[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2006021382A1 - Protection of data of a data carrier comprising a mass storage device and a chip against unauthorised use - Google Patents

Protection of data of a data carrier comprising a mass storage device and a chip against unauthorised use Download PDF

Info

Publication number
WO2006021382A1
WO2006021382A1 PCT/EP2005/008996 EP2005008996W WO2006021382A1 WO 2006021382 A1 WO2006021382 A1 WO 2006021382A1 EP 2005008996 W EP2005008996 W EP 2005008996W WO 2006021382 A1 WO2006021382 A1 WO 2006021382A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
chip
mass storage
memory
dvd
Prior art date
Application number
PCT/EP2005/008996
Other languages
German (de)
French (fr)
Inventor
Thomas BRAÜTIGAM
Andreas Johne
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2006021382A1 publication Critical patent/WO2006021382A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/286Antitheft arrangements, e.g. Electronic Article Surveillance [EAS] tags
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Definitions

  • the invention relates to a method for securing data of a data carrier with a mass storage device and a chip against unauthorized use, as well as a corresponding data carrier.
  • the volume with a mass storage is e.g. a data carrier with an optical memory such as e.g. a compact disc (CD), rewritable CD (CD-RW), digital versatile disc (DVD) or DVD-RW.
  • a data carrier with an electronic mass memory such as e.g. a flash memory, ROM or EEPROM memory, e.g. a Compact Flash (CF) memory card, a Secure Disk (SD) memory card or a similar memory card, such as those described in U.S. Pat. in digital multimedia devices such as Digital cameras, camcorders, MP3 players and the like is used.
  • a data carrier with an optical mass memory optionally has a round shape, corresponding to a conventional CD or DVD.
  • the data carrier with an optical mass memory has a rectangular shape, corresponding to a chip card, which may be e.g. has the external dimensions of a chip card in accordance with ISO / IEC 7816, but which additionally has a center hole and an annular mass memory, wherein the outer dimensions of the data medium with respect to the center hole do not exceed the dimensions of a conventional CD or DVD, so that the optical mass • the memory of the data medium can be read in a commercially available CD or DVD drive.
  • a chip card which may be e.g. has the external dimensions of a chip card in accordance with ISO / IEC 7816, but which additionally has a center hole and an annular mass memory, wherein the outer dimensions of the data medium with respect to the center hole do not exceed the dimensions of a conventional CD or DVD, so that the optical mass • the memory of the data medium can be read in a commercially available CD or DVD drive.
  • Program software for installation in computers of all kinds, such as personal computers or small computers is widely distributed in data carriers with optical mass storage such as CDs or DVDs.
  • Music data and movie data are also widely stored in CDs and DVDs.
  • Multimedia data for digital multimedia - councils such as digital cameras, digital camcorders, music / movie playback devices such as MP3 players and the like are often stored in data carriers with elektroni ⁇ rule mass storage devices such as Compact Flash (CF) memory cards, Secure Disk (SD) memory cards etc .. ⁇
  • CF Compact Flash
  • SD Secure Disk
  • the data in the mass storage are often completely or partially encrypted.
  • the data for example, unreadable.
  • Multimedia data such as music data or movie data may be distorted or noisy by the encryption.
  • demo versions it may be provided that the data is encrypted with the exception of a portion of the data which has been released for demonstration purposes.
  • WO 00/51119 discloses a CD-ROM or similar optical disk with a chip as access protection for the data of the CD-ROM.
  • Data is stored in the CD-ROM, with all or part of the data being encrypted.
  • the chip contains a key with which the encrypted data of the CD-ROM can be decrypted without the key leaving the chip, as well as a data exchange device.
  • the chip preferably contains the crypto processor required for decryption.
  • the key can be individual for each CD-ROM.
  • data is read out of the CD-ROM into a computer and sent from the computer to the chip.
  • the data is decrypted with the key and finally output via the data exchange device of the chip, eg to the computer.
  • the owner of the original of the CD-ROM having the chip can decrypt and use the data as often as desired and use the decrypted data for any length of time.
  • the object of the invention is to provide a method for securing access to data of a data carrier of the type mentioned with a mass storage device and a chip, in which the scope of use of the data is limited, in particular the number of possible uses of the data and / or Useful life is limited.
  • Claim 1 specifies a method for securing the data in the mass memory of a data carrier against unauthorized use.
  • the disk has a mass storage in which the data is stored, and a chip.
  • at least one state identifier is implemented in the chip, which defines a maximum extent of the permissible use of the data in the mass memory.
  • the state identifier of the data carrier is checked upon access of a utilization device to the data carrier in order to use the data in the mass memory. Only if the maximum extent of the permissible use of the data stipulated according to the state identifier permits further use of the data is the use of the data in the mass memory granted.
  • condition indicator has a value which indicates that the maximum extent of the possible use has already been reached or exceeded, the data can not be used.
  • a method for securing the access of the data in the mass memory of a data carrier is specified, in which the extent of use of the data is limited.
  • the status code within the chip is preferably checked.
  • the use of the data is not granted, because the status indicator does not allow any further use of the data by denying access to the mass storage device.
  • the data is stored in the mass memory at least partially encrypted, wherein a key for decrypting the encrypted data is further stored in the chip.
  • a key for decrypting the encrypted data is also stored in the chip, preferably only if the maximum extent determined according to the status identifier permitting the data to be used further, allowing access to the key for decrypting the data.
  • the key stored in the chip for decrypting the data with the status identifier is preferably saved in the case of encrypted data, which is completely or partially encrypted. If the status indicator does not permit further use of the data, access to the key is denied. Thus, the data can not be used.
  • the maximum extent of use preferably comprises a maximum number of permissible uses and / or a maximum service life.
  • the data from the mass storage if granted access, is further provided for use outside of the mass storage.
  • the data is made available outside of the mass memory by being installed in an external memory outside the mass memory and outside the chip.
  • the data is installed in the utilization device.
  • the utilization device may be, for example, a computer.
  • the data provided for use is provided to an output device, in particular to an output device for multimedia data such as music data and / or movie data.
  • the state flag is changed so as to reduce the maximum amount of allowable use.
  • the state code is changed before or after the provision.
  • the state flag is optionally changed before or after the installation of the data in an external memory.
  • the status code is preferably changed whenever the data is made available for its use, in particular whenever the data is removed from an external memory, in such a way that the maximum extent of the permissible use is increased.
  • undoing the provisioning only results in the state flag change so that the maximum amount of allowable use is increased if the undo is done within a predetermined time interval.
  • the time interval can be, for example, a license period during which the use of the data is permissible. In this case, after the expiration of the time interval (eg license period), undoing (eg uninstalling the data) no longer leads to the change of the status code, which would increase the maximum scope of the permissible use.
  • the state flag is changed before or after undoing the provisioning.
  • the state flag is optionally changed before or after uninstalling the data in an external memory.
  • a condition indicator a flag with two different possible states is optionally used.
  • a counter with more than two different possible states is used as the state identifier. For example, each time the data is installed in a computer or the like, the counter is incremented by a predetermined counting step (eg by one) and reduced by the counting step each time the data is uninstalled. If the counter has reached a maximum limit, no further installation of the data is possible. Alternatively, the counter is reduced during installation and increased by uninstalling, and further installation is no longer possible, for example, as soon as the counter reading has reached zero.
  • uninstalling the data leads to a reduction (or increase) of the counter reading by the predetermined counting step only within a predetermined license period.
  • the mass storage is preferably an optical memory.
  • the mass storage may also be an electronic mass storage.
  • the data in the mass storage is at least partially encrypted
  • the data is optionally decrypted within the chip.
  • the data can be decrypted in a security module, eg a trusted platform module (TPM), of the utilization device.
  • TPM trusted platform module
  • the security module has a Mikroprozes ⁇ sor chip in which data are installed encrypted.
  • the serial number of the computer microprocessor and / or one or more other computer components such as Netzwerkkar ⁇ te, mass storage, etc. are installed encrypted in a security module (eg TPM).
  • a security module eg TPM
  • other individual data of the computer microprocessor or of the computer component may be installed.
  • the security module (eg TPM) makes it possible to nem user to read out the data installed in the security module (eg TPM) encrypted installed and made available for processing purposes, for example, to perform a comparison with other data without the data in plain text available to the user, ie where the data read against the Users remain secret.
  • an access authorization is checked. Access to the data carrier is possible only after a successful verification of the access authorization.
  • the access authorization PIN, etc.
  • the checking of the access authorization can in particular be carried out with a password and / or a PIN and / or a biometric identification feature such as e.g. Fingerab ⁇ pressure, eye iris, face shape, hand shape or the like can be performed.
  • a separate security element such as e.g. used a "dongle”.
  • a cumulative counter is incremented (incremented) by a predetermined counting step.
  • the cumulative counter is not decremented if the provision of the data for use is reversed, because e.g. the data will be uninstalled.
  • the cumulative counter thus counts the total number of uses of the data from the mass memory.
  • the status code within the chip is preferably checked. This has the advantage that the check is carried out in the protected against unauthorized manipulation environment of the chip.
  • the state flag is stored within the chip. If now the verification takes place in the chip, the state tag never needs to leave the chip and is therefore particularly well secured against manipulation.
  • the status code is stored encrypted in the chip.
  • the state flag can not be changed from outside the chip.
  • the state identifier from outside the chip is at most readable and therefore verifiable, but not changeable.
  • the access to the status code from outside the chip is completely denied, so that only internal data processing operations within the chip can access the status code.
  • the status code is encrypted stored so that it is additionally secured against manipulation.
  • the data carrier according to the invention is preferably designed as an optical data carrier with an optical mass memory, in particular CD, CD-RW, DVD or DVD-RW, which additionally has the chip.
  • the data carrier can also be designed as an electronic data carrier with an electronic mass memory, which additionally has an at least logically separate chip in which the state code and possibly the key are stored or implemented.
  • 1 shows a CD / DVD according to the invention, which has an optical memory, a chip, a contact pad for contacting the chip and two balancing weights;
  • 2 shows an example of a contact field provided for mounting on a CD / DVD, for making contact with a chip arranged on the CD / DVD;
  • FIG. 3 shows a further example of a contact field provided for mounting on a CD / DVD for the contact-type contacting of a chip arranged on the CD / DVD;
  • FIG. 4 shows a CD / DVD according to the invention with an optical memory, a chip and a balance weight, and a reading device equipped for the inventive CD / DVD with a device for accessing the chip;
  • FIG. 5 shows a flow chart for illustrating a method for securing the data in the mass memory of a data carrier with a mass storage device and with a chip, according to a preferred embodiment of the invention.
  • FIG. 1 shows a CD / DVD 100 according to the invention.
  • the CD / DVD 100 has a center hole 101 around the ring-shaped area 102 free of optical memory, around the one further annular data area 103 is arranged.
  • An optical memory (mass memory) is provided in the data area 103.
  • a chip 104, a contact field 105 for contacting the chip 104 and two balance weights 106 are arranged.
  • the chip 104 and the balance weights 106 are arranged so that the CD / DVD 100 has as possible no imbalance, and that the center of gravity as possible in the center of the circular CD / DVD 100 is located.
  • no or a different number of counterweights are provided.
  • FIG. 2 shows an example of a contact field 205 provided for mounting on a CD / DVD, such as that shown in FIG. 1, for the contact-contacting of a chip likewise arranged on the CD / DVD.
  • the contact field is ring-shaped, so that it can be arranged on a CD / DVD 100 in the free area 102 between the center hole 101 and the data area 103, as shown in FIG.
  • the contact field 205 has eight individual contact surfaces (generally typically a number of two to ten contact surfaces) in the form of ring segments, which are arranged along a circular path.
  • FIG. 3 shows a further example of a contact field 305 provided for mounting on a CD / DVD.
  • the contact field 305 like the contact field 205 of FIG. 2, is annular, but has six (generally approx ) concentric with each other, annular contact surfaces.
  • a contact field 205, 305 according to FIG. 2 or FIG. 3 is provided in the free area 102 between the center hole 101 and the data area 103, so that a chip 104 arranged on the CD / DVD 100 can be contacted.
  • the individual contact surfaces (for example six or eight pieces) may be e.g. according to ISO / IEC 7816, USB, RS232 / V.24 or another protocol.
  • FIG. 4 shows a further CD / DVD 100 according to the invention with an optical memory 103, a chip 104 and a balance weight, as well as a reading device 410 configured for the CD / DVD 100 according to the invention with a device for accessing the chip.
  • 5 shows a flow chart for illustrating a method for securing access to the data in the mass memory of a data carrier with a mass memory and with a chip according to a preferred embodiment of the invention.
  • a PIN is checked and, if the PIN is verifi ⁇ ed, advanced to step 2. If no PIN check is required, the method begins with step 2.
  • step 2 a counter implemented in the chip is checked which indicates the number of uses of the data and limits them to a maximum number of uses. If, according to the meter, the maximum number of uses has already been reached, access to the data in the mass storage is denied in step 3. If, according to the counter, the maximum permissible number of uses has not yet been reached, step 4 grants access to the data in the mass memory.
  • the data are installed in a computer in step 5 and the counter in the chip of the data carrier is incremented (incremented) by one. If the data were to be deinstaled again, the counter would again be decremented by one (decremented).
  • the chip in which the counter is implemented is typically a microprocessor chip with an operating system and one or more applications.
  • the counter is typically incremented or counted down by the microprocessor, and typically using the operating system.
  • the counter can optionally be implemented as an operating system function or as an application in the chip.
  • the data carrier is a DVD with an optical mass storage.
  • the optical mass memory stores data of a program which is to be installed in the memory of a computer in order to subsequently run it on the computer.
  • the data is at least partially encrypted.
  • the DVD has an unencrypted area in the optical memory for booting the DVD.
  • On the DVD for example, as shown in Fig. 1 or Fig. 4, a chip is mounted.
  • a key for decrypting the data in the optical mass memory is stored in the chip.
  • Optio ⁇ nal a PIN is stored in the chip.
  • the access to the key in the chip is protected by a condition indicator according to the invention, which is also implemented in the chip.
  • the status indicator is a flag with two states, deleted and set.
  • CD Compact Disc
  • SC Compact Disc
  • CF Compact Disc
  • MMC Compact Disc
  • CD-ROM Compact Disc
  • CD / DVD drives in CD / DVD players the procedure works analogue analog.
  • a user who wants to install the program in a computer inserts the DVD into the DVD drive of the computer (or player, etc.). From the unencrypted area of the optical mass storage of the DVD, an installation program (boot or boot program) is booted, through which a first communication with the DVD is made possible.
  • the installer detects that a usage device is trying to access the DVD through a DVD drive and requires the user to first enter a PIN.
  • PIN entry is not required.
  • the user inputs the PIN via a keyboard, for example via the keyboard of the computer.
  • the PIN can be entered via buttons which are present on the playback device anyway, or the playback device has one or more additional buttons.
  • the DVD drive contains a chip reader (more precisely a chip read / write device).
  • the chip reader next begins communication with the chip of the CD.
  • the communication can be contactless or contact-based.
  • the DVD drive has no chip reader.
  • the user is prompted to remove the DVD from the DVD drive. Subsequently, the user contacts the chip with a contact-type or contactless chip reader.
  • a contactless chip reader is used, which is integrated in the computer. Further preferably, the integrated chip reader can be contacted via an NFC interface which "automatically" communicates with the chip as soon as the DVD has been approximated close enough.
  • the chip reader (internal or external) sends the entered PIN to the chip.
  • the entered PIN and the saved PIN are saved in the chip. chen.
  • the PIN check is coupled with a known malfunction counter, which registers the number of incorrect PIN entries and blocks the chip if the PIN input is too frequently incorrect.
  • the checking of the status code is started immediately, as soon as the chip is addressed with the chip reader.
  • the state flag is a flag implemented in the chip of the CD.
  • the flag is now checked with the chip reader (internal or external).
  • the DVD is used for the first time in this example.
  • the flag is therefore (still) deleted, which indicates that a (further) use of the data is permitted.
  • the communication is transferred to the DVD drive, and the data from the optical mass memory is read into a temporary storage accessible to both the DVD drive and the chip reader , Subsequently, the data is read into the chip. The data is decrypted with the key in the chip.
  • the decrypted data is finally installed in the computer.
  • the flag (status code) is set in the chip of the data medium. This indicates and achieves that no further installation of the data is possible.
  • the flag is set at another point in the procedure. For example, that will Flag set alternatively after the encrypted data has been read into the Swiss ⁇ memory.
  • the flag is set after the data has been decrypted.
  • the flag is set after it has been checked and found to be deleted.
  • the fact that the data can not be reinstalled is achieved, for example, by granting no access to the optical mass memory after the set flag has been detected, so that the data is not read from the optical mass memory for decryption can.
  • no access to the key is granted, so that the encrypted data can possibly be read out, but can not be de-keyed.
  • Uninstalled computer the flag is deleted again as soon as the Deinstalla ⁇ tion is completed or as soon as at least predetermined sub-steps of the deinstallation are completed, so that the data are no longer usable.
  • an uninstalling function implemented in the data carrier is preferably used for uninstalling.
  • a counter is installed in the chip which is incremented (or alternatively counted down) by one as soon as the installation of the data is completed and counted down by one (or alternatively counted up), when the data is uninstalled again.
  • the data carrier is In addition, personalization is made to one or more predetermined utilization devices, so that the use of the data carrier is only possible with the intended use device (s).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for protecting data in the mass storage device of a data carrier comprising a mass storage device and a chip against unauthorised use. When a service device accesses the data carrier in order to use the data in the mass storage device, at least one status identifier of the data carrier is checked, by which means a maximum extent of the authorised use of the data in the mass storage device is determined. Only if the maximum extent of the authorised use of the data, fixed according to the status identifier, authorises further use of the data, can the use of the data in the mass storage device be granted.

Description

Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip ge¬ gen unbefugte Nutzung Backup of data of a data carrier with mass memory and chip against unauthorized use
Die Erfindung betrifft einen Verfahren zur Sicherung von Daten eines Daten- trägers mit einem Massenspeicher und einem Chip gegen unbefugte Nut¬ zung, sowie einen entsprechenden Datenträger.The invention relates to a method for securing data of a data carrier with a mass storage device and a chip against unauthorized use, as well as a corresponding data carrier.
Der Datenträger mit einem Massenspeicher ist z.B. ein Datenträger mit ei¬ nem optischen Speicher wie z.B. einen Compact-Disk (CD), wiederbe- schreibbare CD (CD-RW), Digital Versatile Disk (DVD) oder DVD-RW. Al¬ ternativ kann als Datenträger ein Datenträger mit einem elektronischen Mas¬ senspeicher wie z.B. einem Flash-Speicher, ROM oder EEPROM-Speicher vorgesehen sein, z.B. eine Compact Flash (CF) Speicherkarte, eine Secure Disk (SD) Speicherkarte oder eine ähnliche Speicherkarte, wie sie z.B. in digi- talen Multimediageräten wie z.B. Digitalkameras, Camcordern, MP3-Playern und dergleichen verwendet wird. Ein Datenträger mit einem optischen Mas¬ senspeicher hat wahlweise eine runde Form, entsprechend einer üblichen CD oder DVD. Alternativ hat der Datenträger mit einem optischen Massen¬ speicher eine rechteckige Form, entsprechend einer Chipkarte, die z.B. die Außenmaße einer Chipkarte gemäß ISO/ IEC 7816 hat, die aber zusätzlich ein Mittelloch und einen ringförmigen Massenspeicher hat, wobei die Au¬ ßenmaße des Datenträgers in Bezug auf das Mittelloch die Abmessungen einer üblichen CD oder DVD nicht überschreiten, so dass der optische Mas- • senspeicher des Datenträgers in einem handelsüblichen CD- oder DVD- Laufwerk ausgelesen werden kann.The volume with a mass storage is e.g. a data carrier with an optical memory such as e.g. a compact disc (CD), rewritable CD (CD-RW), digital versatile disc (DVD) or DVD-RW. Alternatively, a data carrier with an electronic mass memory such as e.g. a flash memory, ROM or EEPROM memory, e.g. a Compact Flash (CF) memory card, a Secure Disk (SD) memory card or a similar memory card, such as those described in U.S. Pat. in digital multimedia devices such as Digital cameras, camcorders, MP3 players and the like is used. A data carrier with an optical mass memory optionally has a round shape, corresponding to a conventional CD or DVD. Alternatively, the data carrier with an optical mass memory has a rectangular shape, corresponding to a chip card, which may be e.g. has the external dimensions of a chip card in accordance with ISO / IEC 7816, but which additionally has a center hole and an annular mass memory, wherein the outer dimensions of the data medium with respect to the center hole do not exceed the dimensions of a conventional CD or DVD, so that the optical mass • the memory of the data medium can be read in a commercially available CD or DVD drive.
Programm-Software zur Installation in Rechnern jeder Art wie z.B. Personal Computern oder Kleinrechnern (Personal Digital Assistant, Mobiltelefon) wird verbreitet in Datenträgern mit optischen Massenspeichern wie z.B. CDs oder DVDs ausgeliefert. Musikdaten und Filmdaten sind ebenfalls verbreitet in CDs und DVDs gespeichert. Multimediadaten für digitale Multimediage- - räte wie Digitalkameras, digitale Camcorder, Musik-/ Film- Abspielgeräte wie MP3-Player und dergleichen sind häufig in Datenträgern mit elektroni¬ schen Massenspeichern gespeichert wie Compact Flash (CF) Speicherkarten, Secure Disk (SD) Speicherkarten etc.. Program software for installation in computers of all kinds, such as personal computers or small computers (Personal Digital Assistant, mobile phone) is widely distributed in data carriers with optical mass storage such as CDs or DVDs. Music data and movie data are also widely stored in CDs and DVDs. Multimedia data for digital multimedia - councils such as digital cameras, digital camcorders, music / movie playback devices such as MP3 players and the like are often stored in data carriers with elektroni¬ rule mass storage devices such as Compact Flash (CF) memory cards, Secure Disk (SD) memory cards etc ..
Zum Schutz gegen Raubkopien sind die Daten im Massenspeicher häufig ganz oder teilweise verschlüsselt. Hierdurch sind die Daten beispielsweise unlesbar. Multimediadaten wie Musikdaten oder Filmdaten können durch die Verschlüsselung verzerrt oder verrauscht sein. Bei Demo-Versionen kann vorgesehen sein, dass die Daten mit Ausnahme eines zu Demonstrations¬ zwecken freigegebenen Teils der Daten verschlüsselt sind.To protect against piracy, the data in the mass storage are often completely or partially encrypted. As a result, the data, for example, unreadable. Multimedia data such as music data or movie data may be distorted or noisy by the encryption. In demo versions, it may be provided that the data is encrypted with the exception of a portion of the data which has been released for demonstration purposes.
Aus WO 00/51119 ist eine CD-ROM oder ähnliche optische Scheibe mit ei¬ nem Chip als Zugriffsschutz für die Daten der CD-ROM bekannt. In der CD- ROM sind Daten abgespeichert, wobei alle oder ein Teil der Daten ver¬ schlüsselt sind. Der Chip enthält einen Schlüssel, mit dem sich die verschlüs¬ selten Daten der CD-ROM entschlüsseln lassen, ohne dass der Schlüssel den Chip verlässt, sowie eine Datenaustauscheinrichtung. Vorzugsweise enthält der Chip den zum Entschlüsseln erforderlichen Kryptoprozessor. Der Schlüssel kann für jede CD-ROM individuell sein. Bei der Nutzung der CD- ROM werden Daten aus der CD-ROM in einen Rechner ausgelesen und vom Rechner aus an den Chip gesandt. Im Chip werden die Daten mit dem Schlüssel entschlüsselt und schließlich über die Datenaustauscheinrichtung des Chips ausgegeben, z.B. an den Rechner. Bei der Herstellung der CD- ROM werden Daten mit einem geheimen Schlüssel verschlüsselt und in die CD-ROM gespeichert. Der verwendete geheime Schlüssel wird in den Chip gespeichert, zum wieder Entschlüsseln der verschlüsselten Daten. Dadurch, dass die Daten im Chip entschlüsselt werden und der Schlüssel den Chip nie verlässt, kann der Schlüssel nicht kopiert werden. Folglich kann keine funk¬ tionsfähige Kopie der CD-ROM angefertigt werden.WO 00/51119 discloses a CD-ROM or similar optical disk with a chip as access protection for the data of the CD-ROM. Data is stored in the CD-ROM, with all or part of the data being encrypted. The chip contains a key with which the encrypted data of the CD-ROM can be decrypted without the key leaving the chip, as well as a data exchange device. The chip preferably contains the crypto processor required for decryption. The key can be individual for each CD-ROM. When using the CD-ROM, data is read out of the CD-ROM into a computer and sent from the computer to the chip. In the chip, the data is decrypted with the key and finally output via the data exchange device of the chip, eg to the computer. When the CD-ROM is created, data is encrypted with a secret key and stored in the CD-ROM. The secret key used is stored in the chip for decrypting the encrypted data. The fact that the data is decrypted in the chip and the key never decrypts the chip leaves, the key can not be copied. Consequently, no functional copy of the CD-ROM can be made.
Bei der CD-ROM aus WO 00/51119 kann der Besitzer des Originals der CD- ROM, die den Chip aufweist, die Daten beliebig oft entschlüsseln und nut¬ zen und die entschlüsselten Daten beliebig lange nutzen.In the case of the CD-ROM from WO 00/51119, the owner of the original of the CD-ROM having the chip can decrypt and use the data as often as desired and use the decrypted data for any length of time.
Häufig besteht jedoch der Wunsch, dass die Nutzung von Daten in einem Datenträger mit einem Massenspeicher dem Umfang nach begrenzt ist. Bei- spielsweise soll im Massenspeicher gespeicherte Software, die zum Installie¬ ren in einem Rechner vorgesehen ist, nur ein einziges Mal oder eine vorbe¬ stimmte Anzahl von Malen installiert werden dürfen. Bei einem anderen Bei¬ spiel sollen Multimediadaten wie z.B. Musik oder Filmdaten nur eine vorbe¬ stimmte Anzahl von Malen (evtl. nur ein einziges Mal) abgespielt werden dürfen. Oft ist gewünscht, dass die Nutzungsdauer der Daten begrenzt ist.Often, however, there is a desire that the use of data in a volume with a mass storage is limited in scope. For example, software stored in the mass memory, which is intended for installation in a computer, may only be installed once or a certain number of times. In another example, multimedia data such as e.g. Music or movie data only a vorbe¬ certain number of times (possibly only once) may be played. Often, it is desired that the useful life of the data be limited.
Aufgabe der Erfindung ist es, ein Verfahren zur Zugriffssicherung für Daten eines Datenträgers der eingangs genannten Art mit einem Massenspeicher und einem Chip zu schaffen, bei dem der Umfang der Nutzung der Daten begrenzt ist, insbesondere die Anzahl der möglichen Nutzungen der Daten und/ oder die Nutzungsdauer begrenzt ist.The object of the invention is to provide a method for securing access to data of a data carrier of the type mentioned with a mass storage device and a chip, in which the scope of use of the data is limited, in particular the number of possible uses of the data and / or Useful life is limited.
Die Aufgabe wird gelöst durch ein Verfahren nach dem unabhängigen Ver¬ fahrensanspruch und durch einen Datenträger nach dem unabhängigen Vor- richtungsanspruch. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a method according to the independent method claim and by a data carrier according to the independent device claim. Advantageous embodiments of the invention are specified in the dependent claims.
In Anspruch 1 ist ein Verfahren zur Sicherung der Daten im Massenspeicher eines Datenträgers gegen unbefugte Nutzung angegeben. Der Datenträger hat einen Massenspeicher, in dem die Daten abgespeichert sind, und einen Chip. In dem Chip ist gemäß der Erfindung mindestens ein Zustandskenn- zeichen implementiert, durch das ein maximaler Umfang der zulässigen Nutzung der Daten im Massenspeicher festgelegt ist. Bei dem Verfahren wird bei einem Zugriff einer Nutzungseinrichtung auf den Datenträger, um die Daten im Massenspeicher zu nutzen, das Zustandskennzeichen des Da¬ tenträgers überprüft. Nur falls der gemäß dem Zustandskennzeichen festge¬ legte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt, wird die Nutzung der Daten im Massenspeicher gewährt.Claim 1 specifies a method for securing the data in the mass memory of a data carrier against unauthorized use. The disk has a mass storage in which the data is stored, and a chip. According to the invention, at least one state identifier is implemented in the chip, which defines a maximum extent of the permissible use of the data in the mass memory. In the method, upon access of a utilization device to the data carrier in order to use the data in the mass memory, the state identifier of the data carrier is checked. Only if the maximum extent of the permissible use of the data stipulated according to the state identifier permits further use of the data is the use of the data in the mass memory granted.
Hat das Zustandskennzeichen dagegen einen Wert, der angibt, dass der ma¬ ximale Umfang der möglichen Nutzung bereits erreicht bzw. überschritten ist, können die Daten nicht genutzt werden.If, on the other hand, the condition indicator has a value which indicates that the maximum extent of the possible use has already been reached or exceeded, the data can not be used.
Daher ist gemäß Anspruch 1 ein Verfahren zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers angegeben, bei dem der Umfang der Nutzung der Daten begrenzt ist.Therefore, according to claim 1, a method for securing the access of the data in the mass memory of a data carrier is specified, in which the extent of use of the data is limited.
Vorzugsweise wird das Zustandskennzeichen innerhalb des Chips über¬ prüft.The status code within the chip is preferably checked.
Wahlweise wird die Nutzung der Daten nicht gewährt, weil das Zustands¬ kennzeichen keine weitere Nutzung der Daten zulässt, indem der Zugriff auf den Massenspeicher verwehrt wird.Optionally, the use of the data is not granted, because the status indicator does not allow any further use of the data by denying access to the mass storage device.
Wahlweise sind die Daten in dem Massenspeicher zumindest teilweise ver¬ schlüsselt abgespeichert, wobei in dem Chip weiter ein Schlüssel zum Ent¬ schlüsseln der verschlüsselten Daten abgespeichert ist. Bei Ausführungsformen der Erfindung, bei denen die Daten in dem Massen¬ speicher zumindest teilweise verschlüsselt abgespeichert sind, wobei in dem Chip weiter ein Schlüssel zum Entschlüsseln der verschlüsselten Daten abge- speichert ist, wird vorzugsweise nur falls der gemäß dem Zustandskennzei- chen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt, der Zugriff auf den Schlüssel zum Ent¬ schlüsseln der Daten gewährt. Mit anderen Worten ist bei - ganz oder teil¬ weise - verschlüsselten Daten vorzugsweise der im Chip abgespeicherte Schlüssel zum Entschlüsseln der Daten mit dem Zustandskennzeichen abge¬ sichert. Wenn das Zustandskennzeichen eine weitere Nutzung der Daten nicht zulässt, ist der Zugriff auf den Schlüssel verwehrt. Somit können auch die Daten nicht genutzt werden.Optionally, the data is stored in the mass memory at least partially encrypted, wherein a key for decrypting the encrypted data is further stored in the chip. In embodiments of the invention in which the data in the mass memory are stored at least partially in encrypted form, wherein a key for decrypting the encrypted data is also stored in the chip, preferably only if the maximum extent determined according to the status identifier permitting the data to be used further, allowing access to the key for decrypting the data. In other words, the key stored in the chip for decrypting the data with the status identifier is preferably saved in the case of encrypted data, which is completely or partially encrypted. If the status indicator does not permit further use of the data, access to the key is denied. Thus, the data can not be used.
Der maximale Umfang der Nutzung umfasst vorzugsweise eine maximale Anzahl von zulässigen Nutzungen und/ oder eine maximale Nutzungsdau¬ er.The maximum extent of use preferably comprises a maximum number of permissible uses and / or a maximum service life.
Vorzugsweise werden weiter die Daten aus dem Massenspeicher, sofern der Zugriff auf sie gewährt wird, außerhalb des Massenspeichers zur Nutzung bereitgestellt.Preferably, the data from the mass storage, if granted access, is further provided for use outside of the mass storage.
Weiter vorzugsweise werden die Daten außerhalb des Massenspeichers be¬ reitgestellt, indem sie in einem externen Speicher außerhalb des Massenspei- chers und außerhalb des Chips installiert werden. Vorzugsweise werden die Daten in der Nutzungseinrichtung installiert. Die Nutzungseinrichtung kann beispielsweise ein Computer sein. Wahlweise werden die zur Nutzung bereitgestellten Daten an ein Ausgabe¬ gerät, insbesondere an ein Ausgabegerät für Multimediadaten wie z.B. Mu¬ sikdaten und/ oder Filmdaten, bereitgestellt.Further preferably, the data is made available outside of the mass memory by being installed in an external memory outside the mass memory and outside the chip. Preferably, the data is installed in the utilization device. The utilization device may be, for example, a computer. Optionally, the data provided for use is provided to an output device, in particular to an output device for multimedia data such as music data and / or movie data.
Vorzugsweise wird das Zustandskennzeichen bei jedem Bereitstellen der Daten zu ihrer Nutzung außerhalb des Massenspeicher, insbesondere bei jeder Installation der Daten in einem externen Speicher, derart verändert, dass der maximale Umfang der zulässigen Nutzung verringert wird. Wahl¬ weise wird das Zustandskennzeichen vor oder nach dem Bereitstellen ver- ändert. Insbesondere wird das Zustandskennzeichen wahlweise vor oder nach der Installation der Daten in einem externen Speicher verändert.Preferably, each time the data is made available for use outside the mass storage, in particular every time the data is installed in an external memory, the state flag is changed so as to reduce the maximum amount of allowable use. Alternatively, the state code is changed before or after the provision. In particular, the state flag is optionally changed before or after the installation of the data in an external memory.
Weiter wird das Zustandskennzeichen vorzugsweise bei jedem Rückgän¬ gigmachen des Bereitstellens der Daten zu ihrer Nutzung, insbesondere bei jeder Deinstallation der Daten aus einem externen Speicher, derart verän¬ dert, dass der maximale Umfang der zulässigen Nutzung erhöht wird. Wahlweise führt das Rückgängigmachen des Bereitsteilens nur dann zu der Veränderung des Zustandskennzeichens, so dass der maximale Umfang der zulässigen Nutzung erhöht wird, falls das Rückgängigmachen innerhalb ei- nes vorbestimmten Zeitintervalls erfolgt. Das Zeitintervall kann beispiels¬ weise ein Lizenzzeitraum sein, während dessen die Nutzung der Daten zu¬ lässig ist. Nach Ablauf des Zeitintervalls (z.B. Lizenzzeitraums) führt in die¬ sem Fall das Rückgängigmachen (z.B. Deinstallation der Daten) nicht mehr zu der Veränderung des Zustandskennzeichens, durch die der maximale Umfang der zulässigen Nutzung erhöht würde. Wahlweise wird das Zu¬ standskennzeichen vor oder nach dem Rückgängigmachen des Bereitsteilens verändert. Insbesondere wird das Zustandskennzeichen wahlweise vor oder nach der Deinstallation der Daten in einem externen Speicher verändert. AIs Zustandskennzeichen wird wahlweise ein Flag mit zwei unterschiedli¬ chen möglichen Zuständen verwendet. Alternativ wird als Zustandskenn¬ zeichen ein Zähler mit mehr als zwei unterschiedlichen möglichen Zustän¬ den verwendet. Der Zähler wird beispielsweise bei jeder Installation der Da- ten in einem Computer oder dergleichen um einen vorbestimmten Zähl¬ schritt (z.B. um eins) erhöht und bei jeder Deinstallation der Daten wieder um den Zählschritt verringert. Hat der Zähler eine Höchstgrenze erreicht, ist keine weitere Installation der Daten mehr möglich. Alternativ wird der Zäh¬ ler bei Installation verringert und bei Deinstallation erhöht, und eine weitere Installation ist z.B. nicht mehr möglich, sobald der Zählerstand den Wert Null erreicht hat. Wahlweise führt eine Deinstallation der Daten nur inner¬ halb eines vorbestirnmten Lizenzzeitraums zu einer Verringerung (bzw. Er¬ höhung) des Zählerstandes um den vorbestimmten Zählschritt.Furthermore, the status code is preferably changed whenever the data is made available for its use, in particular whenever the data is removed from an external memory, in such a way that the maximum extent of the permissible use is increased. Optionally, undoing the provisioning only results in the state flag change so that the maximum amount of allowable use is increased if the undo is done within a predetermined time interval. The time interval can be, for example, a license period during which the use of the data is permissible. In this case, after the expiration of the time interval (eg license period), undoing (eg uninstalling the data) no longer leads to the change of the status code, which would increase the maximum scope of the permissible use. Optionally, the state flag is changed before or after undoing the provisioning. In particular, the state flag is optionally changed before or after uninstalling the data in an external memory. As a condition indicator, a flag with two different possible states is optionally used. Alternatively, a counter with more than two different possible states is used as the state identifier. For example, each time the data is installed in a computer or the like, the counter is incremented by a predetermined counting step (eg by one) and reduced by the counting step each time the data is uninstalled. If the counter has reached a maximum limit, no further installation of the data is possible. Alternatively, the counter is reduced during installation and increased by uninstalling, and further installation is no longer possible, for example, as soon as the counter reading has reached zero. Optionally, uninstalling the data leads to a reduction (or increase) of the counter reading by the predetermined counting step only within a predetermined license period.
