PatentDe  


Dokumentenidentifikation DE60109160T2 12.01.2006
EP-Veröffentlichungsnummer 0001292946
Titel BESCHREIBBARES SPEICHERMEDIUM MIT GESCHÜTZTEM DATENBEREICH
Anmelder Koninklijke Philips Electronics N.V., Eindhoven, NL
Erfinder LINNARTZ, P., Johan, NL-5656 AA Eindhoven, NL;
KALKER, A., Antonius, NL-5656 AA Eindhoven, NL;
TALSTRA, C., Johan, NL-5656 AA Eindhoven, NL
Vertreter Volmer, G., Dipl.-Ing., Pat.-Anw., 52066 Aachen
DE-Aktenzeichen 60109160
Vertragsstaaten AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LI, LU, MC, NL, PT, SE, TR
Sprache des Dokument EN
EP-Anmeldetag 08.05.2001
EP-Aktenzeichen 019381995
WO-Anmeldetag 08.05.2001
PCT-Aktenzeichen PCT/EP01/05195
WO-Veröffentlichungsnummer 0001095327
WO-Veröffentlichungsdatum 13.12.2001
EP-Offenlegungsdatum 19.03.2003
EP date of grant 02.03.2005
Veröffentlichungstag im Patentblatt 12.01.2006
IPC-Hauptklasse G11B 20/00(2006.01)A, F, I, ,  ,  ,   

Beschreibung[de]

Die Erfindung betrifft ein Verfahren zum Speichern von Daten auf einem wiederbeschreibbaren Datenspeichermedium, ein Speichermedium, ein Aufzeichnungsgerät zum Speichern von Daten auf einem wiederbeschreibbaren Datenspeichermedium und ein Abspielgerät zum Abspielen von auf einem wiederbeschreibbaren Datenspeichermedium gespeicherten Benutzerdaten.

Die Erfindung richtet sich auf ein Speichermedium, auf dem Benutzer Material, das einem Copyright unterliegt, und kopierfreies Material speichern können. Häufig hat der Benutzer ein Recht, Inhalt zu speichern und zu kopieren, aber es gibt Einschränkungen hinsichtlich der Anzahl von (Generationen von) Kopien, die er herstellen kann. Um dafür zu sorgen, dass Urheberrechten unterliegender Inhalt nur durch „willfährige" Einrichtungen interpretiert werden kann, die Kopierschutzbeschränkungen einhalten, wird Verschlüsselung verwendet. Ein weiterer Schutz wird benötigt, um zu verhindern, dass nichtwillfährige Einrichtungen eine bitweise Kopie von verschlüsselten Daten herstellen können. Dies wird häufig verhindert, indem wesentliche Information, z.B. ein Entschlüsselungsschlüssel, in solcher Weise gespeichert wird, dass nicht kopiert werden kann.

Allgemeiner wird festgestellt, dass Kopierschutzmaßnahmen erfordern, dass auf beschreibbaren Platten einige Daten gespeichert werden müssen, die nicht modifizierbar sind oder durch Verbraucherendprodukte gelöscht werden können. Diese Daten sollen im Folgenden „Systemdaten" genannt werden. Beispiele für „Systemdaten" sind:

  • – eine einmalige Plattenkennzahl, die verwendet wird, um die Daten, die der Benutzer auf die Platte speichert, zu verschlüsseln,
  • – eine Liste, die aus einem einzelnen Schlüssel besteht, der mit einer Anzahl unterschiedlicher herstellerspezifischer oder gerätespezifischer Schlüssel verschlüsselt worden ist,
  • – eine Liste von elektronischen Seriennummern von widerrufenen Einrichtungen oder widerrufenen Platten. Indem eine solche Liste auf allen leeren Platten gespeichert wird, können Widerrufungsbefehle auf Verbrauchergeräten verbreitet werden. Bei Empfang eines solchen Widerrufungsbefehls weigern willfährige Einrichtungen, mit widerrufenen Einrichtungen zu kommunizieren.

Vom Benutzer aufgezeichneter Inhalt oder Daten sollen im Folgenden „Benutzerdaten" genannt werden. Außerdem wird der Begriff „fester Datenbereich" für einen Bereich des Speichermediums verwendet werden, auf dem eine beliebige Information gespeichert ist, die nur lesbar ist und nicht durch Verbrauchereinrichtungen modifizierbar ist. Im Gegensatz dazu ist in dem „beschreibbaren Datenbereich" Information gespeichert, die durch Verbrauchereinrichtungen modifiziert werden kann. Auch Daten, die von Verbrauchereinrichtungen nur geschrieben werden können, nachdem von böswilligen Benutzern einige Modifikationen („Hacks") vorgenommen worden sind, werden in dem beschreibbaren Datenbereich gespeichert. Solche Modifikationen können eine Änderung in der Firmware oder Software sein, die zur Steuerung des Recorders verwendet wird.

Das Speichern von Daten in dem festen Datenbereich erfordert die Verwendung von Komponenten, die typischerweise nicht in Verbrauchereinrichtungen zur Verfügung stehen. Ein Beispiel für eine Technik, um solche Daten zu speichern, ist eine „Wobbelung", die eine radiale Abweichung der Pitpositionen oder der Vorrille von einer perfekten Spirale ist. Gesetze der Physik und Mechanik verhindern, dass eine solche Wobbelung von einem Laser, wie er in einem Verbraucherrecorder für optische Platten zur Verfügung steht, direkt automatisch („on-the-fly") geschrieben werden kann. Andere Beispiele für in dem festen Datenbereich gespeicherte Daten sind der für DVD-ROM vorgeschlagene BCA-Code, selektiv beschädigte Flecken auf dem Plattenmaterial, die durch Hochleistungslaser eingebrannt worden sind, oder in einem speziellen Bereich der Platte gespeicherte Daten, der nur-lesbares Material enthält.

Ein praktisches Problem ist die Speicherung von großen Mengen von Daten in dem festen Datenbereich. Typischerweise ist die Kapazität auf einige (hundert) Bits beschränkt. Mittlerweile kann die Menge von Systemdaten, die gespeichert werden müssen, die Speicherkapazität, die in dem festen Datenbereich zur Verfügung steht, weit überschreiten.

Der Erfindung liegt daher als Aufgabe zugrunde, ein Verfahren zum Speichern von Daten auf einem wiederbeschreibbaren Datenspeichermedium zu verschaffen, mit dem die oben erwähnten Probleme überwunden werden und das die Speicherung großer Mengen von Systemdaten in einer einbruchssicheren Weise erlaubt. Weiterhin soll ein entsprechendes Speichermedium, ein entsprechendes Aufzeichnungsgerät und ein entsprechendes Abspielgerät verschafft werden.

Diese Aufgaben werden erfindungsgemäß durch ein Verfahren nach Anspruch 1 oder 9, durch ein Speichermedium nach Anspruch 10 oder 14, durch ein Aufzeichnungsgerät nach Anspruch 19 oder 20 und durch ein Abspielgerät nach Anspruch 21 oder 22 gelöst.

Die Erfindung beruht hauptsächlich auf dem Gedanken, dass es eine gewisse kryptographische Beziehung zwischen in dem festen Datenbereich gespeicherten Daten und Systemdaten gibt. Diese Beziehung wird durch die kryptographische Zusammenfassung aufgestellt, die gemäß der Erfindung aus den Systemdaten allein oder aus sowohl den Systemdaten als auch Kenndaten erzeugt wird, die eine in dem festen Datenbereich gespeicherte Zufallszahl sein können. Diese kryptographische Zusammenfassung wird von einem Aufzeichnungs- oder Abspielgerät verwendet, um zu detektieren, ob in die Systemdaten eingebrochen worden ist, sie beispielsweise gelöscht oder modifiziert worden sind, um den Kopierschutz des Speichermediums zu manipulieren. Die kryptographische Zusammenfassung wird somit zur Verifikation der Systemdaten verwendet, was bedeutet, dass im Fall eines Verifikationsfehlers Abspielen oder Aufzeichnen des Inhalts des Speichermediums gestoppt werden kann.

Gemäß einer ersten Lösung werden die Systemdaten in den beschreibbaren Datenbereich eingeschrieben, z.B. als Teil der Formatierung des Speichermediums. Eine kryptographische Zusammenfassung, z.B. ein kryptographischer Hash-Wert, wird über die Systemdaten berechnet und das Ergebnis dieser kryptographischen Zusammenfassung, d.h. das Ergebnis dieses Hash-Wertes, wird in dem festen Datenbereich gespeichert. Ein Aufzeichnungsgerät wird dann nur ein Speichermedium mit einer gültigen Kombination von Systemdaten und festen Daten, d.h. der kryptographischen Zusammenfassung, akzeptieren.

Gemäß einer alternativen Lösung werden Kenndaten, z.B. eine Zufallszahl, in dem festen Datenbereich erzeugt und gespeichert. Der beschreibbare Datenbereich enthält dann die Benutzerdaten, die Systemdaten und eine kryptographische Zusammenfassung der Systemdaten und der Kenndaten, z.B. eine elektronische Signatur davon. Ein Aufzeichnungs- oder Abspielgerät wird dann eine Kennung (z.B. einen öffentlichen Schlüssel) verwenden, um die Gültigkeit der kryptographischen Zusammenfassung, der Systemdaten und der Kenndaten zu überprüfen, d.h. die Gültigkeit der Signatur wird geprüft. Statt eine elektronische Signatur zu verwenden, kann ein Nachrichtenauthentifikationscode (MAC: message authenticication code) zur Verifikation verwendet werden, was preiswerter, aber weniger sicher ist.

EP-A-0984346 beschreibt einen Kopierschutzplan, der für DVDs geeignet ist, gemäß dem eine Platte einen in einem nur lesbaren Teil der Platte liegenden Kennbereich und einen Datenbereich umfasst. In dem Kennbereich befindet sich eine möglicherweise einmalige Mediumkennung, während sich in dem Datenbereich Kopiersteuerungsinformation befindet, die zusammen mit der Mediumkennung ermöglicht, dass ein Lesegerät bestimmt, ob die Platte original ist oder unrechtmäßig kopiert worden ist. Die Kopiersteuerinformation kann beispielsweise eine Kopie der Kennung oder eine zerhackte Version davon sein. Dieser Kopierschutzplan beruht auf der Tatsache, dass ein für den Endverbraucher verfügbares Gerät nicht imstande ist, die in dem Kennbereich vorhandene Kennung zu modifizieren, und dass daher eine bitweise kopierte Platte in einfacher Weise entdeckt werden kann.

Andere bevorzugte Ausführungsformen der Erfindung werden in den abhängigen Ansprüchen offenbart.

Die Erfindung und bevorzugte Ausführungsformen der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:

1 ein Aufzeichnungsverfahren gemäß einer ersten Ausführungsform

2 ein Abspielverfahren gemäß einer ersten Ausführungsform

3 ein Aufzeichnungsverfahren gemäß einer zweiten Ausführungsform,

4 ein Abspielverfahren gemäß der zweiten Ausführungsform,

5 ein Aufzeichnungsverfahren gemäß einer dritten Ausführungsform und

6 ein Abspielverfahren gemäß der dritten Ausführungsform.

1 zeigt eine schematische Darstellung, die das Verfahren zum Speichern von Daten auf einem wiederbeschreibbaren Datenspeichermedium gemäß einer ersten Ausführungsform der Erfindung erläutert. Das Speichermedium 1, das eine Platte zum optischen Aufzeichnen von Daten sein kann, z.B. eine DVD oder eine CD, wird in einen nur lesbaren festen Datenbereich 2 und einen beschreibbaren Datenbereich 3, 4 getrennt, der in einen Systemdatenbereich 3 und einen Benutzerdatenbereich 4 unterteilt wird. In dem festen Datenbereich 2 gespeicherte Daten können durch Verbraucher nicht modifiziert werden. Eine typische Implementierung des festen Datenbereichs 2 ist das Prägen von Pits in eine wiederbeschreibbare Platte, d.h. ein Teil der wiederbeschreibbaren Platte wird als CD-ROM- oder DVD-ROM-Medium verwendet. Eine andere Implementierung ist die BCA (Burst cut Area), ein Strichcodemuster am innersten Radius der Platte, das durch einen YAG-Laser in der Plattenfabrik eingeschrieben wird. Eine dritte Implementierung ist, die festen Daten in der radialen Abweichung der vorgeprägten Pits („Pitwobbelung") oder der radialen Abweichung der Vorrille („Vorrillenwobbelung") zu speichern.

In dem beschreibbaren Datenbereich 3, 4 gespeicherte Daten können von einem Verbraucher modifiziert werden. Trotzdem ist der Systemdatenbereich für Systemdaten reserviert, wie z.B. Kopierschutzinformation, so wie am Anfang ausgeführt. Der größte Teil 4 des beschreibbaren Datenbereiches kann zum Speichern von Benutzerdaten verwendet werden, d.h. von Audio- oder Videodaten.

Da die Kapazität des festen Datenbereichs 2 begrenzt ist, aber eine wachsende Menge von Systemdaten gespeichert werden, aber nicht modifizierbar sein soll, schlägt die Erfindung vor, die Systemdaten in dem beschreibbaren Datenbereich 3 zu speichern und zwischen den Systemdaten und einer speziellen in dem festen Datenbereich 2 gespeicherten Information, die beim anschließenden Aufzeichnen oder Wiedergeben nicht modifiziert werden kann, eine kryptographische Beziehung einzuführen. Daher wird von den Erzeugungsmitteln 5, die in dieser Ausführungsform einen Hash-Wert der Systemdaten berechnen, eine kryptographische Zusammenfassung der Systemdaten berechnet. Das kryptographische sichere Ergebnis dieses Hash-Wertes wird dann in dem festen Datenbereich 2 gespeichert.

Das in 1 beschriebene Verfahren wird vorzugsweise auf einem Aufzeichnungsgerät zum Speichern der Systemdaten implementiert und die kryptographische Zusammenfassung auf einem leeren Medium, wobei gleiche oder gesonderte Aufzeichnungsmittel genutzt werden.

In dem in 2 gezeigten Abspielgerät wird ein Hash-Wert der in dem Systemdatenbereich gespeicherten Systemdaten durch gleichartige in dem Abspielgerät enthaltene Erzeugungsmittel 5 berechnet. Das Ergebnis dieser Berechnung wird an Verifizierungsmittel 6 in dem Abspielgerät weitergeleitet, die auch die kryptographische Zusammenfassung empfangen, die aus dem festen Datenbereich 2 des Mediums 1 ausgelesen worden ist. Wenn diese kryptographische Zusammenfassung gleich dem Ergebnis der Hash-Berechnung ist, ist die Verifikation erfolgreich und das Abspielen von Benutzerdaten kann beginnen oder fortgesetzt werden, während nach einem Verifikationsfehler das Abspielen gestoppt werden kann, da die Wahrscheinlichkeit hoch ist, dass die Systemdaten manipuliert worden sind. Lesemittel zum Auslesen der Systemdaten und der kryptographischen Zusammenfassung aus dem Medium werden nicht dargestellt.

Bei einer praktischen Realisierung kann man sich das Medium 2 als eine (zunächst leere) DVD-RAM oder eine CD-RW oder ein anderes wiederbeschreibbares Medium vorstellen, das verkauft wird und eine bereits in der Plattenfabrik eingeschriebene Liste von Seriennummern von bekannten, für Raubpressungen verwendeten Recordern enthält, im Folgenden als „bösartige" Recorder bezeichnet. Die Liste wird durch ehrliche Spieler von DVD-RAM/CD-RW oder den anderen Medien verwendet, um das Wiedergeben von Aufzeichnungen dieser bösartigen Recorder zu verweigern, weil von ihnen bekannt geworden ist, dass sie am illegalen Kopieren beteiligt sind. Eine solche Liste ist üblicherweise zu lang (typischerweise mehr als 1 MB), um in einem festen Datenbereich gespeichert zu werden (typischerweise einige hundert Bits). Daher wird die Liste als normaler Bestand auf das wiederbeschreibbare Medium in der Fabrik geschrieben. Um zu verhindern, dass jemand gerade diese Liste löscht oder modifiziert, wird der Hash-Wert dieser Liste berechnet. Dieser Hash-Wert ist viel kürzer als die Systemdaten und kann daher in einfacher Weise während der Herstellung des Mediums in den festen Datenbereich eingeschrieben werden. Der ehrliche Spieler würde dann beim Einbringen des Mediums zuerst den Hash-Wert der Systemdaten berechnen und prüfen, ob das Ergebnis mit dem Hash-Wert, der in dem festen Datenbereich gespeichert ist, übereinstimmt. Wenn sie nicht übereinstimmen, sind die Systemdaten angegriffen worden.

Bei dieser Grundform braucht nirgends in dem System ein kryptographisches Geheimnis (z.B. ein kryptographischer Schlüssel) verwendet zu werden. Ein Nachteil ist jedoch dass Fehlen von Flexibilität. Das bedeutet, dass der eigentliche Bitinhalt des festen Datenbereichs auf dem wiederbeschreibbaren Medium für immer zum Zeitpunkt der Herstellung der Platte in der Fabrik festgelegt worden ist. Somit muss der Hash-Wert der Systemdaten berechnet werden, die vor der Herstellung der Platte geschützt werden sollen. Wenn die Systemdaten geändert werden sollen, z.B. durch Hinzufügen von mehr bösartigen Recordern zu der Liste, ändert sich der Hash-Wert notwendigerweise. Von der Fabrik müssen dann neue Medien hergestellt werden, weil die alten nicht mehr den korrekten Hash-Wert für die neuen Systemdaten aufweisen. Es gibt auch andere Gründe, warum diese Systemdaten zu einem Zeitpunkt nach der Herstellung der Platte und nach dem Festlegen des Hash-Wertes geändert oder aktualisiert werden sollen.

Bei einer zweiten Ausführungsform der Erfindung, wie in den 3 und 4 gezeigt, wird mehr Flexibilität erhalten. Gemäß dieser Ausführungsform werden Kenndaten, z.B. eine Zufallszahl, während der Herstellung des Mediums in dem festen Datenbereich gespeichert. Der Systemdatenbereich wird in einen ersten Bereich 31 für die tatsächlichen Systemdaten und einen zweiten Bereich 32 zum Speichern einer kryptographischen Zusammenfassung unterteilt. Diese kryptographische Zusammenfassung wird durch Verwendung eines Algorithmus für die Signatur mit öffentlichem Schlüssel erzeugt, der in dem Erzeugungsmittel 7 berechnet worden ist. Darin ist eine digitale Signatur der Kenndaten und der Systemdaten, die zuerst von den Erzeugungsmitteln 5 Hash-codiert worden sind, durch Verwendung eines geheimen privaten Schlüssels Kprivat berechnet worden. Diese Berechnung kann auch geschrieben werden als

ED = E (Hash-Wert (Systemdaten, Kenndaten), privater Schlüssel),

worin ED zusätzliche Daten (= kryptographische Zusammenfassung) bedeutet und E die Verschlüsselung des öffentlichen Schlüssels bedeutet. Die berechnete digitale Signatur wird dann als kryptographische Zusammenfassung in dem zweiten Systemdatenbereich 32 gespeichert.

In einem Wiedergabegerät oder einem Aufzeichnungsgerät, wie in 4 gezeigt, werden die Systemdaten verifiziert, indem zuerst der Hash-Wert über die Kenndaten und die Systemdaten berechnet wird und dann der Verifikationsalgorithmus für die Signatur mit öffentlichem Schlüssel in den Verifizierungsmitteln 8 und der öffentliche Schlüssel Köffentlich verwendet werden, um die Gültigkeit der in dem Datenbereich 32 gespeicherten Signatur zu prüfen. Der zum Erzeugen der digitalen Signatur verwendete private Schlüssel in 3 muss geheim gehalten werden, während der in 4 gezeigte öffentliche Schlüssel, der zur Verifikation in dem Abspiel- oder Aufzeichnungsgerät verwendet wird, frei verteilt werden kann, weil dieser öffentliche Schlüssel in einem wie in 3 beschriebenen Verschlüsselungsschritt nutzlos ist.

Anhand der 5 und 6 wird eine dritte Ausführungsform erläutert. Wie in der zweiten Ausführungsform sind Kenndaten in einem festen Datenbereich 2 gespeichert und sind die tatsächlichen Systemdaten in einem Systemdatenbereich 31 gespeichert. Zur Verschlüsselung wird von den Erzeugungsmitteln 9 aus den Kenndaten und den Systemdaten unter Verwendung eines Nachrichtenauthentifikationscode-Algorithmus (MAC-Algorithmus) und eines geheimen MAC-Schlüssels die kryptographische Zusammenfassung erzeugt, die in dem Systemdatenbereich 32 gespeichert werden soll. Diese MAC-Verschlüsselung kann kurz geschrieben werden als

ED = E (Systemdaten, feste Daten, MAC-Schlüssel)

wobei ED zusätzliche Daten (= kryptographische Zusammenfassung) und E MAC-Verschlüsselung bedeutet.

In dem in 6 gezeigten Aufzeichnungs- oder Abspielgerät sind entsprechende Erzeugungsmittel vorgesehen, um unter Verwendung des gleichen geheimen MAC-Schlüssels den Nachrichtenauthentifikationscode aus den Kenndaten und den Systemdaten zu berechnen. Der berechnete MAC wird in einem Verifizierungsmittel 6 mit der kryptographischen Zusammenfassung (dem MAC), die in dem Systemdatenbereich 32 gespeichert ist, für Verifikationszwecke verglichen.

Im Vergleich zu der in den 3 und 4 gezeigten zweiten Ausführungsform ist die Verwendung des MAC weniger sicher als die Verwendung der Signatur mit öffentlichem Schlüssel. Der zum Berechnen des MAC verwendete Schlüssel befindet sich in jedem Abspielgerät des Systems; wenn jemand einen einzigen Spieler aufbricht und den Schlüssel zu fassen bekommt, kann diese Person daran gehen und die Systemdaten durch andere Systemdaten ersetzen, die immer noch den MAC in dem festen Datenbereich zertifizieren. Im Gegensatz dazu wird bei dem System mit öffentlichem Schlüssel gemäß der zweiten Ausführungsform ein geheimer privater Schlüssel beim Verschlüsselungsprozess verwendet, während ein veröffentlichter öffentlicher Schlüssel zur Verifikation verwendet wird.

Durch Verwendung der Erfindung kann verhindert werden, dass Systemdaten manipuliert werden. Durch Speicherung spezieller Daten in dem festen Datenbereich können böswillige Recorder daran gehindert werden, alte gültige Systemdaten auf neue Medien zu kopieren, z.B. eine neue große Liste von böswilligen Recordern durch eine alte kurze zu ersetzen. Da die Systemdaten selbst im beschreibbaren Datenbereich gespeichert sind, ist das Problem der begrenzten Kapazität des festen Systembereichs überwunden worden.

Typischerweise werden Systemdaten in einem Bereich gespeichert oder verborgen, der für den Benutzer nicht zugänglich ist, oder in einem Bereich des Mediums, wo sie nicht den üblichen Zweck der Platte stören, d.h. bei der Benutzerdatenspeicherung. Für DVD- und CD-Medien wären ein Beispiel die so genannten „Lead-In"- oder „Lead-out"-Bereiche der Platte. Im Folgenden sollen solche Bereiche zusammen als „Eckbereich" bezeichnet werden. Dies hat den Vorteil, dass es den Benutzer nicht stört, und es macht im Allgemeinen einen Herstellungsprozess viel preiswerter, da Eckbereiche sehr schnell geprägt werden können, während beschreibbare Daten bei normaler Geschwindigkeit aufgezeichnet werden müssen. Im Allgemeinen sind Spieler viel preiswerter und einfacher als Recorder, sodass es für Spieler eine relativ größere Belastung ist als für Recorder, die Systemdaten im Eckbereich des Mediums auszulesen. Daher ist es sinnvoll, den Recorder beim ersten Gebrauch des Mediums die Systemdaten auslesen zu lassen und ihre Information in den Hauptbenutzerdatenbereich in dem beschreibbaren Datenbereich zu kopieren. Der Spieler kann dann die Systemdateninformation in dem Hauptbenutzerdatenbereich finden, den er sowieso lesen kann. Ein Problem ist, dass der Spieler dem Recorder nicht vertrauen kann, da Letzterer eventuell die Systemdaten nicht zuverlässig kopiert. Wenn jedoch gemäß der ersten Ausführungsform der Erfindung in dem festen Datenbereich ein Hash-Wert der Systemdaten gespeichert ist, dann kann der Spieler verifizieren, dass die Verkörperung der Systemdaten in dem Hauptbenutzerbereich mit dem Hash-Wert in dem festen Datenbereich übereinstimmt. Der Recorder kann offensichtlich den festen Datenbereich nicht manipuliert haben.

Es sei bemerkt, dass jedes Mal ein Detail der Erfindung anhand eines Abspielgeräts beschrieben worden ist und das Abspielgerät durch ein Aufzeichnungsgerät ersetzt werden kann. Beide können geeignete Aufzeichnungs- und/oder Aufzeichnungsmittel zum Lesen und/oder Aufzeichnen von Daten aus oder auf dem Medium umfassen. Weiterhin versteht sich, dass das Speichermedium, das Aufzeichnungsgerät und das Abspielgerät, wie in den Ansprüchen dargelegt, in gleicher oder entsprechender Weise, wie oben beschrieben und wie in den Unteransprüchen anhand des Verfahrens zum Speichern von Daten dargelegt worden ist, weiter entwickelt werden können.

1 5Hash 2fester Datenbereich 3Systemdaten 4Benutzerdaten 3 + 4beschreibbarer Datenbereich 2 5Hash 6gleich? Yja fortfahren mit Abspielen/Aufzeichnen Nnein Abspielen/Aufzeichnen stoppen 2fester Datenbereich 3 + 4beschreibbarer Datenbereich 3 5Hash 7Algorithmus für die Signatur mit öffentlichem Schlüssel 2fester Datenbereich 31 + 32Systemdaten 31 + 32 + 4beschreibbarer Datenbereich 4 5Hash 8Verifikationsalgorithmus für die Signatur mit öffentlichem Schlüssel 6gleich? Yja fortfahren mit Abspielen/Aufzeichnen Nnein Abspielen/Aufzeichnen stoppen 2fester Datenbereich 31 + 32Systemdaten 31 + 32 + 4beschreibbarer Datenbereich 5 9MAC geheimer MAC-Schlüssel 2fester Datenbereich 31 + 32Systemdaten 31 + 32 + 4beschreibbarer Datenbereich 6 9MAC geheimer MAC-Schlüssel 6gleich? Yja fortfahren mit Abspielen/Aufzeichnen Nnein Abspielen/Aufzeichnen stoppen 2fester Datenbereich 31 + 32Systemdaten 31 + 32 + 4beschreibbarer Datenbereich

Anspruch[de]
  1. Verfahren zum Speichern von Daten auf einem wiederbeschreibbaren Datenspeichermedium (1) mit einem nur lesbaren festen Datenbereich (2) und einem beschreibbaren Datenbereich (3, 4), bei welchem Verfahren Systemdaten in dem beschreibbaren Datenbereich (3) gespeichert werden, dadurch gekennzeichnet, dass

    – eine kryptographische Zusammenfassung der Systemdaten erzeugt und in dem festen Datenbereich (2) gespeichert wird und

    – die kryptographische Zusammenfassung zur Verifikation der Systemdaten vor dem Lesen und/oder Aufzeichnen von Benutzerdaten verwendet wird.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der beschreibbare Datenbereich (3, 4) einen Eckbereich umfasst und die Systemdaten in dem Eckbereich gespeichert werden.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Hash-Funktion (5) zum Erzeugen der kryptographischen Zusammenfassung und zum Verifizieren der Systemdaten verwendet wird.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Nachrichtenauthentifikationscode-Algorithmus zum Erzeugen der kryptographischen Zusammenfassung und zum Verifizieren der Systemdaten verwendet wird.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Schlüsselsignatur-Algorithmus zum Erzeugen der kryptographischen Zusammenfassung und zum Verifizieren der Systemdaten verwendet wird und dass eine Signatur als kryptographische Zusammenfassung gespeichert wird.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, als Teil des Formatierens des Speichermediums (1), die kryptographische Zusammenfassung erzeugt wird und die Systemdaten in dem beschreibbaren Datenbereich (3) gespeichert werden.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Kopierschutz-Information als Systemdaten gespeichert wird, insbesondere eine einmalige Speichermediumkennung, ein durch einen oder mehrere unterschiedliche herstellerspezifische oder gerätespezifische Schlüssel verschlüsselter Schlüssel oder eine oder mehrere Listen von widerrufenen Einrichtungen oder widerrufenen Speichermedien.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Systemdaten ursprünglich in einem Eckbereich des beschreibbaren Datenbereiches (3) gespeichert werden und dass während einer ersten Benutzung des Speichermediums (1) in einem Aufzeichnnngsgerät die Systemdaten in einen Benutzerdatenbereich (4) des beschreibbaren Datenbereiches (3, 4) kopiert werden.
  9. Verfahren zum Speichern von Daten auf einem wiederbeschreibbaren Datenspeichermedium (1), welches einen nur lesbaren festen Datenbereich (2) umfasst, dadurch gekennzeichnet, dass

    – der nur lesbare feste Datenbereich einen ersten Datenbereich und einen Eckbereich umfasst

    – Systemdaten in dem Eckbereich gespeichert werden.

    – eine kryptographische Zusammenfassung der Systemdaten erzeugt und in dem ersten Datenbereich gespeichert wird und

    – die kryptographische Zusammenfassung zur Verifikation der Systemdaten vor dem Lesen und/oder Aufzeichnen von Benutzerdaten verwendet wird.
  10. Wiederbeschreibbares Speichermedium (1) zum Speichern von Daten, mit

    – einem beschreibbaren Datenbereich (3, 4), in dem Systemdaten gespeichert sind, und

    – einem nur lesbaren festen Datenbereich (2), dadurch gekennzeichnet, dass in dem nur lesbaren festen Datenbereich (2) eine kryptographische Zusammenfassung der Systemdaten gespeichert ist, wobei die kryptographische Zusammenfassung zur Verifikation der Systemdaten vor dem Lesen und/oder Aufzeichnen von Benutzerdaten vorgesehen ist.
  11. Speichermedium (1) nach Anspruch 10, dadurch gekennzeichnet, dass der beschreibbare Datenbereich (3, 4) einen Eckbereich umfasst und die Systemdaten in dem Eckbereich gespeichert sind.
  12. Speichermedium nach Anspruch 11, dadurch gekennzeichnet, dass das Speichermedium einen Lead-in-Bereich umfasst, wobei der Eckbereich in dem Lead-in-Bereich liegt.
  13. Speichermedium (1) nach Anspruch 10, dadurch gekennzeichnet, dass das Speichermedium (1) ein wiederbeschreibbares optisches Speichermedium ist, insbesondere eine CD oder eine DVD.
  14. Wiederbeschreibbares Speichermedium zum Speichern von Daten, mit einem nur lesbaren festen Datenbereich (2) dadurch gekennzeichnet, dass der nur lesbare feste Datenbereich einen ersten Datenbereich und einen Eckbereich umfasst, in dem Systemdaten gespeichert sind, und eine kryptographische Zusammenfassung der Systemdaten in dem ersten Datenbereich gespeichert ist, wobei die kryptographische Zusammenfassung zur Verifikation der Systemdaten vor dem Lesen und/oder Aufzeichnen von Benutzerdaten vorgesehen ist.
  15. Speichermedium nach Anspruch 14, dadurch gekennzeichnet, dass der erste Datenbereich ein Burst-Cut-Bereich (BCA: Burst Cut Area) ist und der Eckbereich eine Pitwobbelung und/oder eine Vorrillenwobbelung umfasst.
  16. Speichermedium nach Anspruch 14, dadurch gekennzeichnet, dass der erste Datenbereich ein Burst-Cut-Bereich ist und der Eckbereich vorgepresste Pits umfasst.
  17. Speichermedium nach Anspruch 10 oder 14, dadurch gekennzeichnet, dass die kryptographische Zusammenfassung des Systems das Ergebnis eines Zerhackens der Systemdaten ist.
  18. Verfahren zur Verifikation von Systemdaten, die sich vor dem Lesen und/oder Aufzeichnen von Benutzerdaten auf einem wiederbeschreibbaren Speichermedium (1) befinden, wobei das wiederbeschreibbare Speichermedium (1) einen nur lesbaren festen Datenbereich (2) und einen beschreibbaren Datenbereich (3, 4) umfasst, dadurch gekennzeichnet, dass

    – die Systemdaten und eine kryptographische Zusammenfassung der Systemdaten gelesen werden, wobei die kryptographische Zusammenfassung in dem nur lesbaren festen Datenbereich gespeichert wird.

    – eine kryptographische Zusammenfassung der aus dem Medium ausgelesenen Systemdaten erzeugt wird und

    – die aus dem Medium ausgelesene kryptographische Zusammenfassung und die erzeugte kryptographische Zusammenfassung verglichen werden.
  19. Aufzeichnungsgerät zum Speichern von Daten auf einem wiederbeschreibbaren Datenspeichermedium (1), das Aufzeichnungsmittel zum Speichern von Systemdaten in einem beschreibbaren Datenbereich (3) des Mediums umfasst, dadurch gekennzeichnet, dass Erzeugungsmittel (5) zum Erzeugen einer kryptographischen Zusammenfassung der Systemdaten vorhanden sind und die Aufzeichnungsmittel zum Speichern der kryptographischen Zusammenfassung in einem nur lesbaren festen Datenbereich (2) des Mediums (1) geeignet sind, wobei die kryptographische Zusammenfassung zur Verifikation der Systemdaten vor dem Lesen und/oder Aufzeichnen von Benutzerdaten vorgesehen ist.
  20. Aufzeichnungsgerät zum Speichern von Daten auf einem wiederbeschreibbaren Datenspeichermedium (1) mit einem nur lesbaren festen Datenbereich (2), dadurch gekennzeichnet, dass

    – der nur lesbare feste Datenbereich einen ersten Datenbereich und einen Eckbereich umfasst

    – Aufzeichnungsmittel zum Speichern von Systemdaten im Eckbereich und zum Speichern der kryptographischen Zusammenfassung und der Systemdaten in dem ersten Datenbereich vorhanden sind, wobei die kryptographische Zusammenfassung zur Verifikation der Systemdaten vor dem Lesen und/oder Aufzeichnen von Benutzerdaten vorgesehen ist, und

    – Erzeugungsmittel (5) zum Erzeugen der kryptographischen Zusammenfassung der Systemdaten vorhanden sind.
  21. Abspielgerät zum Abspielen von auf einem wiederbeschreibbaren Datenspeichermedium (1) gespeicherten Benutzerdaten, das Lesemittel zum Lesen von in dem beschreibbaren Datenbereich (3, 4) des Mediums (1) gespeicherten Systemdaten umfasst, dadurch gekennzeichnet, dass die Lesemittel auch zum Lesen einer kryptographischen Zusammenfassung der in einem nur lesbaren festen Datenbereich (2) des Mediums (1) gespeicherten Systemdaten geeignet sind und dass Verifizierungsmittel (5, 6) zum Erzeugen einer kryptographischen Zusammenfassung der aus dem Medium (1) ausgelesenen Systemdaten und zur Verifikation der Systemdaten durch Verwendung der erzeugten kryptographischen Zusammenfassung vorhanden sind.
  22. Abspielgerät zum Abspielen von auf einem wiederbeschreibbaren Datenspeichermedium (1) mit einem nur lesbaren festen Datenbereich (2) gespeicherten Benutzerdaten, dadurch gekennzeichnet, dass der nur lesbare feste Datenbereich einen ersten Datenbereich und einen Eckbereich umfasst und dass das Abspielgerät umfasst:

    – Lesemittel zum Lesen von in dem Eckbereich gespeicherten Systemdaten und zum Lesen einer kryptographischen Zusammenfassung der in dem ersten Datenbereich (2) gespeicherten Systemdaten und

    – Verifizierungsmittel (5, 6) zum Erzeugen einer kryptographischen Zusammenfassung der aus dem Medium (1) ausgelesenen Systemdaten und zur Verifikation der Systemdaten durch Verwendung der erzeugten kryptographischen Zusammenfassung.
  23. Abspielgerät nach Anspruch 21 oder 22, dadurch gekennzeichnet, dass es weiterhin Aufzeichnungsmittel zum Aufzeichnen der Benutzerdaten auf dem wiederbeschreibbaren Datenspeichermedium (1) umfasst.
Es folgen 3 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com