DE60015269T2 - Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen - Google Patents

Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen Download PDF

Info

Publication number
DE60015269T2
DE60015269T2 DE60015269T DE60015269T DE60015269T2 DE 60015269 T2 DE60015269 T2 DE 60015269T2 DE 60015269 T DE60015269 T DE 60015269T DE 60015269 T DE60015269 T DE 60015269T DE 60015269 T2 DE60015269 T2 DE 60015269T2
Authority
DE
Germany
Prior art keywords
storage medium
data
stored
sector
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60015269T
Other languages
English (en)
Other versions
DE60015269D1 (de
Inventor
A. Antonius STARING
B. Pieter IJDENS
Robert Jochemsen
M. Ronald TOL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE60015269D1 publication Critical patent/DE60015269D1/de
Application granted granted Critical
Publication of DE60015269T2 publication Critical patent/DE60015269T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas

Description

  • Ein Verfahren und System eine Kopierschutz auf einem Speichermedium darzustellen und ein Speichermedium in einem solchen System zu benutzen.
  • Die Erfindung betrifft ein Verfahren zum Bereitstellen von Kopierschutz für ein Datenspeichermedium und insbesondere für Halbleiterspeichermodule. Ohne darauf beschränkt zu sein, ist das Verfahren insbesondere für Geräte nützlich, in welche ein Wechsel-Direktzugriffsspeichermodul eingeführt werden kann, wie beispielsweise für tragbare Wiedergabegeräte. Mit dem technischen Fortschritt werden die nächsten Generationen von tragbaren Tonwiedergabe- und -aufnahmegeräten auf der Halbleitertechnik basieren. Argumente dafür basieren auf Überlegungen hinsichtlich Gewicht, Leistung und Stoßfestigkeit.
  • Software-Anbieter, z.B. Musikverlage, fordern Maßnahmen gegen unbefugtes Kopieren der digital gespeicherten Information mit wenig oder vorzugsweise keinem. Nachteil für einen befugten Benutzer. Außerdem sollten das Verfahren und das System solche Geschäftsmodelle wie Mietgeschäft, Probier-bevor-du-kaufst und kontrolliertes Kopieren (z.B. Großvertrieb) ermöglichen. Ein besonderes Problem wird durch Geräte aufgeworfen, welche möglicherweise auf die gesamte Information auf den Speichermedien zugreifen können, ohne die Sicherheitsnormen zu erfüllen.
  • Es sollte verhindert werden, dass vollkommene Bitkopien des Speichermediums angefertigt werden, so dass die Duplikate beide in verschiedenen Abspielgeräten gleichzeitig wiedergegeben werden.
  • Eine Lösung für diese Anforderung ist die Chiffrierung der Daten (zum Beispiel Ton) unter Verwendung einer Eigenschaft der Speichermedien (zum Beispiel Wechsel-Halbleiterspeichermodule), welche für jedes Speichermedium einzigartig ist und welche nicht geändert werden kann. Zum Beispiel könnten Tondaten unter Verwendung eines Schlüssels chiffriert werden, welcher wenigstens teilweise von einer „Modul-ID" abgeleitet wird, die durch den Benutzer nicht modifiziert werden kann, wobei die Modul-ID eine feste Nummer (z.B. eine Seriennummer) ist.
  • Alternativer Weise kann ein „Fingerabdruck" jedes Speichermediums von der Position von schlechten (fehlerhaften) Blöcken auf dem Medium erhalten werden, wel che anschließend als die Modul-ID verwendet werden können. Da der Schlüssel spezifisch für jedes Speichermedium ist, kann eine Kopie des Inhalts auf einem anderen Speichermedium nicht dechiffriert werden.
  • Dieser Lösungsansatz schützt jedoch nicht vor Wiedergabeattacken, welche sich folgendermaßen zeigen können. Sobald der Inhalt, z.B. Ton, auf dem Speichermedium gespeichert ist, kann er unter Verwendung eines nichtkonformen Geräts abgelesen und in einem Archiv gespeichert werden. Der Toninhalt kann nicht vom Archiv abgespielt werden, da er in chiffrierter Form gespeichert ist. Sobald jedoch der Inhalt auf dem Speichermedium verfallen ist oder anderweitig unbrauchbar wird, kann er durch eine frische Kopie aus dem Archiv ersetzt werden. Es ist klar, dass dies unendlich oft wiederholt werden kann, und entsprechend sind Kopierschutzverfahren, welche auf eindeutigen IDs basieren, wie zuvor beschrieben, nicht geeignet, um neue Geschäftsmodelle, wie beispielsweise Mietgeschäft usw., zu verwirklichen.
  • Eine Lösung zur Überwindung dieses Problems ist, das Speichermedium mit einer Chipkarten-IC auszustatten, welche den Zugriff auf den Speicher unter Verwendung irgendeines Zugriffberechtigungsprotokolls (z.B. basierend auf der Verschlüsselungstechnik mit öffentlichem Schlüssel) steuert. Dies würde verhindern, dass ein nichtkonformes Gerät den Modulinhalt auf ein Archiv kopiert und ihn anschließend wiederherstellt, nachdem das Original auf dem Modul verfallen ist. Dies kann jedoch eine zu kostspielige Lösung sein. Außerdem kann ein Zugriffsberechtigungsprotokollbasierend auf der Verschlüsselungstechnik mit öffentlichem Schlüssel infolge der begrenzten Verarbeitungsleistung einer derartigen IC zu einer inakzeptablen Verzögerung führen, bevor mit der Wiedergabe des Tons begonnen wird. Ein derartiges Verfahren ist z.B. im US-Patent 4,757,534 beschrieben.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein besseres Verfahren und System für den Kopierschutz insbesondere gegen Wiedergabeattacken auf eine einfache Weise bereitzustellen.
  • Gemäß einem ihrer Aspekte ist die Erfindung nunmehr gemäß dem kennzeichnenden Teil von Anspruch 1 gekennzeichnet, d.h., dass die gespeicherten Daten in Sektoren eingeteilt werden, jedem Sektor ein Identifizierungsteil zugeordnet wird, wobei der Identifizierungsteil ein Feld (S4T) umfasst, welches einen Wert speichert, der bei jedem Schreibzugriff auf den Sektor durch eine Steuerlogik, welche in das Datenspeichermedium eingebaut ist, willkürlich geändert wird, wobei das Feld für externen Zugriff nur zu lesen ist, und die gespeicherten Daten mit einem Chiffrierschlüssel, der wenigstens teilweise von wenigstens einigen der Felder (S4T) abgeleitet ist, chiffriert werden.
  • Das Verfahren und die Speichermedienarchitektur gemäß der Erfindung stellen ein flexibles Schema zur Bereitstellung von Kopierschutz bereit. Der Kern der Erfindung ist, dass jeder Sektor auf dem Speichermedium ein zugeordnetes Feld (im Folgenden „Halbleitersektorsicherheitsetikett" oder S4T genannt) aufweist, welches eine willkürliche Nummer speichert. Die willkürliche Nummer wird bei jeder Operation des Schreibens in diesen Sektor durch irgendeine, vorzugsweise dedizierte (und im Falle von Halbleiterspeichermodulen vorzugsweise chipintegrierte) Logik erneuert und kann durch Geräte, welche das Modul einsetzen, nicht deterministisch modifiziert werden. Dies kann verwendet werden, um Wiedergabeattacken durch Chiffrieren des Inhalts, der auf dem Medium gespeichert ist, zu verhindern, indem ein Schlüssel verwendet wird, der wenigstens teilweise von den willkürlichen Nummern abgeleitet wird, die den Sektoren zugeordnet sind, in welchen er gespeichert ist.
  • Die Erfindung betrifft auch ein System, welches zur Verwirklichung eines Verfahrens ausgelegt ist, wie in Anspruch 1 beansprucht, ein Abspielgerät zum Abspielen einer Aufnahme, welches gemäß einem Verfahren aufbereitet ist, wie in Anspruch 1 beansprucht, und einen Datenträger, welcher gemäß einem Verfahren aufbereitet ist, wie in Anspruch 1 beansprucht. Weitere vorteilhafte Aspekte der Erfindung werden in den abhängigen Ansprüchen vorgetragen.
  • Diese und andere Aufgaben der Erfindung sind aus den Ausführungsformen, welche im Anschluss beschrieben werden, ersichtlich und werden unter Bezugnahme darauf erläutert. In den Zeichnungen
  • stellt 1 eine konzeptionelle Anordnung von zwei Abspielgeräten dar,
  • veranschaulicht 2 den Mechanismus von „Wiedergabeattacken" beim Stand der Technik,
  • stellt 3 eine schematische Logikarchitektur eines Speichermoduls dar,
  • sind 4a bis 4c verschiedene Beispiele für ein Speichermodul,
  • ist 5 ein Verwendungsbeispiel eines S4T-Wertes,
  • veranschaulichen 6A und 6B eine weitere Ausführungsform der Erfindung und
  • veranschaulichen 7 bis 11 weitere Ausführungsformen des Verfahrens und des Systems in näheren Einzelheiten.
  • Die Erfindung wird im Folgenden durch Bezugnahme auf Ton- und Wechsel-(Halbleiter)Direktzugriffsspeichermodule veranschaulicht, aber die Erfindung ist weder auf Ton- noch auf Wechsel-Direktzugriffsspeichermodule beschränkt, sondern sie ist auf jede Art von Daten anwendbar, die auf einer Datenspeichereinheit gespeichert werden, wie beispielsweise Ton, Bild, Text oder irgendeine Kombination davon. Sie ist auch auf Speichermedien und Datenspeichereinheiten im Allgemeinen, wie zum Beispiel Festplatten, anwendbar.
  • In Zusammenhang mit Tonabspielgeräten und verwandten Geräten ist zu erwähnen, dass zwar bevorzugt wird, dass das Verfahren die Interessen der Inhaltsanbieter schützt, seien es die größeren Plattenfirmen oder kleine Garagenbands, aber es befasst sich auch mit Verbraucherinteressen, wie beispielsweise Verbraucherfreundlichkeit, Tonqualität und Datenschutz.
  • 1 veranschaulicht eine konzeptionelle Anordnung von zwei Abspielgeräten mit den Abspielgeräten A und B, sowie einem Modul C, das zwischen den Abspielgeräten ausgetauscht werden kann. Wie dargestellt, weisen beide Abspielgeräte geeignete Mittel zum Einführen des Moduls auf.
  • Grundsätzlich gibt es zwei Lösungsansätze für den Kopierschutz. Der erste ist, den Ton durch Versehen jedes einzelnen Abspielgeräts mit einer eindeutigen Geheimnummer, welche als der Schlüssel zur Chiffrierung des Tons verwendet wird, mit einem bestimmten Abspielgerät zu verknüpfen. Daher wird der Ton, welcher auf Speichermodulen durch ein Abspielgerät gespeichert ist, nur auf diesem Abspielgerät wiedergegeben. Natürlich ist dies sehr ärgerlich, wenn jemand mehrere Abspielgeräte (zum Beispiel SSA-Abspielgeräte) hat. Es ist notwendig, dass man Musik, welche auf einem Speichermodul gespeichert ist, ungeachtet des Geräts, welches verwendet wurde, um sie auf das Modul herunterzuladen, abspielen kann.
  • Was verhindert werden sollte, ist, dass ein Benutzer den Toninhalt auf ein anderes Modul kopieren kann und imstande ist, von beiden abzuspielen.
  • Eine bekannte Lösung ist, einen eindeutigen Identifikationscode (ID) im Speichermodul einzubetten, welcher zwar durch die Anwendung gelesen, aber nicht geändert werden kann. Dieser Identifikationscode kann dann verwendet werden, um einen Chiffrierschlüssel zu erzeugen, welcher spezifisch für das Modul ist.
  • Eine andere bekannte Lösung ist, von Fehlern in den Speichermodulen Gebrauch zu machen, welche infolge der Herstellungsprozesse, die verwendet werden, um Speicher anzufertigen, welche zwar billig sind, aber eine große Speicherkapazität aufweisen, auf natürliche Weise auftreten. Die Positionen dieser natürlichen Fehler sind wahrscheinlich einzigartig für jedes Modul, und entsprechend können sie als ein „Fingerabdruck" dieses Geräts dienen. Wiederum kann ein eindeutiger Schlüssel erzeugt werden, welcher spezifisch für das Modul ist.
  • Diese bekannten Lösungen stellen keinen Schutz gegen Wiedergabeattacken bereit, wie im Anschluss in 2 erklärt wird. Eine „Wiedergabeattacke" ist eine Form des Kopierens, bei welcher eine Kopie von einem System (System 1) auf ein anderes System (System 2) gemacht wird, wobei die unerlaubte (aber nicht abspielbare) Kopie auf System 2 selbst nach dem Verfall der Originalkopie immer wieder verwendet werden kann, um eine abspielbare Kopie auf System 1 wiederherzustellen. 2 veranschaulicht dies ausführlicher. Jedes System umfasst eine eindeutige Identifikationsnummer, welche durch ID1 für System 1 und ID2 für System 2 dargestellt ist. In diesem Beispiel sind die Daten in Bezug auf Rechte und Benutzung der Originalkopie mit einem Schlüssel chiffriert, der von der ID1 und einem Geheimcode S abgeleitet ist. Bei einem „Probier-bevor-du-kaufst"- oder einem Miet-Geschäftsmodell wird weiterer Zugriff auf die Daten nach einer gewissen Zeitspanne oder nach einer Anzahl von Verwendungen verweigert. Im bekannten System sind Daten auf dem Originalsystem mit einem Schlüssel chiffriert, der von der ID1 abgeleitet ist. So ergibt das Kopieren von Daten auf ein System mit einem eindeutigen Identifikationscode ID2 (zweiter Schritt in 2) keine brauchbare Kopie, da der Identifikationscode nicht mit dem Code ID1 übereinstimmt. Diese Kopie ist jedoch genau (Bit für Bit) dieselbe wie das Original. Sie kann jederzeit wieder vom System 2 auf das System 1 zurückkopiert werden, und diese Kopie einer Kopie kann verwendet werden. Dies befähigt einen betrügerischen Verbraucher, auf System 2 eine Kopie festzuhalten, welche auf System 1 immer wieder neu kopiert werden kann und verwendbar ist. Aus „Probier-bevor-du-kaufst" ist somit „Probier-so-oft-du-willst" geworden. Gleichermaßen kann dieses Schema verwendet werden, um einmal für eine Miete zu bezahlen und eine Kopie für immer zu haben.
  • Das Verfahren gemäß der Erfindung hierin ist verhältnismäßig billig. Die Grundidee, eine Wiedergabeattacke zu verhindern, erfordert es, Speichermedien zu entwerfen, welche in verschiedene Zustände eintreten, auch wenn die zu speichernden Daten identisch sind. Das Verfahren wird unter Verwendung eines Beispiels für ein Halbleitermodul dargestellt, ist aber auch auf andere Arten von Speichermodulen anwendbar, welche irgendeine einfache Steuerlogik eingebaut haben (z.B. Festplattenlaufwerke usw.). Die Er findung stellt einen flexiblen Rahmen für den Aufbau eines Kopierschutzsystems bereit, ohne der Benutzung der Module Beschränkungen aufzuerlegen.
  • Aktuelle Flash-Speichermodule für Halbleiterfestplatten- und Multimediaspeicheranwendungen sind in 512-Byte-Sektoren gegliedert. Jedem Sektor ist ein Etikettenbereich (für gewöhnlich 16 Byte) zugeordnet, welcher eingesetzt wird, um z.B. ein Etikett eines schlechten Blocks, eine Benutzungszählung (um eine Verschleißeinstufung zu verwirklichen) und Fehlerkorrekturinformation zu speichern. Diese Daten werden normalerweise durch eine Steuereinheit auf der Leiterplatte oder durch die Anwendung gewartet. In der Erfindung wird der Etikettenbereich (oder Teil des Etikettenbereichs) jedes Sektors kurzfristig um ein so genanntes „Halbleitersektorsicherheitsetikett" oder S4T erweitert, oder es wird ein zweiter oder getrennter Etikettenbereich eingeführt (im Folgenden ebenfalls S4T genannt). Dieses S4T-Feld enthält eine willkürliche Nummer und weist die beiden folgenden Grundeigenschaften auf: die willkürliche Nummer wird bei jedem Schreibzugriff auf den Sektor durch irgendeine (vorzugsweise chipintegrierte) Logik geändert; sie kann durch Geräte, welche das Modul einsetzen, nicht modifiziert werden, d.h. sie ist für externe Zugriffe nur zu lesen.
  • 3 veranschaulicht eine schematische Logikarchitektur eines Speichermoduls gemäß der Erfindung. Das S4T-Feld kann vorteilhafterweise und vorzugsweise innerhalb des Speicherchips integriert sein. Wie dargestellt, löst die Operation des Schreibens von Daten in einen Sektor die Erzeugung der willkürlichen Nummer RNG (nach engt. random number generation) aus und gibt Letztere zusammen mit den Daten selbst durch ein Eingabenregister und einen Puffer in den Hauptspeicher ein. Bei einer Leseoperation gehen die Daten selbst und der Wert, der im S4T-Feld gespeichert wurde, durch diesen Puffer wieder hinaus. Der Speicher selbst weist die Sektordaten, den Etikettenbereich und das S4T-Feld auf.
  • 4a bis 4c veranschaulichen verschiedene Beispiele für Speichermodule. 4a weist die bevorzugte Ausführungsform mit der ganzen Information vereint innerhalb des Speicherchips selbst auf. 4b weist eine externe S4T-Steuerung auf. 4c weist eine externe S4T-Steuereinheit, sowie einen externen S4T-Speicher auf. Eine anfängliche Realisierung könnte sein, einen Speicherchip neben der Steuereinheit auf dem Modul zu haben. Letztere erzeugt die willkürlichen Nummern, reserviert einen Teil des Etikettenbereichs zum Speichern der willkürlichen Nummern und blockschreibt andere Operationen als jene zum Speichern der willkürlichen Nummern in den reservierten Teil des Etikettenbereichs. Der Klarheit halber wurden keine Querverbindungen detailliert.
  • Das S4T-Feld kann innerhalb des Rahmens der Erfindung genutzt werden, um ein Kopierschutzsystem aufzubauen, welches gegen Wiedergabeattacken beständig ist und demnach die Verwirklichung neuer Geschäftsmodelle folgendermaßen ermöglicht. Der Inhalt wird auf dem Speichermodul in einer chiffrierten Form entweder unter Verwendung eines einzigen Schlüssels oder eines Satzes von verschiedenen Schlüsseln im Falle von blockweiser Chiffrierung gespeichert. Die Rechte, welche mit dem Inhalt gekauft wurden, und die Benutzungsinformation können ebenfalls auf dem Modul gespeichert werden. Diese müssen nicht unbedingt chiffriert werden. Schließlich werden der oder die Schlüssel, welche zum Chiffrieren des Inhalts verwendet werden, auf dem Modul gespeichert und mit einem Schlüssel, der wenigstens teilweise vom Wert der S4T-Felder der Sektoren abgeleitet ist, in welchen die Rechts- und Benutzungsinformation gespeichert ist, einem Geheimcode (z.B. einem Schlüssel, den sich alle oder eine Gruppe von Abspielgeräten teilen) und wahlweise oder alternativer Weise zum Wert der S4T-Felder der Rechts- und Benutzungssektoren den Werten einiger oder aller der Werte in den S4T-Feldern der Sektoren, in welchen der Inhalt gespeichert ist, chiffriert.
  • Vorzugsweise wird der Schlüssel wenigstens von dem Wert eines Sektors, in welchem Rechtsinformation gespeichert ist, und/oder eines Sektors, in welchem Benutzungsinformation gespeichert ist, abgeleitet, da das Verhindern von Kopieren der Rechts- und/oder der Benutzungsinformation eine sehr wirksame Art des Schutzes ist. Es kann sein, dass ein betrügerischer Benutzer nicht so sehr versucht, die gesamte Information eines Mediums zu kopieren, sondern nur die Benutzer- und/oder die Rechtsinformation. Wenn zum Beispiel ein Benutzer eine Aufnahme 10-mal verwenden darf, könnte er nur eine Kopie der Benutzer- und/oder der Rechtsinformation machen und, nachdem er die Aufnahme 10-mal abgespielt hat, eine „Wiedergabeattacke" versuchen, indem er nur die Benutzer- und/oder die Rechtsinformation neu kopiert. Wenn er erfolgreich ist, kann die Aufnahme wieder 10-mal abgespielt werden usw.
  • 5 veranschaulicht ein Verfahren gemäß der Erfindung. Alle Zeitdaten werden in einem Sektor gespeichert, und in sein S4T-Feld wird eine willkürlich gewählte Nummer geschrieben. In 5 sind diese willkürlichen Nummern unter den Sektoren durch R1, R2 usw. angegeben. Die Daten werden mit einem Schlüssel chiffriert, der von einem Geheimcode S und der Nummer Ri oder einer Kombination von Nummern Ri abhängt.
  • Das Anfertigen einer Kopie der Daten auf dem Speichermodul ändert die Nummern Ri auf eine nicht wieder reproduzierbare Weise (siehe 5). In der Tat geschieht dies zweimal. Daher weist eine Neukopie einer Kopie Daten auf, für welche die willkürlichen Nummern (R1", R2" usw.) nicht den Argumenten entsprechen, welche für eine korrekte Dechiffrierung der Daten notwendig sind. Anschließend kann der Verschlüsselungsschlüssel nicht mehr wiederhergestellt werden, und die Kopie der Kopie kann nicht dechiffriert werden und ist nutzlos. Jede „Wiedergabeattacke" wird verhindert.
  • Um diese Beschreibung zu erweitern, kann eine genaue Bitkopie des Toninhalts an ein Zwischenspeichergerät (z.B. eine PC-Festplatte) angefertigt werden, da es keinerlei Beschränkungen gibt, den Speicher zu lesen. Diese Kopie ist jedoch unbrauchbar, da sie mit einem Schlüssel chiffriert ist, der nicht erhalten werden kann, da der Geheimcode nichtkonformen Anwendungen unbekannt ist. Bei jeder Wiedergabe des Toninhalts wird die Benutzungsinformation aktualisiert und auf die Rechte überprüft. Wenn der Inhalt noch nicht verfallen ist, wird die aktualisierte Information im Speicher gespeichert, und der oder die Schlüssel, welche verwendet werden, um den Inhalt zu chiffrieren, werden unter Verwendung der S4T-Felder mit den neuen Werten der Sektoren, in welchen die Rechts- und Benutzungsinformation gespeichert ist, umchiffriert. Nehmen wir nun an, dass der Toninhalt verfallen ist und die Bitkopie wieder in den Speicher zurückgelegt wurde. Das Ergebnis ist keine exakte Bitkopie, da die Werte in den S4T-Feldern bei jedem Schreibzugriff auf den Speicher willkürlich geändert wurden. Daher versagt das Abspielgerät bei der Wiederherstellung des Schlüssels oder der Schlüssel, welche verwendet werden, um den Toninhalt zu chiffrieren, da dies die Originalwerte der S4T-Felder (welche auf dem Zwischenspeichergerät sind, aber nicht in das Speichermodul zurück gelegt werden können) erfordert. Demnach scheitert die Wiedergabeattacke.
  • Eine weitere potenzielle Attacke wäre, die Rechts- und Benutzungsinformation zu ändern, welche in Klartext (d.h. nicht verschlüsselt) gespeichert worden sein kann. Abermals wird der Wert des S4T-Feldes der Sektoren, in welchen diese Information gespeichert ist, unwiderruflich geändert, wodurch die Wiederherstellung des Schlüssels oder der Schlüssel, welche zum Chiffrieren des Inhalts verwendet werden, unmöglich gemacht wird. Abermals scheitert die Wiedergabeattacke (selbst wenn die Rechts- und Benutzungsinformation im Klartext gespeichert ist).
  • 6A veranschaulicht ein Verwendungsbeispiel eines S4T-Wertes in Übereinstimmung mit dem zuvor erwähnten, mit den Sektordaten, den Etikettenbereichsdaten und den willkürlichen Nummern Ri. Bei jeder Wiedergabe des Inhalts wird die Benutzungsinformation aktualisiert und auf die Rechte überprüft. Wenn der Inhalt nicht verfallen ist, wird die Information aktualisiert und neu gespeichert, und der oder die Schlüssel, welche zur Chiffrierung des Inhalts verwendet werden, werden unter Verwendung der neuen Werte der S4T-Felder der Sektoren, in welchen die Rechts- und Benutzungsinformation gespeichert ist, umchiffriert. Der Inhalt wird mit einem geheimen Schlüssel K chiffriert. Der Chiffrierschlüssel K selbst wird nach der Chiffrierung mit einem Schlüssel K' gespeichert, der das Ergebnis einer Hash-Funktion H ist, welche die S4T-Werte R1, ...Rn+2 und den Geheimcode S als Argumente nimmt. K kann vielfach sein.
  • Wenn der Inhalt kopiert und neu kopiert wird, versagt (wie im Verfahren, das in 5 veranschaulicht ist) das Abspielgerät bei der Wiederherstellung der Schlüssel, da K' auf eine unlösbare Weise geändert wird. Dies wird in 6B schematisch angezeigt. Demgemäß scheitert jede Wiedergabeattacke. Das Verfahren benötigt keine Verwendung eines eindeutigen Identifikationscodes.
  • Somit wird Kopieren auf eine billige Weise verhindert, wobei nur bescheidene Verarbeitungseinrichtungen benötigt werden. Es ist zu erwähnen, dass die Erfindung die Möglichkeit zum Aufbau eines Kopierschutzsystems ohne die Notwendigkeit, einen eindeutigen Identifikationscode verwenden zu müssen, bereitstellt. Dies schließt die Verwendung eines solchen Codes aus anderen Gründen oder für einen zusätzlichen Schutz nicht aus.
  • Die Ausführungsform, welche in 5 dargestellt ist und in welcher jeder Sektor mit einem Schlüssel mit verschiedenen Argumenten chiffriert ist, wobei die Argumente durch eine Nummer oder einen Satz von Nummern R; gebildet werden, hat den Vorteil, dass jeder Sektor seinen eigenen getrennten Schlüssel aufweist. Unmittelbar nachdem die Nummer verfügbar geworden ist, kann mit der Dechiffrierung begonnen werden, wodurch die Dechiffrierung rasch erfolgen kann. Die Ausführungsform, welche in 6 und 7 dargestellt ist, ist mit einem gemeinsamen Schlüssel, welcher vom gesamten Satz von willkürlichen Nummern abhängt. Die Dechiffrierung kann nur beginnen, nachdem alle willkürlichen Nummern erzeugt wurden. Dies macht dieses Verfahren im Vergleich zu dem ersterwähnten verhältnismäßig langsamer, aber auch verhältnismäßig sicherer, da ein großer Satz von willkürlichen Nummern verwendet wird.
  • Es ist auch möglich, die Daten in Gruppen von Sektoren und Gruppen von Sektoren einzuteilen, welche eine willkürliche Nummer Ri aufweisen, die ihnen zugeordnet ist. Dieselben Schemata wie zuvor können für Gruppen von Sektoren anstelle von Sektoren verwendet werden. „Willkürliche Nummern" bezieht sich innerhalb des Konzepts der Erfindung in ihrem weitesten Sinn auf Nummern, welche für alle gebührlichen Zwecke nicht im Voraus vorhergesagt werden können. „Nummern" ist allgemein auszulegen und kann jeden Satz von Parametern umfassen, von welchen eine willkürliche Wahl getroffen wird. „Für alle gebührlichen Zwecke" wird angegeben, da für gewöhnlich irgendeine Art von Algorithmus verwendet wird, um willkürliche Nummern zu erhalten. Obwohl das Verfahren vorzugsweise auf alle oder im Wesentlichen alle Daten auf dem Speichermodul angewendet wird, umfasst die Erfindung Ausführungsformen, in welchen das Verfahren nur auf einen Teil der Daten auf dem Speichermodul angewendet wird. Dies könnte zum Beispiel vom Gesichtspunkt der Geschwindigkeit der Operation vorteilhaft sein. Die Erfindung ist nicht auf die Verwendung eines und nur eines Chiffrierverfahrens beschränkt. Wenn die Daten in Gruppen geteilt werden, können Ausführungsformen, welche verschiedene Chiffrierverfahren und verschiedene Arten und Weisen des Ableitens von Schlüsseln von den willkürlichen Nummern in den S4T-Feldern für die Chiffrierverfahren verwenden, für verschiedene Gruppen verwendet werden. Dies verringert die Gefahr von unbefugter Dechiffrierung. Obwohl die Steuereinheit in dem System getrennt vom Speichermodul vorgesehen sein kann, ist die Steuereinheit, durch welche die willkürlichen Nummern (RNG) gewählt werden, vorzugsweise ins Speichermodul integriert. Dies macht es schwierig, das Verfahren zu umgehen oder die Erzeugung der willkürlichen Nummern zu beeinflussen.
  • Die Ausführungsform, welche in 5 dargestellt ist und in welcher jeder Sektor mit einem Schüssel mit verschiedenen Argumenten chiffriert wird, wobei die Argumente durch eine Nummer oder einen Satz von Nummern Ri gebildet werden können, hat den Vorteil, dass jeder Sektor seinen eigenen getrennten Schlüssel aufweist. Dies macht eine unbefugte Dechiffrierung sehr schwierig. Die Ausführungsform, welche in 6 und 7 dargestellt ist, ist mit einem gemeinsamen Schlüssel verhältnismäßig einfacher, was eine erlaubte Dechiffrierung vereinfacht.
  • Kurz gesagt, kann die Erfindung folgendermaßen beschrieben werden:
  • In einem Verfahren zur Bereitstellung von Kopierschutzdiensten auf einem Speichermedium (zum Beispiel einem Halbleiterspeichermodul) werden die Daten in Sektoren eingeteilt, welchen ein Feld (S4T) zugeordnet wird, wobei das Feld einen willkürlichen Wert Ri ent hält, welcher willkürlich geändert wird, wenn Daten in den Sektor geschrieben werden. Durch Chiffrieren der Daten, welche auf dem Medium gespeichert sind, unter Verwendung eines Schlüssels, welcher auf entscheidende Weise von den willkürlichen Nummern abhängt, können Bit-für-Bit-Kopien (getrennt von den willkürlichen Nummern, welche durch eine Anwendung nicht deterministisch geändert werden können) an ein zweites Speichermedium oder Neukopien von irgendeinem Zwischenspeichermedium nicht dechiffriert werden, da die Werte der willkürlichen Nummern geändert wurden, wodurch unbefugte Vervielfältigungs- und Wiedergabeattacken verhindert werden.
  • TEXT IN DER ZEICHNUNGEN: Fig. 2:
    copy Kopieren
    recopy Neu kopieren
    rights Rechte
    usage Benutzung
    Fig. 3:
    sector date Sektordaten
    tag area Etikettenbereich
    read data Daten lesen
    data output/program buffer Datenausgabe/Programmpuffer
    write data Daten schreiben
    data input register Dateneingaberegister
    trigger Auslösen
    Fig. 4
    memory Speicher
    S4T-controller S4T-Steuereinheit
    tag area Etikettenbereich
    Fig. 5
    header Kopfteil
    copy Kopieren
    recopy Neu kopieren
    Fig. 6a
    sector data Sektordaten
    tag area Etikettenbereich
    content Inhalt
    rights info Rechtsinfo
    usage info Benutzungsinfo
    Fig. 6b:
    header Kopfteil
    copy Kopieren
    recopy Neu kopieren
    Fig. 7, Fig. 8, Fig. 9, Fig. 10, Fig. 11
    sector data Sektordaten
    E[K;audio] E[K; Ton]
    rights info Rechtsinfo
    usage info Benutzungsinfo

Claims (7)

  1. Verfahren, welches unter Verwendung eines Chiffrierschlüssels Kopierschutzdienste auf einem Datenspeichermedium bereitstellt, dadurch gekennzeichnet, dass die gespeicherten Daten in Sektoren eingeteilt sind, wobei jedem Sektor ein Identifizierungsteil zugeordnet ist, der Identifizierungsteil des Sektors ein Feld (S4T) umfasst, welches einen Wert Ri (R1, R2) speichert, der bei jedem Schreibzugriff auf den Sektor durch die Steuerlogik, die in das Datenspeichermedium eingebaut ist, willkürlich geändert wird, das Feld für externen Zugriff nur zu lesen ist und die gespeicherten Daten mit einem Chiffrierschlüssel (K) chiffriert sind, welcher wenigstens teilweise von Werten (R1, R2, RN+2) von wenigstens einigen der Felder (S4T) abgeleitet ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Datenspeichermedium ein Wechselspeichermodul ist.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Chiffrierschlüssel (K) von den Werten der S4T-Felder abgeleitet ist, welche Sektoren zugeordnet sind, in welchen Rechts- und Benutzungsinformation gespeichert ist.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Chiffrierschlüssel zusätzlich von Werten der S4T-Felder abgeleitet ist, welche Sektoren zugeordnet sind, in welchen der Inhalt gespeichert ist.
  5. System, welches ein Verfahren nach Anspruch 1 verwirklicht und eine Steuereinheit zum willkürlichen Wählen der Werte umfasst.
  6. Datenspeichermedium, welches gemäß einem Verfahren nach Anspruch 1 aufbereitet ist und eine Steuereinheit zum Wählen der willkürlichen Werte umfasst.
  7. Datenspeichermedium nach Anspruch 6, welches einen Speicherchip umfasst, in den die Steuereinheit (S4T-Stuereinheit) integriert ist.
DE60015269T 1999-03-15 2000-03-14 Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen Expired - Lifetime DE60015269T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP99200776 1999-03-15
EP99200776 1999-03-15
EP99200930 1999-03-26
EP99200930 1999-03-26
PCT/EP2000/002274 WO2000055861A1 (en) 1999-03-15 2000-03-14 A method and system for providing copy-protection on a storage medium and storage medium for use in such a system

Publications (2)

Publication Number Publication Date
DE60015269D1 DE60015269D1 (de) 2004-12-02
DE60015269T2 true DE60015269T2 (de) 2006-02-02

Family

ID=26153279

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60015269T Expired - Lifetime DE60015269T2 (de) 1999-03-15 2000-03-14 Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen

Country Status (7)

Country Link
US (2) US7178036B1 (de)
EP (1) EP1086467B1 (de)
JP (1) JP4698840B2 (de)
KR (1) KR100707823B1 (de)
CA (1) CA2332034C (de)
DE (1) DE60015269T2 (de)
WO (1) WO2000055861A1 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
RU2279724C2 (ru) * 2000-08-16 2006-07-10 Конинклейке Филипс Электроникс Н.В. Способ и устройство для управления распространением и использованием цифровых работ
US7958376B2 (en) * 2000-11-02 2011-06-07 Ati Technologies Ulc Write once system and method for facilitating digital encrypted transmissions
BR0205394A (pt) * 2001-05-22 2003-07-01 Koninkl Philips Electronics Nv Portador de gravação para armazenar um trabalho digital, método para gravar um trabalho digital em um portador de gravação, e, dispositivos para gravar, um trabalho digital em um portador de gravação, e para ler o portador de gravação
EP1507261B1 (de) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Urheberrechtschutzsystem, Aufzeichungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
EP1288941A3 (de) * 2001-08-09 2003-03-12 Rainer Brang Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
CN100364002C (zh) * 2001-10-12 2008-01-23 皇家飞利浦电子股份有限公司 读或写用户数据的设备和方法
CN100380494C (zh) * 2001-10-12 2008-04-09 皇家飞利浦电子股份有限公司 读写逐块存储的用户数据的装置和方法
CZ20041220A3 (cs) * 2002-06-20 2005-03-16 Koninklijke Philips Electronics N.V. Způsob a zařízení pro ochranu uživatelské informace před manipulací
WO2005024820A1 (en) * 2003-09-10 2005-03-17 Koninklijke Philips Electronics N.V. Content protection method and system
US8571221B2 (en) * 2004-02-05 2013-10-29 Blackberry Limited On-chip storage, creation, and manipulation of an encryption key
WO2005078721A1 (en) * 2004-02-12 2005-08-25 Koninklijke Philips Electronics N.V. Reproduction apparatus and method for reproducing a unique medium identifier
JP4728060B2 (ja) 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
US20080222733A1 (en) * 2007-03-08 2008-09-11 Ddtic Corporation, Ltd. Anti-pirate memory card
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
TWI352290B (en) * 2007-05-09 2011-11-11 Wei Shen The optical storage media and the corresponding cr
US8452967B2 (en) * 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
US20100146221A1 (en) * 2008-12-06 2010-06-10 Bei-Chuan Chen Method For Protecting Memory Data
JP4648461B2 (ja) * 2009-01-30 2011-03-09 株式会社東芝 磁気ディスク装置及び同装置における暗号鍵更新方法
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
JP2014229329A (ja) * 2013-05-21 2014-12-08 株式会社東芝 電子機器および暗号化制御方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5758148A (en) * 1989-03-10 1998-05-26 Board Of Regents, The University Of Texas System System and method for searching a data base using a content-searchable memory
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP1526472A3 (de) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz
IL113890A0 (en) * 1995-05-28 1996-08-04 Ttr Technologies Ltd Encryption key
JPH08335182A (ja) * 1995-06-07 1996-12-17 Fujitsu Ltd ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
EP1796014A3 (de) 1996-05-15 2011-05-25 Intertrust Technologies Corp System und Verfahren zur Konvertierung von analogen in digitale Signale mit geschützter Rechteverwaltung
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
JP2862850B2 (ja) * 1997-04-18 1999-03-03 株式会社東芝 情報記録方法と情報記録装置
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
ATE199990T1 (de) * 1997-08-28 2001-04-15 Sony Dadc Austria Ag System zur kopierverwaltung einer optischen platte
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6104679A (en) * 1998-10-01 2000-08-15 T.T.R. Technologies Ltd. Method for determining an unauthorized copy of an optical disc
CZ301303B6 (cs) * 1998-10-05 2010-01-06 Koninklijke Philips Electronics N. V. Informacní nosic, prehrávac a záznamové zarízení pro nosic a zpusob zaznamenávání informace
JP2000207829A (ja) 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2003513388A (ja) 1999-10-29 2003-04-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法
RU2279724C2 (ru) * 2000-08-16 2006-07-10 Конинклейке Филипс Электроникс Н.В. Способ и устройство для управления распространением и использованием цифровых работ

Also Published As

Publication number Publication date
EP1086467A1 (de) 2001-03-28
WO2000055861A1 (en) 2000-09-21
DE60015269D1 (de) 2004-12-02
US7178036B1 (en) 2007-02-13
CA2332034C (en) 2008-07-29
CA2332034A1 (en) 2000-09-21
KR100707823B1 (ko) 2007-04-13
JP2003505752A (ja) 2003-02-12
JP4698840B2 (ja) 2011-06-08
US8296582B2 (en) 2012-10-23
US20070162982A1 (en) 2007-07-12
EP1086467B1 (de) 2004-10-27
KR20010071254A (ko) 2001-07-28

Similar Documents

Publication Publication Date Title
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE60031476T3 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60001681T2 (de) Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE69819924T2 (de) Verfahren zum schutz von aufgezeichneten digitalen daten
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE60011962T2 (de) Signalverarbeitungsgerät und -verfahren und Informationsaufzeichnungsmedium zum Gebrauch darin
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition