DE69934895T2 - Schutz gegen das kopieren von digitalen daten auf einem informationsträger - Google Patents

Schutz gegen das kopieren von digitalen daten auf einem informationsträger Download PDF

Info

Publication number
DE69934895T2
DE69934895T2 DE69934895T DE69934895T DE69934895T2 DE 69934895 T2 DE69934895 T2 DE 69934895T2 DE 69934895 T DE69934895 T DE 69934895T DE 69934895 T DE69934895 T DE 69934895T DE 69934895 T2 DE69934895 T2 DE 69934895T2
Authority
DE
Germany
Prior art keywords
digital data
digital
identified
copying
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69934895T
Other languages
English (en)
Other versions
DE69934895D1 (de
Inventor
Thomson Multimedia Sylvain CHEVREAU
Thomson Multimedia Teddy FURON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of DE69934895D1 publication Critical patent/DE69934895D1/de
Application granted granted Critical
Publication of DE69934895T2 publication Critical patent/DE69934895T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Schutz gegen das Kopieren von digitalen, auf einem Informationsträger gespeicherten Daten.
  • Eine den digitalen Daten eigene Möglichkeit ist, dass sie ohne bedeutenden Qualitätsverlust kopiert werden können, da das Kopieren darin besteht, eine Reihe von „1" und von „0" von der Quelle zum Aufnahmegerät zu übertragen. Die größte Anzahl von Fehlern, die eventuell beim Kopieren auftreten, können unter Verwendung von Fehlerkorrekturverfahren behoben werden. Wenn ein Informationsträger digitale Daten enthält, ist es somit prinzipiell relativ einfach, den Inhalt des Informationsträgers identisch auf einem beschreibbaren Träger aufzunehmen.
  • Zahlreiche Typen und Arten von Informationsträgern werden benutzt, um Information jeder Art in digitaler Form zu speichern. Ein magnetisches Band, eine beschreibbare oder nicht beschreibbare optische Disk (CD, CD-R, CD-RW, DVD, DVD-R, magnetooptische Disk usw. jeweils aus dem Englischen: Compact Disc, CD-Recordable, CD-Read Write, Digital Versatile Disc, DVD-Recordable) beispielsweise können Audio- und/oder Videoinformation in digitaler Form speichern.
  • Um beispielsweise die Interessen der Urheber der gespeicherten Information oder diejenigen von Produzenten von vorweg aufgenommenen Informationsträgern besser zu schützen, ist es wünschenswert, die Möglichkeiten, die digitalen Daten frei und einfach zu kopieren, zu begrenzen. Es gibt gegenwärtig unterschiedliche Mechanismen und Möglichkeiten, um digitalen Daten gegen ein illegales Kopieren zu schützen.
  • Die digitalen Daten können in bekannter Weise verschlüsselt werden, wenn sie auf dem Informationsträger gespeichert sind. Die Verschlüsselung ermöglicht es, die Verwendung der digitalen Daten auf den Inhaber eines öffentlichen oder privaten Entschlüsselungsschlüssels zu beschränken. Die Verschlüsselung wird beispielsweise bei dem Schutz von Daten auf DVDs, optischen Disks, die zum Speichern von Videodaten in digitaler Form verwendet werden, eingesetzt. Ein DVD-Laufwerk benötigt somit einen geeigneten Schlüssel, um die auf der DVD gelesenen Daten zu entschlüsseln.
  • Ein Weg, digitale Daten gegen das Kopieren zu schützen, besteht darin, sie mit einer Tätowierung, d.h. mit an die digitalen Daten angehängten Hilfsdaten zu versehen. Die Tätowierung muss unveränderbar und unlöschbar sein. Das Lesen der Daten erfolgt mit Hilfe eines öffentlichen Schlüssels, der die Tätowierung identifiziert.
  • Der öffentliche Schlüssel ist ein von den Verkehrskreisen wohl bekannter Code oder genauer ein Code, der in den meisten Informationsträgerlaufwerken enthalten ist. Bei einem etwaigen Kopieren der tätowierten digitalen Daten ist ein Privatschlüssel erforderlich, um die Tätowierung auf der Kopie wieder anzubringen; ohne das wird die Kopie illegal, da sie nicht tätowiert ist. Der Privatschlüssel befindet sich im Besitz des Urhebers oder des Produzenten der derart tätowierten Information. Die digitalen Daten, die ohne Tätowierung kopiert werden, werden von dem Laufwerk nicht mehr gelesen, denn dieses erkennt keine Tätowierung dort, wo es eine finden müsste. Demnach erlaubt die Tätowierung kein Kopieren ohne den Privatschlüssel. Wenn eine Kopie nötig ist, muss das Aufnahmegerät diesen Privatschlüssel integrieren.
  • Die Tätowierung verhindert nicht das Kopieren der digitalen Daten auf analogem Weg, d.h., ein Kopieren, das zunächst eine Umwandlung der digitalen Daten in ein analoges Signal erfordern würde und das analoge Signal als Quelle für das Kopieren nehmen würde.
  • Eine bekannte Lösung, um das Kopieren eines digitalen Trägers auf analogem Weg zu verhindern, insbesondere im Video- und Fernsehbereich, besteht darin, das analoge Signal derart zu verändern, dass es verwendet werden kann, um ein Bild auf dem Bildschirm eines Fernsehgeräts über einen analogen Eingang dieses Fernsehgeräts anzuzeigen, aber dass dasselbe Signal nicht verwendbar ist, um eine Kopie mit einem Videorecorder anzufertigen. Es wird genauer ein elektronischer Schaltkreis verwendet, um Synchronisationsparameter des Bildes zu beeinflussen. Diese Synchronisationsparameter werden von einem Fernsehgerät und von einem Videorecorder unterschiedlich wahrgenommen. Diese Lösung ermöglicht es nicht, das digitale Kopieren von digitalen Daten zu verhindern.
  • Eine weitere Lösung zur Einschränkung der digitalen Kopien von digitalen Daten besteht darin, diese mit Informationen über die Verwaltung der Generationen zu versehen. Diese Information vermittelt im Prinzip die Information „nie kopieren" für Daten, die nicht kopiert werden dürfen, und die Information „Kopie" oder „Kopie Nr. X", wenn die Daten eine Kopie erster oder x-ter Generation eines Originals sind. Mit Hilfe dieser Informationen kann somit ein Aufnahmegerät wissen, ob die zu kopierenden digitalen Daten digital kopiert werden dürfen und das Kopieren verhindern, wenn es für die zweite oder (x + 1)-te Generation verboten ist. Bei jeder Kopie wird die Information zur Verwaltung der Generationen aktualisiert. Diese Handhabung der Information zur Verwaltung der Generationen macht diese fälschungsanfällig. Die Information zur Verwaltung der Generationen befindet sich nämlich in einem Stadium der Kopie, das im Klartext verfügbar ist, d.h. in entschlüsselter Form. Die Handhabung erfordert ebenfalls, dass das digitale Aufnahmegerät entsprechend ausgerüstet ist.
  • Die Information zur Verwaltung der Generationen ermöglicht es nicht, das Kopieren auf analogischem Weg an sich zu verhindern.
  • In der WO-A-97 13248 ist ein Verfahren zur Tätowierung von digitalen Daten beschrieben, die nach der MPEG-Norm codiert sind, bei der die Tätowierung durch Auswahl von Parametern von besonderen Kodierungen, beispielsweise der Anzahl von Schnitten pro Bild eingefügt wird. Ebenfalls beschrieben ist ein Schema zum Schutz gegen das Kopieren, das eine Kombination von Mediummarker und Inhaltsmarker (wie die Tätowierung) benutzt, um das Decodieren von Daten durch ein Laufwerk für optische Disks zu erlauben oder nicht.
  • Ein Gegenstand der Erfindung besteht darin, eine Lösung zum Schutz gegen das digitale Kopieren zu finden, bei der keine Information betreffend die Generation eime Kopie beim Kopieren im Klartext verfügbar ist.
  • Ein weiterer Gegenstand der Erfindung besteht darin, eine Lösung zu finden, bei der keine Änderung der Daten betreffend den Schutz gegen das Kopieren bei der eventuellen Aufnahme einer Kopie vorgenommen wird.
  • Eine von der Erfindung vorgeschlagene Lösung sieht ein Verfahren zum Schutz gegen das Kopieren von digitalen, auf einem Informationsträger gespeicherten Daten, darin bestehend, eine Erlaubnis oder ein Verbot des Kopierens und/oder des Lesens der digitalen Daten in Abhängigkeit von der Identifizierung oder Nichtidentifizierung von mindestens
    • – einer Verschlüsselung der digitalen Daten und
    • – einer Tätowierung der digitalen Daten
    zu erteilen.
  • Gemäß einem besonderen Merkmal der Erfindung wird eine Erlaubnis oder ein Verbot des Kopierens und/oder des Lesens der digitalen Daten ferner in Abhängigkeit von der Identifizierung eines beschreibbaren oder nicht beschreibbaren Typs des Informationsträgers erteilt.
  • Gemäß einem weiteren besonderen Merkmal der Erfindung wird eine Erlaubnis oder ein Verbot des Kopierens und/oder des Lesens der digitalen Daten ferner in Abhängigkeit von der Identifizierung oder Nichtidentifizierung einer kryptographischen, die digitalen Daten begleitenden Signatur erteilt.
  • Eine erste vorteilhafte Ausführung der Erfindung sieht vor, dass eine Erlaubnis des digitalen Kopierens erteilt wird, wenn:
    • – eine Verschlüsselung der digitalen Daten identifiziert wurde,
    • – eine Tätowierung der digitalen Daten identifiziert wurde,
    • – ein nicht beschreibbarer Trägertyp identifiziert wurde und
    • – eine kryptographische, die digitalen Daten begleitende Signatur identifiziert wurde.
  • Eine zweite vorteilhafte Ausführung der Erfindung sieht vor, dass eine Erlaubnis des digitalen Kopierens erteilt wird, wenn:
    • – eine Verschlüsselung der digitalen Daten nicht identifiziert wurde und
    • – eine Tätowierung der digitalen Daten nicht identifiziert wurde.
  • Eine dritte vorteilhafte Ausführung der Erfindung sieht vor, dass ein Verbot des Lesens der digitalen Daten erteilt wird, wenn:
    • – eine Verschlüsselung der digitalen Daten nicht identifiziert wurde und
    • – eine Tätowierung der digitalen Daten identifiziert wurde.
  • Eine vierte vorteilhafte Ausführung der Erfindung sieht vor, dass ein Kopierverbot erteilt wird, wenn:
    • – eine Verschlüsselung der digitalen Daten identifiziert wurde,
    • – eine Tätowierung der digitalen Daten identifiziert wurde und
    • – ein beschreibbarer Trägertyp identifiziert wurde.
  • Eine fünfte vorteilhafte Ausführung der Erfindung sieht vor, dass ein Kopierverbot erteilt wird, wenn:
    • – eine Verschlüsselung der digitalen Daten identifiziert wurde,
    • – eine Tätowierung der digitalen Daten identifiziert wurde,
    • – ein nicht beschreibbarer Trägertyp identifiziert wurde und
    • – keine kryptographische, die digitalen Daten begleitende Signatur identifiziert wurde.
  • Eine sechste vorteilhafte Ausführung der Erfindung sieht eine Umwandlung der digitalen Daten in analoge Signale und eine Veränderung der analogen Signale vor, wenn ein Verbot des digitalen Kopierens erteilt wird.
  • Eine siebte vorteilhafte Ausführung der Erfindung sieht vor, dass das Verbot des digitalen Kopierens eine Unterdrückung einer Ausgabe der digitalen Daten umfasst.
  • Eine weitere, von der Erfindung vorgeschlagene Lösung sieht eine Vorrichtung zum Lesen von digitalen, auf einem Informationsträger gespeicherten Daten vor mit mindestens
    • – einem digitalen Ausgang zur Abgabe von für die digitalen Daten repräsentativen Signalen bei einem Lesen der digitalen Daten,
    • – einem analogen Ausgang zur Abgabe von für die digitalen Daten repräsentativen analogen Signalen bei einem Lesen der digitalen Daten;
    • – Mitteln zur Detektion
    • – einer Verschlüsselung der digitalen Daten,
    • – einer Tätowierung der digitalen Daten,
    • – eines beschreibbaren oder nicht beschreibbaren Typs des Informationsträgers,
    • – einer kryptographischen, die digitalen Daten begleitenden Signatur;
    • – einem System zur Entschlüsselung der digitalen Daten, wenn eine Verschlüsselung detektiert wird;
    • – einem System zum Schutz gegen das Kopieren der digitalen Daten, das von den Detektionsmitteln Signale empfängt und unter Umsetzung der ersten, der zweiten, der vierten oder der fünften vorhergehend beschriebenen Ausführung ein Kopiererlaubnissignal oder ein Kopierverbotssignal erzeugt;
    • – Mitteln zur Kontrolle der Aufnahme, die die am digitalen Ausgang abgegebenen Signale unterdrücken, wenn die Kontrollmittel von dem Schutzsystem. ein Kopierverbotssignal empfangen;
    • – einem System zum Schutz des Lesens, das Signale von den Detektionsmitteln empfängt und unter Umsetzung der dritten vorhergehend beschriebenen Ausführungsform ein Leseverbotssignal erzeugt und
    • – Mitteln zur Kontrolle des Lesens, die das Lesen der Daten und deren Ausgabe zu dem analogen Ausgang unterbrechen, wenn die Kontrollmittel von dem Schutzsystem ein Leseverbotssignal empfangen.
  • Im Weiteren werden in Verbindung mit den nachfolgend kurz beschriebenen 1 bis 8 Ausführungsbeispiele dargestellt, mit denen die Erfindung veranschaulicht und besser verständlich wird. Es zeigen:
  • 1 ein Ablaufdiagramm zur Veranschaulichung einer Ausführungsform der Erfindung,
  • 2 bis 5 Ablaufdiagramme zur Veranschaulichung von Aspekten der Erfindung,
  • 6 ein Ablaufdiagramm zur Veranschaulichung einer erfindungsgemäßen digital-analogen Umwandlung,
  • 7 ein Schema zur Veranschaulichung einer erfindungsgemäßen Vorrichtung.
  • In 1 ist ein Ablaufdiagramm dargestellt, in dem auf einem Informationsträger 1 gespeicherte digitale Daten einer ersten Identifizierung einer Verschlüsselung 2 unterzogen werden, um zu prüfen, ob die digitalen Daten in verschlüsselter Form gespeichert sind, und anschließend einer zweiten Identifizierung einer Tätowierung 3, um zu sehen, ob die Daten mit einer digitalen Tätowierung versehen sind. Eine erste Verzweigung 4 ermöglicht es, die Fälle zu unterscheiden, in denen eine Verschlüsselung identifiziert wird 5 oder nicht 6. Eine zweite Verzweigung 7 ermöglicht es, die Fälle zu unterscheiden, in denen eine Tätowierung identifiziert wird 8 oder nicht 9. Wenn die Fälle 5 und 8 verifiziert sind, erzeugt eine erste Ermittlung 10 eine erste Marke #1.
  • Eine dritte Identifizierung 11 eines Typs des Informationsträgers 1 dient dazu zu sehen, ob der Informationsträger beispielsweise des nicht beschreibbaren Typs oder des beschreibbaren Typs ist. Eine Information über den Typ kann in den digitalen Daten an sich enthalten sein oder sich aus physikalischen Messungen von Parametern des Informationsträgers 1 beispielsweise bei einer Initialisierung in einem Laufwerk des Informationsträgers 1 ergeben. Eine dritte Verzweigung 12 ermöglicht es, die Fälle zu unterscheiden, in denen der Typ von einem bestimmten Typ 13 wäre, beispielsweise einem nicht beschreibbaren Informationsträger wie einer gepressten optischen Disk oder einem nicht bestimmten Typ 14. Wenn der Fall 13 verifiziert ist und die erste Marke #1 erzeugt worden ist, dann erzeugt eine zweite Ermittlung 15 eine zweite Marke #2.
  • Eine vierte Identifizierung 16 von Daten einer kryptographischen Signatur verifiziert, ob die digitalen Daten eine kryptographische Signatur besitzen. Eine vierte Verzweigung 17 ermöglicht es, die Fälle zu unterscheiden, in denen die kryptographische Signatur vorhanden ist 18 oder nicht 19. Wenn der Fall 18 verifiziert ist, und die zweite Marke #2 erzeugt worden ist, dann erzeugt eine dritte Ermittlung 20 eine dritte Marke #3.
  • Bei Vorhandensein der dritten Marke #3 wird eine erste Erteilung 21 einer Erlaubnis des digitalen Kopierens 22 der digitalen Daten durchgeführt.
  • Das Ablaufdiagramm der 1 zeigt insgesamt, wie unterschiedliche, die digitalen Daten, aber auch den Informationsträger betreffende Kriterien zur Erteilung einer Erlaubnis des digitalen Kopierens führen können, wobei der Gedanke darin besteht, eine Kopie nur unter bestimmten Bedingungen zu ermöglichen. Die Daten dürfen beispielsweise nicht manipuliert worden sein, müssen somit verschlüsselt und tätowiert sein. Außerdem dürfen die Daten noch nicht kopiert worden sein. Wenn die Daten auf einer nicht beschreibbaren Disk sind, dann sind die Daten a priori auf einem Original- Informationsträger. Die Daten müssen schließlich eine kryptographische Signatur besitzen.
  • Diese zeigt an, dass die Daten kopiert werden dürfen. Dann erhalten die Daten die Erlaubnis eines digitalen Kopierens. Ein Ergebnis des Kopierens der Daten wird mit dem Original identisch sein außer was den Informationsträger angeht, der beschreibbar wird sein müssen. Ein neues Datenkopieren von dem beschreibbaren Informationsträger aus wäre unmöglich, denn die zweite Marke #2 könnte nicht nach der dritten Identifizierung 11 erzeugt werden. Die dritte Verzweigung 12 würde nämlich zum Fall 14 führen.
  • Weitere Fallbeispiele sind in Betracht zu ziehen, beispielsweise, wenn die Verschlüsselung oder die Tätowierung der digitalen Daten nicht identifiziert werden können. Die Verschlüsselung und die Tätowierung gehen normalerweise miteinander einher und das Fehlen der einen oder der anderen ist ein Indiz der unerlaubten Manipulation der digitalen Daten. Es muss dann über das einfache Verbieten des Kopierens der digitalen Daten hinausgegangen werden. Das Lesen derselben muss verhindert werden.
  • In der 2 veranschaulicht ein Ablaufdiagramm zwei Fälle, in denen die Verschlüsselung und die Tätowierung nicht zusammen verifiziert werden. Ein Fallbeispiel sieht vor, dass die erste Verzweigung den Fall 6 liefert, d.h., dass die erste Identifizierung einer Verschlüsselung negativ ist, und dass die zweite Verzweigung 7 den Fall 8 liefert, d.h., dass eine Tätowierung vorhanden ist. Dann erzeugt eine zweite Erteilung 23 ein Verbot des Lesens der digitalen Daten 24. In der Praxis könnte dies beispielsweise zu einer Unterbrechung des Lesens der Daten führen. Ein weiteres Fallbeispiel sieht vor, dass die erste Verzweigung 4 den Fall 5 liefert, d.h., dass eine Verschlüsselung identifiziert wird, und dass die zweite Verzweigung 7 den Fall 9 liefert, d.h., dass die zweite Identifizierung einer Tätowierung negativ ist. In diesem weiteren Fall erzeugt die zweite Erteilung das Leseverbot 24.
  • Das beschriebene Verfahren ermöglicht es, nicht geschützte digitale Daten, beispielsweise Daten ohne Verschlüsselung und Tätowierung frei zu kopieren. 3 enthält ein Ablaufdiagramm, in dem die erste und die zweite Verzweigung 4 und 7 jeweils einen Fall der negativen Identifizierung beziehungsweise die Fälle 6 für die Verschlüsselung und 9 für die Tätowierung liefern. Eine dritte Erteilung 25 erzeugt dann direkt die Erlaubnis des digitalen Kopierens 22.
  • In dem letzten Fall kommt es wenig darauf an, ob die Daten sich auf einem beschreibbaren Informationsträger befinden oder nicht. Das Fehlen einer Verschlüsselung und einer Tätowierung zeigt ein minimales Datenschutzniveau an.
  • In gewissen Fallbeispielen müssen die Daten gelesen und genutzt, aber nicht kopiert werden können. Das ist insbesondere dann der Fall, wenn man einen Informationsträger kauft, der digitale Daten enthält, bei denen Urheber oder Produzent das Kopieren verhindern wollen. Das ist auch dann der Fall, wenn ein beschreibbarer, legal kopierte Daten enthaltender Informationsträger gelesen wird. Ein solcher Fall ist mit Hilfe eines Ablaufdiagramms in 4 veranschaulicht, in der eine vierte Erteilung 26 verifiziert, dass die erste Marke #1 erteilt wurde und dass der Fall 14 der Identifizierung eines Typs eines Informationsträger, der anders ist als der bestimmte Typ, erfolgt ist, bevor ein Kopierverbot 27 erzeugt wurde. In der Praxis müsste das Laufwerk eine Vorrichtung einsetzen, bei der ein Kopieren der digitalen Daten verhindert wird, beispielsweise indem eine digitale Ausgabe des Laufwerks unterdrückt wird.
  • Ein weiterer derartiger Fall ist mit Hilfe eines Ablaufdiagramms in 5 veranschaulicht. Wenn die zweite Marke #2 identifiziert ist und der Fall 19 eine vierte negative Identifizierung signalisiert, d.h., dass keine ein Kopieren der Daten ermöglichende kryptographische Signatur vorhanden ist, erzeugt eine fünfte Erteilung 28 das Kopierverbot 27.
  • Es geht von selbst, dass die Nichtidentifizierung einer ein Kopieren der Daten ermöglichenden kryptographischen Signatur das Vorhandensein einer besonderen, das Kopieren verbietenden kryptographischen Signatur nicht ausschließt.
  • Im Laufe der Beschreibung wurde bereits erwähnt, dass der Informationsträger 1 in einem geeigneten Laufwerk benutzt wird. Die digitalen, auf dem Informationsträger 1 gespeicherten Daten können in gewissen Fällen zu einem digitalen Ausgang des Laufwerks geleitet werden. In dem Beispiel eines DVD-Laufwerks (optische Disk für digitale Video-/Audiodaten) kann ein digitaler Ausgang vorgesehen sein, um ein für die Daten repräsentatives Signal zu einem DVD-R-Laufwerk/-Aufnahmegerät (oder andere) oder zu einem Rechner für eine Bildbearbeitung auszugeben. Im Allgemeinen sieht das Laufwerk ebenfalls eine analoge Ausgabe vor, um ein analoges, für die digitalen Daten repräsentatives Signal zu dem analogen Eingang beispielsweise eines Fernsehers übertragen zu können.
  • In der 6 zeigt ein Ablaufdiagramm mit einem punktierten Pfeil an, dass der Informationsträger digitale Daten 29 liefert. Eine Umwandlung 30 ermöglicht die Umwandlung der digitalen Daten 29 in analoge Signale 31. Eine vorhandene Erlaubnis des digitalen Kopierens 22 zusammen mit einer beliebigen von den ersten, zweiten oder dritten Marken (#1, #2, #3) oder ein vorhandenes Verbot des digitalen Kopierens 27 werden bei einer Detektion 32 detektiert, die gegebenenfalls eine Veränderung 33 der analogen Signale auslöst, um veränderte analoge Signale 34 zu erzielen. Die analogen Signale sind beispielsweise derart verändert, dass sie benutzt werden können, um Bilder auf einem Fernseher zu erhalten, dass es jedoch unmöglich ist, sie mit Hilfe eines Videorecorders mit analogem Eingang zu kopieren.
  • Vorteilhafterweise ist bei vorhandenem Verbot des digitalen Kopierens 27 eine Unterdrückung an einem digitalen Ausgang des Laufwerks für die digitalen Daten 35 vorgesehen.
  • Die Verschlüsselung der digitalen Daten auf dem Informationsträger erfolgt normalerweise produzentenseitig.
  • Die digitalen Daten sowie die kryptographische Signatur, die ihnen eventuell zugeordnet ist, werden in dem Datenlaufwerk entschlüsselt. Wenn diese Daten an einen digitalen Ausgang des Laufwerks übertragen werden müssen, sind die Daten jedoch verschlüsselt.
  • Eine in 7 veranschaulichte Vorrichtung zum Lesen von digitalen Daten 42 umfasst einen digitalen Ausgang 43, der das Liefern von für die digitalen Daten repräsentativen Signalen bei einem Lesen der digitalen Daten eines Informationsträgers ermöglicht. Dieser Ausgang 43 kann beispielsweise mit Hilfe eines digitalen Busses gemäß dem IEEE1394-Standard ausgeführt sein. Ein analoger Ausgang 44 ermöglicht das Liefern von für dieselben digitalen Daten repräsentativen analogen Signalen. Ein Entschlüsselungssystem 45 ermöglicht die Entschlüsselung von digitalen Daten, wenn diese verschlüsselt sind, aber auch die Identifizierung einer eventuellen Tätowierung und von Daten einer kryptographischen Signatur. Das Entschlüsselungssystem ermöglicht die Umsetzung beispielsweise der Identifizierungen 2, 3, 11 und 16 des in 1 veranschaulichten Verfahrens.
  • Ein System zum Schutz gegen das Kopieren der digitalen Daten 46 verwendet Signale, die von dem Entschlüsselungssystem 45 ausgesendet werden, und werten sie aus, indem die Ermittlungen 10, 15 und 20 des in 1 veranschaulichten Verfahrens implementiert werden, und gibt nach Ermittlung der Marken #1, #2 und #3 ein Kopiererlaubnissignal ab.
  • Ein Teil zur Kontrolle der Aufnahme 47 ermöglicht die Verwaltung eines Datenflusses zu dem digitalen Ausgang. Dieser Teil kann insbesondere den Fluss aktivieren, wenn er von dem Schutzsystem 46 das Kopiererlaubnissignal erhält.
  • Das System zum Schutz gegen das Kopieren der digitalen Daten 46 kann ebenfalls die Rolle eines Systems zum Schutz gegen das Lesen spielen. Dieses letzte System erzeugt mit Hilfe der von dem Entschlüsselungssystem 45 empfangenen Signale ein Leseverbotssignal, wenn die digitalen Daten nicht verschlüsselt, sondern tätowiert sind oder auch wenn die digitalen Daten verschlüsselt, aber nicht tätowiert sind.
  • Ein Teil zur Kontrolle des Lesens 48 ermöglicht die Unterbrechung des Lesens der digitalen Daten, wenn er von dem System zum Schutz gegen das Lesen 46 das Verbotssignal empfängt.
  • 1
    Informationsträger
    2
    erste Identifizierung einer Verschlüsselung
    3
    zweite Identifizierung einer Tätowierung
    4
    erste Verzweigung
    5
    identifizierte Verschlüsselung
    6
    nicht identifizierte Verschlüsselung
    7
    zweite Verzweigung
    8
    identifizierte Tätowierung
    9
    nicht identifizierte Tätowierung
    10
    erste Ermittlung
    #1
    erste Marke
    11
    dritte Identifizierung eines Informationsträgertyps
    12
    vierte Verzweigung
    13
    bestimmter Typ
    14
    nicht der bestimmte Typ
    15
    zweite Ermittlung
    #2
    zweite Marke
    16
    vierte Identifizierung von Daten einer
    kryptographischen Signatur
    17
    vierte Verzweigung
    18
    vorhandene kryptographische Signatur
    19
    nicht vorhandene kryptographische Signatur
    20
    dritte Ermittlung
    #3
    dritte Marke
    21
    erste Erteilung
    22
    Erlaubnis des digitalen Kopierens
    23
    zweite Erteilung
    24
    Verbot des Lesens der digitalen Daten
    25
    dritte Erteilung
    26
    vierte Erteilung
    27
    Kopierverbot
    28
    fünfte Erteilung
    29
    digitale Daten
    30
    Umwandlung
    31
    analoge Signale
    32
    Detektion
    33
    Veränderung
    34
    veränderte analoge Signale
    35
    Unterdrückung einer Ausgabe der digitalen Daten
    42
    Vorrichtung zum Lesen von digitalen Daten
    43
    digitaler Ausgang
    44
    analoger Ausgang
    45
    Entschlüsselungssystem
    46
    System zum Schutz gegen das Kopieren der digitalen
    Daten
    47
    Teil zur Kontrolle der Aufnahme
    48
    Teil zur Kontrolle des Lesens

Claims (11)

  1. Verfahren zum Schutz gegen das Kopieren von digitalen, auf einem Informationsträger gespeicherten Daten, darin bestehend, eine Erlaubnis oder ein Verbot des Kopierens und/oder des Lesens der digitalen Daten in Abhängigkeit von der Identifizierung oder Nichtidentifizierung von mindestens – einer Verschlüsselung der digitalen Daten und – einer Tätowierung der digitalen Daten zu erteilen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Erlaubnis oder ein Verbot des Kopierens und/oder des Lesens der digitalen Daten ferner in Abhängigkeit von der Identifizierung eines beschreibbaren oder nicht beschreibbaren Typs des Informationsträgers erteilt wird.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass eine Erlaubnis oder ein Verbot des Kopierens und/oder des Lesens der digitalen Daten ferner in Abhängigkeit von der Identifizierung oder Nichtidentifizierung einer kryptographischen, die digitalen Daten begleitenden Signatur erteilt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass eine Erlaubnis des digitalen Kopierens (22) erteilt wird (21), wenn: – eine Verschlüsselung (2) der digitalen Daten identifiziert wurde, – eine Tätowierung (3) der digitalen Daten identifiziert wurde, – ein nicht beschreibbarer Trägertyp (11) identifiziert wurde und – eine kryptographische, die digitalen Daten begleitende Signatur (16) identifiziert wurde.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Erlaubnis des digitalen Kopierens (22) erteilt wird (25), wenn: – eine Verschlüsselung (2) der digitalen Daten nicht identifiziert wurde und – eine Tätowierung (3) der digitalen Daten nicht identifiziert wurde.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Verbot des Lesens (24) der digitalen Daten erteilt wird, wenn: – eine Verschlüsselung (2) der digitalen Daten nicht identifiziert wurde und – eine Tätowierung (3) der digitalen Daten identifiziert wurde.
  7. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass ein Kopierverbot (27) erteilt wird (26), wenn: – eine Verschlüsselung (2) der digitalen Daten identifiziert wurde, – eine Tätowierung (3) der digitalen Daten identifiziert wurde und – ein beschreibbarer Trägertyp (11) identifiziert wurde.
  8. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein Kopierverbot (27) erteilt wird (28), wenn: – eine Verschlüsselung (2) der digitalen Daten identifiziert wurde, – eine Tätowierung (3) der digitalen Daten identifiziert wurde, – ein nicht beschreibbarer Trägertyp (11) identifiziert wurde und – keine kryptographische, die digitalen Daten begleitende Signatur (16) identifiziert wurde.
  9. Verfahren nach einem der Ansprüche 1 bis 4, 7 oder 8, dadurch gekennzeichnet, dass sie Folgendes umfasst: – eine Umwandlung (30) der digitalen Daten (29) in analoge Signale (31) und – eine Veränderung (33) der analogen Signale, wenn ein Verbot des digitalen Kopierens (27) erteilt wird.
  10. Schutzverfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass das Verbot des digitalen Kopierens (27) eine Unterdrückung (35) einer Ausgabe der digitalen Daten umfasst.
  11. Vorrichtung zum Lesen von digitalen, auf einem Informationsträger gespeicherten Daten mit mindestens – einem digitalen Ausgang (43) zur Abgabe von für die digitalen Daten repräsentativen Signalen bei einem Lesen der digitalen Daten, – einem analogen Ausgang (44) zur Abgabe von für die digitalen Daten repräsentativen analogen Signalen bei einem Lesen der digitalen Daten; – Mittel (45) zur Detektion – einer Verschlüsselung der digitalen Daten, – einer Tätowierung der digitalen Daten, – eines beschreibbaren oder nicht beschreibbaren Typs des Informationsträgers, – einer kryptographischen, die digitalen Daten begleitenden Signatur; – einem System zur Entschlüsselung der digitalen Daten, wenn eine Verschlüsselung detektiert wird; – einem System zum Schutz (46) gegen das Kopieren der digitalen Daten, das von den Detektionsmitteln (45) Signale empfängt und unter Umsetzung des Verfahrens nach einem der Ansprüche 4, 5, 7 oder 8 ein Kopiererlaubnissignal (22) oder ein Kopierverbotssignal (27) erzeugt; – Mitteln zur Kontrolle (47) der Aufnahme, die die am digitalen Ausgang (43) abgegebenen Signale unterdrücken, wenn die Kontrollmittel von dem Schutzsystem (46) ein Kopierverbotssignal (27) empfangen; – einem System zum Schutz (46) des Lesens, das Signale von den Detektionsmitteln (45) empfängt und unter Umsetzung des Verfahrens nach Anspruch 6 ein Leseverbotssignal (24) erzeugt und – Mitteln zur Kontrolle des Lesens (48), die das Lesen der Daten und deren Ausgabe zu dem analogen Ausgang (44) unterbrechen, wenn die Kontrollmittel von dem Schutzsystem (46) ein Leseverbotssignal empfangen.
DE69934895T 1998-09-23 1999-09-23 Schutz gegen das kopieren von digitalen daten auf einem informationsträger Expired - Lifetime DE69934895T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9811860 1998-09-23
FR9811860A FR2783658B1 (fr) 1998-09-23 1998-09-23 Protection contre la copie de donnees numeriques stockees sur un support d'informations
PCT/FR1999/002267 WO2000017871A1 (fr) 1998-09-23 1999-09-23 Protection contre la copie de donnees numeriques stockees sur un support d'informations

Publications (2)

Publication Number Publication Date
DE69934895D1 DE69934895D1 (de) 2007-03-08
DE69934895T2 true DE69934895T2 (de) 2007-04-26

Family

ID=9530737

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69934895T Expired - Lifetime DE69934895T2 (de) 1998-09-23 1999-09-23 Schutz gegen das kopieren von digitalen daten auf einem informationsträger

Country Status (12)

Country Link
US (2) US7631358B1 (de)
EP (1) EP1116228B1 (de)
JP (2) JP4711508B2 (de)
KR (1) KR100655771B1 (de)
CN (1) CN1319228A (de)
AT (1) ATE352088T1 (de)
AU (1) AU5632599A (de)
DE (1) DE69934895T2 (de)
ES (1) ES2279634T3 (de)
FR (1) FR2783658B1 (de)
PL (1) PL202063B1 (de)
WO (1) WO2000017871A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3746230B2 (ja) * 2001-09-29 2006-02-15 株式会社東芝 レコーディング装置、コピー制御方法及びプログラム
JP2004185782A (ja) * 2002-12-06 2004-07-02 Pioneer Electronic Corp 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
US7702866B2 (en) * 2006-03-31 2010-04-20 International Business Machines Corporation Use of volume containers in replication and provisioning management
JP5533162B2 (ja) * 2010-04-08 2014-06-25 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP6729143B2 (ja) * 2015-10-29 2020-07-22 三菱マテリアル株式会社 樹脂組成物、接合体及び半導体装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937679A (en) * 1986-08-11 1990-06-26 Macrovision Dual deck video recording apparatus having enhanced copy protection and method for providing enhanced copy protection to such a recording apparatus
JPH0375827A (ja) * 1989-08-18 1991-03-29 Toshiba Corp コピー防止装置
US5159502A (en) * 1989-09-08 1992-10-27 Matsushita Electric Industrial Co., Ltd. Data recording apparatus
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
JP3179624B2 (ja) 1993-05-26 2001-06-25 株式会社日立製作所 放送受信システム
JPH07288798A (ja) 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
FR2721513B1 (fr) 1994-06-23 1996-09-06 Lafon Labor Utilisation de dérivés de 1,2,5,6-tétrahydropyridine pour la fabrication de médicaments à effet sédatif.
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
JP3617115B2 (ja) * 1995-03-31 2005-02-02 ソニー株式会社 ビデオ信号処理装置および処理方法
JP3509394B2 (ja) 1995-06-06 2004-03-22 ソニー株式会社 情報データ再生システム、再生装置、再生方法およびコピー禁止方法
GB2301930B (en) * 1995-06-06 1999-06-30 Sony Corp Information data reproducing system reproducing apparatus reproducing method data forming apparatus and data record medium
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
EP0795174B1 (de) * 1995-10-04 2002-08-07 Koninklijke Philips Electronics N.V. Markierung eines digital kodierten video und/oder audio signals
US5812883A (en) * 1995-11-22 1998-09-22 Mitsubishi Chemical America, Inc. System for reading and storing formatting information after formatting a first storage medium and using the stored formatting information to format a second storage medium
JPH09160899A (ja) 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US5896454A (en) * 1996-03-08 1999-04-20 Time Warner Entertainment Co., L.P. System and method for controlling copying and playing of digital programs
KR19990044590A (ko) 1996-07-15 1999-06-25 니시무로 타이죠 디지탈 인터페이스를 구비하는 장치, 이 장치를 이용한 네트워크 시스템 및 카피 방지 방법
JP3109575B2 (ja) 1996-09-30 2000-11-20 日本電気株式会社 画像データ処理装置
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
JPH10199134A (ja) * 1996-12-26 1998-07-31 Victor Co Of Japan Ltd 情報信号記録装置
KR20000064791A (ko) * 1997-01-27 2000-11-06 엠. 제이. 엠. 반 캄 콘텐트 정보 및 그것과 관련된 추가정보를전송하는 방법 및 시스템
KR100573627B1 (ko) * 1997-01-27 2006-11-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록된신호의복사방지용시스템
JP3349910B2 (ja) * 1997-02-12 2002-11-25 日本電気株式会社 画像データエンコードシステム
JP3137022B2 (ja) 1997-02-24 2001-02-19 日本電気株式会社 動画像エンコード装置
JP3645057B2 (ja) 1997-02-25 2005-05-11 シャープ株式会社 多重情報受信復元装置
US6434538B1 (en) * 1997-07-07 2002-08-13 Matsushita Electric Industrial Co., Ltd. Data control method, for embedding data control information, method for detecting data control information, device for embedding data control information and device for recording data
WO1999011064A2 (en) * 1997-08-26 1999-03-04 Koninklijke Philips Electronics N.V. System for transferring content information and supplemental information relating thereto
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
JP3925584B2 (ja) * 1998-06-09 2007-06-06 ソニー株式会社 複製世代管理方法および記録再生システム
US20030159043A1 (en) * 1999-05-27 2003-08-21 Michael A. Epstein Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
US6490355B1 (en) * 1998-07-14 2002-12-03 Koninklijke Philips Electronics N.V. Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
US6882728B1 (en) * 1999-04-28 2005-04-19 Hitachi, Ltd. Reproduction apparatus and decoding apparatus

Also Published As

Publication number Publication date
PL202063B1 (pl) 2009-05-29
AU5632599A (en) 2000-04-10
EP1116228A1 (de) 2001-07-18
PL346839A1 (en) 2002-02-25
DE69934895D1 (de) 2007-03-08
FR2783658A1 (fr) 2000-03-24
CN1319228A (zh) 2001-10-24
EP1116228B1 (de) 2007-01-17
KR20010079885A (ko) 2001-08-22
JP4711508B2 (ja) 2011-06-29
ATE352088T1 (de) 2007-02-15
US20090232303A1 (en) 2009-09-17
FR2783658B1 (fr) 2000-10-13
WO2000017871A1 (fr) 2000-03-30
JP2008287867A (ja) 2008-11-27
ES2279634T3 (es) 2007-08-16
KR100655771B1 (ko) 2006-12-12
JP2002525782A (ja) 2002-08-13
US8074285B2 (en) 2011-12-06
US7631358B1 (en) 2009-12-08

Similar Documents

Publication Publication Date Title
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE69734573T2 (de) Kopier- und wiedergabeschutz für digitale programme
DE69923241T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE60307402T2 (de) Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE69932695T2 (de) Technik zur Datenkopiersteuerung
DE69926970T2 (de) Selbstschützende Dokumente
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE60105075T2 (de) Multimedia-Kopiersteuersystem und -verfahren mit einem Datenaufzeichnungsmedium und Wiedergabegerät für optische Platte
DE69925673T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE60021493T2 (de) Verfahren und Gerät um urheberrechtlich geschützte Daten zu verarbeiten
DE60011348T2 (de) Kopierschutz durch Beifügung von Kopierkontrollinformationen
CA2544605A1 (en) Secure transfer of content to writable media
MY150421A (en) Protection method of encrypted data and playback apparatus thereof
DE60126034T2 (de) Aufnahme und Wiedergabe von Daten mit elektronischem Wasserzeichen
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
DE60208707T2 (de) Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information
DE69934895T2 (de) Schutz gegen das kopieren von digitalen daten auf einem informationsträger
DE60006538T2 (de) Beschreibbare optische Platte
KR20060049631A (ko) 컨텐츠 재생 장치, 컨텐츠 재생 방법, 컨텐츠 관리 장치,컨텐츠 관리 방법 및 컴퓨터 프로그램
DE60318458T2 (de) Zugangsgeregelter optischer datenträger und verfahren dafür
DE60031144T2 (de) Kopiergeschützte digitale audio-kompaktdisk, sowie verfahren und system, um dieselbe zu erzeugen

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition