-
Ein
Verfahren und System eine Kopierschutz auf einem Speichermedium
darzustellen und ein Speichermedium in einem solchen System zu benutzen.
-
Die
Erfindung betrifft ein Verfahren zum Bereitstellen von Kopierschutz
für ein
Datenspeichermedium und insbesondere für Halbleiterspeichermodule.
Ohne darauf beschränkt
zu sein, ist das Verfahren insbesondere für Geräte nützlich, in welche ein Wechsel-Direktzugriffsspeichermodul
eingeführt
werden kann, wie beispielsweise für tragbare Wiedergabegeräte. Mit
dem technischen Fortschritt werden die nächsten Generationen von tragbaren
Tonwiedergabe- und -aufnahmegeräten
auf der Halbleitertechnik basieren. Argumente dafür basieren
auf Überlegungen
hinsichtlich Gewicht, Leistung und Stoßfestigkeit.
-
Software-Anbieter,
z.B. Musikverlage, fordern Maßnahmen
gegen unbefugtes Kopieren der digital gespeicherten Information
mit wenig oder vorzugsweise keinem. Nachteil für einen befugten Benutzer.
Außerdem sollten
das Verfahren und das System solche Geschäftsmodelle wie Mietgeschäft, Probier-bevor-du-kaufst und
kontrolliertes Kopieren (z.B. Großvertrieb) ermöglichen.
Ein besonderes Problem wird durch Geräte aufgeworfen, welche möglicherweise
auf die gesamte Information auf den Speichermedien zugreifen können, ohne
die Sicherheitsnormen zu erfüllen.
-
Es
sollte verhindert werden, dass vollkommene Bitkopien des Speichermediums
angefertigt werden, so dass die Duplikate beide in verschiedenen
Abspielgeräten
gleichzeitig wiedergegeben werden.
-
Eine
Lösung
für diese
Anforderung ist die Chiffrierung der Daten (zum Beispiel Ton) unter
Verwendung einer Eigenschaft der Speichermedien (zum Beispiel Wechsel-Halbleiterspeichermodule),
welche für
jedes Speichermedium einzigartig ist und welche nicht geändert werden
kann. Zum Beispiel könnten
Tondaten unter Verwendung eines Schlüssels chiffriert werden, welcher
wenigstens teilweise von einer „Modul-ID" abgeleitet wird, die durch den Benutzer
nicht modifiziert werden kann, wobei die Modul-ID eine feste Nummer
(z.B. eine Seriennummer) ist.
-
Alternativer
Weise kann ein „Fingerabdruck" jedes Speichermediums
von der Position von schlechten (fehlerhaften) Blöcken auf
dem Medium erhalten werden, wel che anschließend als die Modul-ID verwendet werden
können.
Da der Schlüssel
spezifisch für
jedes Speichermedium ist, kann eine Kopie des Inhalts auf einem
anderen Speichermedium nicht dechiffriert werden.
-
Dieser
Lösungsansatz
schützt
jedoch nicht vor Wiedergabeattacken, welche sich folgendermaßen zeigen
können.
Sobald der Inhalt, z.B. Ton, auf dem Speichermedium gespeichert
ist, kann er unter Verwendung eines nichtkonformen Geräts abgelesen
und in einem Archiv gespeichert werden. Der Toninhalt kann nicht
vom Archiv abgespielt werden, da er in chiffrierter Form gespeichert
ist. Sobald jedoch der Inhalt auf dem Speichermedium verfallen ist
oder anderweitig unbrauchbar wird, kann er durch eine frische Kopie
aus dem Archiv ersetzt werden. Es ist klar, dass dies unendlich
oft wiederholt werden kann, und entsprechend sind Kopierschutzverfahren,
welche auf eindeutigen IDs basieren, wie zuvor beschrieben, nicht
geeignet, um neue Geschäftsmodelle,
wie beispielsweise Mietgeschäft
usw., zu verwirklichen.
-
Eine
Lösung
zur Überwindung
dieses Problems ist, das Speichermedium mit einer Chipkarten-IC
auszustatten, welche den Zugriff auf den Speicher unter Verwendung
irgendeines Zugriffberechtigungsprotokolls (z.B. basierend auf der
Verschlüsselungstechnik
mit öffentlichem
Schlüssel)
steuert. Dies würde
verhindern, dass ein nichtkonformes Gerät den Modulinhalt auf ein Archiv
kopiert und ihn anschließend
wiederherstellt, nachdem das Original auf dem Modul verfallen ist.
Dies kann jedoch eine zu kostspielige Lösung sein. Außerdem kann
ein Zugriffsberechtigungsprotokollbasierend auf der Verschlüsselungstechnik
mit öffentlichem Schlüssel infolge
der begrenzten Verarbeitungsleistung einer derartigen IC zu einer
inakzeptablen Verzögerung
führen,
bevor mit der Wiedergabe des Tons begonnen wird. Ein derartiges
Verfahren ist z.B. im US-Patent 4,757,534 beschrieben.
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung, ein besseres
Verfahren und System für
den Kopierschutz insbesondere gegen Wiedergabeattacken auf eine
einfache Weise bereitzustellen.
-
Gemäß einem
ihrer Aspekte ist die Erfindung nunmehr gemäß dem kennzeichnenden Teil
von Anspruch 1 gekennzeichnet, d.h., dass die gespeicherten Daten
in Sektoren eingeteilt werden, jedem Sektor ein Identifizierungsteil
zugeordnet wird, wobei der Identifizierungsteil ein Feld (S4T) umfasst,
welches einen Wert speichert, der bei jedem Schreibzugriff auf den
Sektor durch eine Steuerlogik, welche in das Datenspeichermedium
eingebaut ist, willkürlich
geändert
wird, wobei das Feld für
externen Zugriff nur zu lesen ist, und die gespeicherten Daten mit
einem Chiffrierschlüssel,
der wenigstens teilweise von wenigstens einigen der Felder (S4T)
abgeleitet ist, chiffriert werden.
-
Das
Verfahren und die Speichermedienarchitektur gemäß der Erfindung stellen ein
flexibles Schema zur Bereitstellung von Kopierschutz bereit. Der
Kern der Erfindung ist, dass jeder Sektor auf dem Speichermedium
ein zugeordnetes Feld (im Folgenden „Halbleitersektorsicherheitsetikett" oder S4T genannt)
aufweist, welches eine willkürliche
Nummer speichert. Die willkürliche
Nummer wird bei jeder Operation des Schreibens in diesen Sektor
durch irgendeine, vorzugsweise dedizierte (und im Falle von Halbleiterspeichermodulen
vorzugsweise chipintegrierte) Logik erneuert und kann durch Geräte, welche
das Modul einsetzen, nicht deterministisch modifiziert werden. Dies
kann verwendet werden, um Wiedergabeattacken durch Chiffrieren des
Inhalts, der auf dem Medium gespeichert ist, zu verhindern, indem
ein Schlüssel
verwendet wird, der wenigstens teilweise von den willkürlichen
Nummern abgeleitet wird, die den Sektoren zugeordnet sind, in welchen
er gespeichert ist.
-
Die
Erfindung betrifft auch ein System, welches zur Verwirklichung eines
Verfahrens ausgelegt ist, wie in Anspruch 1 beansprucht, ein Abspielgerät zum Abspielen
einer Aufnahme, welches gemäß einem
Verfahren aufbereitet ist, wie in Anspruch 1 beansprucht, und einen
Datenträger,
welcher gemäß einem
Verfahren aufbereitet ist, wie in Anspruch 1 beansprucht. Weitere
vorteilhafte Aspekte der Erfindung werden in den abhängigen Ansprüchen vorgetragen.
-
Diese
und andere Aufgaben der Erfindung sind aus den Ausführungsformen,
welche im Anschluss beschrieben werden, ersichtlich und werden unter
Bezugnahme darauf erläutert.
In den Zeichnungen
-
stellt 1 eine
konzeptionelle Anordnung von zwei Abspielgeräten dar,
-
veranschaulicht 2 den
Mechanismus von „Wiedergabeattacken" beim Stand der Technik,
-
stellt 3 eine
schematische Logikarchitektur eines Speichermoduls dar,
-
sind 4a bis 4c verschiedene
Beispiele für
ein Speichermodul,
-
ist 5 ein
Verwendungsbeispiel eines S4T-Wertes,
-
veranschaulichen 6A und 6B eine
weitere Ausführungsform
der Erfindung und
-
veranschaulichen 7 bis 11 weitere
Ausführungsformen
des Verfahrens und des Systems in näheren Einzelheiten.
-
Die
Erfindung wird im Folgenden durch Bezugnahme auf Ton- und Wechsel-(Halbleiter)Direktzugriffsspeichermodule
veranschaulicht, aber die Erfindung ist weder auf Ton- noch auf
Wechsel-Direktzugriffsspeichermodule beschränkt, sondern sie ist auf jede
Art von Daten anwendbar, die auf einer Datenspeichereinheit gespeichert
werden, wie beispielsweise Ton, Bild, Text oder irgendeine Kombination
davon. Sie ist auch auf Speichermedien und Datenspeichereinheiten
im Allgemeinen, wie zum Beispiel Festplatten, anwendbar.
-
In
Zusammenhang mit Tonabspielgeräten
und verwandten Geräten
ist zu erwähnen,
dass zwar bevorzugt wird, dass das Verfahren die Interessen der
Inhaltsanbieter schützt,
seien es die größeren Plattenfirmen oder
kleine Garagenbands, aber es befasst sich auch mit Verbraucherinteressen,
wie beispielsweise Verbraucherfreundlichkeit, Tonqualität und Datenschutz.
-
1 veranschaulicht
eine konzeptionelle Anordnung von zwei Abspielgeräten mit
den Abspielgeräten
A und B, sowie einem Modul C, das zwischen den Abspielgeräten ausgetauscht
werden kann. Wie dargestellt, weisen beide Abspielgeräte geeignete
Mittel zum Einführen
des Moduls auf.
-
Grundsätzlich gibt
es zwei Lösungsansätze für den Kopierschutz.
Der erste ist, den Ton durch Versehen jedes einzelnen Abspielgeräts mit einer
eindeutigen Geheimnummer, welche als der Schlüssel zur Chiffrierung des Tons
verwendet wird, mit einem bestimmten Abspielgerät zu verknüpfen. Daher wird der Ton, welcher
auf Speichermodulen durch ein Abspielgerät gespeichert ist, nur auf
diesem Abspielgerät
wiedergegeben. Natürlich
ist dies sehr ärgerlich,
wenn jemand mehrere Abspielgeräte
(zum Beispiel SSA-Abspielgeräte) hat. Es
ist notwendig, dass man Musik, welche auf einem Speichermodul gespeichert
ist, ungeachtet des Geräts, welches
verwendet wurde, um sie auf das Modul herunterzuladen, abspielen
kann.
-
Was
verhindert werden sollte, ist, dass ein Benutzer den Toninhalt auf
ein anderes Modul kopieren kann und imstande ist, von beiden abzuspielen.
-
Eine
bekannte Lösung
ist, einen eindeutigen Identifikationscode (ID) im Speichermodul
einzubetten, welcher zwar durch die Anwendung gelesen, aber nicht
geändert
werden kann. Dieser Identifikationscode kann dann verwendet werden,
um einen Chiffrierschlüssel
zu erzeugen, welcher spezifisch für das Modul ist.
-
Eine
andere bekannte Lösung
ist, von Fehlern in den Speichermodulen Gebrauch zu machen, welche infolge
der Herstellungsprozesse, die verwendet werden, um Speicher anzufertigen,
welche zwar billig sind, aber eine große Speicherkapazität aufweisen,
auf natürliche
Weise auftreten. Die Positionen dieser natürlichen Fehler sind wahrscheinlich
einzigartig für
jedes Modul, und entsprechend können
sie als ein „Fingerabdruck" dieses Geräts dienen.
Wiederum kann ein eindeutiger Schlüssel erzeugt werden, welcher
spezifisch für das
Modul ist.
-
Diese
bekannten Lösungen
stellen keinen Schutz gegen Wiedergabeattacken bereit, wie im Anschluss
in 2 erklärt
wird. Eine „Wiedergabeattacke" ist eine Form des
Kopierens, bei welcher eine Kopie von einem System (System 1) auf
ein anderes System (System 2) gemacht wird, wobei die unerlaubte
(aber nicht abspielbare) Kopie auf System 2 selbst nach dem Verfall
der Originalkopie immer wieder verwendet werden kann, um eine abspielbare
Kopie auf System 1 wiederherzustellen. 2 veranschaulicht
dies ausführlicher.
Jedes System umfasst eine eindeutige Identifikationsnummer, welche
durch ID1 für
System 1 und ID2 für
System 2 dargestellt ist. In diesem Beispiel sind die Daten in Bezug
auf Rechte und Benutzung der Originalkopie mit einem Schlüssel chiffriert,
der von der ID1 und einem Geheimcode S abgeleitet ist. Bei einem „Probier-bevor-du-kaufst"- oder einem Miet-Geschäftsmodell
wird weiterer Zugriff auf die Daten nach einer gewissen Zeitspanne
oder nach einer Anzahl von Verwendungen verweigert. Im bekannten
System sind Daten auf dem Originalsystem mit einem Schlüssel chiffriert,
der von der ID1 abgeleitet ist. So ergibt das Kopieren von Daten
auf ein System mit einem eindeutigen Identifikationscode ID2 (zweiter
Schritt in 2) keine brauchbare Kopie, da
der Identifikationscode nicht mit dem Code ID1 übereinstimmt. Diese Kopie ist
jedoch genau (Bit für Bit)
dieselbe wie das Original. Sie kann jederzeit wieder vom System
2 auf das System 1 zurückkopiert
werden, und diese Kopie einer Kopie kann verwendet werden. Dies
befähigt
einen betrügerischen
Verbraucher, auf System 2 eine Kopie festzuhalten, welche auf System
1 immer wieder neu kopiert werden kann und verwendbar ist. Aus „Probier-bevor-du-kaufst" ist somit „Probier-so-oft-du-willst" geworden. Gleichermaßen kann
dieses Schema verwendet werden, um einmal für eine Miete zu bezahlen und
eine Kopie für
immer zu haben.
-
Das
Verfahren gemäß der Erfindung
hierin ist verhältnismäßig billig.
Die Grundidee, eine Wiedergabeattacke zu verhindern, erfordert es,
Speichermedien zu entwerfen, welche in verschiedene Zustände eintreten, auch
wenn die zu speichernden Daten identisch sind. Das Verfahren wird
unter Verwendung eines Beispiels für ein Halbleitermodul dargestellt,
ist aber auch auf andere Arten von Speichermodulen anwendbar, welche irgendeine
einfache Steuerlogik eingebaut haben (z.B. Festplattenlaufwerke
usw.). Die Er findung stellt einen flexiblen Rahmen für den Aufbau
eines Kopierschutzsystems bereit, ohne der Benutzung der Module
Beschränkungen
aufzuerlegen.
-
Aktuelle
Flash-Speichermodule für
Halbleiterfestplatten- und Multimediaspeicheranwendungen sind in 512-Byte-Sektoren
gegliedert. Jedem Sektor ist ein Etikettenbereich (für gewöhnlich 16
Byte) zugeordnet, welcher eingesetzt wird, um z.B. ein Etikett eines
schlechten Blocks, eine Benutzungszählung (um eine Verschleißeinstufung
zu verwirklichen) und Fehlerkorrekturinformation zu speichern. Diese
Daten werden normalerweise durch eine Steuereinheit auf der Leiterplatte
oder durch die Anwendung gewartet. In der Erfindung wird der Etikettenbereich
(oder Teil des Etikettenbereichs) jedes Sektors kurzfristig um ein
so genanntes „Halbleitersektorsicherheitsetikett" oder S4T erweitert,
oder es wird ein zweiter oder getrennter Etikettenbereich eingeführt (im
Folgenden ebenfalls S4T genannt). Dieses S4T-Feld enthält eine
willkürliche
Nummer und weist die beiden folgenden Grundeigenschaften auf: die
willkürliche
Nummer wird bei jedem Schreibzugriff auf den Sektor durch irgendeine
(vorzugsweise chipintegrierte) Logik geändert; sie kann durch Geräte, welche
das Modul einsetzen, nicht modifiziert werden, d.h. sie ist für externe
Zugriffe nur zu lesen.
-
3 veranschaulicht
eine schematische Logikarchitektur eines Speichermoduls gemäß der Erfindung.
Das S4T-Feld kann vorteilhafterweise und vorzugsweise innerhalb
des Speicherchips integriert sein. Wie dargestellt, löst die Operation
des Schreibens von Daten in einen Sektor die Erzeugung der willkürlichen Nummer
RNG (nach engt. random number generation) aus und gibt Letztere
zusammen mit den Daten selbst durch ein Eingabenregister und einen
Puffer in den Hauptspeicher ein. Bei einer Leseoperation gehen die
Daten selbst und der Wert, der im S4T-Feld gespeichert wurde, durch
diesen Puffer wieder hinaus. Der Speicher selbst weist die Sektordaten,
den Etikettenbereich und das S4T-Feld auf.
-
4a bis 4c veranschaulichen
verschiedene Beispiele für
Speichermodule. 4a weist die bevorzugte Ausführungsform
mit der ganzen Information vereint innerhalb des Speicherchips selbst
auf. 4b weist eine externe S4T-Steuerung auf. 4c weist
eine externe S4T-Steuereinheit, sowie einen externen S4T-Speicher
auf. Eine anfängliche
Realisierung könnte
sein, einen Speicherchip neben der Steuereinheit auf dem Modul zu
haben. Letztere erzeugt die willkürlichen Nummern, reserviert
einen Teil des Etikettenbereichs zum Speichern der willkürlichen
Nummern und blockschreibt andere Operationen als jene zum Speichern
der willkürlichen
Nummern in den reservierten Teil des Etikettenbereichs. Der Klarheit
halber wurden keine Querverbindungen detailliert.
-
Das
S4T-Feld kann innerhalb des Rahmens der Erfindung genutzt werden,
um ein Kopierschutzsystem aufzubauen, welches gegen Wiedergabeattacken
beständig
ist und demnach die Verwirklichung neuer Geschäftsmodelle folgendermaßen ermöglicht.
Der Inhalt wird auf dem Speichermodul in einer chiffrierten Form
entweder unter Verwendung eines einzigen Schlüssels oder eines Satzes von
verschiedenen Schlüsseln im
Falle von blockweiser Chiffrierung gespeichert. Die Rechte, welche
mit dem Inhalt gekauft wurden, und die Benutzungsinformation können ebenfalls
auf dem Modul gespeichert werden. Diese müssen nicht unbedingt chiffriert
werden. Schließlich
werden der oder die Schlüssel,
welche zum Chiffrieren des Inhalts verwendet werden, auf dem Modul
gespeichert und mit einem Schlüssel,
der wenigstens teilweise vom Wert der S4T-Felder der Sektoren abgeleitet
ist, in welchen die Rechts- und Benutzungsinformation gespeichert
ist, einem Geheimcode (z.B. einem Schlüssel, den sich alle oder eine
Gruppe von Abspielgeräten
teilen) und wahlweise oder alternativer Weise zum Wert der S4T-Felder
der Rechts- und Benutzungssektoren den Werten einiger oder aller
der Werte in den S4T-Feldern der Sektoren, in welchen der Inhalt
gespeichert ist, chiffriert.
-
Vorzugsweise
wird der Schlüssel
wenigstens von dem Wert eines Sektors, in welchem Rechtsinformation
gespeichert ist, und/oder eines Sektors, in welchem Benutzungsinformation
gespeichert ist, abgeleitet, da das Verhindern von Kopieren der
Rechts- und/oder
der Benutzungsinformation eine sehr wirksame Art des Schutzes ist.
Es kann sein, dass ein betrügerischer
Benutzer nicht so sehr versucht, die gesamte Information eines Mediums
zu kopieren, sondern nur die Benutzer- und/oder die Rechtsinformation.
Wenn zum Beispiel ein Benutzer eine Aufnahme 10-mal verwenden darf,
könnte
er nur eine Kopie der Benutzer- und/oder der Rechtsinformation machen
und, nachdem er die Aufnahme 10-mal abgespielt hat, eine „Wiedergabeattacke" versuchen, indem
er nur die Benutzer- und/oder die Rechtsinformation neu kopiert.
Wenn er erfolgreich ist, kann die Aufnahme wieder 10-mal abgespielt werden
usw.
-
5 veranschaulicht
ein Verfahren gemäß der Erfindung.
Alle Zeitdaten werden in einem Sektor gespeichert, und in sein S4T-Feld
wird eine willkürlich
gewählte
Nummer geschrieben. In 5 sind diese willkürlichen
Nummern unter den Sektoren durch R1, R2 usw. angegeben. Die Daten werden mit einem
Schlüssel chiffriert,
der von einem Geheimcode S und der Nummer Ri oder
einer Kombination von Nummern Ri abhängt.
-
Das
Anfertigen einer Kopie der Daten auf dem Speichermodul ändert die
Nummern Ri auf eine nicht wieder reproduzierbare
Weise (siehe 5). In der Tat geschieht dies
zweimal. Daher weist eine Neukopie einer Kopie Daten auf, für welche
die willkürlichen
Nummern (R1", R2" usw.) nicht den
Argumenten entsprechen, welche für
eine korrekte Dechiffrierung der Daten notwendig sind. Anschließend kann
der Verschlüsselungsschlüssel nicht
mehr wiederhergestellt werden, und die Kopie der Kopie kann nicht
dechiffriert werden und ist nutzlos. Jede „Wiedergabeattacke" wird verhindert.
-
Um
diese Beschreibung zu erweitern, kann eine genaue Bitkopie des Toninhalts
an ein Zwischenspeichergerät
(z.B. eine PC-Festplatte) angefertigt werden, da es keinerlei Beschränkungen
gibt, den Speicher zu lesen. Diese Kopie ist jedoch unbrauchbar,
da sie mit einem Schlüssel
chiffriert ist, der nicht erhalten werden kann, da der Geheimcode
nichtkonformen Anwendungen unbekannt ist. Bei jeder Wiedergabe des
Toninhalts wird die Benutzungsinformation aktualisiert und auf die
Rechte überprüft. Wenn
der Inhalt noch nicht verfallen ist, wird die aktualisierte Information
im Speicher gespeichert, und der oder die Schlüssel, welche verwendet werden,
um den Inhalt zu chiffrieren, werden unter Verwendung der S4T-Felder
mit den neuen Werten der Sektoren, in welchen die Rechts- und Benutzungsinformation
gespeichert ist, umchiffriert. Nehmen wir nun an, dass der Toninhalt
verfallen ist und die Bitkopie wieder in den Speicher zurückgelegt
wurde. Das Ergebnis ist keine exakte Bitkopie, da die Werte in den
S4T-Feldern bei jedem Schreibzugriff auf den Speicher willkürlich geändert wurden.
Daher versagt das Abspielgerät
bei der Wiederherstellung des Schlüssels oder der Schlüssel, welche
verwendet werden, um den Toninhalt zu chiffrieren, da dies die Originalwerte
der S4T-Felder (welche auf dem Zwischenspeichergerät sind,
aber nicht in das Speichermodul zurück gelegt werden können) erfordert.
Demnach scheitert die Wiedergabeattacke.
-
Eine
weitere potenzielle Attacke wäre,
die Rechts- und Benutzungsinformation zu ändern, welche in Klartext (d.h.
nicht verschlüsselt)
gespeichert worden sein kann. Abermals wird der Wert des S4T-Feldes
der Sektoren, in welchen diese Information gespeichert ist, unwiderruflich
geändert,
wodurch die Wiederherstellung des Schlüssels oder der Schlüssel, welche
zum Chiffrieren des Inhalts verwendet werden, unmöglich gemacht
wird. Abermals scheitert die Wiedergabeattacke (selbst wenn die
Rechts- und Benutzungsinformation im Klartext gespeichert ist).
-
6A veranschaulicht
ein Verwendungsbeispiel eines S4T-Wertes in Übereinstimmung mit dem zuvor
erwähnten,
mit den Sektordaten, den Etikettenbereichsdaten und den willkürlichen
Nummern Ri. Bei jeder Wiedergabe des Inhalts
wird die Benutzungsinformation aktualisiert und auf die Rechte überprüft. Wenn
der Inhalt nicht verfallen ist, wird die Information aktualisiert
und neu gespeichert, und der oder die Schlüssel, welche zur Chiffrierung
des Inhalts verwendet werden, werden unter Verwendung der neuen
Werte der S4T-Felder der Sektoren, in welchen die Rechts- und Benutzungsinformation
gespeichert ist, umchiffriert. Der Inhalt wird mit einem geheimen
Schlüssel
K chiffriert. Der Chiffrierschlüssel
K selbst wird nach der Chiffrierung mit einem Schlüssel K' gespeichert, der
das Ergebnis einer Hash-Funktion H ist, welche die S4T-Werte R1, ...Rn+2 und den
Geheimcode S als Argumente nimmt. K kann vielfach sein.
-
Wenn
der Inhalt kopiert und neu kopiert wird, versagt (wie im Verfahren,
das in 5 veranschaulicht ist) das Abspielgerät bei der
Wiederherstellung der Schlüssel,
da K' auf eine unlösbare Weise
geändert
wird. Dies wird in 6B schematisch angezeigt. Demgemäß scheitert
jede Wiedergabeattacke. Das Verfahren benötigt keine Verwendung eines
eindeutigen Identifikationscodes.
-
Somit
wird Kopieren auf eine billige Weise verhindert, wobei nur bescheidene
Verarbeitungseinrichtungen benötigt
werden. Es ist zu erwähnen,
dass die Erfindung die Möglichkeit
zum Aufbau eines Kopierschutzsystems ohne die Notwendigkeit, einen
eindeutigen Identifikationscode verwenden zu müssen, bereitstellt. Dies schließt die Verwendung
eines solchen Codes aus anderen Gründen oder für einen zusätzlichen Schutz nicht aus.
-
Die
Ausführungsform,
welche in 5 dargestellt ist und in welcher
jeder Sektor mit einem Schlüssel mit
verschiedenen Argumenten chiffriert ist, wobei die Argumente durch
eine Nummer oder einen Satz von Nummern R; gebildet werden, hat
den Vorteil, dass jeder Sektor seinen eigenen getrennten Schlüssel aufweist.
Unmittelbar nachdem die Nummer verfügbar geworden ist, kann mit
der Dechiffrierung begonnen werden, wodurch die Dechiffrierung rasch
erfolgen kann. Die Ausführungsform,
welche in 6 und 7 dargestellt
ist, ist mit einem gemeinsamen Schlüssel, welcher vom gesamten
Satz von willkürlichen
Nummern abhängt.
Die Dechiffrierung kann nur beginnen, nachdem alle willkürlichen
Nummern erzeugt wurden. Dies macht dieses Verfahren im Vergleich
zu dem ersterwähnten
verhältnismäßig langsamer,
aber auch verhältnismäßig sicherer,
da ein großer
Satz von willkürlichen
Nummern verwendet wird.
-
Es
ist auch möglich,
die Daten in Gruppen von Sektoren und Gruppen von Sektoren einzuteilen,
welche eine willkürliche
Nummer Ri aufweisen, die ihnen zugeordnet
ist. Dieselben Schemata wie zuvor können für Gruppen von Sektoren anstelle
von Sektoren verwendet werden. „Willkürliche Nummern" bezieht sich innerhalb
des Konzepts der Erfindung in ihrem weitesten Sinn auf Nummern,
welche für
alle gebührlichen
Zwecke nicht im Voraus vorhergesagt werden können. „Nummern" ist allgemein auszulegen und kann jeden
Satz von Parametern umfassen, von welchen eine willkürliche Wahl
getroffen wird. „Für alle gebührlichen
Zwecke" wird angegeben,
da für
gewöhnlich
irgendeine Art von Algorithmus verwendet wird, um willkürliche Nummern zu
erhalten. Obwohl das Verfahren vorzugsweise auf alle oder im Wesentlichen
alle Daten auf dem Speichermodul angewendet wird, umfasst die Erfindung
Ausführungsformen,
in welchen das Verfahren nur auf einen Teil der Daten auf dem Speichermodul
angewendet wird. Dies könnte
zum Beispiel vom Gesichtspunkt der Geschwindigkeit der Operation
vorteilhaft sein. Die Erfindung ist nicht auf die Verwendung eines
und nur eines Chiffrierverfahrens beschränkt. Wenn die Daten in Gruppen
geteilt werden, können
Ausführungsformen,
welche verschiedene Chiffrierverfahren und verschiedene Arten und
Weisen des Ableitens von Schlüsseln
von den willkürlichen
Nummern in den S4T-Feldern für
die Chiffrierverfahren verwenden, für verschiedene Gruppen verwendet
werden. Dies verringert die Gefahr von unbefugter Dechiffrierung.
Obwohl die Steuereinheit in dem System getrennt vom Speichermodul
vorgesehen sein kann, ist die Steuereinheit, durch welche die willkürlichen
Nummern (RNG) gewählt
werden, vorzugsweise ins Speichermodul integriert. Dies macht es
schwierig, das Verfahren zu umgehen oder die Erzeugung der willkürlichen
Nummern zu beeinflussen.
-
Die
Ausführungsform,
welche in 5 dargestellt ist und in welcher
jeder Sektor mit einem Schüssel mit
verschiedenen Argumenten chiffriert wird, wobei die Argumente durch
eine Nummer oder einen Satz von Nummern Ri gebildet
werden können,
hat den Vorteil, dass jeder Sektor seinen eigenen getrennten Schlüssel aufweist.
Dies macht eine unbefugte Dechiffrierung sehr schwierig. Die Ausführungsform,
welche in 6 und 7 dargestellt
ist, ist mit einem gemeinsamen Schlüssel verhältnismäßig einfacher, was eine erlaubte
Dechiffrierung vereinfacht.
-
Kurz
gesagt, kann die Erfindung folgendermaßen beschrieben werden:
-
In
einem Verfahren zur Bereitstellung von Kopierschutzdiensten auf
einem Speichermedium (zum Beispiel einem Halbleiterspeichermodul)
werden die Daten in Sektoren eingeteilt, welchen ein Feld (S4T)
zugeordnet wird, wobei das Feld einen willkürlichen Wert Ri ent hält, welcher
willkürlich
geändert
wird, wenn Daten in den Sektor geschrieben werden. Durch Chiffrieren
der Daten, welche auf dem Medium gespeichert sind, unter Verwendung
eines Schlüssels,
welcher auf entscheidende Weise von den willkürlichen Nummern abhängt, können Bit-für-Bit-Kopien
(getrennt von den willkürlichen
Nummern, welche durch eine Anwendung nicht deterministisch geändert werden
können)
an ein zweites Speichermedium oder Neukopien von irgendeinem Zwischenspeichermedium
nicht dechiffriert werden, da die Werte der willkürlichen
Nummern geändert
wurden, wodurch unbefugte Vervielfältigungs- und Wiedergabeattacken
verhindert werden.
-
TEXT
IN DER ZEICHNUNGEN: Fig.
2:
copy | Kopieren |
recopy | Neu
kopieren |
rights | Rechte |
usage | Benutzung |
Fig.
3:
sector
date | Sektordaten |
tag
area | Etikettenbereich |
read
data | Daten
lesen |
data
output/program buffer | Datenausgabe/Programmpuffer |
write
data | Daten
schreiben |
data
input register | Dateneingaberegister |
trigger | Auslösen |
Fig.
4
memory | Speicher |
S4T-controller | S4T-Steuereinheit |
tag
area | Etikettenbereich |
Fig.
5
header | Kopfteil |
copy | Kopieren |
recopy | Neu
kopieren |
Fig.
6a
sector
data | Sektordaten |
tag
area | Etikettenbereich |
content | Inhalt |
rights
info | Rechtsinfo |
usage
info | Benutzungsinfo |
Fig.
6b:
header | Kopfteil |
copy | Kopieren |
recopy | Neu
kopieren |
Fig.
7, Fig. 8, Fig. 9, Fig. 10, Fig. 11
sector
data | Sektordaten |
E[K;audio] | E[K;
Ton] |
rights
info | Rechtsinfo |
usage
info | Benutzungsinfo |