Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip ge¬ gen unbefugte Nutzung Backup of data of a data carrier with mass memory and chip against unauthorized use
Die Erfindung betrifft einen Verfahren zur Sicherung von Daten eines Daten- trägers mit einem Massenspeicher und einem Chip gegen unbefugte Nut¬ zung, sowie einen entsprechenden Datenträger.The invention relates to a method for securing data of a data carrier with a mass storage device and a chip against unauthorized use, as well as a corresponding data carrier.
Der Datenträger mit einem Massenspeicher ist z.B. ein Datenträger mit ei¬ nem optischen Speicher wie z.B. einen Compact-Disk (CD), wiederbe- schreibbare CD (CD-RW), Digital Versatile Disk (DVD) oder DVD-RW. Al¬ ternativ kann als Datenträger ein Datenträger mit einem elektronischen Mas¬ senspeicher wie z.B. einem Flash-Speicher, ROM oder EEPROM-Speicher vorgesehen sein, z.B. eine Compact Flash (CF) Speicherkarte, eine Secure Disk (SD) Speicherkarte oder eine ähnliche Speicherkarte, wie sie z.B. in digi- talen Multimediageräten wie z.B. Digitalkameras, Camcordern, MP3-Playern und dergleichen verwendet wird. Ein Datenträger mit einem optischen Mas¬ senspeicher hat wahlweise eine runde Form, entsprechend einer üblichen CD oder DVD. Alternativ hat der Datenträger mit einem optischen Massen¬ speicher eine rechteckige Form, entsprechend einer Chipkarte, die z.B. die Außenmaße einer Chipkarte gemäß ISO/ IEC 7816 hat, die aber zusätzlich ein Mittelloch und einen ringförmigen Massenspeicher hat, wobei die Au¬ ßenmaße des Datenträgers in Bezug auf das Mittelloch die Abmessungen einer üblichen CD oder DVD nicht überschreiten, so dass der optische Mas- • senspeicher des Datenträgers in einem handelsüblichen CD- oder DVD- Laufwerk ausgelesen werden kann.The volume with a mass storage is e.g. a data carrier with an optical memory such as e.g. a compact disc (CD), rewritable CD (CD-RW), digital versatile disc (DVD) or DVD-RW. Alternatively, a data carrier with an electronic mass memory such as e.g. a flash memory, ROM or EEPROM memory, e.g. a Compact Flash (CF) memory card, a Secure Disk (SD) memory card or a similar memory card, such as those described in U.S. Pat. in digital multimedia devices such as Digital cameras, camcorders, MP3 players and the like is used. A data carrier with an optical mass memory optionally has a round shape, corresponding to a conventional CD or DVD. Alternatively, the data carrier with an optical mass memory has a rectangular shape, corresponding to a chip card, which may be e.g. has the external dimensions of a chip card in accordance with ISO / IEC 7816, but which additionally has a center hole and an annular mass memory, wherein the outer dimensions of the data medium with respect to the center hole do not exceed the dimensions of a conventional CD or DVD, so that the optical mass • the memory of the data medium can be read in a commercially available CD or DVD drive.
Programm-Software zur Installation in Rechnern jeder Art wie z.B. Personal Computern oder Kleinrechnern (Personal Digital Assistant, Mobiltelefon) wird verbreitet in Datenträgern mit optischen Massenspeichern wie z.B. CDs oder DVDs ausgeliefert. Musikdaten und Filmdaten sind ebenfalls verbreitet in CDs und DVDs gespeichert. Multimediadaten für digitale Multimediage- -
räte wie Digitalkameras, digitale Camcorder, Musik-/ Film- Abspielgeräte wie MP3-Player und dergleichen sind häufig in Datenträgern mit elektroni¬ schen Massenspeichern gespeichert wie Compact Flash (CF) Speicherkarten, Secure Disk (SD) Speicherkarten etc.. ■ Program software for installation in computers of all kinds, such as personal computers or small computers (Personal Digital Assistant, mobile phone) is widely distributed in data carriers with optical mass storage such as CDs or DVDs. Music data and movie data are also widely stored in CDs and DVDs. Multimedia data for digital multimedia - councils such as digital cameras, digital camcorders, music / movie playback devices such as MP3 players and the like are often stored in data carriers with elektroni¬ rule mass storage devices such as Compact Flash (CF) memory cards, Secure Disk (SD) memory cards etc .. ■
Zum Schutz gegen Raubkopien sind die Daten im Massenspeicher häufig ganz oder teilweise verschlüsselt. Hierdurch sind die Daten beispielsweise unlesbar. Multimediadaten wie Musikdaten oder Filmdaten können durch die Verschlüsselung verzerrt oder verrauscht sein. Bei Demo-Versionen kann vorgesehen sein, dass die Daten mit Ausnahme eines zu Demonstrations¬ zwecken freigegebenen Teils der Daten verschlüsselt sind.To protect against piracy, the data in the mass storage are often completely or partially encrypted. As a result, the data, for example, unreadable. Multimedia data such as music data or movie data may be distorted or noisy by the encryption. In demo versions, it may be provided that the data is encrypted with the exception of a portion of the data which has been released for demonstration purposes.
Aus WO 00/51119 ist eine CD-ROM oder ähnliche optische Scheibe mit ei¬ nem Chip als Zugriffsschutz für die Daten der CD-ROM bekannt. In der CD- ROM sind Daten abgespeichert, wobei alle oder ein Teil der Daten ver¬ schlüsselt sind. Der Chip enthält einen Schlüssel, mit dem sich die verschlüs¬ selten Daten der CD-ROM entschlüsseln lassen, ohne dass der Schlüssel den Chip verlässt, sowie eine Datenaustauscheinrichtung. Vorzugsweise enthält der Chip den zum Entschlüsseln erforderlichen Kryptoprozessor. Der Schlüssel kann für jede CD-ROM individuell sein. Bei der Nutzung der CD- ROM werden Daten aus der CD-ROM in einen Rechner ausgelesen und vom Rechner aus an den Chip gesandt. Im Chip werden die Daten mit dem Schlüssel entschlüsselt und schließlich über die Datenaustauscheinrichtung des Chips ausgegeben, z.B. an den Rechner. Bei der Herstellung der CD- ROM werden Daten mit einem geheimen Schlüssel verschlüsselt und in die CD-ROM gespeichert. Der verwendete geheime Schlüssel wird in den Chip gespeichert, zum wieder Entschlüsseln der verschlüsselten Daten. Dadurch, dass die Daten im Chip entschlüsselt werden und der Schlüssel den Chip nie
verlässt, kann der Schlüssel nicht kopiert werden. Folglich kann keine funk¬ tionsfähige Kopie der CD-ROM angefertigt werden.WO 00/51119 discloses a CD-ROM or similar optical disk with a chip as access protection for the data of the CD-ROM. Data is stored in the CD-ROM, with all or part of the data being encrypted. The chip contains a key with which the encrypted data of the CD-ROM can be decrypted without the key leaving the chip, as well as a data exchange device. The chip preferably contains the crypto processor required for decryption. The key can be individual for each CD-ROM. When using the CD-ROM, data is read out of the CD-ROM into a computer and sent from the computer to the chip. In the chip, the data is decrypted with the key and finally output via the data exchange device of the chip, eg to the computer. When the CD-ROM is created, data is encrypted with a secret key and stored in the CD-ROM. The secret key used is stored in the chip for decrypting the encrypted data. The fact that the data is decrypted in the chip and the key never decrypts the chip leaves, the key can not be copied. Consequently, no functional copy of the CD-ROM can be made.
Bei der CD-ROM aus WO 00/51119 kann der Besitzer des Originals der CD- ROM, die den Chip aufweist, die Daten beliebig oft entschlüsseln und nut¬ zen und die entschlüsselten Daten beliebig lange nutzen.In the case of the CD-ROM from WO 00/51119, the owner of the original of the CD-ROM having the chip can decrypt and use the data as often as desired and use the decrypted data for any length of time.
Häufig besteht jedoch der Wunsch, dass die Nutzung von Daten in einem Datenträger mit einem Massenspeicher dem Umfang nach begrenzt ist. Bei- spielsweise soll im Massenspeicher gespeicherte Software, die zum Installie¬ ren in einem Rechner vorgesehen ist, nur ein einziges Mal oder eine vorbe¬ stimmte Anzahl von Malen installiert werden dürfen. Bei einem anderen Bei¬ spiel sollen Multimediadaten wie z.B. Musik oder Filmdaten nur eine vorbe¬ stimmte Anzahl von Malen (evtl. nur ein einziges Mal) abgespielt werden dürfen. Oft ist gewünscht, dass die Nutzungsdauer der Daten begrenzt ist.Often, however, there is a desire that the use of data in a volume with a mass storage is limited in scope. For example, software stored in the mass memory, which is intended for installation in a computer, may only be installed once or a certain number of times. In another example, multimedia data such as e.g. Music or movie data only a vorbe¬ certain number of times (possibly only once) may be played. Often, it is desired that the useful life of the data be limited.
Aufgabe der Erfindung ist es, ein Verfahren zur Zugriffssicherung für Daten eines Datenträgers der eingangs genannten Art mit einem Massenspeicher und einem Chip zu schaffen, bei dem der Umfang der Nutzung der Daten begrenzt ist, insbesondere die Anzahl der möglichen Nutzungen der Daten und/ oder die Nutzungsdauer begrenzt ist.The object of the invention is to provide a method for securing access to data of a data carrier of the type mentioned with a mass storage device and a chip, in which the scope of use of the data is limited, in particular the number of possible uses of the data and / or Useful life is limited.
Die Aufgabe wird gelöst durch ein Verfahren nach dem unabhängigen Ver¬ fahrensanspruch und durch einen Datenträger nach dem unabhängigen Vor- richtungsanspruch. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a method according to the independent method claim and by a data carrier according to the independent device claim. Advantageous embodiments of the invention are specified in the dependent claims.
In Anspruch 1 ist ein Verfahren zur Sicherung der Daten im Massenspeicher eines Datenträgers gegen unbefugte Nutzung angegeben. Der Datenträger
hat einen Massenspeicher, in dem die Daten abgespeichert sind, und einen Chip. In dem Chip ist gemäß der Erfindung mindestens ein Zustandskenn- zeichen implementiert, durch das ein maximaler Umfang der zulässigen Nutzung der Daten im Massenspeicher festgelegt ist. Bei dem Verfahren wird bei einem Zugriff einer Nutzungseinrichtung auf den Datenträger, um die Daten im Massenspeicher zu nutzen, das Zustandskennzeichen des Da¬ tenträgers überprüft. Nur falls der gemäß dem Zustandskennzeichen festge¬ legte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt, wird die Nutzung der Daten im Massenspeicher gewährt.Claim 1 specifies a method for securing the data in the mass memory of a data carrier against unauthorized use. The disk has a mass storage in which the data is stored, and a chip. According to the invention, at least one state identifier is implemented in the chip, which defines a maximum extent of the permissible use of the data in the mass memory. In the method, upon access of a utilization device to the data carrier in order to use the data in the mass memory, the state identifier of the data carrier is checked. Only if the maximum extent of the permissible use of the data stipulated according to the state identifier permits further use of the data is the use of the data in the mass memory granted.
Hat das Zustandskennzeichen dagegen einen Wert, der angibt, dass der ma¬ ximale Umfang der möglichen Nutzung bereits erreicht bzw. überschritten ist, können die Daten nicht genutzt werden.If, on the other hand, the condition indicator has a value which indicates that the maximum extent of the possible use has already been reached or exceeded, the data can not be used.
Daher ist gemäß Anspruch 1 ein Verfahren zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers angegeben, bei dem der Umfang der Nutzung der Daten begrenzt ist.Therefore, according to claim 1, a method for securing the access of the data in the mass memory of a data carrier is specified, in which the extent of use of the data is limited.
Vorzugsweise wird das Zustandskennzeichen innerhalb des Chips über¬ prüft.The status code within the chip is preferably checked.
Wahlweise wird die Nutzung der Daten nicht gewährt, weil das Zustands¬ kennzeichen keine weitere Nutzung der Daten zulässt, indem der Zugriff auf den Massenspeicher verwehrt wird.Optionally, the use of the data is not granted, because the status indicator does not allow any further use of the data by denying access to the mass storage device.
Wahlweise sind die Daten in dem Massenspeicher zumindest teilweise ver¬ schlüsselt abgespeichert, wobei in dem Chip weiter ein Schlüssel zum Ent¬ schlüsseln der verschlüsselten Daten abgespeichert ist.
Bei Ausführungsformen der Erfindung, bei denen die Daten in dem Massen¬ speicher zumindest teilweise verschlüsselt abgespeichert sind, wobei in dem Chip weiter ein Schlüssel zum Entschlüsseln der verschlüsselten Daten abge- speichert ist, wird vorzugsweise nur falls der gemäß dem Zustandskennzei- chen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt, der Zugriff auf den Schlüssel zum Ent¬ schlüsseln der Daten gewährt. Mit anderen Worten ist bei - ganz oder teil¬ weise - verschlüsselten Daten vorzugsweise der im Chip abgespeicherte Schlüssel zum Entschlüsseln der Daten mit dem Zustandskennzeichen abge¬ sichert. Wenn das Zustandskennzeichen eine weitere Nutzung der Daten nicht zulässt, ist der Zugriff auf den Schlüssel verwehrt. Somit können auch die Daten nicht genutzt werden.Optionally, the data is stored in the mass memory at least partially encrypted, wherein a key for decrypting the encrypted data is further stored in the chip. In embodiments of the invention in which the data in the mass memory are stored at least partially in encrypted form, wherein a key for decrypting the encrypted data is also stored in the chip, preferably only if the maximum extent determined according to the status identifier permitting the data to be used further, allowing access to the key for decrypting the data. In other words, the key stored in the chip for decrypting the data with the status identifier is preferably saved in the case of encrypted data, which is completely or partially encrypted. If the status indicator does not permit further use of the data, access to the key is denied. Thus, the data can not be used.
Der maximale Umfang der Nutzung umfasst vorzugsweise eine maximale Anzahl von zulässigen Nutzungen und/ oder eine maximale Nutzungsdau¬ er.The maximum extent of use preferably comprises a maximum number of permissible uses and / or a maximum service life.
Vorzugsweise werden weiter die Daten aus dem Massenspeicher, sofern der Zugriff auf sie gewährt wird, außerhalb des Massenspeichers zur Nutzung bereitgestellt.Preferably, the data from the mass storage, if granted access, is further provided for use outside of the mass storage.
Weiter vorzugsweise werden die Daten außerhalb des Massenspeichers be¬ reitgestellt, indem sie in einem externen Speicher außerhalb des Massenspei- chers und außerhalb des Chips installiert werden. Vorzugsweise werden die Daten in der Nutzungseinrichtung installiert. Die Nutzungseinrichtung kann beispielsweise ein Computer sein.
Wahlweise werden die zur Nutzung bereitgestellten Daten an ein Ausgabe¬ gerät, insbesondere an ein Ausgabegerät für Multimediadaten wie z.B. Mu¬ sikdaten und/ oder Filmdaten, bereitgestellt.Further preferably, the data is made available outside of the mass memory by being installed in an external memory outside the mass memory and outside the chip. Preferably, the data is installed in the utilization device. The utilization device may be, for example, a computer. Optionally, the data provided for use is provided to an output device, in particular to an output device for multimedia data such as music data and / or movie data.
Vorzugsweise wird das Zustandskennzeichen bei jedem Bereitstellen der Daten zu ihrer Nutzung außerhalb des Massenspeicher, insbesondere bei jeder Installation der Daten in einem externen Speicher, derart verändert, dass der maximale Umfang der zulässigen Nutzung verringert wird. Wahl¬ weise wird das Zustandskennzeichen vor oder nach dem Bereitstellen ver- ändert. Insbesondere wird das Zustandskennzeichen wahlweise vor oder nach der Installation der Daten in einem externen Speicher verändert.Preferably, each time the data is made available for use outside the mass storage, in particular every time the data is installed in an external memory, the state flag is changed so as to reduce the maximum amount of allowable use. Alternatively, the state code is changed before or after the provision. In particular, the state flag is optionally changed before or after the installation of the data in an external memory.
Weiter wird das Zustandskennzeichen vorzugsweise bei jedem Rückgän¬ gigmachen des Bereitstellens der Daten zu ihrer Nutzung, insbesondere bei jeder Deinstallation der Daten aus einem externen Speicher, derart verän¬ dert, dass der maximale Umfang der zulässigen Nutzung erhöht wird. Wahlweise führt das Rückgängigmachen des Bereitsteilens nur dann zu der Veränderung des Zustandskennzeichens, so dass der maximale Umfang der zulässigen Nutzung erhöht wird, falls das Rückgängigmachen innerhalb ei- nes vorbestimmten Zeitintervalls erfolgt. Das Zeitintervall kann beispiels¬ weise ein Lizenzzeitraum sein, während dessen die Nutzung der Daten zu¬ lässig ist. Nach Ablauf des Zeitintervalls (z.B. Lizenzzeitraums) führt in die¬ sem Fall das Rückgängigmachen (z.B. Deinstallation der Daten) nicht mehr zu der Veränderung des Zustandskennzeichens, durch die der maximale Umfang der zulässigen Nutzung erhöht würde. Wahlweise wird das Zu¬ standskennzeichen vor oder nach dem Rückgängigmachen des Bereitsteilens verändert. Insbesondere wird das Zustandskennzeichen wahlweise vor oder nach der Deinstallation der Daten in einem externen Speicher verändert.
AIs Zustandskennzeichen wird wahlweise ein Flag mit zwei unterschiedli¬ chen möglichen Zuständen verwendet. Alternativ wird als Zustandskenn¬ zeichen ein Zähler mit mehr als zwei unterschiedlichen möglichen Zustän¬ den verwendet. Der Zähler wird beispielsweise bei jeder Installation der Da- ten in einem Computer oder dergleichen um einen vorbestimmten Zähl¬ schritt (z.B. um eins) erhöht und bei jeder Deinstallation der Daten wieder um den Zählschritt verringert. Hat der Zähler eine Höchstgrenze erreicht, ist keine weitere Installation der Daten mehr möglich. Alternativ wird der Zäh¬ ler bei Installation verringert und bei Deinstallation erhöht, und eine weitere Installation ist z.B. nicht mehr möglich, sobald der Zählerstand den Wert Null erreicht hat. Wahlweise führt eine Deinstallation der Daten nur inner¬ halb eines vorbestirnmten Lizenzzeitraums zu einer Verringerung (bzw. Er¬ höhung) des Zählerstandes um den vorbestimmten Zählschritt.Furthermore, the status code is preferably changed whenever the data is made available for its use, in particular whenever the data is removed from an external memory, in such a way that the maximum extent of the permissible use is increased. Optionally, undoing the provisioning only results in the state flag change so that the maximum amount of allowable use is increased if the undo is done within a predetermined time interval. The time interval can be, for example, a license period during which the use of the data is permissible. In this case, after the expiration of the time interval (eg license period), undoing (eg uninstalling the data) no longer leads to the change of the status code, which would increase the maximum scope of the permissible use. Optionally, the state flag is changed before or after undoing the provisioning. In particular, the state flag is optionally changed before or after uninstalling the data in an external memory. As a condition indicator, a flag with two different possible states is optionally used. Alternatively, a counter with more than two different possible states is used as the state identifier. For example, each time the data is installed in a computer or the like, the counter is incremented by a predetermined counting step (eg by one) and reduced by the counting step each time the data is uninstalled. If the counter has reached a maximum limit, no further installation of the data is possible. Alternatively, the counter is reduced during installation and increased by uninstalling, and further installation is no longer possible, for example, as soon as the counter reading has reached zero. Optionally, uninstalling the data leads to a reduction (or increase) of the counter reading by the predetermined counting step only within a predetermined license period.
Der Massenspeicher ist vorzugsweise ein optischer Speicher. Alternativ kann der Massenspeicher auch ein elektronischer Massenspeicher sein.The mass storage is preferably an optical memory. Alternatively, the mass storage may also be an electronic mass storage.
Bei Ausführungsformen, bei denen die Daten im Massenspeicher zumindest teilweise verschlüsselt sind, werden die Daten wahlweise innerhalb des Chips entschlüsselt. Alternativ können die Daten in einem Sicherheitsmodul, z.B. einem Trusted Platform Modul (TPM), der Nutzungseinrichtung ent¬ schlüsselt werden. Das Sicherheitsmodul (z.B. TPM) hat einen Mikroprozes¬ sor-Chip, in dem Daten verschlüsselt installiert sind. Für einen Computer ist beispielsweise die Seriennummer des Computer-Mikroprozessors und/ oder einer oder mehrerer weiterer Computerkomponenten wie z.B. Netzwerkkar¬ te, Massenspeicher etc. in einem Sicherheitsmodul (z.B. TPM) verschlüsselt installiert. Alternativ oder zusätzlich zur Seriennummer können andere in¬ dividuelle Daten des Computer-Mikroprozessors bzw. der Computerkom¬ ponente installiert sein. Das Sicherheitsmodul (z.B. TPM) ermöglicht es ei-
nem Nutzer, die im Sicherheitsmodul (z.B. TPM) verschlüsselt installierten Daten auszulesen und zu Bearbeitungszwecken zur Verfügung zu stellen, beispielsweise um einen Vergleich mit anderen Daten durchzuführen, ohne dass die Daten dem Nutzer im Klartext zur Verfügung gelangen, d.h. wobei die ausgelesenen Daten gegenüber dem Nutzer geheim bleiben.In embodiments where the data in the mass storage is at least partially encrypted, the data is optionally decrypted within the chip. Alternatively, the data can be decrypted in a security module, eg a trusted platform module (TPM), of the utilization device. The security module (eg TPM) has a Mikroprozes¬ sor chip in which data are installed encrypted. For a computer, for example, the serial number of the computer microprocessor and / or one or more other computer components such as Netzwerkkar¬ te, mass storage, etc. are installed encrypted in a security module (eg TPM). Alternatively or in addition to the serial number, other individual data of the computer microprocessor or of the computer component may be installed. The security module (eg TPM) makes it possible to nem user to read out the data installed in the security module (eg TPM) encrypted installed and made available for processing purposes, for example, to perform a comparison with other data without the data in plain text available to the user, ie where the data read against the Users remain secret.
Gemäß einer Weiterbildung wird weiter eine Zugriffsberechtigung über¬ prüft. Ein Zugriff auf den Datenträger wird nur nach einer erfolgreichen Ve¬ rifizierung der Zugriffsberechtigung möglich. Vorzugsweise wird zuerst die Zugriffsberechtigung (PIN etc.) überprüft, bevor anschließend das Zu- standskennzeichen überprüft werden kann. Die Überprüfung der Zugangs¬ berechtigung kann insbesondere mit einem Passwort und/ oder einer PIN und/ oder einem biometrischen Identifizierungsmerkmal wie z.B. Fingerab¬ druck, Augeniris, Gesichtsform, Handform oder dergleichen durchgeführt werden. Wahlweise wird für die Überprüfung der Zugangsberechtigung ein gesondertes Sicherheitselement wie z.B. ein "Dongle" verwendet.According to a further development, an access authorization is checked. Access to the data carrier is possible only after a successful verification of the access authorization. Preferably, the access authorization (PIN, etc.) is first checked before the state identifier can subsequently be checked. The checking of the access authorization can in particular be carried out with a password and / or a PIN and / or a biometric identification feature such as e.g. Fingerab¬ pressure, eye iris, face shape, hand shape or the like can be performed. Optionally, a separate security element, such as e.g. used a "dongle".
Gemäß einer anderen Weiterbildung des Verfahrens wird nach jedem Bereit¬ stellen der Daten zur Nutzung ein kumulativer Zähler um einen vorbe- stimmten Zählschritt erhöht (inkrementiert). Der kumulative Zähler wird nicht verringert (dekrementiert), wenn die Bereitstellung der Daten zur Nut¬ zung rückgängig gemacht wird, weil z.B. die Daten deinstalliert werden. Mit dem kumulativen Zähler wird somit die Gesamtzahl von Nutzungen der Daten aus dem Massenspeicher gezählt.According to another development of the method, after each provision of the data for use, a cumulative counter is incremented (incremented) by a predetermined counting step. The cumulative counter is not decremented if the provision of the data for use is reversed, because e.g. the data will be uninstalled. The cumulative counter thus counts the total number of uses of the data from the mass memory.
Vorzugsweise wird das Zustandskennzeichen innerhalb des Chips über¬ prüft. Dies hat den Vorteil, dass die Überprüfung in der gegen unbefugte Manipulationen gesicherten Umgebung des Chips erfolgt. Vorzugsweise ist das Zustandskennzeichen innerhalb des Chips abgespeichert. Falls nun zu-
dem die Überprüfung im Chip stattfindet, braucht das Zustandskennzeichen den Chip niemals zu verlassen und ist daher besonders gut gegen Manipula¬ tionen gesichert. Wahlweise ist das Zustandskennzeichen verschlüsselt im Chip abgespeichert. Wahlweise ist das Zustandskennzeichen von außerhalb des Chips nicht veränderbar. Wahlweise ist das Zustandskennzeichen von außerhalb des Chips höchstens auslesbar und also überprüfbar, nicht aber veränderbar. Wahlweise ist der Zugriff auf das Zustandskennzeichen von außerhalb des Chips völlig verwehrt, so dass nur interne Datenverarbei¬ tungsvorgänge innerhalb des Chips auf das Zustandskennzeichen zugreifen können. Wahlweise ist das Zustandskennzeichen verschlüsselt abgespei¬ chert, so dass es zusätzlich gegen Manipulationen gesichert ist.The status code within the chip is preferably checked. This has the advantage that the check is carried out in the protected against unauthorized manipulation environment of the chip. Preferably, the state flag is stored within the chip. If now the verification takes place in the chip, the state tag never needs to leave the chip and is therefore particularly well secured against manipulation. Optionally, the status code is stored encrypted in the chip. Optionally, the state flag can not be changed from outside the chip. Optionally, the state identifier from outside the chip is at most readable and therefore verifiable, but not changeable. Optionally, the access to the status code from outside the chip is completely denied, so that only internal data processing operations within the chip can access the status code. Optionally, the status code is encrypted stored so that it is additionally secured against manipulation.
Der erfindungsgemäße Datenträger ist vorzugsweise als optischer Datenträ¬ ger mit einem optischen Massenspeicher, insbesondere CD, CD-RW, DVD oder DVD-RW, gestaltet, der zusätzlich den Chip aufweist. Alternativ kann der Datenträger auch als elektronischer Datenträger mit einem elektroni¬ schen Massenspeicher gestaltet sein, der zusätzlich einen zumindest logisch gesonderten Chip hat, in dem das Zustandskennzeichen und ggf. der Schlüs¬ sel abgespeichert bzw. implementiert sind.The data carrier according to the invention is preferably designed as an optical data carrier with an optical mass memory, in particular CD, CD-RW, DVD or DVD-RW, which additionally has the chip. Alternatively, the data carrier can also be designed as an electronic data carrier with an electronic mass memory, which additionally has an at least logically separate chip in which the state code and possibly the key are stored or implemented.
Im folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:In the following the invention with reference to exemplary embodiments and with reference to the drawing is explained in more detail, in which:
Fig. 1 eine erfindungsgemäße CD/ DVD, die einen optischen Speicher, einen Chip, ein Kontaktfeld zum Kontaktieren des Chips und zwei Aus¬ gleichsgewichte aufweist;
Fig. 2 ein Beispiel für ein zur Anbringung auf einer CD/ DVD vorgesehenes Kontaktfeld, zur kontaktbehafteten Kontaktierung eines auf der CD/ DVD angeordneten Chips;1 shows a CD / DVD according to the invention, which has an optical memory, a chip, a contact pad for contacting the chip and two balancing weights; 2 shows an example of a contact field provided for mounting on a CD / DVD, for making contact with a chip arranged on the CD / DVD;
Fig. 3 ein weiteres Beispiel für ein zur Anbringung auf einer CD/ DVD vor¬ gesehenes Kontaktfeld zur kontaktbehafteten Kontaktierung eines auf der CD/ DVD angeordneten Chips;3 shows a further example of a contact field provided for mounting on a CD / DVD for the contact-type contacting of a chip arranged on the CD / DVD;
Fig. 4 eine erfindungsgemäße CD/ DVD mit einem optischen Speicher, ei- nem Chip und einem Ausgleichsgewicht, sowie eine für die erfin¬ dungsgemäße CD/ DVD eingerichtete Leseeinrichtung mit einer Ein¬ richtung zum Zugreifen auf den Chip;4 shows a CD / DVD according to the invention with an optical memory, a chip and a balance weight, and a reading device equipped for the inventive CD / DVD with a device for accessing the chip;
Fig. 5 ein Flussdiagramm zur Veranschaulichung eines Verfahrens zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers mit einem Massenspeicher und mit einem Chip, gemäß einer bevor¬ zugten Ausführungsform der Erfindung.5 shows a flow chart for illustrating a method for securing the data in the mass memory of a data carrier with a mass storage device and with a chip, according to a preferred embodiment of the invention.
Fig. 1 zeigt eine erfindungsgemäße CD/ DVD 100. Die CD/ DVD 100 hat, wie eine herkömmliche CD/ DVD, ein Mittelloch 101, rund um das ein ringför¬ miger, von optischem Speicher freier Bereich 102 angeordnet ist, rund um den ein weiterer ringförmiger Datenbereich 103 angeordnet ist. Im Datenbe¬ reich 103 ist ein optischer Speicher (Massenspeicher) vorgesehen. Im Unter¬ schied zu einer herkömmlichen CD/ DVD 100 sind bei der erfindungsgemä- ßen CD/DVD 100 aus Fig. 1 im freien Bereich 102 zwischen dem optischen Speicher 103 und dem Mittelloch 101 ein Chip 104, ein Kontaktfeld 105 zum Kontaktieren des Chips 104 und zwei Ausgleichsgewichte 106 angeordnet. Der Chip 104 und die Ausgleichsgewichte 106 sind so angeordnet, dass die CD/DVD 100 möglichst keine Unwucht hat, und dass der Schwerpunkt
möglichst im Mittelpunkt der kreisförmigen CD/DVD 100 liegt. Wahlweise sind keine oder eine andere Anzahl von Ausgleichsgewichten vorgesehen.FIG. 1 shows a CD / DVD 100 according to the invention. Like a conventional CD / DVD, the CD / DVD 100 has a center hole 101 around the ring-shaped area 102 free of optical memory, around the one further annular data area 103 is arranged. An optical memory (mass memory) is provided in the data area 103. In contrast to a conventional CD / DVD 100, in the case of the inventive CD / DVD 100 from FIG. 1 in the free region 102 between the optical memory 103 and the center hole 101, a chip 104, a contact field 105 for contacting the chip 104 and two balance weights 106 are arranged. The chip 104 and the balance weights 106 are arranged so that the CD / DVD 100 has as possible no imbalance, and that the center of gravity as possible in the center of the circular CD / DVD 100 is located. Optionally, no or a different number of counterweights are provided.
Fig. 2 zeigt ein Beispiel für ein zur Anbringung auf einer CD/ DVD wie der in Fig. 1 gezeigten vorgesehenes Kontaktfeld 205 zur kontaktbehafteten Kon- taktierung eines ebenfalls auf der CD/ DVD angeordneten Chips. Das Kon¬ taktfeld ist ringförmig gestaltet, so dass es auf einer CD/DVD 100 wie der in Fig. 1 gezeigten im freien Bereich 102 zwischen dem Mittelloch 101 und dem Datenbereich 103 angeordnet werden kann. Das Kontaktfeld 205 hat acht einzelne Kontaktflächen (allgemein typischerweise eine Anzahl von zwei bis zehn Kontaktflächen) in Gestalt von Ringsegmenten, die entlang einer Kreis¬ bahn angeordnet sind.FIG. 2 shows an example of a contact field 205 provided for mounting on a CD / DVD, such as that shown in FIG. 1, for the contact-contacting of a chip likewise arranged on the CD / DVD. The contact field is ring-shaped, so that it can be arranged on a CD / DVD 100 in the free area 102 between the center hole 101 and the data area 103, as shown in FIG. The contact field 205 has eight individual contact surfaces (generally typically a number of two to ten contact surfaces) in the form of ring segments, which are arranged along a circular path.
Fig. 3 zeigt ein weiteres Beispiel für ein zur Anbringung auf einer CD/ DVD vorgesehenes Kontaktfeld 305. Das Kontaktfeld 305 ist, ähnlich wie das Kon¬ taktfeld 205 aus Fig. 2, ringförmig gestaltet, hat aber sechs (allgemein ca. 2 bis 10) konzentrisch zueinander angeordnete, ringförmige Kontaktflächen.FIG. 3 shows a further example of a contact field 305 provided for mounting on a CD / DVD. The contact field 305, like the contact field 205 of FIG. 2, is annular, but has six (generally approx ) concentric with each other, annular contact surfaces.
Bei einer erfindungsgemäßen CD/ DVD ist beispielsweise im freien Bereich 102 zwischen dem Mittelloch 101 und dem Datenbereich 103 ein Kontaktfeld 205, 305 gemäß Fig. 2 oder Fig. 3 vorgesehen, damit ein auf der CD/ DVD 100 angeordneter Chip 104 kontaktiert werden kann. Die einzelnen Kontakt¬ flächen (z.B. sechs bzw. acht Stück) können z.B. gemäß ISO/IEC 7816, USB, RS232/ V.24 oder einem anderen Protokoll ansteuerbar sein.In a CD / DVD according to the invention, for example, a contact field 205, 305 according to FIG. 2 or FIG. 3 is provided in the free area 102 between the center hole 101 and the data area 103, so that a chip 104 arranged on the CD / DVD 100 can be contacted. The individual contact surfaces (for example six or eight pieces) may be e.g. according to ISO / IEC 7816, USB, RS232 / V.24 or another protocol.
Fig.4 zeigt eine weitere erfindungsgemäße CD/ DVD 100 mit einem opti¬ schen Speicher 103, einem Chip 104 und einem Ausgleichsgewicht, sowie eine für die erfindungsgemäße CD/ DVD 100 eingerichtete Leseeinrichtung 410 mit einer Einrichtung zum Zugreifen auf den Chip.
Fig. 5 zeigt ein Flussdiagramm zur Veranschaulichung eines Verfahrens zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers mit ei¬ nem Massenspeicher und mit einem Chip gemäß einer bevorzugten Ausfüh- rungsform der Erfindung.4 shows a further CD / DVD 100 according to the invention with an optical memory 103, a chip 104 and a balance weight, as well as a reading device 410 configured for the CD / DVD 100 according to the invention with a device for accessing the chip. 5 shows a flow chart for illustrating a method for securing access to the data in the mass memory of a data carrier with a mass memory and with a chip according to a preferred embodiment of the invention.
In einem ersten Schritt 1 wird eine PIN überprüft und, falls die PIN verifi¬ ziert wird, zu Schritt 2 fortgeschritten. Falls keine PIN-Prüfung erforderlich ist, beginnt das Verfahren mit Schritt 2. In Schritt 2 wird ein in dem Chip im- plementierter Zähler überprüft, der die Anzahl von erfolgten Nutzungen der Daten angibt und auf eine zulässige Höchstzahl von Nutzungen begrenzt. Falls gemäß dem Zähler die zulässige Höchstzahl von Nutzungen bereits erreicht ist, wird in Schritt 3 der Zugriff auf die Daten im Massenspeicher verweigert. Falls gemäß dem Zähler die zulässige Höchstzahl von Nutzun- gen noch nicht erreicht ist, wird in Schritt 4 der Zugriff auf die Daten im Massenspeicher gewährt. Im Anschluss an Schritt 4 werden in Schritt 5 die Daten in einem Computer installiert und der Zähler im Chip des Datenträ¬ gers um eins hochgezählt (inkrementiert). Falls die Daten wieder deinstal¬ liert würden, würde der Zähler wieder um eins heruntergezählt (dekremen- tiert).In a first step 1, a PIN is checked and, if the PIN is verifi¬ ed, advanced to step 2. If no PIN check is required, the method begins with step 2. In step 2, a counter implemented in the chip is checked which indicates the number of uses of the data and limits them to a maximum number of uses. If, according to the meter, the maximum number of uses has already been reached, access to the data in the mass storage is denied in step 3. If, according to the counter, the maximum permissible number of uses has not yet been reached, step 4 grants access to the data in the mass memory. Following step 4, the data are installed in a computer in step 5 and the counter in the chip of the data carrier is incremented (incremented) by one. If the data were to be deinstaled again, the counter would again be decremented by one (decremented).
Der Chip, in dem der Zähler implementiert ist, ist typischerweise ein Mikro¬ prozessorchip mit einem Betriebssystem und einer oder mehreren Applika¬ tionen. Der Zähler wird typischerweise durch den Mikroprozessor, und ty- pischerweise unter Verwendung des Betriebssystems hochgezählt bzw. her¬ untergezählt. Der Zähler kann insbesondere wahlweise als Betriebssystem¬ funktion oder als Applikation in dem Chip implementiert sein.