Der Massenspeicher ist vorzugsweise ein optischer Speicher. Alternativ kann der Massenspeicher auch ein elektronischer Massenspeicher sein.The mass storage is preferably an optical memory. Alternatively, the mass storage may also be an electronic mass storage.
Bei Ausführungsformen, bei denen die Daten im Massenspeicher zumindest teilweise verschlüsselt sind, werden die Daten wahlweise innerhalb des Chips entschlüsselt. Alternativ können die Daten in einem Sicherheitsmodul, z.B. einem Trusted Platform Modul (TPM), der Nutzungseinrichtung ent¬ schlüsselt werden. Das Sicherheitsmodul (z.B. TPM) hat einen Mikroprozes¬ sor-Chip, in dem Daten verschlüsselt installiert sind. Für einen Computer ist beispielsweise die Seriennummer des Computer-Mikroprozessors und/ oder einer oder mehrerer weiterer Computerkomponenten wie z.B. Netzwerkkar¬ te, Massenspeicher etc. in einem Sicherheitsmodul (z.B. TPM) verschlüsselt installiert. Alternativ oder zusätzlich zur Seriennummer können andere in¬ dividuelle Daten des Computer-Mikroprozessors bzw. der Computerkom¬ ponente installiert sein. Das Sicherheitsmodul (z.B. TPM) ermöglicht es ei- nem Nutzer, die im Sicherheitsmodul (z.B. TPM) verschlüsselt installierten Daten auszulesen und zu Bearbeitungszwecken zur Verfügung zu stellen, beispielsweise um einen Vergleich mit anderen Daten durchzuführen, ohne dass die Daten dem Nutzer im Klartext zur Verfügung gelangen, d.h. wobei die ausgelesenen Daten gegenüber dem Nutzer geheim bleiben.In embodiments where the data in the mass storage is at least partially encrypted, the data is optionally decrypted within the chip. Alternatively, the data can be decrypted in a security module, eg a trusted platform module (TPM), of the utilization device. The security module (eg TPM) has a Mikroprozes¬ sor chip in which data are installed encrypted. For a computer, for example, the serial number of the computer microprocessor and / or one or more other computer components such as Netzwerkkar¬ te, mass storage, etc. are installed encrypted in a security module (eg TPM). Alternatively or in addition to the serial number, other individual data of the computer microprocessor or of the computer component may be installed. The security module (eg TPM) makes it possible to nem user to read out the data installed in the security module (eg TPM) encrypted installed and made available for processing purposes, for example, to perform a comparison with other data without the data in plain text available to the user, ie where the data read against the Users remain secret.
Gemäß einer Weiterbildung wird weiter eine Zugriffsberechtigung über¬ prüft. Ein Zugriff auf den Datenträger wird nur nach einer erfolgreichen Ve¬ rifizierung der Zugriffsberechtigung möglich. Vorzugsweise wird zuerst die Zugriffsberechtigung (PIN etc.) überprüft, bevor anschließend das Zu- standskennzeichen überprüft werden kann. Die Überprüfung der Zugangs¬ berechtigung kann insbesondere mit einem Passwort und/ oder einer PIN und/ oder einem biometrischen Identifizierungsmerkmal wie z.B. Fingerab¬ druck, Augeniris, Gesichtsform, Handform oder dergleichen durchgeführt werden. Wahlweise wird für die Überprüfung der Zugangsberechtigung ein gesondertes Sicherheitselement wie z.B. ein "Dongle" verwendet.According to a further development, an access authorization is checked. Access to the data carrier is possible only after a successful verification of the access authorization. Preferably, the access authorization (PIN, etc.) is first checked before the state identifier can subsequently be checked. The checking of the access authorization can in particular be carried out with a password and / or a PIN and / or a biometric identification feature such as e.g. Fingerab¬ pressure, eye iris, face shape, hand shape or the like can be performed. Optionally, a separate security element, such as e.g. used a "dongle".
Gemäß einer anderen Weiterbildung des Verfahrens wird nach jedem Bereit¬ stellen der Daten zur Nutzung ein kumulativer Zähler um einen vorbe- stimmten Zählschritt erhöht (inkrementiert). Der kumulative Zähler wird nicht verringert (dekrementiert), wenn die Bereitstellung der Daten zur Nut¬ zung rückgängig gemacht wird, weil z.B. die Daten deinstalliert werden. Mit dem kumulativen Zähler wird somit die Gesamtzahl von Nutzungen der Daten aus dem Massenspeicher gezählt.According to another development of the method, after each provision of the data for use, a cumulative counter is incremented (incremented) by a predetermined counting step. The cumulative counter is not decremented if the provision of the data for use is reversed, because e.g. the data will be uninstalled. The cumulative counter thus counts the total number of uses of the data from the mass memory.
Vorzugsweise wird das Zustandskennzeichen innerhalb des Chips über¬ prüft. Dies hat den Vorteil, dass die Überprüfung in der gegen unbefugte Manipulationen gesicherten Umgebung des Chips erfolgt. Vorzugsweise ist das Zustandskennzeichen innerhalb des Chips abgespeichert. Falls nun zu- dem die Überprüfung im Chip stattfindet, braucht das Zustandskennzeichen den Chip niemals zu verlassen und ist daher besonders gut gegen Manipula¬ tionen gesichert. Wahlweise ist das Zustandskennzeichen verschlüsselt im Chip abgespeichert. Wahlweise ist das Zustandskennzeichen von außerhalb des Chips nicht veränderbar. Wahlweise ist das Zustandskennzeichen von außerhalb des Chips höchstens auslesbar und also überprüfbar, nicht aber veränderbar. Wahlweise ist der Zugriff auf das Zustandskennzeichen von außerhalb des Chips völlig verwehrt, so dass nur interne Datenverarbei¬ tungsvorgänge innerhalb des Chips auf das Zustandskennzeichen zugreifen können. Wahlweise ist das Zustandskennzeichen verschlüsselt abgespei¬ chert, so dass es zusätzlich gegen Manipulationen gesichert ist.The status code within the chip is preferably checked. This has the advantage that the check is carried out in the protected against unauthorized manipulation environment of the chip. Preferably, the state flag is stored within the chip. If now the verification takes place in the chip, the state tag never needs to leave the chip and is therefore particularly well secured against manipulation. Optionally, the status code is stored encrypted in the chip. Optionally, the state flag can not be changed from outside the chip. Optionally, the state identifier from outside the chip is at most readable and therefore verifiable, but not changeable. Optionally, the access to the status code from outside the chip is completely denied, so that only internal data processing operations within the chip can access the status code. Optionally, the status code is encrypted stored so that it is additionally secured against manipulation.
Der erfindungsgemäße Datenträger ist vorzugsweise als optischer Datenträ¬ ger mit einem optischen Massenspeicher, insbesondere CD, CD-RW, DVD oder DVD-RW, gestaltet, der zusätzlich den Chip aufweist. Alternativ kann der Datenträger auch als elektronischer Datenträger mit einem elektroni¬ schen Massenspeicher gestaltet sein, der zusätzlich einen zumindest logisch gesonderten Chip hat, in dem das Zustandskennzeichen und ggf. der Schlüs¬ sel abgespeichert bzw. implementiert sind.The data carrier according to the invention is preferably designed as an optical data carrier with an optical mass memory, in particular CD, CD-RW, DVD or DVD-RW, which additionally has the chip. Alternatively, the data carrier can also be designed as an electronic data carrier with an electronic mass memory, which additionally has an at least logically separate chip in which the state code and possibly the key are stored or implemented.
Im folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:In the following the invention with reference to exemplary embodiments and with reference to the drawing is explained in more detail, in which:
Fig. 1 eine erfindungsgemäße CD/ DVD, die einen optischen Speicher, einen Chip, ein Kontaktfeld zum Kontaktieren des Chips und zwei Aus¬ gleichsgewichte aufweist; Fig. 2 ein Beispiel für ein zur Anbringung auf einer CD/ DVD vorgesehenes Kontaktfeld, zur kontaktbehafteten Kontaktierung eines auf der CD/ DVD angeordneten Chips;1 shows a CD / DVD according to the invention, which has an optical memory, a chip, a contact pad for contacting the chip and two balancing weights; 2 shows an example of a contact field provided for mounting on a CD / DVD, for making contact with a chip arranged on the CD / DVD;
Fig. 3 ein weiteres Beispiel für ein zur Anbringung auf einer CD/ DVD vor¬ gesehenes Kontaktfeld zur kontaktbehafteten Kontaktierung eines auf der CD/ DVD angeordneten Chips;3 shows a further example of a contact field provided for mounting on a CD / DVD for the contact-type contacting of a chip arranged on the CD / DVD;
Fig. 4 eine erfindungsgemäße CD/ DVD mit einem optischen Speicher, ei- nem Chip und einem Ausgleichsgewicht, sowie eine für die erfin¬ dungsgemäße CD/ DVD eingerichtete Leseeinrichtung mit einer Ein¬ richtung zum Zugreifen auf den Chip;4 shows a CD / DVD according to the invention with an optical memory, a chip and a balance weight, and a reading device equipped for the inventive CD / DVD with a device for accessing the chip;
Fig. 5 ein Flussdiagramm zur Veranschaulichung eines Verfahrens zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers mit einem Massenspeicher und mit einem Chip, gemäß einer bevor¬ zugten Ausführungsform der Erfindung.5 shows a flow chart for illustrating a method for securing the data in the mass memory of a data carrier with a mass storage device and with a chip, according to a preferred embodiment of the invention.
Fig. 1 zeigt eine erfindungsgemäße CD/ DVD 100. Die CD/ DVD 100 hat, wie eine herkömmliche CD/ DVD, ein Mittelloch 101, rund um das ein ringför¬ miger, von optischem Speicher freier Bereich 102 angeordnet ist, rund um den ein weiterer ringförmiger Datenbereich 103 angeordnet ist. Im Datenbe¬ reich 103 ist ein optischer Speicher (Massenspeicher) vorgesehen. Im Unter¬ schied zu einer herkömmlichen CD/ DVD 100 sind bei der erfindungsgemä- ßen CD/DVD 100 aus Fig. 1 im freien Bereich 102 zwischen dem optischen Speicher 103 und dem Mittelloch 101 ein Chip 104, ein Kontaktfeld 105 zum Kontaktieren des Chips 104 und zwei Ausgleichsgewichte 106 angeordnet. Der Chip 104 und die Ausgleichsgewichte 106 sind so angeordnet, dass die CD/DVD 100 möglichst keine Unwucht hat, und dass der Schwerpunkt möglichst im Mittelpunkt der kreisförmigen CD/DVD 100 liegt. Wahlweise sind keine oder eine andere Anzahl von Ausgleichsgewichten vorgesehen.FIG. 1 shows a CD / DVD 100 according to the invention. Like a conventional CD / DVD, the CD / DVD 100 has a center hole 101 around the ring-shaped area 102 free of optical memory, around the one further annular data area 103 is arranged. An optical memory (mass memory) is provided in the data area 103. In contrast to a conventional CD / DVD 100, in the case of the inventive CD / DVD 100 from FIG. 1 in the free region 102 between the optical memory 103 and the center hole 101, a chip 104, a contact field 105 for contacting the chip 104 and two balance weights 106 are arranged. The chip 104 and the balance weights 106 are arranged so that the CD / DVD 100 has as possible no imbalance, and that the center of gravity as possible in the center of the circular CD / DVD 100 is located. Optionally, no or a different number of counterweights are provided.
Fig. 2 zeigt ein Beispiel für ein zur Anbringung auf einer CD/ DVD wie der in Fig. 1 gezeigten vorgesehenes Kontaktfeld 205 zur kontaktbehafteten Kon- taktierung eines ebenfalls auf der CD/ DVD angeordneten Chips. Das Kon¬ taktfeld ist ringförmig gestaltet, so dass es auf einer CD/DVD 100 wie der in Fig. 1 gezeigten im freien Bereich 102 zwischen dem Mittelloch 101 und dem Datenbereich 103 angeordnet werden kann. Das Kontaktfeld 205 hat acht einzelne Kontaktflächen (allgemein typischerweise eine Anzahl von zwei bis zehn Kontaktflächen) in Gestalt von Ringsegmenten, die entlang einer Kreis¬ bahn angeordnet sind.FIG. 2 shows an example of a contact field 205 provided for mounting on a CD / DVD, such as that shown in FIG. 1, for the contact-contacting of a chip likewise arranged on the CD / DVD. The contact field is ring-shaped, so that it can be arranged on a CD / DVD 100 in the free area 102 between the center hole 101 and the data area 103, as shown in FIG. The contact field 205 has eight individual contact surfaces (generally typically a number of two to ten contact surfaces) in the form of ring segments, which are arranged along a circular path.
Fig. 3 zeigt ein weiteres Beispiel für ein zur Anbringung auf einer CD/ DVD vorgesehenes Kontaktfeld 305. Das Kontaktfeld 305 ist, ähnlich wie das Kon¬ taktfeld 205 aus Fig. 2, ringförmig gestaltet, hat aber sechs (allgemein ca. 2 bis 10) konzentrisch zueinander angeordnete, ringförmige Kontaktflächen.FIG. 3 shows a further example of a contact field 305 provided for mounting on a CD / DVD. The contact field 305, like the contact field 205 of FIG. 2, is annular, but has six (generally approx ) concentric with each other, annular contact surfaces.
Bei einer erfindungsgemäßen CD/ DVD ist beispielsweise im freien Bereich 102 zwischen dem Mittelloch 101 und dem Datenbereich 103 ein Kontaktfeld 205, 305 gemäß Fig. 2 oder Fig. 3 vorgesehen, damit ein auf der CD/ DVD 100 angeordneter Chip 104 kontaktiert werden kann. Die einzelnen Kontakt¬ flächen (z.B. sechs bzw. acht Stück) können z.B. gemäß ISO/IEC 7816, USB, RS232/ V.24 oder einem anderen Protokoll ansteuerbar sein.In a CD / DVD according to the invention, for example, a contact field 205, 305 according to FIG. 2 or FIG. 3 is provided in the free area 102 between the center hole 101 and the data area 103, so that a chip 104 arranged on the CD / DVD 100 can be contacted. The individual contact surfaces (for example six or eight pieces) may be e.g. according to ISO / IEC 7816, USB, RS232 / V.24 or another protocol.
Fig.4 zeigt eine weitere erfindungsgemäße CD/ DVD 100 mit einem opti¬ schen Speicher 103, einem Chip 104 und einem Ausgleichsgewicht, sowie eine für die erfindungsgemäße CD/ DVD 100 eingerichtete Leseeinrichtung 410 mit einer Einrichtung zum Zugreifen auf den Chip. Fig. 5 zeigt ein Flussdiagramm zur Veranschaulichung eines Verfahrens zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers mit ei¬ nem Massenspeicher und mit einem Chip gemäß einer bevorzugten Ausfüh- rungsform der Erfindung.4 shows a further CD / DVD 100 according to the invention with an optical memory 103, a chip 104 and a balance weight, as well as a reading device 410 configured for the CD / DVD 100 according to the invention with a device for accessing the chip. 5 shows a flow chart for illustrating a method for securing access to the data in the mass memory of a data carrier with a mass memory and with a chip according to a preferred embodiment of the invention.
In einem ersten Schritt 1 wird eine PIN überprüft und, falls die PIN verifi¬ ziert wird, zu Schritt 2 fortgeschritten. Falls keine PIN-Prüfung erforderlich ist, beginnt das Verfahren mit Schritt 2. In Schritt 2 wird ein in dem Chip im- plementierter Zähler überprüft, der die Anzahl von erfolgten Nutzungen der Daten angibt und auf eine zulässige Höchstzahl von Nutzungen begrenzt. Falls gemäß dem Zähler die zulässige Höchstzahl von Nutzungen bereits erreicht ist, wird in Schritt 3 der Zugriff auf die Daten im Massenspeicher verweigert. Falls gemäß dem Zähler die zulässige Höchstzahl von Nutzun- gen noch nicht erreicht ist, wird in Schritt 4 der Zugriff auf die Daten im Massenspeicher gewährt. Im Anschluss an Schritt 4 werden in Schritt 5 die Daten in einem Computer installiert und der Zähler im Chip des Datenträ¬ gers um eins hochgezählt (inkrementiert). Falls die Daten wieder deinstal¬ liert würden, würde der Zähler wieder um eins heruntergezählt (dekremen- tiert).In a first step 1, a PIN is checked and, if the PIN is verifi¬ ed, advanced to step 2. If no PIN check is required, the method begins with step 2. In step 2, a counter implemented in the chip is checked which indicates the number of uses of the data and limits them to a maximum number of uses. If, according to the meter, the maximum number of uses has already been reached, access to the data in the mass storage is denied in step 3. If, according to the counter, the maximum permissible number of uses has not yet been reached, step 4 grants access to the data in the mass memory. Following step 4, the data are installed in a computer in step 5 and the counter in the chip of the data carrier is incremented (incremented) by one. If the data were to be deinstaled again, the counter would again be decremented by one (decremented).
Der Chip, in dem der Zähler implementiert ist, ist typischerweise ein Mikro¬ prozessorchip mit einem Betriebssystem und einer oder mehreren Applika¬ tionen. Der Zähler wird typischerweise durch den Mikroprozessor, und ty- pischerweise unter Verwendung des Betriebssystems hochgezählt bzw. her¬ untergezählt. Der Zähler kann insbesondere wahlweise als Betriebssystem¬ funktion oder als Applikation in dem Chip implementiert sein. Im Folgenden wird im Detail eine bevorzugte Ausführungsform eines erfin¬ dungsgemäßen Verfahrens zur Zugriffssicherung der Daten im Massenspei¬ cher eines Datenträgers mit einem Massenspeicher und einem Chip be¬ schrieben.The chip in which the counter is implemented is typically a microprocessor chip with an operating system and one or more applications. The counter is typically incremented or counted down by the microprocessor, and typically using the operating system. In particular, the counter can optionally be implemented as an operating system function or as an application in the chip. In the following, a preferred embodiment of a method according to the invention for securing the access of the data in the mass memory of a data carrier with a mass memory and a chip will be described in detail.
Der Datenträger ist eine DVD mit einem optischen Massenspeicher. Im opti¬ schen Massenspeicher sind Daten eines Programms abgespeichert, das im Speicher eines Computers installiert werden soll, um es nachfolgend auf dem Computer ablaufen zu lassen. Die Daten sind zumindest teilweise ver- schlüsselt. Die DVD hat im optischen Speicher weiter einen unverschlüssel¬ ten Bereich zum Booten der DVD. An der DVD ist, beispielsweise wie in Fig. 1 oder Fig. 4 dargestellt, ein Chip montiert. Im Chip ist ein Schlüssel zum Entschlüsseln der Daten im optischen Massenspeicher abgespeichert. Optio¬ nal ist im Chip eine PIN abgespeichert. Der Zugriff auf den Schlüssel im Chip ist mit einem erfindungsgemäßen Zustandskennzeichen abgesichert, das ebenfalls im Chip implementiert ist. Das Zustandskennzeichen ist ein Flag mit zwei Zuständen, gelöscht und gesetzt.The data carrier is a DVD with an optical mass storage. The optical mass memory stores data of a program which is to be installed in the memory of a computer in order to subsequently run it on the computer. The data is at least partially encrypted. The DVD has an unencrypted area in the optical memory for booting the DVD. On the DVD, for example, as shown in Fig. 1 or Fig. 4, a chip is mounted. A key for decrypting the data in the optical mass memory is stored in the chip. Optio¬ nal a PIN is stored in the chip. The access to the key in the chip is protected by a condition indicator according to the invention, which is also implemented in the chip. The status indicator is a flag with two states, deleted and set.
Für andere Arten von Datenträgern (CD, SC, CF, MMC) mit optischen oder elektronischen Massenspeichern, für andere Arten von Abspielgeräten für Datenträger, insbesondere für andere CD /DVD-Laufwerke wie z.B. CD/DVD -Laufwerke in CD/DVD- Abspielgeräten funktioniert das Verfah¬ ren analog.For other types of media (CD, SC, CF, MMC) with optical or electronic mass storage, for other types of media players, especially for other CD / DVD drives such as CD-ROMs. CD / DVD drives in CD / DVD players, the procedure works analogue analog.
Ein Nutzer, der das Programm in einem Computer installieren möchte, legt die DVD in das DVD-Laufwerk des Computers (bzw. Abspielgeräts etc.) ein. Aus dem unverschlüsselten Bereich des optischen Massenspeichers der DVD wird ein Installations-Programm (Start- bzw. Boot-Programm) hochgefahren, durch das eine erste Kommunikation mit der DVD ermöglicht wird. Das Installations-Programm erkennt, dass eine Nutzungseinrichtung über ein DVD-Laufwerk versucht, auf die DVD zuzugreifen und verlangt vom Nutzer zunächst die Eingabe einer PIN. Bei alternativen Ausführungsformen ist eine PIN-Eingabe nicht erforderlich. Der Nutzer gibt bei der vorliegenden Ausführungsform die PIN über eine Tastatur ein, z.B. über die Tastatur des Computers. Bei einem Abspielgerät kann alternativ die PIN über Tasten ein¬ gegeben werden, die am Abspielgerät ohnehin vorhanden sind, oder das Abspielgerät weist ein oder mehrere zusätzliche Tasten auf.A user who wants to install the program in a computer inserts the DVD into the DVD drive of the computer (or player, etc.). From the unencrypted area of the optical mass storage of the DVD, an installation program (boot or boot program) is booted, through which a first communication with the DVD is made possible. The installer detects that a usage device is trying to access the DVD through a DVD drive and requires the user to first enter a PIN. In alternative embodiments, PIN entry is not required. In the present embodiment, the user inputs the PIN via a keyboard, for example via the keyboard of the computer. In the case of a playback device, alternatively, the PIN can be entered via buttons which are present on the playback device anyway, or the playback device has one or more additional buttons.
Zur Überprüfung und Verifizierung der PIN muss auf den Chip der CD zu¬ gegriffen werden.To check and verify the PIN must be gripped on the chip of the CD.
Gemäß einer ersten Alternative enthält das DVD-Laufwerk einen Chipleser (genauer ein Chip-Lese-Schreibgerät). In diesem Fall beginnt als nächstes der Chipleser die Kommunikation mit dem Chip der CD. Die Kommunikation kann kontaktlos oder kontaktbehaftet erfolgen.According to a first alternative, the DVD drive contains a chip reader (more precisely a chip read / write device). In this case, the chip reader next begins communication with the chip of the CD. The communication can be contactless or contact-based.
Gemäß einer zweiten Alternative hat das DVD-Laufwerk keinen Chipleser. In diesem Fall wird der Nutzer aufgefordert, die DVD aus dem DVD- Laufwerk zu nehmen. Nachfolgend kontaktiert der Nutzer den Chip mit ei¬ nem kontaktbehafteten oder kontaktlosen Chipleser. Gemäß einer bevorzug¬ ten Variante wird ein kontaktloser Chipleser verwendet, der in den Compu¬ ter integriert ist. Weiter vorzugsweise ist der integrierte Chipleser über eine NFC-Schnittstelle kontaktierbar, die "automatisch" mit dem Chip in Kom¬ munikation tritt, sobald die DVD nahe genug angenähert worden ist.According to a second alternative, the DVD drive has no chip reader. In this case, the user is prompted to remove the DVD from the DVD drive. Subsequently, the user contacts the chip with a contact-type or contactless chip reader. According to a preferred embodiment, a contactless chip reader is used, which is integrated in the computer. Further preferably, the integrated chip reader can be contacted via an NFC interface which "automatically" communicates with the chip as soon as the DVD has been approximated close enough.
Der Chipleser (intern oder extern) sendet die eingegebene PIN an den Chip. Im Chip werden die eingegebene PIN und die abgespeicherte PIN vergli- chen. Wahlweise ist die PIN-Überprüf ung mit einem an sich bekannten Fehl¬ bedienungszähler gekoppelt, der die Anzahl falscher PIN-Eingaben regi¬ striert und bei zu häufiger falscher PIN-Eingabe den Chip sperrt.The chip reader (internal or external) sends the entered PIN to the chip. The entered PIN and the saved PIN are saved in the chip. chen. Optionally, the PIN check is coupled with a known malfunction counter, which registers the number of incorrect PIN entries and blocks the chip if the PIN input is too frequently incorrect.
Falls die PINs übereinstimmen, wird die Überprüfung des Zustandskennzei- chens ermöglicht. Bei Ausführungsformen des Verfahrens ohne PIN-Prüfung wird sofort mit der Überprüfung des Zustandkennzeichens begonnen, so¬ bald der Chip mit dem Chipleser angesprochen wird.If the PINs match, verification of the status code is possible. In embodiments of the method without a PIN check, the checking of the status code is started immediately, as soon as the chip is addressed with the chip reader.
Das Zustandskennzeichen ist ein im Chip der CD implementiertes Flag. Das Flag wird nun mit dem Chipleser (intern oder extern) überprüft. Die DVD wird im vorliegenden Beispiel zum ersten Mal benutzt. Das Flag ist daher (noch) gelöscht, wodurch angegeben ist, dass eine (weitere) Nutzung der Daten zulässig ist.The state flag is a flag implemented in the chip of the CD. The flag is now checked with the chip reader (internal or external). The DVD is used for the first time in this example. The flag is therefore (still) deleted, which indicates that a (further) use of the data is permitted.
Nachdem das Flag im Chip als gelöscht erkannt worden ist, geht die Kom¬ munikation auf das DVD-Laufwerk über, und die Daten aus dem optischen Massenspeicher werden in einen Zwischenspeicher gelesen, der sowohl für das DVD-Laufwerk als auch für den Chipleser zugänglich ist. Anschließend werden die Daten in den Chip gelesen. Im Chip werden die Daten mit dem Schlüssel entschlüsselt.After the flag in the chip has been recognized as erased, the communication is transferred to the DVD drive, and the data from the optical mass memory is read into a temporary storage accessible to both the DVD drive and the chip reader , Subsequently, the data is read into the chip. The data is decrypted with the key in the chip.
Die entschlüsselten Daten werden schließlich in den Computer installiert.The decrypted data is finally installed in the computer.
Sobald die Installation der Daten im Computer abgeschlossen ist, wird das Flag (Zustandskennzeichen) im Chip des Datenträgers gesetzt. Hierdurch wird kenntlich gemacht und erzielt, dass keine nochmalige Installation der Daten möglich ist. Bei alternativen Ausführungsformen wird das Flag an einem anderen Punkt im Verfahrensablauf gesetzt. Beispielsweise wird das Flag alternativ gesetzt, nachdem die verschlüsselten Daten in den Zwischen¬ speicher gelesen worden sind. Alternativ wird das Flag gesetzt, nachdem die Daten entschlüsselt worden sind. Alternativ wird das Flag gesetzt, nachdem es überprüft und als gelöscht erkannt worden ist.As soon as the installation of the data in the computer is completed, the flag (status code) is set in the chip of the data medium. This indicates and achieves that no further installation of the data is possible. In alternative embodiments, the flag is set at another point in the procedure. For example, that will Flag set alternatively after the encrypted data has been read into the Zwischen¬ memory. Alternatively, the flag is set after the data has been decrypted. Alternatively, the flag is set after it has been checked and found to be deleted.
Dass die Daten nicht nochmals installiert werden können, wird beispielswei¬ se dadurch erzielt, dass, nachdem das gesetzte Flag erkannt worden ist, kein Zugriff auf den optischen Massenspeicher gewährt wird, so dass die Daten nicht zum Entschlüsseln aus dem optischen Massenspeicher ausgelesen wer- den können. Alternativ oder zusätzlich wird, nachdem das gesetzte Flag er¬ kannt worden ist, kein Zugriff auf den Schlüssel gewährt, so dass die ver¬ schlüsselten Daten zwar ggf. ausgelesen werden können, aber nicht ent¬ schlüsselt werden können.The fact that the data can not be reinstalled is achieved, for example, by granting no access to the optical mass memory after the set flag has been detected, so that the data is not read from the optical mass memory for decryption can. Alternatively or additionally, after the set flag has been detected, no access to the key is granted, so that the encrypted data can possibly be read out, but can not be de-keyed.
Werden die Daten unter Verwendung des Datenträgers wieder von demIf the data is recovered from the disk using the disk
Computer deinstalliert, wird das Flag wieder gelöscht, sobald die Deinstalla¬ tion abgeschlossen ist oder sobald zumindest vorbestimmte Teilschritte der Deinstallation abgeschlossen sind, so dass die Daten nicht mehr nutzbar sind. Dabei wird zur Deinstallation vorzugsweise eine im Datenträger im- plementierte Deinstallationsfunktion verwendet.Uninstalled computer, the flag is deleted again as soon as the Deinstalla¬ tion is completed or as soon as at least predetermined sub-steps of the deinstallation are completed, so that the data are no longer usable. In this case, an uninstalling function implemented in the data carrier is preferably used for uninstalling.
Bei alternativen Ausführungsformen ist an Stelle eines Flag ein Zähler in dem Chip installiert, der um eins hochgezählt (bzw. alternativ herunterge¬ zählt) wird, sobald die Installation der Daten abgeschlossen wird, und der um eins heruntergezählt (bzw. alternativ hochgezählt) wird, wenn die Daten wieder deinstalliert werden.In alternative embodiments, instead of a flag, a counter is installed in the chip which is incremented (or alternatively counted down) by one as soon as the installation of the data is completed and counted down by one (or alternatively counted up), when the data is uninstalled again.
Gemäß einer Weiterbildung der Erfindung, die in einer anderen, am selben Tag eingereichten Patentanmeldung beschrieben ist, ist der Datenträger zu- sätzlich auf eine oder mehrere vorbestimmte Nutzungseinrichtungen perso¬ nalisiert, so dass die Nutzung des Datenträgers nur mit der bzw. den vorbe¬ stimmten Nutzungseinrichtung(en) möglich ist. According to one development of the invention, which is described in another patent application filed on the same day, the data carrier is In addition, personalization is made to one or more predetermined utilization devices, so that the use of the data carrier is only possible with the intended use device (s).

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zur Sicherung der Daten im Massenspeicher eines Datenträgers mit einem Massenspeicher und mit einem Chip gegen unbefugte Nutzung dadurch gekennzeichnet, dass bei einem Zugriff einer Nutzungseinrichtung auf den Datenträger, um die Daten im Massenspeicher zu nutzen, mindestens ein Zustandskennzeichen des Datenträgers überprüft wird, durch das ein maximaler Umfang der zulässigen Nutzung der. Daten im Massenspeicher festgelegt ist, und die Nutzung der Daten im Massenspeicher höchstens gewährt wird, falls der gemäß dem Zustandskennzeichen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt,.1. A method for securing the data in the mass memory of a data carrier with a mass storage and a chip against unauthorized use, characterized in that at an access of a utilization device to the disk to use the data in the mass storage, at least one state identifier of the disk is checked, by which a maximum extent of the permissible use of the. Data in the mass memory is fixed, and the use of the data in the mass memory is granted at most, if the maximum extent of the permitted use of the data determined according to the state identifier permits further use of the data.
2. Verfahren nach Anspruch 1, wobei die Daten in dem Massenspeicher zu¬ mindest teilweise verschlüsselt abgespeichert sind, und wobei in dem Chip weiter ein Schlüssel zum Entschlüsseln der verschlüsselten Daten abgespei¬ chert ist.2. The method of claim 1, wherein the data in the mass storage at least partially encrypted are stored, and wherein in the chip further a key for decrypting the encrypted data is stored chert.
3. Verfahren nach Anspruch 2, wobei der Zugriff auf den Schlüssel zum Ent¬ schlüsseln der Daten höchstens gewährt wird, falls der gemäß dem Zu¬ standskennzeichen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt.3. The method according to claim 2, wherein access to the key for decrypting the data is granted at most if the maximum extent of the permissible use of the data determined according to the status indicator permits further use of the data.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei der maximale Umfang der Nutzung eine maximale Anzahl von zulässigen Nutzungen und/ oder eine maximale Nutzungsdauer umfasst. 4. The method according to any one of claims 1 to 3, wherein the maximum extent of use comprises a maximum number of permissible uses and / or a maximum useful life.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei weiter die Daten aus dem Massenspeicher außerhalb des Massenspeichers zur Nutzung bereitge¬ stellt werden.5. The method according to any one of claims 1 to 4, wherein the further data from the mass storage outside the mass storage for use bereitge¬ provides.
6. Verfahren nach Anspruch 5, wobei die Daten außerhalb des Massenspei¬ chers bereitgestellt werden, indem sie in einem externen Speicher außerhalb des Massenspeichers und außerhalb des Chips installiert werden.6. The method of claim 5, wherein the data is provided outside the mass storage by being installed in an external memory outside the mass storage and off-chip.
7. Verfahren nach Anspruch 6, wobei die Daten in der Nutzungseinrichtung installiert werden.The method of claim 6, wherein the data is installed in the utilization device.
8. Verfahren nach einem der Ansprüche 5 bis 7, wobei die zur Nutzung be¬ reitgestellten Daten an ein Ausgabegerät, insbesondere an ein Ausgabegerät für Multimediadaten wie z.B. Musikdaten und/ oder Filmdaten, bereitge- stellt werden.8. The method according to any one of claims 5 to 7, wherein the be¬ provided for use be¬ data provided to an output device, in particular to an output device for multimedia data such. Music data and / or movie data.
9. Verfahren nach einem der Ansprüche 5 bis 8, wobei das Zustandskennzei- chen bei - insbesondere wahlweise vor oder nach - einem, insbesondere je¬ dem, Bereitstellen der Daten zu ihrer Nutzung außerhalb des Massenspei- eher, insbesondere bei jeder Installation der Daten in einem externen Spei¬ cher, derart verändert wird, dass der maximale Umfang der zulässigen Nut¬ zung verringert wird.9. Method according to one of claims 5 to 8, wherein the state flag - in particular optionally before or after - one, in particular each, providing the data for their use outside of the mass storage, in particular with each installation of the data in An external memory is changed in such a way that the maximum extent of the permissible use is reduced.
10. Verfahren nach einem der Ansprüche 5 bis 9, wobei das Zustandskenn- zeichen bei - insbesondere wahlweise vor oder nach - einem, insbesondere jedem, Rückgängigmachen des Bereitstellens der Daten zu ihrer Nutzung, insbesondere bei jeder Deinstallation der Daten aus einem externen Speicher, derart verändert wird, dass der maximale Umfang der zulässigen Nutzung erhöht wird. 10. The method as claimed in claim 5, wherein the status code is - in particular optionally before or after - one, in particular each, undoing the provision of the data for its use, in particular every time the data is removed from an external memory is changed, that the maximum extent of the permitted use is increased.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei als Zustandskenn- zeichen ein Flag mit zwei unterschiedlichen möglichen Zuständen verwen¬ det wird.11. The method according to any one of claims 1 to 10, wherein as state flag a flag with two different possible states verwen¬ det is used.
12. Verfahren nach einem der Ansprüche 1 bis 11, wobei als Zustandskenn- zeichen ein Zähler mit mehr als zwei unterschiedlichen möglichen Zustän¬ den verwendet wird.12. The method according to any one of claims 1 to 11, wherein as state flag a counter with more than two different possible Zustän¬ the used.
13. Verfahren nach einem der Ansprüche 1 bis 12, wobei als Massenspeicher ein optischer Speicher vorgesehen ist.13. The method according to any one of claims 1 to 12, wherein an optical memory is provided as mass storage.
14. Verfahren nach einem der Ansprüche 1 bis 13, wobei weiter eine Zugriffsberechtigung überprüft wird - insbesondere mit einem Passwort und/ oder einer PIN und/ oder einem biometrischen Identifizierungsmerk- mal oder einem gesonderten Sicherheitselement - und wobei ein Zugriff auf den Datenträger höchstens nach einer erfolgreichen Verifizierung der Zugriffsberechtigung ermöglicht wird.14. The method according to any one of claims 1 to 13, wherein further an access authorization is checked - in particular with a password and / or PIN and / or a biometric identifier or a separate security element - and wherein access to the disk at most after one successful verification of access authorization.
15. Verfahren nach einem der Ansprüche 1 bis 14, wobei das Zustandskenn- zeichen innerhalb des Chips überprüft wird.15. The method according to any one of claims 1 to 14, wherein the state identifier is checked within the chip.
16. Verfahren nach einem der Ansprüche 1 bis 15, wobei das Zustandskenn- zeichen innerhalb des Chips abgespeichert ist.16. The method according to any one of claims 1 to 15, wherein the state identifier is stored within the chip.
17. Verfahren nach einem der Ansprüche 1 bis 16, wobei das Zustandskenn- zeichen von außerhalb des Chips höchstens auslesbar ist und/ oder von au¬ ßerhalb des Chips nicht veränderbar ist. 17. The method according to claim 1, wherein the state identifier is readable from the outside of the chip at most and / or can not be changed from outside the chip.
18. Verfahren nach einem der Ansprüche 1 bis 17, wobei das Zustandskenn- zeichen verschlüsselt abgespeichert ist.18. The method according to any one of claims 1 to 17, wherein the state identifier is stored in encrypted form.
19. Datenträger mit einem Massenspeicher und einem Chip und mit einem in dem Chip implementierten Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass der Datenträger mindestens ein in dem Datenträger implementiertes Zu- standskennzeichen aufweist, durch das ein maximaler Umfang der zulässi¬ gen Nutzung der Daten im Massenspeicher festgelegt ist.19. A data carrier with a mass memory and a chip and with a method implemented in the chip according to one of claims 1 to 18, characterized in that the data carrier has at least one state tag implemented in the data carrier, by which a maximum extent of permissible the data in the mass storage is set.
20. Datenträger nach Anspruch 19, der als optischer Datenträger, insbeson¬ dere CD, CD-RW, DVD oder DVD-RW, gestaltet ist. 20. A data carrier according to claim 19, which is designed as an optical disk, insbeson dere CD, CD-RW, DVD or DVD-RW.
PCT/EP2005/008996 2004-08-20 2005-08-19 Protection of data of a data carrier comprising a mass storage device and a chip against unauthorised use WO2006021382A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004040521.2 2004-08-20
DE200410040521 DE102004040521A1 (en) 2004-08-20 2004-08-20 Backup of data of a data storage device with mass storage and chip against unauthorized use

Publications (1)

Publication Number Publication Date
WO2006021382A1 true WO2006021382A1 (en) 2006-03-02

Family

ID=35431610

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/008996 WO2006021382A1 (en) 2004-08-20 2005-08-19 Protection of data of a data carrier comprising a mass storage device and a chip against unauthorised use

Country Status (2)

Country Link
DE (1) DE102004040521A1 (en)
WO (1) WO2006021382A1 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4403206A1 (en) * 1994-02-03 1995-08-10 Ralph Waldorf Protected computer disc allowing information to be destroyed after certain time lapse
WO1996029699A1 (en) * 1995-03-22 1996-09-26 Meiller Comcard Gmbh Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use
EP0818748A2 (en) * 1996-07-08 1998-01-14 Murakoshi, Hiromasa Software management system and method
WO1999038162A1 (en) * 1998-01-22 1999-07-29 Nds Ltd. Protection of data on media recording disks
EP1089156A2 (en) * 1999-09-30 2001-04-04 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
WO2002011081A1 (en) * 2000-07-31 2002-02-07 Orga Kartensysteme Gmbh Data carrier comprising an optical memory
US20020024905A1 (en) * 2000-08-24 2002-02-28 Kahlman Josephus Arnoldus Henricus Maria Copy Protection of optical discs comprising a chip
US6357005B1 (en) * 1996-07-26 2002-03-12 Oberthur Card Systems Sa System for the secure CD-ROM storage of data
US6542444B1 (en) * 1999-03-29 2003-04-01 Omd Productions Ag Carrier card capable of storing information data in CD or DVD formats

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02230584A (en) * 1989-03-02 1990-09-12 Seiko Epson Corp compact disc
JP2001312374A (en) * 2000-04-28 2001-11-09 Fujitsu Ltd Storage device and access control method
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4403206A1 (en) * 1994-02-03 1995-08-10 Ralph Waldorf Protected computer disc allowing information to be destroyed after certain time lapse
WO1996029699A1 (en) * 1995-03-22 1996-09-26 Meiller Comcard Gmbh Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use
EP0818748A2 (en) * 1996-07-08 1998-01-14 Murakoshi, Hiromasa Software management system and method
US6357005B1 (en) * 1996-07-26 2002-03-12 Oberthur Card Systems Sa System for the secure CD-ROM storage of data
WO1999038162A1 (en) * 1998-01-22 1999-07-29 Nds Ltd. Protection of data on media recording disks
US6542444B1 (en) * 1999-03-29 2003-04-01 Omd Productions Ag Carrier card capable of storing information data in CD or DVD formats
EP1089156A2 (en) * 1999-09-30 2001-04-04 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
WO2002011081A1 (en) * 2000-07-31 2002-02-07 Orga Kartensysteme Gmbh Data carrier comprising an optical memory
US20020024905A1 (en) * 2000-08-24 2002-02-28 Kahlman Josephus Arnoldus Henricus Maria Copy Protection of optical discs comprising a chip

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TECHNICAL STANDARD: "System Management: Software License Use Management (XSLM)", SOFTWARE LICENSE USE MANAGEMENT (XSLM), March 1999 (1999-03-01), pages 25 - 29,175, XP002271896 *

Also Published As

Publication number Publication date
DE102004040521A1 (en) 2006-02-23

Similar Documents

Publication Publication Date Title
CA2242596C (en) System for controlling access and distribution of digital property
DE69325072T2 (en) Secure memory card
DE60002893T2 (en) COMPUTER PLATFORMS AND THEIR OPERATING METHOD
DE19542910B4 (en) Method and device for protecting stored data
DE10244728A1 (en) Information protection system for optical disk, transmits user password to optical disk, when stored and obtained serial number of disk are in collation
EP1399797B1 (en) Control unit
DE102009007345A1 (en) Safety device for protecting data stored in external memory e.g. multi media card, has controller to prevent coded memory access over interface or prevents output of data over other interface based on data received over former interface
DE69904446T2 (en) memory card
EP1782153B1 (en) Authentication-secured access to a data carrier comprising a mass storage device and chip
EP2299380A1 (en) Computer with at least one connection for a removable storage medium and method of starting and operating of a computer with a removable storage medium
DE69937581T2 (en) COMPUTER-READABLE MEDIUM WITH MICROPROCESSOR FOR READING CONTROL AND COMPUTER ARRANGEMENT FOR COMMUNICATING WITH SUCH A MEDIUM
DE112006004173T5 (en) Protecting a programmable memory against unauthorized modification
DE69712656T2 (en) Electronic device for generating a secure time reference to protect software
WO2006021382A1 (en) Protection of data of a data carrier comprising a mass storage device and a chip against unauthorised use
AU724348B2 (en) Secured access checking system enabling the automatic disabling of stolen or lost electronic keys and/or the transfer of entitlement to produce keys
EP1722336A2 (en) Data generating device and method for initialising security data carriers
US8160967B2 (en) Authorization code recovering method
DE10035598A1 (en) Data carrier with a data storage
WO2002039236A2 (en) Method and arrangement for a rights ticket system for increasing security of access control to computer resources
DE102012104228A1 (en) Electronic access protection system, method of operating a computer system, smart card and firmware component
EP1288768A2 (en) Smart dongle
DE102009038646A1 (en) Method for authorizing usage of authorization needed computer program on personal computer, involves verifying correlation of transferred and generated authorization code such that computer program is used on terminal
DE9318054U1 (en) Device for preventing the use of a program copied without authorization on a data carrier
DE102015207004A1 (en) Method for protected access to security functions of a security module of a host system
DE102006007774A1 (en) Plagiarizer`s fingerprint discrimination method, involves installing universal serial bus interface device with smart card to perform transmission through connection interface to input fingerprint for comparison and validation

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase