Funktion und Grenzen von Audio-Kopierschutzverfahren


Hausarbeit (Hauptseminar), 2003

25 Seiten, Note: 2,0


Leseprobe

Inhaltsverzeichnis

1 Einführung
1.1 Aufgabenstellung
1.2 Motivation
1.3 Nachteile von Kopierschutzverfahren

2 Grundlagen
2.1 „Compact Disc Digital Audio“-Standard
2.2 Grundlegende Schutztechniken
2.2.1 Manipulierte TOC
2.2.2 Einbau von Datenfehlern
2.3 Digital Rights Management für Audio-CDs

3 Kopierschutzverfahren in der Praxis
3.1 Funktionsweise am Beispiel Key2Audio
3.2 Kriterien zur Gegenüberstellung von Kopierschutzverfahren
3.2.1 Allgemeine Kriterien
3.2.2 Technische Kriterien
3.2.3 Gegenüberstellung der Kopierschutzverfahren
3.3 Verfahren zur Umgehung eines Audio-Schutzes
3.3.1 Direkte Signalkopie
3.3.2 Manipulierter CD-Rom-Treiber
3.3.3 Kopie mit CloneCD und TCCD-Scout
3.3.4 Der „Filzstift-Hack“
3.4 Schwächen von Kopierschutzverfahren

4 Rechtslage bei Kopierschutzverfahren

5 Zusammenfassung / Ausblick

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Literaturverzeichnis

1 Einführung

1.1 Aufgabenstellung

In zunehmendem Maße versuchen Hersteller von Audio-CD’s mit Hilfe von Kopiersperren das Kopieren von Audio-CD’s zu verhindern. Anhand einer State of the Art Analyse sind der gegenwärtige Stand von Sperrverfahren zu ermitteln, deren Funktionsverfahren und Schwächen zu analysieren und darzustellen. Gleichzeitig ist zu untersuchen, mit welchen Verfahren gegenwärtig versucht wird, Audio-CD-Kopierschutz-Verfahren außer Kraft zu setzen.

1.2 Motivation

Seit mehreren Jahren sind die Umsätze der Musikindustrie rückläufig. Laut Tonträger-Telegramm 2001 [IFPI 2001] ging der Umsatz mit Audio-CDs in Deutschland um 11,3% zurück. Hauptursache hierfür ist laut Bundesverband der phonographischen Wirtschaft e.V. (BPW) das massenhafte Kopieren von Tondatenträgern. Dabei wurden laut einer Studie der Gesellschaft für Konsumforschung (GfK) erstmals mehr CD-Rohlinge bespielt, als original CD-Alben verkauft wurden. Illegales Überspielen von Audio-CDs gefährdet somit die Existenzgrundlage der Plattenlabels, sowie auch die der Autoren und Künstler, des zugehörigen Handels und der gesamten Peripherie des Musikgeschäfts.

Als Resultat dieser Erkenntnisse versuchen nun viele Unternehmen der Branche, ihre digitalen Werke durch Kopierschutzmechanismen vor unbefugtem Zugriff zu schützen. Der erste Kopierschutz kam in Deutschland Anfang des Jahres 2000 auf den Markt und löste landesweite Proteste aus. Inzwischen ist eine Vielzahl von Schutzverfahren bekannt und auf dem Markt vertreten.

Dieser Seminararbeit soll die am weitesten verbreiteten Kopierschutzverfahren einer FunktionsAnalyse zu unterziehen. Dabei soll ein grundlegender Überblick über den Compact Disk - Digital Audio-Standard (CDDA-Standard) gegeben und vor allem die einzelnen Möglichkeiten zum Schutz einer Audio-CD aufgezeigt werden. Anschließend sollen gegenwärtig praktizierte Verfahren zur Umgehung von Kopierschutz-Verfahren aufgezeigt werden.

1.3 Nachteile von Kopierschutzverfahren

Durch den Einsatz von Kopierschutzmechanismen auf Audio-CDs ergeben sich in der Praxis häufig Nachteile für den Endverbraucher. Diese sollen im Folgenden kurz aufgeführt werden:

1. deutlich längere Erkennungszeiten nach dem Einlegen einer CD ins Laufwerk
2. deutlich empfindlichere Reaktion auf mechanische Beschädigungen des Mediums (bei Verfahren mit manipulierten Fehlerkorrekturinformationen)
3. Klangveränderungen durch manipulierte Fehlerkorrekturinformationen und daraus resultierenden Interpolationsvorgängen des Laufwerks
4. rechtlich legitime persönliche Kopien, z.B. für MP3-Player oder Autoradios sind nicht möglich
5. kopiergeschützte CDs verletzen die Spezifikation der Audio-CD nach dem CD-DA- Standard (oder auch Red-Book-Standard) von Sony/Phillips
6. keine ausreichende und einheitliche Kennzeichnung der geschützten CDs auf der Verpackung
7. Kompatibilitätsprobleme mit vielen aktuellen CD- und DVD-Playern, tragbaren Playern sowie Autoradios, welche auf modifizierten CD-Rom-Laufwerken basieren

Der dabei vorhandene Grundgedanke der Musikindustrie „Wenn ein Laufwerk die CD nicht erkennt, kann man sie nicht kopieren.“ führt also in den meisten Fällen zu Problemen mit aktuellen Geräten. Leidtragende sind somit meist die ehrlichen Kunden, deren Nutzungsmöglichkeiten für CDs erheblich eingeschränkt werden.

2 Grundlagen

2.1 „Compact Disc Digital Audio“-Standard

Um die im Folgenden betrachteten Schutzmechanismen selbst und ihre Auswirkungen auf den Betrieb am PC zu verstehen ist es notwendig, den 1980 von Philips und Sony eingeführten Standard für Audio-CDs zu betrachten. Dieser auch als „Red-Book“ (da er angeblich in einem roten Buchumschlag festgehalten wurde) bezeichnete Standard wird in den Normen IEC 60908 bzw. DIN EN 60908 beschrieben. Er legt den genauen Aufbau einer CDDA fest und erlaubt die bitweise Betrachtung der Kopierschutzverfahren. Die Betrachtung des Standards erfolgt in Anlehnung an [Volpe u.a. 2003 b, S. 149].

Im Wesentlichen besteht eine CDDA aus einer einzigen Session, welche Lead-In, eine Program Area (PMA) und einen Lead-Out beinhaltet. In der PMA befinden sich die Audio-Nutzdaten, abgelegt in maximal 99 Tracks. Das Lead-In spielt eine besonders wichtige Rolle, da sich hierin die „Table Of Contents“ (TOC), das Inhaltsverzeichnis der CD, befindet.

Lead-In Track 1 Track 2 Track n Lead-Out

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.1-1 Grundlegender Aufbau einer CD [Volpe u.a. 2003 b, S. 149]

Die Daten in der PMA werden in Frames zu je 24 Byte Musikdaten, 8 Byte Prüfsumme und 1 Byte Subchannel-Daten zusammengefasst. Hierbei werden die Daten als 16-Bit-Samples für den linken und rechten Kanal abgebildet. Somit können pro Frame 6 Audio-Samples abgelegt werden. 98 Frames werden zu einem Sektor zusammengefasst, welcher 1/75 Sekunde Musik entspricht und die kleinste adressierbare Einheit eines Tracks darstellt. Pro Sekunde Spielzeit überträgt eine CD also 75 Frames. Innerhalb eines solchen Frames sind die Daten EFM-kodiert abgespeichert (Eight to Fourteen Modulation) [vgl. TomTomWeb]. Bei dieser Codierung wird jedes denkbare Datenbyte in ein Datenpaket aus 14 Bits übersetzt und zwar nach einer festen Tabelle, die in die Hardware eines jeden CD-Laufwerks implementiert ist. Als Begründung für diese speicherintensive Codierung lassen sich zwei technisch bedingte Umstände nennen: Erstens müssen zwei aufeinander folgende gleiche Zustände (logisch 0 oder 1) durch das Laufwerk eindeutig voneinander getrennt werden können, denn der CD-Laser kann zu schnelle Signal-Wechsel nicht auflösen. Dazu müssen zwischen zwei Einsen mindestens zwei Nullen liegen. Zweitens handelt sich beim Auslesen einer CD um ein selbsttaktendes Verfahren, d.h. die Taktrate wird aus den auf der CD gespeicherten Informationen gewonnen. Deshalb ist man auf eine gewisse Häufigkeit an Zustandswechseln angewiesen um den Takt beibehalten zu können. Somit dürfen auf eine Eins maximal elf Nullen folgen. Diese beiden Beschränkungen können durch die EFM-Kodierung eingehalten werden.

Die einzelnen Tracks werden über Minuten:Sekunden:Frames im sog. MSF-System angesprochen. Dabei kann die Angabe der Frames nur einen bestimmten Sektor markieren.

Das Subchannel-Byte ist in 8 Bit-Codes P, Q, R, S, T, U, V und W unterteilt. Dabei spielen nur die Subcodes P und Q eine Rolle, die übrigen wurden zur Übertragung zusätzlicher Informationen wie z.B. Grafiken gedacht, werden bisher aber nur zur Anzeige von CD-Text verwendet.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.1-2 Datenstruktur einer Audio-CD [Volpe u.a. 2003 b, S. 149]

Mit Hilfe des Subcode-P können CD-Player auf der CD navigieren. Dabei wird durch P=0 (low) angezeigt, dass Daten übertragen werden. Wird P=1 (high) für mindestens 2 Sekunden gesendet, dient P als Start-Flag. Das Ende der High-Phase gibt dann den Start der Datenübertragung an. Ist P länger als 2 Sekunden auf high gesetzt, dann spricht man von einer „Pause“, entsprechend der Länge von P=1. Laut Spezifikation muss P zwischen dem Lead-In und dem ersten Track sowie zwischen letzen Track und dem Lead-Out jeweils 2-3 Sekunden auf high gesetzt sein. Nach dem Start des Lead-Out wechselt P mit einer Frequenz von 2 Hz zwischen low und high.

Die Pause vor dem ersten Audio-Track einer Session wird nicht als Pause, sondern als „Pre-Gap“ bezeichnet. Entsprechend heißt die Pause nach dem letzten Audio-Track einer Session „Post-Gap“.

Der Subcode-Q dient zur Anzeige numerischer Laufzeitinformationen zur CD und den einzelnen Tracks. Diese können auf dem Display des CD-Players dargestellt werden. Pro Sektor ergibt sich aus dem Subcode-Q ein sog. Q-Kanal entlang aller 98 Frames mit insgesamt 98 Bit Informationen.

Generell besteht der Q-Kanal aus den Synchronisationssymbolen S0 und S1, einem CONTROL-und einem ADR-Feld von jeweils 4 Bits, 72 Bit Nutzdaten und 16 Bit Prüfdaten für einen „Cyclic Redundancy Check“ (CRC) zum Erkennen von Redundanzfehlern. Das CONTROL-Feld gibt an, ob es sich um einen Audio- oder Daten-Track handelt und ob eine digitale Kopie erlaubt ist, basierend auf dem Serial Copy Management System (SCMS). Wechselt dieses „Copy-Bit“ alle vier Frames seinen Wert, so handelt es sich bei der CD um eine Kopie der ersten Generation und eine weitere Kopie wird durch Geräte, welche SCMS unterstützen, nicht erlaubt. Die möglichen Belegungen des CONTROL-Feldes sind in Tabelle. 2.1-1 zu erkennen.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2.1-1 Belegungsmöglichkeiten des CONTROL-Feldes [Volpe u.a. 2003 b, S. 149]

Durch das ADR-Feld wird der Modus (Mode) der Subcode-Q-Daten angegeben. Laut CDDAStandard sind Mode 0 bis 3 zulässig, für Multi-Session-CDs gilt zusätzlich Mode 5.

Die im Q-Kanal enthalten Informationen ändern sich jedoch, abhängig von der Position auf der CD: Lead-In, PMA oder Lead-Out. Für das Verständnis der Kopierschutzmechanismen sind vor allem die Subcode-Daten im Mode 1 und Mode 5 während des Lead-In von Interesse, da an dieser Stelle die meisten Verfahren die optischen PC-Laufwerke zu täuschen versuchen.

Subcode-Q-Daten im Lead-In müssen immer im Mode 1 vorliegen, da sie die Startzeiten aller Tracks sowie des Lead-Out der entsprechenden Session angeben. Dabei enthalten die Felder POINT die Tracknummer und PMIN, PSEC und PFRAME die Startzeit für diesen Track Im MSF-Format. Die Felder MIN, SEC und FRAME dagegen enthalten die Absolute Zeit der CD, welche jedoch im Lead-In immer 00:00:00 ist.

Besondere Bedeutung kommt den POINT-Werten 0xA0, 0xA1 und 0xA2 zu: bei Übertragung von AxA0 gibt das Feld PMIN die erste vorhandene Tracknummer, bei 0xA1 dagegen die letzte vorhandene Tracknummer der Session an. Bei POINT-Wert 0xA2 wird in den Feldern PMIN, PSEC und PFRAME die Startzeit des Lead-Out der Session angegeben.

Obwohl das Vorhandensein mehrerer Sessions im engeren Sinne schon eine Verletzung der Red-Book-Spezifikation darstellt, arbeiten alle Kopierschutzmechanismen auf dem Prinzip der Multi-Session-CD. Audio-CD-Player ignorieren alle Sessions außer der ersten, PC-Laufwerke versuchen jedoch, auch alle anderen Sessions auszulesen und scheitern dabei an den eingebauten ungültigen Einträgen. Deshalb soll hier kurz betrachtet werden, wie die einzelnen Sessions auf der CD adressiert werden.

Bei Multi-Session-CDs müssen zusätzlich Subcode-Q-Daten des Mode 5 im Lead-In vorhanden sein, da hier ein sog. Session-Pointer angegeben wird, der auf die nächste Session verweist. Dazu wird im Feld POINT der Wert 0xB0 übergeben, die Felder PMIN, PSEC und PFRAME enthalten die Startzeit der nächsten PMA und die Felder MIN, SEC und FRAME die Startzeit des letzten Lead-Out auf der CD. Auf diese Weise können alle Sessions einer CD nacheinander angesprochen werden.

[...]

Ende der Leseprobe aus 25 Seiten

Details

Titel
Funktion und Grenzen von Audio-Kopierschutzverfahren
Hochschule
Technische Universität Ilmenau  (Inst. f. Wirtschaftswissenschaften)
Note
2,0
Autor
Jahr
2003
Seiten
25
Katalognummer
V19702
ISBN (eBook)
9783638237604
Dateigröße
620 KB
Sprache
Deutsch
Anmerkungen
Analyse gängiger Audio-Kopierschutzverfahren auf Musik-CDs. Darstellung der Funktionsweise auf Bit-Ebene, Vergleich der Möglichkeiten und aufzeigen von Schwächen (gegenwärtig praktizierte Umgehungsverfahren).
Schlagworte
Funktion, Grenzen, Audio-Kopierschutzverfahren
Arbeit zitieren
Christoph Andreas Schlütter (Autor), 2003, Funktion und Grenzen von Audio-Kopierschutzverfahren, München, GRIN Verlag, https://www.grin.com/document/19702

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Funktion und Grenzen von Audio-Kopierschutzverfahren



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden