zur Feststellung Hauptparameterwerte eines Speichermediums, die zur Wiedergabe des Speichermediums benötigt werden |
US6959090B1 (en) * | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US6716589B2 (en) | 2000-11-20 | 2004-04-06 | Alphabeta Ab | Discordant helix stabilization for prevention of amyloid formation |
US6925342B2 (en) * | 2000-12-05 | 2005-08-02 | Koninklijke Philips Electronics N.V. | System and method for protecting digital media |
US20020073317A1 (en) * | 2000-12-08 | 2002-06-13 | Philips Electronics North America Corporation. | System and method for protecting digital media |
US6982109B2 (en) * | 2000-12-11 | 2006-01-03 | Flexplay Technologies, Inc. | Method for rendering surface layer of limited play disk lightfast |
ATE404970T1 (de) * | 2000-12-14 | 2008-08-15 | Ecd Systems Inc | Verfahren zur authentifizierung eines optischen aufzeichnungsmediums und ein optisches aufzeichnungsmedium |
US8112311B2 (en) | 2001-02-12 | 2012-02-07 | Ochoa Optics Llc | Systems and methods for distribution of entertainment and advertising content |
US20020112235A1 (en) * | 2001-02-12 | 2002-08-15 | Ballou Bernard L. | Video distribution system |
US20020112243A1 (en) * | 2001-02-12 | 2002-08-15 | World Theatre | Video distribution system |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20030112737A1 (en) * | 2001-06-05 | 2003-06-19 | Thompson Robert F. | Limited play optical devices with interstitial reactive layer and methods of making same |
US20060064594A1 (en) * | 2001-06-06 | 2006-03-23 | Spectra Systems Corp. | Absorptive coating on a disc to create a reflective modulation for encryption |
US7979914B2 (en) * | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US7098870B2 (en) * | 2001-06-29 | 2006-08-29 | Novus Partners Llc | Advertising method for dynamic billboards |
US7015875B2 (en) * | 2001-06-29 | 2006-03-21 | Novus Partners Llc | Dynamic device for billboard advertising |
US7088352B2 (en) * | 2002-06-19 | 2006-08-08 | Novus Partners Llc | Dynamic device and method for dispensing machines |
US7098869B2 (en) * | 2001-06-29 | 2006-08-29 | Novus Partners Llc | Business method for billboard advertising |
CN1650298A (zh) * | 2001-06-29 | 2005-08-03 | 诺沃斯通信技术公司 | 用于利用广告牌作广告的动态装置和方法 |
ATE341080T1 (de) * | 2001-07-19 | 2006-10-15 | Koninkl Philips Electronics Nv | Vorrichtung und verfahren zur wiedergabe von benutzerdaten |
JP3678181B2 (ja) * | 2001-08-08 | 2005-08-03 | ソニー株式会社 | 再生装置および方法、並びにディスク再生装置 |
US7562396B2 (en) * | 2001-08-21 | 2009-07-14 | Ecd Systems, Inc. | Systems and methods for media authentication |
US20030042998A1 (en) * | 2001-08-24 | 2003-03-06 | Edmonson Peter J. | Leaky surface acoustic wave resonators |
US20030056106A1 (en) * | 2001-09-07 | 2003-03-20 | Wang Sheng E. | Encryption system for preventing data from being copied illegally and method of the same |
US7960005B2 (en) * | 2001-09-14 | 2011-06-14 | Ochoa Optics Llc | Broadcast distribution of content for storage on hardware protected optical storage media |
KR20040029957A (ko) * | 2001-09-14 | 2004-04-08 | 소니 가부시끼 가이샤 | 기록매체의 재생방법과 재생장치 및 기록매체의기록방법과 기록장치 |
US7233781B2 (en) * | 2001-10-10 | 2007-06-19 | Ochoa Optics Llc | System and method for emergency notification content delivery |
US20030088773A1 (en) * | 2001-11-07 | 2003-05-08 | Koninklijke Philips Electronics N. V. | Method of and apparatus for preventing illicit copying of digital content |
US7302575B2 (en) * | 2001-11-07 | 2007-11-27 | Koninklijke Philips Electronics N.V. | Apparatus for and method of preventing illicit copying of digital content |
US6952479B2 (en) * | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
US7562397B1 (en) | 2002-02-27 | 2009-07-14 | Mithal Ashish K | Method and system for facilitating search, selection, preview, purchase evaluation, offering for sale, distribution, and/or sale of digital content and enhancing the security thereof |
US7316032B2 (en) * | 2002-02-27 | 2008-01-01 | Amad Tayebi | Method for allowing a customer to preview, acquire and/or pay for information and a system therefor |
US20050111661A1 (en) | 2002-02-01 | 2005-05-26 | Arie Wijnen | Anti-copy protection for a video signal |
US7716485B2 (en) | 2002-02-01 | 2010-05-11 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
US20050084645A1 (en) * | 2002-02-07 | 2005-04-21 | Selinfreund Richard H. | Method and system for optical disc copy-protection |
WO2003094158A1 (en) * | 2002-05-01 | 2003-11-13 | Lg Electronics Inc. | High-density read-only optical disc, and optical disc apparatus and method using the same |
US20030217271A1 (en) * | 2002-05-15 | 2003-11-20 | Sun Microsystems, Inc. | Use of smart card technology in the protection of fixed storage entertainment assets |
US20040254890A1 (en) * | 2002-05-24 | 2004-12-16 | Sancho Enrique David | System method and apparatus for preventing fraudulent transactions |
GB2390247B (en) | 2002-06-28 | 2006-04-12 | Dwight Cavendish Systems Ltd | An improved method and apparatus for providing an anti-copy video signal |
WO2004006231A1 (en) * | 2002-07-02 | 2004-01-15 | Lg Electronics Inc. | High-density optical disc and method for restricting playback of the high-density optical disc in optical disc apparatus |
US7096187B1 (en) | 2002-07-23 | 2006-08-22 | Harris Scott C | Compressed audio information |
US20040052203A1 (en) * | 2002-09-13 | 2004-03-18 | Brollier Brian W. | Light enabled RFID in information disks |
CA2497645A1 (en) * | 2002-09-26 | 2004-04-08 | Verification Technologies, Inc. | Authentication of items using transient optical state change materials |
US20040103115A1 (en) * | 2002-11-26 | 2004-05-27 | Vandewater Eric J. | System and method of protecting digital content |
US20040153442A1 (en) * | 2003-02-04 | 2004-08-05 | Mantz Brian D. | Method and apparatus to generate a controlled copy of information stored on an optical storage media |
US20060203700A1 (en) * | 2003-02-06 | 2006-09-14 | Verification Technologies, Inc. | Method and system for optical disk copy-protection |
US20040174787A1 (en) * | 2003-02-12 | 2004-09-09 | Doug Carson & Associates, Inc. | Recordable medium having a data recording area with an embedded non-recordable zone |
KR101051000B1 (ko) * | 2003-02-19 | 2011-07-26 | 엘지전자 주식회사 | 고밀도 광디스크와, 그에 따른 불법 복제 판별방법 |
EP1597730A4 (de) * | 2003-02-19 | 2011-09-07 | Lg Electronics Inc | Aufzeichnungsträger, vorrichtung zur darstellung des aufzeichnungsträger, und vorrichtung zum reproduzieren des aufzeichnungsträger |
KR100499586B1 (ko) * | 2003-05-20 | 2005-07-07 | 엘지전자 주식회사 | 고밀도 광디스크의 복사 방지 정보 관리방법 및 그에 따른고밀도 광디스크와 복사 방지 정보 검출장치 |
JP4759513B2 (ja) * | 2003-06-02 | 2011-08-31 | リキッド・マシンズ・インコーポレーテッド | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
GB0312985D0 (en) * | 2003-06-05 | 2003-07-09 | Dwight Cavendish Systems Ltd | Digital processing disruption systems |
WO2005008385A2 (en) | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
JP2005038488A (ja) * | 2003-07-18 | 2005-02-10 | Teac Corp | 光ディスク装置 |
JP2005109102A (ja) * | 2003-09-30 | 2005-04-21 | Mitsubishi Electric Corp | モノリシック半導体レーザおよびその製造方法 |
US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
KR100594235B1 (ko) * | 2003-12-16 | 2006-06-30 | 삼성전자주식회사 | 복제 방지 처리된 광 디스크 판단 방법 |
US7664966B2 (en) * | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
US20060023598A1 (en) * | 2004-07-30 | 2006-02-02 | Babinski James P | Method and apparatus for protecting against copying of content recorded on optical recording media |
DE102004046618A1 (de) * | 2004-09-25 | 2006-03-30 | Robert Bosch Gmbh | Schaltungsanordnung zum Analog/Digital-Wandeln |
GB2419220B (en) | 2004-10-13 | 2009-06-03 | Dwight Cavendish Systems Ltd | Audio copy protection system |
JP4734960B2 (ja) * | 2005-02-25 | 2011-07-27 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR100708162B1 (ko) * | 2005-04-25 | 2007-04-16 | 삼성전자주식회사 | 도메인 관리 방법 및 그를 위한 장치 |
US8161296B2 (en) * | 2005-04-25 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and apparatus for managing digital content |
US7281652B2 (en) * | 2005-05-18 | 2007-10-16 | Foss Jonathan G | Point-of-sale provider evaluation |
CA2611098C (en) * | 2005-06-03 | 2016-08-23 | Warner Bros. Entertainment Inc. | System to ensure that all audio-visual optical disc types are properly screened for watermarks |
JP2009516315A (ja) | 2005-11-14 | 2009-04-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ハイブリッド光ディスク |
US7330328B2 (en) * | 2006-02-17 | 2008-02-12 | Seagate Technology Llc | Random number generation using back electromotive force (BEMF) values |
US8452988B2 (en) * | 2006-07-24 | 2013-05-28 | Michael Sujue Wang | Secure data storage for protecting digital content |
EP2062056B1 (de) * | 2006-09-29 | 2019-04-10 | Luminex Corporation | Differentiation von pulsen in der durchflusscytometrie und anwendungen |
US7926731B2 (en) | 2006-12-22 | 2011-04-19 | International Business Machines Corporation | Protected storage of data on optically-readable media |
EP2321964B1 (de) | 2008-07-25 | 2018-12-12 | Google LLC | Verfahren und vorrichtung zur erkennung duplikatsverdächtiger videos anhand perzeptueller videosignaturen |
US8381310B2 (en) | 2009-08-13 | 2013-02-19 | Sling Media Pvt. Ltd. | Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content |
US10474745B1 (en) | 2016-04-27 | 2019-11-12 | Google Llc | Systems and methods for a knowledge-based form creation platform |
US11039181B1 (en) | 2016-05-09 | 2021-06-15 | Google Llc | Method and apparatus for secure video manifest/playlist generation and playback |
US10595054B2 (en) | 2016-05-10 | 2020-03-17 | Google Llc | Method and apparatus for a virtual online video channel |
US10785508B2 (en) | 2016-05-10 | 2020-09-22 | Google Llc | System for measuring video playback events using a server generated manifest/playlist |
US10771824B1 (en) | 2016-05-10 | 2020-09-08 | Google Llc | System for managing video playback using a server generated manifest/playlist |
US10750216B1 (en) | 2016-05-10 | 2020-08-18 | Google Llc | Method and apparatus for providing peer-to-peer content delivery |
US10750248B1 (en) | 2016-05-10 | 2020-08-18 | Google Llc | Method and apparatus for server-side content delivery network switching |
US11069378B1 (en) | 2016-05-10 | 2021-07-20 | Google Llc | Method and apparatus for frame accurate high resolution video editing in cloud using live video streams |
US11032588B2 (en) | 2016-05-16 | 2021-06-08 | Google Llc | Method and apparatus for spatial enhanced adaptive bitrate live streaming for 360 degree video playback |
CN111291653B (zh) * | 2020-01-21 | 2023-06-16 | Oppo(重庆)智能科技有限公司 | 指纹事件上报方法、装置及电子设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4670857A (en) * | 1981-10-26 | 1987-06-02 | Rackman Michael I | Cartridge-controlled system whose use is limited to authorized cartridges |
US4785361A (en) * | 1982-11-08 | 1988-11-15 | Vault Corporation | Method and apparatus for frustrating the unauthorized copying of recorded data |
US4891504A (en) * | 1985-06-17 | 1990-01-02 | Digicomp Research Corp. | Security level identification method for computer based information |
JPS62205580A (ja) * | 1986-03-05 | 1987-09-10 | Hitachi Ltd | デイスクおよびそれを用いたデ−タ保護方式 |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
EP0930614B1 (de) * | 1991-12-02 | 2004-03-31 | Philips Electronics N.V. | Geschlossenes Informationssystem mit Kopierschutz |
US5418852A (en) * | 1992-03-18 | 1995-05-23 | Fujitsu Limited | Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus |
US5412718A (en) * | 1993-09-13 | 1995-05-02 | Institute Of Systems Science | Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information |
-
1994
- 1994-06-29 US US08/267,635 patent/US5513260A/en not_active Expired - Lifetime
-
1995
- 1995-06-27 AU AU29568/95A patent/AU695097B2/en not_active Expired
- 1995-06-27 JP JP50346896A patent/JP4023818B2/ja not_active Expired - Lifetime
- 1995-06-27 AT AT95925437T patent/ATE204670T1/de active
- 1995-06-27 DE DE69522328T patent/DE69522328T2/de not_active Expired - Lifetime
- 1995-06-27 EP EP95925437A patent/EP0767957B1/de not_active Expired - Lifetime
- 1995-06-27 WO PCT/US1995/008324 patent/WO1996000963A1/en active IP Right Grant
- 1995-06-27 DK DK95925437T patent/DK0767957T3/da active
Also Published As
Publication number | Publication date |
---|---|
AU2956895A (en) | 1996-01-25 |
EP0767957B1 (de) | 2001-08-22 |
EP0767957A1 (de) | 1997-04-16 |
ATE204670T1 (de) | 2001-09-15 |
JPH10502479A (ja) | 1998-03-03 |
US5513260A (en) | 1996-04-30 |
DK0767957T3 (da) | 2001-10-08 |
JP4023818B2 (ja) | 2007-12-19 |
AU695097B2 (en) | 1998-08-06 |
DE69522328D1 (de) | 2001-09-27 |
WO1996000963A1 (en) | 1996-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69522328T2 (de) | Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien | |
DE69611300T2 (de) | Verfahren und anlage zum kopierschutz für verschiedene aufnahmemedien, wobei ein fingerabdruck benutzt wird | |
DE60104307T2 (de) | Kopierschutzsystem | |
DE69720938T2 (de) | Verbesserungen in Bezug auf Sicherheitssysteme | |
DE69807807T2 (de) | Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation | |
DE69734573T2 (de) | Kopier- und wiedergabeschutz für digitale programme | |
DE69927545T2 (de) | Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung | |
DE60130779T2 (de) | Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken | |
DE60001478T2 (de) | Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium | |
DE69529257T2 (de) | Verfahren und gerät zur vermeidung illegalen kopierens und illegalen installierens von informationen auf einem optischen aufzeichnungsmedium | |
DE60109160T2 (de) | Beschreibbares speichermedium mit geschütztem datenbereich | |
DE10194725B3 (de) | Datenaufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion | |
DE69834604T2 (de) | System zum kopierschutz von aufgezeichneten signalen | |
DE69711755T2 (de) | Verbesserungen in Bezug auf Sicherheitssysteme | |
DE69935124T2 (de) | System zum kopierschutz von aufgezeichneten informationen | |
DE10297238T5 (de) | Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle | |
KR100714213B1 (ko) | 메모리 장치를 통한 키 분배 | |
DE60011348T2 (de) | Kopierschutz durch Beifügung von Kopierkontrollinformationen | |
DE60215016T2 (de) | Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten | |
DE10164134A1 (de) | System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte | |
DE60012538T2 (de) | Aufzeichnungsgerät für eine beschreibbare optische Platte | |
AT500500B1 (de) | Vorrichtung und verfahren zur überprüfung von daten auf speichermedien | |
JP2003122637A (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 | |
JPH05276476A (ja) | 映像信号処理方法 | |
EP1288941A2 (de) | Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8380 | Miscellaneous part iii |
Free format text: PFANDRECHT |
|
8380 | Miscellaneous part iii |
Free format text: PFANDRECHT AUFGEHOBEN |