DE102004040521A1 - Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung - Google Patents

Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung Download PDF

Info

Publication number
DE102004040521A1
DE102004040521A1 DE200410040521 DE102004040521A DE102004040521A1 DE 102004040521 A1 DE102004040521 A1 DE 102004040521A1 DE 200410040521 DE200410040521 DE 200410040521 DE 102004040521 A DE102004040521 A DE 102004040521A DE 102004040521 A1 DE102004040521 A1 DE 102004040521A1
Authority
DE
Germany
Prior art keywords
data
chip
mass storage
disk
state identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410040521
Other languages
English (en)
Inventor
Thomas BRÄUTIGAM
Andreas Johne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200410040521 priority Critical patent/DE102004040521A1/de
Priority to PCT/EP2005/008996 priority patent/WO2006021382A1/de
Publication of DE102004040521A1 publication Critical patent/DE102004040521A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/286Antitheft arrangements, e.g. Electronic Article Surveillance [EAS] tags
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Abstract

Die Erfindung schafft ein Verfahren zur Sicherung der Daten im Massenspeicher eines Datenträgers mit einem Massenspeicher und mit einem Chip gegen unbefugte Nutzung. Bei einem Zugriff einer Nutzungseinrichtung auf den Datenträger, um die Daten im Massenspeicher zu nutzen, wird mindestens ein Zustandskennzeichen des Datenträgers überprüft, durch das ein maximaler Umfang der zulässigen Nutzung der Daten im Massenspeicher festgelegt ist. Nur falls der gemäß dem Zustandskennzeichen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt, kann die Nutzung der Daten im Massenspeicher gewährt werden.

Description

  • Die Erfindung betrifft einen Verfahren zur Sicherung von Daten eines Datenträgers mit einem Massenspeicher und einem Chip gegen unbefugte Nutzung, sowie einen entsprechenden Datenträger.
  • Der Datenträger mit einem Massenspeicher ist z.B. ein Datenträger mit einem optischen Speicher wie z.B. einen Compact-Disk (CD), wiederbeschreibbare CD (CD-RW), Digital Versatile Disk (DVD) oder DVD-RW. Alternativ kann als Datenträger ein Datenträger mit einem elektronischen Massenspeicher wie z.B. einem Flash-Speicher, ROM oder EEPROM-Speicher vorgesehen sein, z.B. eine Compact Flash (CF) Speicherkarte, eine Secure Disk (SD) Speicherkarte oder eine ähnliche Speicherkarte, wie sie z.B. in digitalen Multimediageräten wie z.B. Digitalkameras, Camcordern, MP3-Playern und dergleichen verwendet wird. Ein Datenträger mit einem optischen Massenspeicher hat wahlweise eine runde Form, entsprechend einer üblichen CD oder DVD. Alternativ hat der Datenträger mit einem optischen Massenspeicher eine rechteckige Form, entsprechend einer Chipkarte, die z.B. die Außenmaße einer Chipkarte gemäß ISO/IEC 7816 hat, die aber zusätzlich ein Mittelloch und einen ringförmigen Massenspeicher hat, wobei die Außenmaße des Datenträgers in Bezug auf das Mittelloch die Abmessungen einer üblichen CD oder DVD nicht überschreiten, so dass der optische Massenspeicher des Datenträgers in einem handelsüblichen CD- oder DVD-Laufwerk ausgelesen werden kann.
  • Programm-Software zur Installation in Rechnern jeder Art wie z.B. Personal Computern oder Kleinrechnern (Personal Digital Assistant, Mobiltelefon) wird verbreitet in Datenträgern mit optischen Massenspeichern wie z.B. CDs oder DVDs ausgeliefert. Musikdaten und Filmdaten sind ebenfalls verbreitet in CDs und DVDs gespeichert. Multimediadaten für digitale Multimediageräte wie Digitalkameras, digitale Camcorder, Musik-/Film-Abspielgeräte wie MP3-Player und dergleichen sind häufig in Datenträgern mit elektronischen Massenspeichern gespeichert wie Compact Flash (CF) Speicherkarten, Secure Disk (SD) Speicherkarten etc..
  • Zum Schutz gegen Raubkopien sind die Daten im Massenspeicher häufig ganz oder teilweise verschlüsselt. Hierdurch sind die Daten beispielsweise unlesbar. Multimediadaten wie Musikdaten oder Filmdaten können durch die Verschlüsselung verzerrt oder verrauscht sein. Bei Demo-Versionen kann vorgesehen sein, dass die Daten mit Ausnahme eines zu Demonstrationszwecken freigegebenen Teils der Daten verschlüsselt sind.
  • Aus WO 00/51119 ist eine CD-ROM oder ähnliche optische Scheibe mit einem Chip als Zugriffsschutz für die Daten der CD-ROM bekannt. In der CD-ROM sind Daten abgespeichert, wobei alle oder ein Teil der Daten verschlüsselt sind. Der Chip enthält einen Schlüssel, mit dem sich die verschlüsselten Daten der CD-ROM entschlüsseln lassen, ohne dass der Schlüssel den Chip verlässt, sowie eine Datenaustauscheinrichtung. Vorzugsweise enthält der Chip den zum Entschlüsseln erforderlichen Kryptoprozessor. Der Schlüssel kann für jede CD-ROM individuell sein. Bei der Nutzung der CD-ROM werden Daten aus der CD-ROM in einen Rechner ausgelesen und vom Rechner aus an den Chip gesandt. Im Chip werden die Daten mit dem Schlüssel entschlüsselt und schließlich über die Datenaustauscheinrichtung des Chips ausgegeben, z.B. an den Rechner. Bei der Herstellung der CD-ROM werden Daten mit einem geheimen Schlüssel verschlüsselt und in die CD-ROM gespeichert. Der verwendete geheime Schlüssel wird in den Chip gespeichert, zum wieder Entschlüsseln der verschlüsselten Daten. Dadurch, dass die Daten im Chip entschlüsselt werden und der Schlüssel den Chip nie verlässt, kann der Schlüssel nicht kopiert werden. Folglich kann keine funktionsfähige Kopie der CD-ROM angefertigt werden.
  • Bei der CD-ROM aus WO 00/51119 kann der Besitzer des Originals der CD-ROM, die den Chip aufweist, die Daten beliebig oft entschlüsseln und nutzen und die entschlüsselten Daten beliebig lange nutzen.
  • Häufig besteht jedoch der Wunsch, dass die Nutzung von Daten in einem Datenträger mit einem Massenspeicher dem Umfang nach begrenzt ist. Beispielsweise soll im Massenspeicher gespeicherte Software, die zum Installieren in einem Rechner vorgesehen ist, nur ein einziges Mal oder eine vorbestimmte Anzahl von Malen installiert werden dürfen. Bei einem anderen Beispiel sollen Multimediadaten wie z.B. Musik oder Filmdaten nur eine vorbestimmte Anzahl von Malen (evtl. nur ein einziges Mal) abgespielt werden dürfen. Oft ist gewünscht, dass die Nutzungsdauer der Daten begrenzt ist.
  • Aufgabe der Erfindung ist es, ein Verfahren zur Zugriffssicherung für Daten eines Datenträgers der eingangs genannten Art mit einem Massenspeicher und einem Chip zu schaffen, bei dem der Umfang der Nutzung der Daten begrenzt ist, insbesondere die Anzahl der möglichen Nutzungen der Daten und/oder die Nutzungsdauer begrenzt ist.
  • Die Aufgabe wird gelöst durch ein Verfahren nach dem unabhängigen Verfahrensanspruch und durch einen Datenträger nach dem unabhängigen Vorrichtungsanspruch. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • In Anspruch 1 ist ein Verfahren zur Sicherung der Daten im Massenspeicher eines Datenträgers gegen unbefugte Nutzung angegeben. Der Datenträger hat einen Massenspeicher, in dem die Daten abgespeichert sind, und einen Chip. In dem Chip ist gemäß der Erfindung mindestens ein Zustandskennzeichen implementiert, durch das ein maximaler Umfang der zulässigen Nutzung der Daten im Massenspeicher festgelegt ist. Bei dem Verfahren wird bei einem Zugriff einer Nutzungseinrichtung auf den Datenträger, um die Daten im Massenspeicher zu nutzen, das Zustandskennzeichen des Datenträgers überprüft. Nur falls der gemäß dem Zustandskennzeichen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt, wird die Nutzung der Daten im Massenspeicher gewährt.
  • Hat das Zustandskennzeichen dagegen einen Wert, der angibt, dass der maximale Umfang der möglichen Nutzung bereits erreicht bzw. überschritten ist, können die Daten nicht genutzt werden.
  • Daher ist gemäß Anspruch 1 ein Verfahren zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers angegeben, bei dem der Umfang der Nutzung der Daten begrenzt ist.
  • Vorzugsweise wird das Zustandskennzeichen innerhalb des Chips überprüft.
  • Wahlweise wird die Nutzung der Daten nicht gewährt, weil das Zustandskennzeichen keine weitere Nutzung der Daten zulässt, indem der Zugriff auf den Massenspeicher verwehrt wird.
  • Wahlweise sind die Daten in dem Massenspeicher zumindest teilweise verschlüsselt abgespeichert, wobei in dem Chip weiter ein Schlüssel zum Entschlüsseln der verschlüsselten Daten abgespeichert ist.
  • Bei Ausführungsformen der Erfindung, bei denen die Daten in dem Massenspeicher zumindest teilweise verschlüsselt abgespeichert sind, wobei in dem Chip weiter ein Schlüssel zum Entschlüsseln der verschlüsselten Daten abgespeichert ist, wird vorzugsweise nur falls der gemäß dem Zustandskennzeichen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt, der Zugriff auf den Schlüssel zum Entschlüsseln der Daten gewährt. Mit anderen Worten ist bei – ganz oder teilweise – verschlüsselten Daten vorzugsweise der im Chip abgespeicherte Schlüssel zum Entschlüsseln der Daten mit dem Zustandskennzeichen abgesichert. Wenn das Zustandskennzeichen eine weitere Nutzung der Daten nicht zulässt, ist der Zugriff auf den Schlüssel verwehrt. Somit können auch die Daten nicht genutzt werden.
  • Der maximale Umfang der Nutzung umfasst vorzugsweise eine maximale Anzahl von zulässigen Nutzungen und/oder eine maximale Nutzungsdauer.
  • Vorzugsweise werden weiter die Daten aus dem Massenspeicher, sofern der Zugriff auf sie gewährt wird, außerhalb des Massenspeichers zur Nutzung bereitgestellt.
  • Weiter vorzugsweise werden die Daten außerhalb des Massenspeichers bereitgestellt, indem sie in einem externen Speicher außerhalb des Massenspeichers und außerhalb des Chips installiert werden. Vorzugsweise werden die Daten in der Nutzungseinrichtung installiert. Die Nutzungseinrichtung kann beispielsweise ein Computer sein.
  • Wahlweise werden die zur Nutzung bereitgestellten Daten an ein Ausgabegerät, insbesondere an ein Ausgabegerät für Multimediadaten wie z.B. Musikdaten und/oder Filmdaten, bereitgestellt.
  • Vorzugsweise wird das Zustandskennzeichen bei jedem Bereitstellen der Daten zu ihrer Nutzung außerhalb des Massenspeicher, insbesondere bei jeder Installation der Daten in einem externen Speicher, derart verändert, dass der maximale Umfang der zulässigen Nutzung verringert wird. Wahlweise wird das Zustandskennzeichen vor oder nach dem Bereitstellen verändert. Insbesondere wird das Zustandskennzeichen wahlweise vor oder nach der Installation der Daten in einem externen Speicher verändert.
  • Weiter wird das Zustandskennzeichen vorzugsweise bei jedem Rückgängigmachen des Bereitstellens der Daten zu ihrer Nutzung, insbesondere bei jeder Deinstallation der Daten aus einem externen Speicher, derart verändert, dass der maximale Umfang der zulässigen Nutzung erhöht wird. Wahlweise führt das Rückgängigmachen des Bereitstellens nur dann zu der Veränderung des Zustandskennzeichens, so dass der maximale Umfang der zulässigen Nutzung erhöht wird, falls das Rückgängigmachen innerhalb eines vorbestimmten Zeitintervalls erfolgt. Das Zeitintervall kann beispielsweise ein Lizenzzeitraum sein, während dessen die Nutzung der Daten zulässig ist. Nach Ablauf des Zeitintervalls (z.B. Lizenzzeitraums) führt in diesem Fall das Rückgängigmachen (z.B. Deinstallation der Daten) nicht mehr zu der Veränderung des Zustandskennzeichens, durch die der maximale Umfang der zulässigen Nutzung erhöht würde. Wahlweise wird das Zustandskennzeichen vor oder nach dem Rückgängigmachen des Bereitstellens verändert. Insbesondere wird das Zustandskennzeichen wahlweise vor oder nach der Deinstallation der Daten in einem externen Speicher verändert.
  • Als Zustandskennzeichen wird wahlweise ein Flag mit zwei unterschiedlichen möglichen Zuständen verwendet. Alternativ wird als Zustandskennzeichen ein Zähler mit mehr als zwei unterschiedlichen möglichen Zuständen verwendet. Der Zähler wird beispielsweise bei jeder Installation der Daten in einem Computer oder dergleichen um einen vorbestimmten Zählschritt (z.B. um eins) erhöht und bei jeder Deinstallation der Daten wieder um den Zählschritt verringert. Hat der Zähler eine Höchstgrenze erreicht, ist keine weitere Installation der Daten mehr möglich. Alternativ wird der Zähler bei Installation verringert und bei Deinstallation erhöht, und eine weitere Installation ist z.B. nicht mehr möglich, sobald der Zählerstand den Wert Null erreicht hat. Wahlweise führt eine Deinstallation der Daten nur innerhalb eines vorbestimmten Lizenzzeitraums zu einer Verringerung (bzw. Erhöhung) des Zählerstandes um den vorbestimmten Zählschritt.
  • Der Massenspeicher ist vorzugsweise ein optischer Speicher. Alternativ kann der Massenspeicher auch ein elektronischer Massenspeicher sein.
  • Bei Ausführungsformen, bei denen die Daten im Massenspeicher zumindest teilweise verschlüsselt sind, werden die Daten wahlweise innerhalb des Chips entschlüsselt. Alternativ können die Daten in einem Sicherheitsmodul, z.B. einem Trusted Platform Modul (TPM), der Nutzungseinrichtung entschlüsselt werden. Das Sicherheitsmodul (z.B. TPM) hat einen Mikroprozessor-Chip, in dem Daten verschlüsselt installiert sind. Für einen Computer ist beispielsweise die Seriennummer des Computer-Mikroprozessors und/oder einer oder mehrerer weiterer Computerkomponenten wie z.B. Netzwerkkarte, Massenspeicher etc. in einem Sicherheitsmodul (z.B. TPM) verschlüsselt installiert. Alternativ oder zusätzlich zur Seriennummer können andere individuelle Daten des Computer-Mikroprozessors bzw. der Computerkomponente installiert sein. Das Sicherheitsmodul (z.B. TPM) ermöglicht es einem Nutzer, die im Sicherheitsmodul (z.B. TPM) verschlüsselt installierten Daten auszulesen und zu Bearbeitungszwecken zur Verfügung zu stellen, beispielsweise um einen Vergleich mit anderen Daten durchzuführen, ohne dass die Daten dem Nutzer im Klartext zur Verfügung gelangen, d.h. wobei die ausgelesenen Daten gegenüber dem Nutzer geheim bleiben.
  • Gemäß einer Weiterbildung wird weiter eine Zugriffsberechtigung überprüft. Ein Zugriff auf den Datenträger wird nur nach einer erfolgreichen Verifizierung der Zugriffsberechtigung möglich. Vorzugsweise wird zuerst die Zugriffsberechtigung (PIN etc.) überprüft, bevor anschließend das Zustandskennzeichen überprüft werden kann. Die Überprüfung der Zugangsberechtigung kann insbesondere mit einem Passwort und/oder einer PIN und/oder einem biometrischen Identifizierungsmerkmal wie z.B. Fingerabdruck, Augeniris, Gesichtsform, Handform oder dergleichen durchgeführt werden. Wahlweise wird für die Überprüfung der Zugangsberechtigung ein gesondertes Sicherheitselement wie z.B. ein "Dongle" verwendet.
  • Gemäß einer anderen Weiterbildung des Verfahrens wird nach jedem Bereitstellen der Daten zur Nutzung ein kumulativer Zähler um einen vorbestimmten Zählschritt erhöht (inkrementiert). Der kumulative Zähler wird nicht verringert (dekrementiert), wenn die Bereitstellung der Daten zur Nutzung rückgängig gemacht wird, weil z.B. die Daten deinstalliert werden. Mit dem kumulativen Zähler wird somit die Gesamtzahl von Nutzungen der Daten aus dem Massenspeicher gezählt.
  • Vorzugsweise wird das Zustandskennzeichen innerhalb des Chips überprüft. Dies hat den Vorteil, dass die Überprüfung in der gegen unbefugte Manipulationen gesicherten Umgebung des Chips erfolgt. Vorzugsweise ist das Zustandskennzeichen innerhalb des Chips abgespeichert. Falls nun zudem die Überprüfung im Chip stattfindet, braucht das Zustandskennzeichen den Chip niemals zu verlassen und ist daher besonders gut gegen Manipulationen gesichert. Wahlweise ist das Zustandskennzeichen verschlüsselt im Chip abgespeichert. Wahlweise ist das Zustandskennzeichen von außerhalb des Chips nicht veränderbar. Wahlweise ist das Zustandskennzeichen von außerhalb des Chips höchstens auslesbar und also überprüfbar, nicht aber veränderbar. Wahlweise ist der Zugriff auf das Zustandskennzeichen von außerhalb des Chips völlig verwehrt, so dass nur interne Datenverarbeitungsvorgänge innerhalb des Chips auf das Zustandskennzeichen zugreifen können. Wahlweise ist das Zustandskennzeichen verschlüsselt abgespeichert, so dass es zusätzlich gegen Manipulationen gesichert ist.
  • Der erfindungsgemäße Datenträger ist vorzugsweise als optischer Datenträger mit einem optischen Massenspeicher, insbesondere CD, CD-RW, DVD oder DVD-RW, gestaltet, der zusätzlich den Chip aufweist. Alternativ kann der Datenträger auch als elektronischer Datenträger mit einem elektronischen Massenspeicher gestaltet sein, der zusätzlich einen zumindest logisch gesonderten Chip hat, in dem das Zustandskennzeichen und ggf. der Schlüssel abgespeichert bzw. implementiert sind.
  • Im folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
  • 1 eine erfindungsgemäße CD/DVD, die einen optischen Speicher, einen Chip, ein Kontaktfeld zum Kontaktieren des Chips und zwei Ausgleichsgewichte aufweist;
  • 2 ein Beispiel für ein zur Anbringung auf einer CD/DVD vorgesehenes Kontaktfeld zur kontaktbehafteten Kontaktierung eines auf der CD/DVD angeordneten Chips;
  • 3 ein weiteres Beispiel für ein zur Anbringung auf einer CD/DVD vorgesehenes Kontaktfeld zur kontaktbehafteten Kontaktierung eines auf der CD/DVD angeordneten Chips;
  • 4 eine erfindungsgemäße CD/DVD mit einem optischen Speicher, einem Chip und einem Ausgleichsgewicht, sowie eine für die erfindungsgemäße CD/DVD eingerichtete Leseeinrichtung mit einer Einrichtung zum Zugreifen auf den Chip;
  • 5 ein Flussdiagramm zur Veranschaulichung eines Verfahrens zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers mit einem Massenspeicher und mit einem Chip, gemäß einer bevorzugten Ausführungsform der Erfindung.
  • 1 zeigt eine erfindungsgemäße CD/DVD 100. Die CD/DVD 100 hat, wie eine herkömmliche CD/DVD, ein Mittelloch 101, rund um das ein ringförmiger, von optischem Speicher freier Bereich 102 angeordnet ist, rund um den ein weiterer ringförmiger Datenbereich 103 angeordnet ist. Im Datenbereich 103 ist ein optischer Speicher (Massenspeicher) vorgesehen. Im Unterschied zu einer herkömmlichen CD/DVD 100 sind bei der erfindungsgemäßen CD/DVD 100 aus 1 im freien Bereich 102 zwischen dem optischen Speicher 103 und dem Mittelloch 101 ein Chip 104, ein Kontaktfeld 105 zum Kontaktieren des Chips 104 und zwei Ausgleichsgewichte 106 angeordnet. Der Chip 104 und die Ausgleichsgewichte 106 sind so angeordnet, dass die CD/DVD 100 möglichst keine Unwucht hat, und dass der Schwerpunkt möglichst im Mittelpunkt der kreisförmigen CD/DVD 100 liegt. Wahlweise sind keine oder eine andere Anzahl von Ausgleichsgewichten vorgesehen.
  • 2 zeigt ein Beispiel für ein zur Anbringung auf einer CD/DVD wie der in 1 gezeigten vorgesehenes Kontaktfeld 205 zur kontaktbehafteten Kontaktierung eines ebenfalls auf der CD/DVD angeordneten Chips. Das Kon taktfeld ist ringförmig gestaltet, so dass es auf einer CD/DVD 100 wie der in 1 gezeigten im freien Bereich 102 zwischen dem Mittelloch 101 und dem Datenbereich 103 angeordnet werden kann. Das Kontaktfeld 205 hat acht einzelne Kontaktflächen (allgemein typischerweise eine Anzahl von zwei bis zehn Kontaktflächen) in Gestalt von Ringsegmenten, die entlang einer Kreisbahn angeordnet sind.
  • 3 zeigt ein weiteres Beispiel für ein zur Anbringung auf einer CD/DVD vorgesehenes Kontaktfeld 305. Das Kontaktfeld 305 ist, ähnlich wie das Kontaktfeld 205 aus 2, ringförmig gestaltet, hat aber sechs (allgemein cà. 2 bis 10) konzentrisch zueinander angeordnete, ringförmige Kontaktflächen.
  • Bei einer erfindungsgemäßen CD/DVD ist beispielsweise im freien Bereich 102 zwischen dem Mittelloch 101 und dem Datenbereich 103 ein Kontaktfeld 205, 305 gemäß 2 oder 3 vorgesehen, damit ein auf der CD/DVD 100 angeordneter Chip 104 kontaktiert werden kann. Die einzelnen Kontaktflächen (z.B. sechs bzw. acht Stück) können z.B. gemäß ISO/IEC 7816, USB, RS232/V.24 oder einem anderen Protokoll ansteuerbar sein.
  • 4 zeigt eine weitere erfindungsgemäße CD/DVD 100 mit einem optischen Speicher 103, einem Chip 104 und einem Ausgleichsgewicht, sowie eine für die erfindungsgemäße CD/DVD 100 eingerichtete Leseeinrichtung 410 mit einer Einrichtung zum Zugreifen auf den Chip.
  • 5 zeigt ein Flussdiagramm zur Veranschaulichung eines Verfahrens zur Zugriffssicherung der Daten im Massenspeicher eines Datenträgers mit ei nem Massenspeicher und mit einem Chip gemäß einer bevorzugten Ausführungsform der Erfindung.
  • In einem ersten Schritt 1 wird eine PIN überprüft und, falls die PIN verifiziert wird, zu Schritt 2 fortgeschritten. Falls keine PIN-Prüfung erforderlich ist, beginnt das Verfahren mit Schritt 2. In Schritt 2 wird ein in dem Chip implementierter Zähler überprüft, der die Anzahl von erfolgten Nutzungen der Daten angibt und auf eine zulässige Höchstzahl von Nutzungen begrenzt. Falls gemäß dem Zähler die zulässige Höchstzahl von Nutzungen bereits erreicht ist, wird in Schritt 3 der Zugriff auf die Daten im Massenspeicher verweigert. Falls gemäß dem Zähler die zulässige Höchstzahl von Nutzungen noch nicht erreicht ist, wird in Schritt 4 der Zugriff auf die Daten im Massenspeicher gewährt. Im Anschluss an Schritt 4 werden in Schritt 5 die Daten in einem Computer installiert und der Zähler im Chip des Datenträgers um eins hochgezählt (inkrementiert). Falls die Daten wieder deinstalliert würden, würde der Zähler wiederum eins heruntergezählt (dekrementiert).
  • Der Chip, in dem der Zähler implementiert ist, ist typischerweise ein Mikroprozessorchip mit einem Betriebssystem und einer oder mehreren Applikationen. Der Zähler wird typischerweise durch den Mikroprozessor, und typischerweise unter Verwendung des Betriebssystems hochgezählt bzw. heruntergezählt. Der Zähler kann insbesondere wahlweise als Betriebssystemfunktion oder als Applikation in dem Chip implementiert sein.
  • Im Folgenden wird im Detail eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens zur Zugriffssicherung der Daten im Massenspei cher eines Datenträgers mit einem Massenspeicher und einem Chip beschrieben.
  • Der Datenträger ist eine DVD mit einem optischen Massenspeicher. Im optischen Massenspeicher sind Daten eines Programms abgespeichert, das im Speicher eines Computers installiert werden soll, um es nachfolgend auf dem Computer ablaufen zu lassen. Die Daten sind zumindest teilweise verschlüsselt. Die DVD hat im optischen Speicher weiter einen unverschlüsselten Bereich zum Booten der DVD. An der DVD ist, beispielsweise wie in 1 oder 4 dargestellt, ein Chip montiert. Im Chip ist ein Schlüssel zum Entschlüsseln der Daten im optischen Massenspeicher abgespeichert. Optional ist im Chip eine PIN abgespeichert. Der Zugriff auf den Schlüssel im Chip ist mit einem erfindungsgemäßen Zustandskennzeichen abgesichert, das ebenfalls im Chip implementiert ist. Das Zustandskennzeichen ist ein Flag mit zwei Zuständen, gelöscht und gesetzt.
  • Für andere Arten von Datenträgern (CD, SC, CF, MMC) mit optischen oder elektronischen Massenspeichern, für andere Arten von Abspielgeräten für Datenträger, insbesondere für andere CD/DVD-Laufwerke wie z.B. CD/DVD -Laufwerke in CD/DVD-Abspielgeräten funktioniert das Verfahren analog.
  • Ein Nutzer, der das Programm in einem Computer installieren möchte, legt die DVD in das DVD-Laufwerk des Computers (bzw. Abspielgeräts etc.) ein. Aus dem unverschlüsselten Bereich des optischen Massenspeichers der DVD wird ein Installations-Programm (Start- bzw. Boot-Programm) hochgefahren, durch das eine erste Kommunikation mit der DVD ermöglicht wird.
  • Das Installations-Programm erkennt, dass eine Nutzungseinrichtung über ein DVD-Laufwerk versucht, auf die DVD zuzugreifen und verlangt vom Nutzer zunächst die Eingabe einer PIN. Bei alternativen Ausführungsformen ist eine PIN-Eingabe nicht erforderlich. Der Nutzer gibt bei der vorliegenden Ausführungsform die PIN über eine Tastatur ein, z.B. über die Tastatur des Computers. Bei einem Abspielgerät kann alternativ die PIN über Tasten eingegeben werden, die am Abspielgerät ohnehin vorhanden sind, oder das Abspielgerät weist ein oder mehrere zusätzliche Tasten auf.
  • Zur Überprüfung und Verifizierung der PIN muss auf den Chip der CD zugegriffen werden.
  • Gemäß einer ersten Alternative enthält das DVD-Laufwerk einen Chipleser (genauer ein Chip-Lese-Schreibgerät). In diesem Fall beginnt als nächstes der Chipleser die Kommunikation mit dem Chip der CD. Die Kommunikation kann kontaktlos oder kontaktbehaftet erfolgen.
  • Gemäß einer zweiten Alternative hat das DVD-Laufwerk keinen Chipleser. In diesem Fall wird der Nutzer aufgefordert, die DVD aus dem DVD-Laufwerk zu nehmen. Nachfolgend kontaktiert der Nutzer den Chip mit einem kontaktbehafteten oder kontaktlosen Chipleser. Gemäß einer bevorzugten Variante wird ein kontaktloser Chipleser verwendet, der in den Computer integriert ist. Weiter vorzugsweise ist der integrierte Chipleser über eine NFC-Schnittstelle kontaktierbar, die "automatisch" mit dem Chip in Kommunikation tritt, sobald die DVD nahe genug angenähert worden ist.
  • Der Chipleser (intern oder extern) sendet die eingegebene PIN an den Chip. Im Chip werden die eingegebene PIN und die abgespeicherte PIN verglichen. Wahlweise ist die PIN-Überprüfung mit einem an sich bekannten Fehlbedienungszähler gekoppelt, der die Anzahl falscher PIN-Eingaben registriert und bei zu häufiger falscher PIN-Eingabe den Chip sperrt.
  • Falls die PINs übereinstimmen, wird die Überprüfung des Zustandskennzeichens ermöglicht. Bei Ausführungsformen des Verfahrens ohne PIN-Prüfung wird sofort mit der Überprüfung des Zustandkennzeichens begonnen, sobald der Chip mit dem Chipleser angesprochen wird.
  • Das Zustandskennzeichen ist ein im Chip der CD implementiertes Flag. Das Flag wird nun mit dem Chipleser (intern oder extern) überprüft. Die DVD wird im vorliegenden Beispiel zum ersten Mal benutzt. Das Flag ist daher (noch) gelöscht, wodurch angegeben ist, dass eine (weitere) Nutzung der Daten zulässig ist.
  • Nachdem das Flag im Chip als gelöscht erkannt worden ist, geht die Kommunikation auf das DVD-Laufwerk über, und die Daten aus dem optischen Massenspeicher werden in einen Zwischenspeicher gelesen, der sowohl für das DVD-Laufwerk als auch für den Chipleser zugänglich ist. Anschließend werden die Daten in den Chip gelesen. Im Chip werden die Daten mit dem Schlüssel entschlüsselt.
  • Die entschlüsselten Daten werden schließlich in den Computer installiert.
  • Sobald die Installation der Daten im Computer abgeschlossen ist, wird das Flag (Zustandskennzeichen) im Chip des Datenträgers gesetzt. Hierdurch wird kenntlich gemacht und erzielt, dass keine nochmalige Installation der Daten möglich ist. Bei alternativen Ausführungsformen wird das Flag an einem anderen Punkt im Verfahrensablauf gesetzt. Beispielsweise wird das Flag alternativ gesetzt, nachdem die verschlüsselten Daten in den Zwischenspeicher gelesen worden sind. Alternativ wird das Flag gesetzt, nachdem die Daten entschlüsselt worden sind. Alternativ wird das Flag gesetzt, nachdem es überprüft und als gelöscht erkannt worden ist.
  • Dass die Daten nicht nochmals installiert werden können, wird beispielsweise dadurch erzielt, dass, nachdem das gesetzte Flag erkannt worden ist, kein Zugriff auf den optischen Massenspeicher gewährt wird, so dass die Daten nicht zum Entschlüsseln aus dem optischen Massenspeicher ausgelesen werden können. Alternativ oder zusätzlich wird, nachdem das gesetzte Flag erkannt worden ist, kein Zugriff auf den Schlüssel gewährt, so dass die verschlüsselten Daten zwar ggf. ausgelesen werden können, aber nicht entschlüsselt werden können.
  • Werden die Daten unter Verwendung des Datenträgers wieder von dem Computer deinstalliert, wird das Flag wieder gelöscht, sobald die Deinstallation abgeschlossen ist oder sobald zumindest vorbestimmte Teilschritte der Deinstallation abgeschlossen sind, so dass die Daten nicht mehr nutzbar sind. Dabei wird zur Deinstallation vorzugsweise eine im Datenträger implementierte Deinstallationsfunktion verwendet.
  • Bei alternativen Ausführungsformen ist an Stelle eines Flag ein Zähler in dem Chip installiert, der um eins hochgezählt (bzw. alternativ heruntergezählt) wird, sobald die Installation der Daten abgeschlossen wird, und der um eins heruntergezählt (bzw. alternativ hochgezählt) wird, wenn die Daten wieder deinstalliert werden.
  • Gemäß einer Weiterbildung der Erfindung, die in einer anderen, am selben Tag eingereichten Patentanmeldung beschrieben ist, ist der Datenträger zusätzlich auf eine oder mehrere vorbestimmte Nutzungseinrichtungen personalisiert, so dass die Nutzung des Datenträgers nur mit der bzw. den vorbestimmten Nutzungseinrichtung(en) möglich ist.

Claims (20)

  1. Verfahren zur Sicherung der Daten im Massenspeicher eines Datenträgers mit einem Massenspeicher und mit einem Chip gegen unbefugte Nutzung dadurch gekennzeichnet, dass bei einem Zugriff einer Nutzungseinrichtung auf den Datenträger, um die Daten im Massenspeicher zu nutzen, mindestens ein Zustandskennzeichen des Datenträgers überprüft wird, durch das ein maximaler Umfang der zulässigen Nutzung der Daten im Massenspeicher festgelegt ist, und die Nutzung der Daten im Massenspeicher höchstens gewährt wird, falls der gemäß dem Zustandskennzeichen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt,.
  2. Verfahren nach Anspruch 1, wobei die Daten in dem Massenspeicher zumindest teilweise verschlüsselt abgespeichert sind, und wobei in dem Chip weiter ein Schlüssel zum Entschlüsseln der verschlüsselten Daten abgespeichert ist.
  3. Verfahren nach Anspruch 2, wobei der Zugriff auf den Schlüssel zum Entschlüsseln der Daten höchstens gewährt wird, falls der gemäß dem Zustandskennzeichen festgelegte maximale Umfang der zulässigen Nutzung der Daten eine weitere Nutzung der Daten zulässt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei der maximale Umfang der Nutzung eine maximale Anzahl von zulässigen Nutzungen und/oder eine maximale Nutzungsdauer umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei weiter die Daten aus dem Massenspeicher außerhalb des Massenspeichers zur Nutzung bereitgestellt werden.
  6. Verfahren nach Anspruch 5, wobei die Daten außerhalb des Massenspeichers bereitgestellt werden, indem sie in einem externen Speicher außerhalb des Massenspeichers und außerhalb des Chips installiert werden.
  7. Verfahren nach Anspruch 6, wobei die Daten in der Nutzungseinrichtung installiert werden.
  8. Verfahren nach einem der Ansprüche 5 bis 7, wobei die zur Nutzung bereitgestellten Daten an ein Ausgabegerät, insbesondere an ein Ausgabegerät für Multimediadaten wie z.B. Musikdaten und/oder Filmdaten, bereitgestellt werden.
  9. Verfahren nach einem der Ansprüche 5 bis 8, wobei das Zustandskennzeichen bei – insbesondere wahlweise vor oder nach – einem, insbesondere jedem, Bereitstellen der Daten zu ihrer Nutzung außerhalb des Massenspeicher, insbesondere bei jeder Installation der Daten in einem externen Speicher, derart verändert wird, dass der maximale Umfang der zulässigen Nutzung verringert wird.
  10. Verfahren nach einem der Ansprüche 5 bis 9, wobei das Zustandskennzeichen bei – insbesondere wahlweise vor oder nach – einem, insbesondere jedem, Rückgängigmachen des Bereitstellens der Daten zu ihrer Nutzung, insbesondere bei jeder Deinstallation der Daten aus einem externen Speicher, derart verändert wird, dass der maximale Umfang der zulässigen Nutzung erhöht wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei als Zustandskennzeichen ein Flag mit zwei unterschiedlichen möglichen Zuständen verwendet wird.
  12. Verfahren nach einem der Ansprüche 1 bis 11, wobei als Zustandskennzeichen ein Zähler mit mehr als zwei unterschiedlichen möglichen Zuständen verwendet wird.
  13. Verfahren nach einem der Ansprüche 1 bis 12, wobei als Massenspeicher ein optischer Speicher vorgesehen ist.
  14. Verfahren nach einem der Ansprüche 1 bis 13, wobei weiter eine Zugriffsberechtigung überprüft wird – insbesondere mit einem Passwort und/oder einer PIN und/oder einem biometrischen Identifizierungsmerkmal oder einem gesonderten Sicherheitselement – und wobei ein Zugriff auf den Datenträger höchstens nach einer erfolgreichen Verifizierung der Zugriffsberechtigung ermöglicht wird.
  15. Verfahren nach einem der Ansprüche 1 bis 14, wobei das Zustandskennzeichen innerhalb des Chips überprüft wird.
  16. Verfahren nach einem der Ansprüche 1 bis 15, wobei das Zustandskennzeichen innerhalb des Chips abgespeichert ist.
  17. Verfahren nach einem der Ansprüche 1 bis 16, wobei das Zustandskennzeichen von außerhalb des Chips höchstens auslesbar ist und/oder von außerhalb des Chips nicht veränderbar ist.
  18. Verfahren nach einem der Ansprüche 1 bis 17, wobei das Zustandskennzeichen verschlüsselt abgespeichert ist.
  19. Datenträger mit einem Massenspeicher und einem Chip und mit einem in dem Chip implementierten Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass der Datenträger mindestens ein in dem Datenträger implementiertes Zustandskennzeichen aufweist, durch das ein maximaler Umfang der zulässigen Nutzung der Daten im Massenspeicher festgelegt ist.
  20. Datenträger nach Anspruch 19, der als optischer Datenträger, insbesondere CD, CD-RW, DVD oder DVD-RW, gestaltet ist.
DE200410040521 2004-08-20 2004-08-20 Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung Withdrawn DE102004040521A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200410040521 DE102004040521A1 (de) 2004-08-20 2004-08-20 Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung
PCT/EP2005/008996 WO2006021382A1 (de) 2004-08-20 2005-08-19 Sicherung von daten eines datenträgers mit massenspeicher und chip gegen unbefugte nutzung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410040521 DE102004040521A1 (de) 2004-08-20 2004-08-20 Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung

Publications (1)

Publication Number Publication Date
DE102004040521A1 true DE102004040521A1 (de) 2006-02-23

Family

ID=35431610

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410040521 Withdrawn DE102004040521A1 (de) 2004-08-20 2004-08-20 Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung

Country Status (2)

Country Link
DE (1) DE102004040521A1 (de)
WO (1) WO2006021382A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5119353A (en) * 1989-03-02 1992-06-02 Seiko Epson Corporation Compact disc with additional memory addressable by disc player
US20010037357A1 (en) * 2000-04-28 2001-11-01 Fujitsu Limited Storage apparatus and access control method
US20040003274A1 (en) * 2002-06-28 2004-01-01 Strom Clifford P. Protecting content on medium from unfettered distribution

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4403206A1 (de) * 1994-02-03 1995-08-10 Ralph Waldorf Datenträger
AU5110596A (en) * 1995-03-22 1996-10-08 Meiller Comcard Gmbh Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use
JP2810033B2 (ja) * 1996-07-08 1998-10-15 村越 弘昌 稼働管理システム及び稼働管理方法
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
EP1043684A1 (de) * 1999-03-29 2000-10-11 OMD Productions AG Informationsträger
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
WO2002011081A1 (de) * 2000-07-31 2002-02-07 Orga Kartensysteme Gmbh Datenträger mit optischem speicher
JP2004507028A (ja) * 2000-08-24 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ チップを有する光ディスクのコピー保護

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5119353A (en) * 1989-03-02 1992-06-02 Seiko Epson Corporation Compact disc with additional memory addressable by disc player
US20010037357A1 (en) * 2000-04-28 2001-11-01 Fujitsu Limited Storage apparatus and access control method
US20040003274A1 (en) * 2002-06-28 2004-01-01 Strom Clifford P. Protecting content on medium from unfettered distribution

Also Published As

Publication number Publication date
WO2006021382A1 (de) 2006-03-02

Similar Documents

Publication Publication Date Title
DE60224060T2 (de) Verwendung von daten gespeichert in einem lese-zerstörenden speicher
DE69733123T2 (de) Verfahren und vorrichtung zur verhinderung eines unbefugten schreibzugriffes zu einem geschützten nichtflüchtigen speicher
DE102009013332B4 (de) Verfahren und Vorrichtung zum Erzeugen eines kryptografischen Schlüssels
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
EP1782153A1 (de) Durch authentisierung gesicherter zugriff auf einen datenträger mit massenspeicher und chip
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE19542910B4 (de) Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE69915041T2 (de) Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102009007345A1 (de) Sicherheitsvorrichtung, sicheres Speichersystem und Verfahren, das eine Sicherheitsvorrichtung verwendet
DE10023820B4 (de) Software-Schutzmechanismus
EP1762956A2 (de) Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
DE112006004173T5 (de) Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
DE69937581T2 (de) Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE69914723T2 (de) Verfahren zur sicherung von gespeicherten daten in einer speicheranordnung eines rechnersystems und vorrichtung zu dessen durchführung
DE10348729B4 (de) Einrichtung und Verfahren zur Sicherung von geschützten Daten
DE60016383T2 (de) Geschützte optische platte und verfahren zur sicherung einer optischen platte
DE102004040521A1 (de) Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20110823