Im Folgenden wird im Detail eine bevorzugte Ausführungsform eines erfin¬ dungsgemäßen Verfahrens zur Zugriffssicherung der Daten im Massenspei¬ cher eines Datenträgers mit einem Massenspeicher und einem Chip be¬ schrieben.The chip in which the counter is implemented is typically a microprocessor chip with an operating system and one or more applications. The counter is typically incremented or counted down by the microprocessor, and typically using the operating system. In particular, the counter can optionally be implemented as an operating system function or as an application in the chip. In the following, a preferred embodiment of a method according to the invention for securing the access of the data in the mass memory of a data carrier with a mass memory and a chip will be described in detail.
Der Datenträger ist eine DVD mit einem optischen Massenspeicher. Im opti¬ schen Massenspeicher sind Daten eines Programms abgespeichert, das im Speicher eines Computers installiert werden soll, um es nachfolgend auf dem Computer ablaufen zu lassen. Die Daten sind zumindest teilweise ver- schlüsselt. Die DVD hat im optischen Speicher weiter einen unverschlüssel¬ ten Bereich zum Booten der DVD. An der DVD ist, beispielsweise wie in Fig. 1 oder Fig. 4 dargestellt, ein Chip montiert. Im Chip ist ein Schlüssel zum Entschlüsseln der Daten im optischen Massenspeicher abgespeichert. Optio¬ nal ist im Chip eine PIN abgespeichert. Der Zugriff auf den Schlüssel im Chip ist mit einem erfindungsgemäßen Zustandskennzeichen abgesichert, das ebenfalls im Chip implementiert ist. Das Zustandskennzeichen ist ein Flag mit zwei Zuständen, gelöscht und gesetzt.The data carrier is a DVD with an optical mass storage. The optical mass memory stores data of a program which is to be installed in the memory of a computer in order to subsequently run it on the computer. The data is at least partially encrypted. The DVD has an unencrypted area in the optical memory for booting the DVD. On the DVD, for example, as shown in Fig. 1 or Fig. 4, a chip is mounted. A key for decrypting the data in the optical mass memory is stored in the chip. Optio¬ nal a PIN is stored in the chip. The access to the key in the chip is protected by a condition indicator according to the invention, which is also implemented in the chip. The status indicator is a flag with two states, deleted and set.
Für andere Arten von Datenträgern (CD, SC, CF, MMC) mit optischen oder elektronischen Massenspeichern, für andere Arten von Abspielgeräten für Datenträger, insbesondere für andere CD /DVD-Laufwerke wie z.B. CD/DVD -Laufwerke in CD/DVD- Abspielgeräten funktioniert das Verfah¬ ren analog.For other types of media (CD, SC, CF, MMC) with optical or electronic mass storage, for other types of media players, especially for other CD / DVD drives such as CD-ROMs. CD / DVD drives in CD / DVD players, the procedure works analogue analog.
Ein Nutzer, der das Programm in einem Computer installieren möchte, legt die DVD in das DVD-Laufwerk des Computers (bzw. Abspielgeräts etc.) ein. Aus dem unverschlüsselten Bereich des optischen Massenspeichers der DVD wird ein Installations-Programm (Start- bzw. Boot-Programm) hochgefahren, durch das eine erste Kommunikation mit der DVD ermöglicht wird.
Das Installations-Programm erkennt, dass eine Nutzungseinrichtung über ein DVD-Laufwerk versucht, auf die DVD zuzugreifen und verlangt vom Nutzer zunächst die Eingabe einer PIN. Bei alternativen Ausführungsformen ist eine PIN-Eingabe nicht erforderlich. Der Nutzer gibt bei der vorliegenden Ausführungsform die PIN über eine Tastatur ein, z.B. über die Tastatur des Computers. Bei einem Abspielgerät kann alternativ die PIN über Tasten ein¬ gegeben werden, die am Abspielgerät ohnehin vorhanden sind, oder das Abspielgerät weist ein oder mehrere zusätzliche Tasten auf.A user who wants to install the program in a computer inserts the DVD into the DVD drive of the computer (or player, etc.). From the unencrypted area of the optical mass storage of the DVD, an installation program (boot or boot program) is booted, through which a first communication with the DVD is made possible. The installer detects that a usage device is trying to access the DVD through a DVD drive and requires the user to first enter a PIN. In alternative embodiments, PIN entry is not required. In the present embodiment, the user inputs the PIN via a keyboard, for example via the keyboard of the computer. In the case of a playback device, alternatively, the PIN can be entered via buttons which are present on the playback device anyway, or the playback device has one or more additional buttons.
Zur Überprüfung und Verifizierung der PIN muss auf den Chip der CD zu¬ gegriffen werden.To check and verify the PIN must be gripped on the chip of the CD.
Gemäß einer ersten Alternative enthält das DVD-Laufwerk einen Chipleser (genauer ein Chip-Lese-Schreibgerät). In diesem Fall beginnt als nächstes der Chipleser die Kommunikation mit dem Chip der CD. Die Kommunikation kann kontaktlos oder kontaktbehaftet erfolgen.According to a first alternative, the DVD drive contains a chip reader (more precisely a chip read / write device). In this case, the chip reader next begins communication with the chip of the CD. The communication can be contactless or contact-based.
Gemäß einer zweiten Alternative hat das DVD-Laufwerk keinen Chipleser. In diesem Fall wird der Nutzer aufgefordert, die DVD aus dem DVD- Laufwerk zu nehmen. Nachfolgend kontaktiert der Nutzer den Chip mit ei¬ nem kontaktbehafteten oder kontaktlosen Chipleser. Gemäß einer bevorzug¬ ten Variante wird ein kontaktloser Chipleser verwendet, der in den Compu¬ ter integriert ist. Weiter vorzugsweise ist der integrierte Chipleser über eine NFC-Schnittstelle kontaktierbar, die "automatisch" mit dem Chip in Kom¬ munikation tritt, sobald die DVD nahe genug angenähert worden ist.According to a second alternative, the DVD drive has no chip reader. In this case, the user is prompted to remove the DVD from the DVD drive. Subsequently, the user contacts the chip with a contact-type or contactless chip reader. According to a preferred embodiment, a contactless chip reader is used, which is integrated in the computer. Further preferably, the integrated chip reader can be contacted via an NFC interface which "automatically" communicates with the chip as soon as the DVD has been approximated close enough.
Der Chipleser (intern oder extern) sendet die eingegebene PIN an den Chip. Im Chip werden die eingegebene PIN und die abgespeicherte PIN vergli-
chen. Wahlweise ist die PIN-Überprüf ung mit einem an sich bekannten Fehl¬ bedienungszähler gekoppelt, der die Anzahl falscher PIN-Eingaben regi¬ striert und bei zu häufiger falscher PIN-Eingabe den Chip sperrt.The chip reader (internal or external) sends the entered PIN to the chip. The entered PIN and the saved PIN are saved in the chip. chen. Optionally, the PIN check is coupled with a known malfunction counter, which registers the number of incorrect PIN entries and blocks the chip if the PIN input is too frequently incorrect.
Falls die PINs übereinstimmen, wird die Überprüfung des Zustandskennzei- chens ermöglicht. Bei Ausführungsformen des Verfahrens ohne PIN-Prüfung wird sofort mit der Überprüfung des Zustandkennzeichens begonnen, so¬ bald der Chip mit dem Chipleser angesprochen wird.If the PINs match, verification of the status code is possible. In embodiments of the method without a PIN check, the checking of the status code is started immediately, as soon as the chip is addressed with the chip reader.
Das Zustandskennzeichen ist ein im Chip der CD implementiertes Flag. Das Flag wird nun mit dem Chipleser (intern oder extern) überprüft. Die DVD wird im vorliegenden Beispiel zum ersten Mal benutzt. Das Flag ist daher (noch) gelöscht, wodurch angegeben ist, dass eine (weitere) Nutzung der Daten zulässig ist.The state flag is a flag implemented in the chip of the CD. The flag is now checked with the chip reader (internal or external). The DVD is used for the first time in this example. The flag is therefore (still) deleted, which indicates that a (further) use of the data is permitted.
Nachdem das Flag im Chip als gelöscht erkannt worden ist, geht die Kom¬ munikation auf das DVD-Laufwerk über, und die Daten aus dem optischen Massenspeicher werden in einen Zwischenspeicher gelesen, der sowohl für das DVD-Laufwerk als auch für den Chipleser zugänglich ist. Anschließend werden die Daten in den Chip gelesen. Im Chip werden die Daten mit dem Schlüssel entschlüsselt.After the flag in the chip has been recognized as erased, the communication is transferred to the DVD drive, and the data from the optical mass memory is read into a temporary storage accessible to both the DVD drive and the chip reader , Subsequently, the data is read into the chip. The data is decrypted with the key in the chip.
Die entschlüsselten Daten werden schließlich in den Computer installiert.The decrypted data is finally installed in the computer.
Sobald die Installation der Daten im Computer abgeschlossen ist, wird das Flag (Zustandskennzeichen) im Chip des Datenträgers gesetzt. Hierdurch wird kenntlich gemacht und erzielt, dass keine nochmalige Installation der Daten möglich ist. Bei alternativen Ausführungsformen wird das Flag an einem anderen Punkt im Verfahrensablauf gesetzt. Beispielsweise wird das
Flag alternativ gesetzt, nachdem die verschlüsselten Daten in den Zwischen¬ speicher gelesen worden sind. Alternativ wird das Flag gesetzt, nachdem die Daten entschlüsselt worden sind. Alternativ wird das Flag gesetzt, nachdem es überprüft und als gelöscht erkannt worden ist.As soon as the installation of the data in the computer is completed, the flag (status code) is set in the chip of the data medium. This indicates and achieves that no further installation of the data is possible. In alternative embodiments, the flag is set at another point in the procedure. For example, that will Flag set alternatively after the encrypted data has been read into the Zwischen¬ memory. Alternatively, the flag is set after the data has been decrypted. Alternatively, the flag is set after it has been checked and found to be deleted.
Dass die Daten nicht nochmals installiert werden können, wird beispielswei¬ se dadurch erzielt, dass, nachdem das gesetzte Flag erkannt worden ist, kein Zugriff auf den optischen Massenspeicher gewährt wird, so dass die Daten nicht zum Entschlüsseln aus dem optischen Massenspeicher ausgelesen wer- den können. Alternativ oder zusätzlich wird, nachdem das gesetzte Flag er¬ kannt worden ist, kein Zugriff auf den Schlüssel gewährt, so dass die ver¬ schlüsselten Daten zwar ggf. ausgelesen werden können, aber nicht ent¬ schlüsselt werden können.The fact that the data can not be reinstalled is achieved, for example, by granting no access to the optical mass memory after the set flag has been detected, so that the data is not read from the optical mass memory for decryption can. Alternatively or additionally, after the set flag has been detected, no access to the key is granted, so that the encrypted data can possibly be read out, but can not be de-keyed.
Werden die Daten unter Verwendung des Datenträgers wieder von demIf the data is recovered from the disk using the disk
Computer deinstalliert, wird das Flag wieder gelöscht, sobald die Deinstalla¬ tion abgeschlossen ist oder sobald zumindest vorbestimmte Teilschritte der Deinstallation abgeschlossen sind, so dass die Daten nicht mehr nutzbar sind. Dabei wird zur Deinstallation vorzugsweise eine im Datenträger im- plementierte Deinstallationsfunktion verwendet.Uninstalled computer, the flag is deleted again as soon as the Deinstalla¬ tion is completed or as soon as at least predetermined sub-steps of the deinstallation are completed, so that the data are no longer usable. In this case, an uninstalling function implemented in the data carrier is preferably used for uninstalling.
Bei alternativen Ausführungsformen ist an Stelle eines Flag ein Zähler in dem Chip installiert, der um eins hochgezählt (bzw. alternativ herunterge¬ zählt) wird, sobald die Installation der Daten abgeschlossen wird, und der um eins heruntergezählt (bzw. alternativ hochgezählt) wird, wenn die Daten wieder deinstalliert werden.In alternative embodiments, instead of a flag, a counter is installed in the chip which is incremented (or alternatively counted down) by one as soon as the installation of the data is completed and counted down by one (or alternatively counted up), when the data is uninstalled again.
Gemäß einer Weiterbildung der Erfindung, die in einer anderen, am selben Tag eingereichten Patentanmeldung beschrieben ist, ist der Datenträger zu-
sätzlich auf eine oder mehrere vorbestimmte Nutzungseinrichtungen perso¬ nalisiert, so dass die Nutzung des Datenträgers nur mit der bzw. den vorbe¬ stimmten Nutzungseinrichtung(en) möglich ist.
According to one development of the invention, which is described in another patent application filed on the same day, the data carrier is In addition, personalization is made to one or more predetermined utilization devices, so that the use of the data carrier is only possible with the intended use device (s).