-
Die
Erfindung betrifft ein Verfahren und eine Vorrichtung zum Schutz
gegen das Kopieren von digitalen, auf einem Informationsträger gespeicherten Daten.
-
Eine
den digitalen Daten eigene Möglichkeit ist,
dass sie ohne bedeutenden Qualitätsverlust
kopiert werden können,
da das Kopieren darin besteht, eine Reihe von „1" und von „0" von der Quelle zum Aufnahmegerät zu übertragen.
Die größte Anzahl von
Fehlern, die eventuell beim Kopieren auftreten, können unter
Verwendung von Fehlerkorrekturverfahren behoben werden. Wenn ein
Informationsträger
digitale Daten enthält,
ist es somit prinzipiell relativ einfach, den Inhalt des Informationsträgers identisch
auf einem beschreibbaren Träger
aufzunehmen.
-
Zahlreiche
Typen und Arten von Informationsträgern werden benutzt, um Information
jeder Art in digitaler Form zu speichern. Ein magnetisches Band,
eine beschreibbare oder nicht beschreibbare optische Disk (CD, CD-R,
CD-RW, DVD, DVD-R, magnetooptische Disk usw. jeweils aus dem Englischen: Compact
Disc, CD-Recordable, CD-Read Write, Digital Versatile Disc, DVD-Recordable)
beispielsweise können
Audio- und/oder Videoinformation in digitaler Form speichern.
-
Um
beispielsweise die Interessen der Urheber der gespeicherten Information
oder diejenigen von Produzenten von vorweg aufgenommenen Informationsträgern besser
zu schützen,
ist es wünschenswert,
die Möglichkeiten,
die digitalen Daten frei und einfach zu kopieren, zu begrenzen.
Es gibt gegenwärtig
unterschiedliche Mechanismen und Möglichkeiten, um digitalen Daten
gegen ein illegales Kopieren zu schützen.
-
Die
digitalen Daten können
in bekannter Weise verschlüsselt
werden, wenn sie auf dem Informationsträger gespeichert sind. Die Verschlüsselung ermöglicht es,
die Verwendung der digitalen Daten auf den Inhaber eines öffentlichen
oder privaten Entschlüsselungsschlüssels zu
beschränken.
Die Verschlüsselung
wird beispielsweise bei dem Schutz von Daten auf DVDs, optischen
Disks, die zum Speichern von Videodaten in digitaler Form verwendet werden,
eingesetzt. Ein DVD-Laufwerk benötigt
somit einen geeigneten Schlüssel,
um die auf der DVD gelesenen Daten zu entschlüsseln.
-
Ein
Weg, digitale Daten gegen das Kopieren zu schützen, besteht darin, sie mit
einer Tätowierung, d.h.
mit an die digitalen Daten angehängten
Hilfsdaten zu versehen. Die Tätowierung
muss unveränderbar
und unlöschbar
sein. Das Lesen der Daten erfolgt mit Hilfe eines öffentlichen
Schlüssels,
der die Tätowierung
identifiziert.
-
Der öffentliche
Schlüssel
ist ein von den Verkehrskreisen wohl bekannter Code oder genauer
ein Code, der in den meisten Informationsträgerlaufwerken enthalten ist.
Bei einem etwaigen Kopieren der tätowierten digitalen Daten ist
ein Privatschlüssel
erforderlich, um die Tätowierung
auf der Kopie wieder anzubringen; ohne das wird die Kopie illegal,
da sie nicht tätowiert
ist. Der Privatschlüssel
befindet sich im Besitz des Urhebers oder des Produzenten der derart
tätowierten
Information. Die digitalen Daten, die ohne Tätowierung kopiert werden, werden
von dem Laufwerk nicht mehr gelesen, denn dieses erkennt keine Tätowierung
dort, wo es eine finden müsste.
Demnach erlaubt die Tätowierung
kein Kopieren ohne den Privatschlüssel. Wenn eine Kopie nötig ist,
muss das Aufnahmegerät
diesen Privatschlüssel
integrieren.
-
Die
Tätowierung
verhindert nicht das Kopieren der digitalen Daten auf analogem Weg,
d.h., ein Kopieren, das zunächst
eine Umwandlung der digitalen Daten in ein analoges Signal erfordern
würde und das
analoge Signal als Quelle für
das Kopieren nehmen würde.
-
Eine
bekannte Lösung,
um das Kopieren eines digitalen Trägers auf analogem Weg zu verhindern,
insbesondere im Video- und Fernsehbereich, besteht darin, das analoge
Signal derart zu verändern,
dass es verwendet werden kann, um ein Bild auf dem Bildschirm eines
Fernsehgeräts über einen analogen
Eingang dieses Fernsehgeräts
anzuzeigen, aber dass dasselbe Signal nicht verwendbar ist, um eine
Kopie mit einem Videorecorder anzufertigen. Es wird genauer ein
elektronischer Schaltkreis verwendet, um Synchronisationsparameter
des Bildes zu beeinflussen. Diese Synchronisationsparameter werden
von einem Fernsehgerät
und von einem Videorecorder unterschiedlich wahrgenommen. Diese Lösung ermöglicht es
nicht, das digitale Kopieren von digitalen Daten zu verhindern.
-
Eine
weitere Lösung
zur Einschränkung
der digitalen Kopien von digitalen Daten besteht darin, diese mit
Informationen über
die Verwaltung der Generationen zu versehen. Diese Information vermittelt im
Prinzip die Information „nie
kopieren" für Daten, die
nicht kopiert werden dürfen,
und die Information „Kopie" oder „Kopie
Nr. X", wenn die
Daten eine Kopie erster oder x-ter Generation eines Originals sind. Mit
Hilfe dieser Informationen kann somit ein Aufnahmegerät wissen,
ob die zu kopierenden digitalen Daten digital kopiert werden dürfen und
das Kopieren verhindern, wenn es für die zweite oder (x + 1)-te
Generation verboten ist. Bei jeder Kopie wird die Information zur
Verwaltung der Generationen aktualisiert. Diese Handhabung der Information
zur Verwaltung der Generationen macht diese fälschungsanfällig. Die Information zur Verwaltung
der Generationen befindet sich nämlich
in einem Stadium der Kopie, das im Klartext verfügbar ist, d.h. in entschlüsselter
Form. Die Handhabung erfordert ebenfalls, dass das digitale Aufnahmegerät entsprechend
ausgerüstet
ist.
-
Die
Information zur Verwaltung der Generationen ermöglicht es nicht, das Kopieren
auf analogischem Weg an sich zu verhindern.
-
In
der WO-A-97 13248 ist ein Verfahren zur Tätowierung von digitalen Daten
beschrieben, die nach der MPEG-Norm codiert sind, bei der die Tätowierung
durch Auswahl von Parametern von besonderen Kodierungen, beispielsweise
der Anzahl von Schnitten pro Bild eingefügt wird. Ebenfalls beschrieben
ist ein Schema zum Schutz gegen das Kopieren, das eine Kombination
von Mediummarker und Inhaltsmarker (wie die Tätowierung) benutzt, um das Decodieren
von Daten durch ein Laufwerk für
optische Disks zu erlauben oder nicht.
-
Ein
Gegenstand der Erfindung besteht darin, eine Lösung zum Schutz gegen das digitale
Kopieren zu finden, bei der keine Information betreffend die Generation
eime Kopie beim Kopieren im Klartext verfügbar ist.
-
Ein
weiterer Gegenstand der Erfindung besteht darin, eine Lösung zu
finden, bei der keine Änderung
der Daten betreffend den Schutz gegen das Kopieren bei der eventuellen
Aufnahme einer Kopie vorgenommen wird.
-
Eine
von der Erfindung vorgeschlagene Lösung sieht ein Verfahren zum
Schutz gegen das Kopieren von digitalen, auf einem Informationsträger gespeicherten
Daten, darin bestehend, eine Erlaubnis oder ein Verbot des Kopierens
und/oder des Lesens der digitalen Daten in Abhängigkeit von der Identifizierung
oder Nichtidentifizierung von mindestens
- – einer
Verschlüsselung
der digitalen Daten und
- – einer
Tätowierung
der digitalen Daten
zu erteilen.
-
Gemäß einem
besonderen Merkmal der Erfindung wird eine Erlaubnis oder ein Verbot
des Kopierens und/oder des Lesens der digitalen Daten ferner in
Abhängigkeit
von der Identifizierung eines beschreibbaren oder nicht beschreibbaren
Typs des Informationsträgers
erteilt.
-
Gemäß einem
weiteren besonderen Merkmal der Erfindung wird eine Erlaubnis oder
ein Verbot des Kopierens und/oder des Lesens der digitalen Daten
ferner in Abhängigkeit
von der Identifizierung oder Nichtidentifizierung einer kryptographischen, die
digitalen Daten begleitenden Signatur erteilt.
-
Eine
erste vorteilhafte Ausführung
der Erfindung sieht vor, dass eine Erlaubnis des digitalen Kopierens
erteilt wird, wenn:
- – eine Verschlüsselung
der digitalen Daten identifiziert wurde,
- – eine
Tätowierung
der digitalen Daten identifiziert wurde,
- – ein
nicht beschreibbarer Trägertyp
identifiziert wurde und
- – eine
kryptographische, die digitalen Daten begleitende Signatur identifiziert
wurde.
-
Eine
zweite vorteilhafte Ausführung
der Erfindung sieht vor, dass eine Erlaubnis des digitalen Kopierens
erteilt wird, wenn:
- – eine Verschlüsselung
der digitalen Daten nicht identifiziert wurde und
- – eine
Tätowierung
der digitalen Daten nicht identifiziert wurde.
-
Eine
dritte vorteilhafte Ausführung
der Erfindung sieht vor, dass ein Verbot des Lesens der digitalen
Daten erteilt wird, wenn:
- – eine Verschlüsselung
der digitalen Daten nicht identifiziert wurde und
- – eine
Tätowierung
der digitalen Daten identifiziert wurde.
-
Eine
vierte vorteilhafte Ausführung
der Erfindung sieht vor, dass ein Kopierverbot erteilt wird, wenn:
- – eine
Verschlüsselung
der digitalen Daten identifiziert wurde,
- – eine
Tätowierung
der digitalen Daten identifiziert wurde und
- – ein
beschreibbarer Trägertyp
identifiziert wurde.
-
Eine
fünfte
vorteilhafte Ausführung
der Erfindung sieht vor, dass ein Kopierverbot erteilt wird, wenn:
- – eine
Verschlüsselung
der digitalen Daten identifiziert wurde,
- – eine
Tätowierung
der digitalen Daten identifiziert wurde,
- – ein
nicht beschreibbarer Trägertyp
identifiziert wurde und
- – keine
kryptographische, die digitalen Daten begleitende Signatur identifiziert
wurde.
-
Eine
sechste vorteilhafte Ausführung
der Erfindung sieht eine Umwandlung der digitalen Daten in analoge
Signale und eine Veränderung
der analogen Signale vor, wenn ein Verbot des digitalen Kopierens erteilt
wird.
-
Eine
siebte vorteilhafte Ausführung
der Erfindung sieht vor, dass das Verbot des digitalen Kopierens
eine Unterdrückung
einer Ausgabe der digitalen Daten umfasst.
-
Eine
weitere, von der Erfindung vorgeschlagene Lösung sieht eine Vorrichtung
zum Lesen von digitalen, auf einem Informationsträger gespeicherten
Daten vor mit mindestens
- – einem digitalen Ausgang zur
Abgabe von für
die digitalen Daten repräsentativen
Signalen bei einem Lesen der digitalen Daten,
- – einem
analogen Ausgang zur Abgabe von für die digitalen Daten repräsentativen
analogen Signalen bei einem Lesen der digitalen Daten;
- – Mitteln
zur Detektion
- – einer
Verschlüsselung
der digitalen Daten,
- – einer
Tätowierung
der digitalen Daten,
- – eines
beschreibbaren oder nicht beschreibbaren Typs des Informationsträgers,
- – einer
kryptographischen, die digitalen Daten begleitenden Signatur;
- – einem
System zur Entschlüsselung
der digitalen Daten, wenn eine Verschlüsselung detektiert wird;
- – einem
System zum Schutz gegen das Kopieren der digitalen Daten, das von
den Detektionsmitteln Signale empfängt und unter Umsetzung der ersten,
der zweiten, der vierten oder der fünften vorhergehend beschriebenen
Ausführung
ein Kopiererlaubnissignal oder ein Kopierverbotssignal erzeugt;
- – Mitteln
zur Kontrolle der Aufnahme, die die am digitalen Ausgang abgegebenen
Signale unterdrücken,
wenn die Kontrollmittel von dem Schutzsystem. ein Kopierverbotssignal
empfangen;
- – einem
System zum Schutz des Lesens, das Signale von den Detektionsmitteln
empfängt
und unter Umsetzung der dritten vorhergehend beschriebenen Ausführungsform
ein Leseverbotssignal erzeugt und
- – Mitteln
zur Kontrolle des Lesens, die das Lesen der Daten und deren Ausgabe
zu dem analogen Ausgang unterbrechen, wenn die Kontrollmittel von
dem Schutzsystem ein Leseverbotssignal empfangen.
-
Im
Weiteren werden in Verbindung mit den nachfolgend kurz beschriebenen 1 bis 8 Ausführungsbeispiele
dargestellt, mit denen die Erfindung veranschaulicht und besser
verständlich
wird. Es zeigen:
-
1 ein
Ablaufdiagramm zur Veranschaulichung einer Ausführungsform der Erfindung,
-
2 bis 5 Ablaufdiagramme
zur Veranschaulichung von Aspekten der Erfindung,
-
6 ein
Ablaufdiagramm zur Veranschaulichung einer erfindungsgemäßen digital-analogen Umwandlung,
-
7 ein
Schema zur Veranschaulichung einer erfindungsgemäßen Vorrichtung.
-
In 1 ist
ein Ablaufdiagramm dargestellt, in dem auf einem Informationsträger 1 gespeicherte digitale
Daten einer ersten Identifizierung einer Verschlüsselung 2 unterzogen
werden, um zu prüfen,
ob die digitalen Daten in verschlüsselter Form gespeichert sind,
und anschließend
einer zweiten Identifizierung einer Tätowierung 3, um zu
sehen, ob die Daten mit einer digitalen Tätowierung versehen sind. Eine
erste Verzweigung 4 ermöglicht
es, die Fälle
zu unterscheiden, in denen eine Verschlüsselung identifiziert wird 5 oder
nicht 6. Eine zweite Verzweigung 7 ermöglicht es,
die Fälle
zu unterscheiden, in denen eine Tätowierung identifiziert wird 8 oder
nicht 9. Wenn die Fälle 5 und 8 verifiziert
sind, erzeugt eine erste Ermittlung 10 eine erste Marke
#1.
-
Eine
dritte Identifizierung 11 eines Typs des Informationsträgers 1 dient
dazu zu sehen, ob der Informationsträger beispielsweise des nicht
beschreibbaren Typs oder des beschreibbaren Typs ist. Eine Information über den
Typ kann in den digitalen Daten an sich enthalten sein oder sich
aus physikalischen Messungen von Parametern des Informationsträgers 1 beispielsweise
bei einer Initialisierung in einem Laufwerk des Informationsträgers 1 ergeben.
Eine dritte Verzweigung 12 ermöglicht es, die Fälle zu unterscheiden,
in denen der Typ von einem bestimmten Typ 13 wäre, beispielsweise
einem nicht beschreibbaren Informationsträger wie einer gepressten optischen
Disk oder einem nicht bestimmten Typ 14. Wenn der Fall 13 verifiziert
ist und die erste Marke #1 erzeugt worden ist, dann erzeugt eine
zweite Ermittlung 15 eine zweite Marke #2.
-
Eine
vierte Identifizierung 16 von Daten einer kryptographischen
Signatur verifiziert, ob die digitalen Daten eine kryptographische
Signatur besitzen. Eine vierte Verzweigung 17 ermöglicht es,
die Fälle zu
unterscheiden, in denen die kryptographische Signatur vorhanden
ist 18 oder nicht 19. Wenn der Fall 18 verifiziert
ist, und die zweite Marke #2 erzeugt worden ist, dann erzeugt eine
dritte Ermittlung 20 eine dritte Marke #3.
-
Bei
Vorhandensein der dritten Marke #3 wird eine erste Erteilung 21 einer
Erlaubnis des digitalen Kopierens 22 der digitalen Daten
durchgeführt.
-
Das
Ablaufdiagramm der 1 zeigt insgesamt, wie unterschiedliche,
die digitalen Daten, aber auch den Informationsträger betreffende
Kriterien zur Erteilung einer Erlaubnis des digitalen Kopierens
führen
können,
wobei der Gedanke darin besteht, eine Kopie nur unter bestimmten
Bedingungen zu ermöglichen.
Die Daten dürfen
beispielsweise nicht manipuliert worden sein, müssen somit verschlüsselt und tätowiert
sein. Außerdem
dürfen
die Daten noch nicht kopiert worden sein. Wenn die Daten auf einer
nicht beschreibbaren Disk sind, dann sind die Daten a priori auf
einem Original- Informationsträger.
Die Daten müssen
schließlich
eine kryptographische Signatur besitzen.
-
Diese
zeigt an, dass die Daten kopiert werden dürfen. Dann erhalten die Daten
die Erlaubnis eines digitalen Kopierens. Ein Ergebnis des Kopierens der
Daten wird mit dem Original identisch sein außer was den Informationsträger angeht,
der beschreibbar wird sein müssen.
Ein neues Datenkopieren von dem beschreibbaren Informationsträger aus
wäre unmöglich, denn
die zweite Marke #2 könnte
nicht nach der dritten Identifizierung 11 erzeugt werden.
Die dritte Verzweigung 12 würde nämlich zum Fall 14 führen.
-
Weitere
Fallbeispiele sind in Betracht zu ziehen, beispielsweise, wenn die
Verschlüsselung
oder die Tätowierung
der digitalen Daten nicht identifiziert werden können. Die Verschlüsselung
und die Tätowierung
gehen normalerweise miteinander einher und das Fehlen der einen
oder der anderen ist ein Indiz der unerlaubten Manipulation der
digitalen Daten. Es muss dann über
das einfache Verbieten des Kopierens der digitalen Daten hinausgegangen
werden. Das Lesen derselben muss verhindert werden.
-
In
der 2 veranschaulicht ein Ablaufdiagramm zwei Fälle, in
denen die Verschlüsselung
und die Tätowierung
nicht zusammen verifiziert werden. Ein Fallbeispiel sieht vor, dass
die erste Verzweigung den Fall 6 liefert, d.h., dass die
erste Identifizierung einer Verschlüsselung negativ ist, und dass
die zweite Verzweigung 7 den Fall 8 liefert, d.h.,
dass eine Tätowierung
vorhanden ist. Dann erzeugt eine zweite Erteilung 23 ein
Verbot des Lesens der digitalen Daten 24. In der Praxis
könnte
dies beispielsweise zu einer Unterbrechung des Lesens der Daten
führen.
Ein weiteres Fallbeispiel sieht vor, dass die erste Verzweigung 4 den
Fall 5 liefert, d.h., dass eine Verschlüsselung identifiziert wird,
und dass die zweite Verzweigung 7 den Fall 9 liefert,
d.h., dass die zweite Identifizierung einer Tätowierung negativ ist. In diesem
weiteren Fall erzeugt die zweite Erteilung das Leseverbot 24.
-
Das
beschriebene Verfahren ermöglicht
es, nicht geschützte
digitale Daten, beispielsweise Daten ohne Verschlüsselung
und Tätowierung
frei zu kopieren. 3 enthält ein Ablaufdiagramm, in dem
die erste und die zweite Verzweigung 4 und 7 jeweils
einen Fall der negativen Identifizierung beziehungsweise die Fälle 6 für die Verschlüsselung
und 9 für
die Tätowierung
liefern. Eine dritte Erteilung 25 erzeugt dann direkt die
Erlaubnis des digitalen Kopierens 22.
-
In
dem letzten Fall kommt es wenig darauf an, ob die Daten sich auf
einem beschreibbaren Informationsträger befinden oder nicht. Das
Fehlen einer Verschlüsselung
und einer Tätowierung
zeigt ein minimales Datenschutzniveau an.
-
In
gewissen Fallbeispielen müssen
die Daten gelesen und genutzt, aber nicht kopiert werden können. Das
ist insbesondere dann der Fall, wenn man einen Informationsträger kauft,
der digitale Daten enthält,
bei denen Urheber oder Produzent das Kopieren verhindern wollen.
Das ist auch dann der Fall, wenn ein beschreibbarer, legal kopierte
Daten enthaltender Informationsträger gelesen wird. Ein solcher
Fall ist mit Hilfe eines Ablaufdiagramms in 4 veranschaulicht,
in der eine vierte Erteilung 26 verifiziert, dass die erste
Marke #1 erteilt wurde und dass der Fall 14 der Identifizierung
eines Typs eines Informationsträger,
der anders ist als der bestimmte Typ, erfolgt ist, bevor ein Kopierverbot 27 erzeugt wurde.
In der Praxis müsste
das Laufwerk eine Vorrichtung einsetzen, bei der ein Kopieren der
digitalen Daten verhindert wird, beispielsweise indem eine digitale
Ausgabe des Laufwerks unterdrückt
wird.
-
Ein
weiterer derartiger Fall ist mit Hilfe eines Ablaufdiagramms in 5 veranschaulicht.
Wenn die zweite Marke #2 identifiziert ist und der Fall 19 eine
vierte negative Identifizierung signalisiert, d.h., dass keine ein
Kopieren der Daten ermöglichende kryptographische
Signatur vorhanden ist, erzeugt eine fünfte Erteilung 28 das
Kopierverbot 27.
-
Es
geht von selbst, dass die Nichtidentifizierung einer ein Kopieren
der Daten ermöglichenden kryptographischen
Signatur das Vorhandensein einer besonderen, das Kopieren verbietenden
kryptographischen Signatur nicht ausschließt.
-
Im
Laufe der Beschreibung wurde bereits erwähnt, dass der Informationsträger 1 in
einem geeigneten Laufwerk benutzt wird. Die digitalen, auf dem Informationsträger 1 gespeicherten
Daten können
in gewissen Fällen
zu einem digitalen Ausgang des Laufwerks geleitet werden. In dem
Beispiel eines DVD-Laufwerks (optische Disk für digitale Video-/Audiodaten)
kann ein digitaler Ausgang vorgesehen sein, um ein für die Daten
repräsentatives
Signal zu einem DVD-R-Laufwerk/-Aufnahmegerät (oder andere) oder zu einem
Rechner für
eine Bildbearbeitung auszugeben. Im Allgemeinen sieht das Laufwerk ebenfalls
eine analoge Ausgabe vor, um ein analoges, für die digitalen Daten repräsentatives
Signal zu dem analogen Eingang beispielsweise eines Fernsehers übertragen
zu können.
-
In
der 6 zeigt ein Ablaufdiagramm mit einem punktierten
Pfeil an, dass der Informationsträger digitale Daten 29 liefert.
Eine Umwandlung 30 ermöglicht
die Umwandlung der digitalen Daten 29 in analoge Signale 31.
Eine vorhandene Erlaubnis des digitalen Kopierens 22 zusammen
mit einer beliebigen von den ersten, zweiten oder dritten Marken
(#1, #2, #3) oder ein vorhandenes Verbot des digitalen Kopierens 27 werden
bei einer Detektion 32 detektiert, die gegebenenfalls eine
Veränderung 33 der
analogen Signale auslöst,
um veränderte
analoge Signale 34 zu erzielen. Die analogen Signale sind
beispielsweise derart verändert,
dass sie benutzt werden können, um
Bilder auf einem Fernseher zu erhalten, dass es jedoch unmöglich ist,
sie mit Hilfe eines Videorecorders mit analogem Eingang zu kopieren.
-
Vorteilhafterweise
ist bei vorhandenem Verbot des digitalen Kopierens 27 eine
Unterdrückung an
einem digitalen Ausgang des Laufwerks für die digitalen Daten 35 vorgesehen.
-
Die
Verschlüsselung
der digitalen Daten auf dem Informationsträger erfolgt normalerweise produzentenseitig.
-
Die
digitalen Daten sowie die kryptographische Signatur, die ihnen eventuell
zugeordnet ist, werden in dem Datenlaufwerk entschlüsselt. Wenn diese
Daten an einen digitalen Ausgang des Laufwerks übertragen werden müssen, sind
die Daten jedoch verschlüsselt.
-
Eine
in 7 veranschaulichte Vorrichtung zum Lesen von digitalen
Daten 42 umfasst einen digitalen Ausgang 43, der
das Liefern von für
die digitalen Daten repräsentativen
Signalen bei einem Lesen der digitalen Daten eines Informationsträgers ermöglicht.
Dieser Ausgang 43 kann beispielsweise mit Hilfe eines digitalen
Busses gemäß dem IEEE1394-Standard
ausgeführt
sein. Ein analoger Ausgang 44 ermöglicht das Liefern von für dieselben digitalen
Daten repräsentativen
analogen Signalen. Ein Entschlüsselungssystem 45 ermöglicht die
Entschlüsselung
von digitalen Daten, wenn diese verschlüsselt sind, aber auch die Identifizierung
einer eventuellen Tätowierung
und von Daten einer kryptographischen Signatur. Das Entschlüsselungssystem ermöglicht die
Umsetzung beispielsweise der Identifizierungen 2, 3, 11 und 16 des
in 1 veranschaulichten Verfahrens.
-
Ein
System zum Schutz gegen das Kopieren der digitalen Daten 46 verwendet
Signale, die von dem Entschlüsselungssystem 45 ausgesendet
werden, und werten sie aus, indem die Ermittlungen 10, 15 und 20 des
in 1 veranschaulichten Verfahrens implementiert werden,
und gibt nach Ermittlung der Marken #1, #2 und #3 ein Kopiererlaubnissignal
ab.
-
Ein
Teil zur Kontrolle der Aufnahme 47 ermöglicht die Verwaltung eines
Datenflusses zu dem digitalen Ausgang. Dieser Teil kann insbesondere den
Fluss aktivieren, wenn er von dem Schutzsystem 46 das Kopiererlaubnissignal
erhält.
-
Das
System zum Schutz gegen das Kopieren der digitalen Daten 46 kann
ebenfalls die Rolle eines Systems zum Schutz gegen das Lesen spielen. Dieses
letzte System erzeugt mit Hilfe der von dem Entschlüsselungssystem 45 empfangenen
Signale ein Leseverbotssignal, wenn die digitalen Daten nicht verschlüsselt, sondern
tätowiert
sind oder auch wenn die digitalen Daten verschlüsselt, aber nicht tätowiert sind.
-
Ein
Teil zur Kontrolle des Lesens 48 ermöglicht die Unterbrechung des
Lesens der digitalen Daten, wenn er von dem System zum Schutz gegen
das Lesen 46 das Verbotssignal empfängt.
-
- 1
- Informationsträger
- 2
- erste
Identifizierung einer Verschlüsselung
- 3
- zweite
Identifizierung einer Tätowierung
- 4
- erste
Verzweigung
- 5
- identifizierte
Verschlüsselung
- 6
- nicht
identifizierte Verschlüsselung
- 7
- zweite
Verzweigung
- 8
- identifizierte
Tätowierung
- 9
- nicht
identifizierte Tätowierung
- 10
- erste
Ermittlung
- #1
- erste
Marke
- 11
- dritte
Identifizierung eines Informationsträgertyps
- 12
- vierte
Verzweigung
- 13
- bestimmter
Typ
- 14
- nicht
der bestimmte Typ
- 15
- zweite
Ermittlung
- #2
- zweite
Marke
- 16
- vierte
Identifizierung von Daten einer
-
- kryptographischen
Signatur
- 17
- vierte
Verzweigung
- 18
- vorhandene
kryptographische Signatur
- 19
- nicht
vorhandene kryptographische Signatur
- 20
- dritte
Ermittlung
- #3
- dritte
Marke
- 21
- erste
Erteilung
- 22
- Erlaubnis
des digitalen Kopierens
- 23
- zweite
Erteilung
- 24
- Verbot
des Lesens der digitalen Daten
- 25
- dritte
Erteilung
- 26
- vierte
Erteilung
- 27
- Kopierverbot
- 28
- fünfte Erteilung
- 29
- digitale
Daten
- 30
- Umwandlung
- 31
- analoge
Signale
- 32
- Detektion
- 33
- Veränderung
- 34
- veränderte analoge
Signale
- 35
- Unterdrückung einer
Ausgabe der digitalen Daten
- 42
- Vorrichtung
zum Lesen von digitalen Daten
- 43
- digitaler
Ausgang
- 44
- analoger
Ausgang
- 45
- Entschlüsselungssystem
- 46
- System
zum Schutz gegen das Kopieren der digitalen
-
- Daten
- 47
- Teil
zur Kontrolle der Aufnahme
- 48
- Teil
zur Kontrolle des Lesens